Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1. Que son:
Estos controles de Aplicación son básicamente actividades manuales y/o automatizadas que
aseguran que la información cumple con ciertos criterios, como, por ejemplo:
Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos y
ayudar a mantener la integridad de los datos Es necesario asegurarse de que existen suficientes
controles para mitigar los riesgos y que están operando con la efectividad necesaria para proveer
información confiable.
2. CUANDO SURGIERON:
Estos surgieron a partir de la necesidad de controlar, reducir o eliminar los riesgos a los que se
expone la información del sistema. En los años 50’s aparecen las primeras computadoras, por lo
tanto los sistemas de información pasaron de ser manuales a realizarse automatizada. En los 60´s
por el uso de sistemas de información computacionales sin los controles necesarios se
empezaron a detectar fraudes financieros. Por lo que se implementaron medidas controles para
disminuir ese tipo de riesgos. En los 80´s muchas empresas construyeron sus sistemas de
información, pasaron de soluciones individuales a problemas inmediatos generando sistemas con
poca capacidad de coordinación. A fines de los 90´s hasta la actualidad se incrementó la
implantación de ERP´S para simplificar y estandarizar la infraestructura de la información, el cual
surgió la necesidad de acceder a información fiable para mejorar las interacciones y
comunicaciones con clientes y proveedores se desea mejorar los procesos del negocio gracias a
una mejor disponibilidad y calidad de datos e información del funcionamiento de la empresