Sei sulla pagina 1di 17

CONTROLES DE APLICACIÓN EN MI EMPRESA

GILBERZON GARZON PADILLA

TUNJA
2019
TABLA DE CONTENIDO

1. CONTROLES DE APLICACION

1.1 CONTROLES DE ENTRADA DEL BANCO

1.1.1 CONTROLES PARA LA CAPTURA DE DATOS

1.1.2 CONTROL DE PROCESAMIENTO DE LOS DATOS

1.1.2.1 Diseño de Forma

1.1.2.2 Verificación

1.1.2.3 Totales de Control

1.1.2.4 Comprobación de límites o de racionalidad

1.1.2.5 Prueba aritmética

1.1.2.6 Identificación

1.1.2.7 Registro de errores

1.1.2.8 Controles de banco de datos

1.1.3 CONTROL DE SALIDA DE DATOS

1.3.4 CONTROLES DE TELEPROCESAMIENTO


1.3.4.1 Control de Equipo

Bibliografía
INTRODUCCION

Los controles de aplicación permiten asegurar la exactitud, precisión, validez e


integridad de los datos, en el procesamiento de las transacciones a través de las
aplicaciones informáticas. Estos controles se implementan en las etapas de
entrada, procesamiento y salida de la información. Están diseñados para evitar
que se ingresen al sistema datos erróneos, es decir que son inicialmente
controles preventivos. También permiten detectar y corregir errores que fueron
ingresados al sistema con anterioridad.

La empresa en este caso de estudio es un banco o entidad financiera cuya


función es proveer de servicios como intermediario en los mercados financieros
y facilitan el flujo financiero a través de la economía.

Las transacciones que se realizan a diario en un banco son pagos de nómina,


de pensiones, dividendos, reembolso de gastos, pago a proveedores, traslado
de efectivo entre entidades bancarias, etc.

Y operaciones tipo débito como seguros, hipotecas, servicios públicos, cuentas


de televisión por cable, cuentas de celular, servicio de administración, pagos
futuros.

Es por ello que los controles de entrada, de salida y de teleprocesamiento deben


ser rigurosos y muy exigentes para que puedan cumplir con los estándares de
seguridad requeridos para tal fin.
1. CONTROLES DE APLICACION

1.1 CONTROLES DE ENTRADA DEL BANCO

La mayoría de las transacciones de procesamiento electrónico de datos


comienza con procedimientos de entrada de datos. En términos generales,
cualquiera que sea el ambiente en que se procesan los datos, se hace necesario
efectuar el control de ingreso para asegurar que cada transacción a ser
procesada cumpla con los siguientes requisitos de recibir y registrar con
exactitud e íntegramente la información, se debe procesar solamente datos
validos y autorizados y una vez por cada transacción.

Para realizar la apertura de una cuenta de ahorros a través de la pagina web del
banco se tiene que realizar el siguiente procedimiento:

Figura1
Al digitar la cedula y aceptar los términos sale un aviso de autenticación:

Figura 2

El sistema después de verificar la autenticidad del número de cedula, solicita el


número de celular para seguir verificando la autenticidad del solicitante

Figura 3
Cuando ningun numero de celular es seleccionado, se envia un codigo al numero
de celular del solicitante.

Figura 4

Figura 5

Los controles en el ingreso de la información de datos en banco son preventivos,


pues tratan de evitar la producción de errores exigiendo el ajuste de los datos
introducidos a patrones de formato y estructura (fecha valida, dato numérico,
dato dentro de un rango especifico, introducción de dígitos de chequeo).
El sistema pide una serie de datos para continuar con el proceso para poder abrir
la cuenta de ahorros

Figura 6 Figura 7

Figura 8 Figura 9

Figura 10 Figura 11
Las pantallas de captura de datos son diseñadas de manera similar consistente
con los documentos fuente que son ingresados al sistema. El orden de los
campos, en la pantalla y el documento, son iguales para evitar errores de
digitación.

En el ingreso de los datos, se puede presentar que estos sean rechazados por
el sistema; lo que la aplicación debe facilitar es el control sobre dicha transacción
rechazada, manteniendo en un archivo, las transacciones rechazadas para que
estas sean analizadas y corregidas por los usuarios.

Figura 12

En el ingreso de los datos, la aplicación tiene mensajes de ayuda, con el fin de


facilitar los ingresos de estos y advertir sobre algún error cometido.

Figura 13

El sistema restringe el acceso de los usuarios a las diferentes opciones de la


aplicación, de tal forma que se definan los diferentes perfiles de acceso, de
acuerdo a las funciones de cada cargo, logrando con esto, disminuir el riesgo de
que personas no autorizadas puedan leer, modificar, adicionar, eliminar datos o
transacciones

Figura 14

De acuerdo con cada aplicación, en las pantallas de captura de documentos


fuente críticos y que tengan al menos una columna numérica, se debe incluir el
ingreso de totales de control, con el fin de verificar la correcta digitación de
cantidades.

Los totales de control también se puede aplicar en el ingreso de los lotes de


documentos, ingresando para cada lote, él número de documentos a ser
procesados, con el fin de detectar documentos faltantes por ingresar o
documentos ingresados más de una vez.
Figura 15

Para los campos numéricos y campos fecha, se implantan controles de limite o


racionabilidad, para asegurar que los datos estén dentro de un límite.

En toda la aplicación, cada campo debe tener el formato de datos apropiado:


numérico, alfabético o alfanumérico y la cantidad adecuada de caracteres.

El sistema verifica en cada pantalla de captura que los campos de los datos
importante su digitación es importante.

Figura 16
Al ir ingresando los datos, el sistema debe ir comparando con los registros de los
archivos maestros para determinar la validez de los datos ingresados, en caso
de presentarse una inconsistencia, el sistema debe avisar al usuario
inmediatamente a fin de que la misma sea corregida.

Figura 17

La aplicación permite imprimir listados de datos ingresados para que estos sean
revisados por los usuarios, con el propósito de verificar el correcto ingreso de los
datos.

La aplicación no permite que los datos de los archivos maestros después de


haber tenido movimiento pueden ser borrados del sistema.

1.1.1 CONTROLES PARA LA CAPTURA DE DATOS

 Comprobar el ingreso de transacciones que no cumplan con lo establecido


por las regulaciones vigentes.
 Constatar el ingreso de transacciones erróneas o incompletas.
 Verificar los ajustes indebidos a transacciones.
 Comprobar el deterioro o degradación de la base de datos.
 Identificar y registrar todos los tipos de transacciones aceptadas por el
sistema.
 Identificar y registrar a los operadores autorizados para ingresar las
transacciones aprobadas.
 Desplegar en pantalla formatos específicos para orientar al operador acerca
de los datos que debe ingresar en cuanto a dimensión, secuencia, rango o
limites dentro de los cuales se deben mantener los valores a ingresar.
 Exhibir rangos de validez de los datos, de manera que sirvan de orientación
también al operador.
 Aplicar diálogos interactivos de control.
 Controlar la presencia de anomalías estructurales de datos.
 Evitar el ingreso, como dato, de fechas inexistentes, cuando el día superior a
31.
 En el caso de procesamiento en línea, modalidad en lote, puede crearse un
archivo de datos de entrada sin verificarlos en una primera instancia.
 En el caso de procesamiento en línea, modalidad de tiempo real, la
verificación de datos de entrada que acceden al azar, puede efectuarse por
medio de una simulación de procesamiento en lote.
 Efectuar previsiones de control en los procedimientos de transacciones
trasmitidas en línea.
 Elegir la persona adecuada para el recaudo e ingreso de la información al
sistema, se tiene en cuenta la experiencia y los conocimientos técnicos
acordes con el cargo.

1.1.2 CONTROL DE PROCESAMIENTO DE LOS DATOS

1.1.2.1 Diseño de Forma: Cuando se requiere algún documento fuente para


recopilar datos el formato del documento puede diseñarse de manera que
obligue a hacer los asientos en forma más legible, mediante el uso de cuadros
individuales para cada letra o cifra que deba registrarse.
1.1.2.2 Verificación: Los documentos fuentes formulados por un solo empleado
los puede verificar otro empleado, con el fin de verificar la exactitud. Al efectuarse
la operación de conversión. El operador verificador realiza las mismas
operaciones que el original; pero su operación es comparada por la lógica de la
máquina con los asientos hechos anteriormente, marcando toda discrepancia,
por medio de mensajes que se originan desde la máquina. La verificación es una
operación de duplicación, de manera que dobla el costo de la conversión de
datos.

Verificar únicamente ciertos campos, por ejemplo, las cantidades de dinero y los
números de cuenta. Marcar por anticipado los campos que se repiten
constantemente y registrar sólo los campos variables. Usar la programación para
hacer la comprobación.

1.1.2.3 Totales de Control: Con el fin de reducir al mínimo la pérdida de datos


cuando se transportan de un lugar a otro lo mismo que para comprobar los
resultados de diferentes procesos, se preparan totales de control para cada lote
de datos.

Los diseños de formas se utilizan para obligar a hacer los asientos en una forma
más legible. La verificación se hace con el fin de confirmar la exactitud. Los
totales de control se utilizan para comprobar los resultados de diferente proceso.

Durante el diseño del sistema de recopilación de datos de entrada, el analista


también considera, el empleo de dígitos de comprobación para los códigos más
importantes, como son el número de cuenta del cliente, el número de producto.
La rotulación de archivos de datos es otro punto de control muy importante.

1.1.2.4 Comprobación de límites o de racionalidad: Este control sirve para


identificar aquellos datos que tengan un valor superior o inferior a una cantidad
predeterminada. Estos límites estándar superior e inferior se establecen
mediante una investigación que realiza el analista. Esta técnica de control
detecta sólo aquellos elementos de información que quedan fuera de los límites.

1.1.2.5 Prueba aritmética: Se diseñan varias rutinas de cálculo para validar el


resultado de otro cálculo, o el valor de ciertos campos. Un método de prueba
aritmética es el llamado de cifras cruzadas, que significa sumar o restar dos o
más campos e igualar a cero el resultado comparado con el resultado original.

1.1.2.6 Identificación: Se realiza la prueba de identificación para asegurarse de


que los datos que se procesan son válidos. Esto puede hacerse comparando los
campos del archivo de transacciones con los archivos maestros, o con tablas de
constantes, almacenadas ya sea en el programa mismo o en un dispositivo
periférico.

1.1.2.7 Registro de errores: Consiste en llevar un registro de errores donde


aparecen todos los errores y excepciones observados en el curso del
procesamiento. Al irse identificando los errores, se registran en un archivo
especial, permitiendo que el procesamiento continúe sin interrupción. Al
terminarse esa etapa se consulta el registro de errores, ya sea que lo haga el
operador o por medio de la computadora, decidiéndose si se continuará o no con
el procesamiento. Luego, el registro de errores se envía ya sea al departamento
o grupo que prepara los elementos de entrada originales o a un grupo de control
designado especialmente dentro del sistema de información, donde se corrigen
los asientos, se concilian y se comenten de nuevo a procesamiento.

La computadora se puede programar de manera que interprete, anote y valide


los rótulos de cada archivo de datos procesados. Los códigos que utilizan dígitos
de verificación se pueden generar y validar con los controles de programación.
Por último, los totales de control se pueden mantener y tomar para referencia en
cada etapa del procesamiento empleando la lógica de programación.

1.1.2.8 Controles de banco de datos: Se establecen procedimientos que


permitan proteger los datos contra pérdida y destrucción. En caso de que llegara
a ocurrir algún accidente se debe contar con los procedimientos necesarios para
reconstruir los archivos y programas. Se almacena la información en un lugar
construido a prueba de incendios, e inundaciones y descargas eléctricas donde
haya control sobre los factores ambientales, debe ser un lugar seguro, construir
o rentar un lugar fuera del centro de cómputo, entregar información sólo a
personas autorizadas, y rotular archivos y programas.
1.1.3 CONTROL DE SALIDA DE DATOS

Nos asegurarnos de que sólo reciban los resultados las personas autorizadas,
en este caso los clientes y empleados con privilegios, los totales de control de
salida deben coincidir con los totales de control de entrada.

Los procedimientos de control de salida se establecen como una comprobación


de salida, se establecen como una comprobación final de la precisión e
integridad de la información procesada. Estos procedimientos son los siguientes:

La comunicación de los resultados se debe controlar, para asegurarse de que


sólo los reciben las personas autorizadas.

Los totales de control de salida se deben conciliar con los totales de control de
entrada, para asegurarse de que no se han perdido ni agregado datos durante
el procesamiento o la comunicación.

El número de registros que se envían a procesamiento debe ser igual al número


de registros procesados; o deben coincidir los totales fraccionarios o los totales
financieros.

Todas las formas fundamentales (cheques de pago, registros de acciones, etc.)


se deben numerar previamente y controlar.

El analista de sistemas debe establecer procedimientos para crear un canal de


comunicación entre el usuario y el grupo de control, con vistas al reporte
sistemático de errores e incongruencias. El sistemático de errores e
incongruencias. El diseño de este sistema debe establecer un circuito de
retroalimentación por medio del cual el usuario pueda informar de todos los
errores al grupo de control, y éste a su vez emprenda la acción necesaria para
corregir las inexactitudes e inconsistencias observadas.
La comprobación manual sistemática, el muestreo estadístico manual
sistemático, el muestreo estadístico, el recuento físico de inventarios y el análisis
de informes.

1.3.4 CONTROLES DE TELEPROCESAMIENTO

1.3.4.1 Control de Equipo

Los controles de equipo se establecen con el fin de detectar las fallas eléctricas
y mecánicas que ocurren en el equipo de cómputo y dispositivos periféricos. Se
implementan revisiones y procedimientos de mantenimiento preventivo. Estos
tienen como objetivo hacer ajustes y reparaciones antes de que se produzca una
falla, disminuyendo así, las probabilidades de error. Los probadores integrales
automáticos garantizan el buen funcionamiento (verificación de paridad, de
validez).

Se resguarda físicamente el área destinada a terminales, asegurando los


dispositivos de entrada de datos pueda ser identificado.

Al efectuar una conexión e iniciar una sesión de transmisión de datos, se debe


verificar que la terminal sea la auténtica.

Comprobar que los usuarios operen en una terminal que envié y reciba
transacciones que están dentro de los límites de su autorización.

Se asegura que la terminal, por medio del software de la computadora central,


tenga la capacidad de aceptar o rechazar transacciones en conformidad con
reglas establecidas.

Utilizamos el software establecido, además se separan técnicamente las


terminales de uso general. Asignar llaves funcionales especiales a los usuarios
y se utilizan cables blindados.
BIBLIOGRAFIA

Auditoria de aplicativos en funcionamiento. Recuperado de


https://audcontrolgrp4.weebly.com/controles-en-la-entrada-de-datos.html

Banco de la república. 2013. Recuperado de


http://www.banrep.gov.co/es/contenidos/page/tipos-transacciones-posibles

Control del procesamiento de la información. Recuperado de


https://sites.google.com/site/tecadmcc/home/2015-ii/unidad-iv/4-2---control-del-
procesamiento-de-la-informacion

Auditoria de sistemas. Los controles de aplicación. 05 de 2018 Recuperado de


https://es.slideshare.net/MariadeLourdesCastil/los-controles-de-aplicacion

Potrebbero piacerti anche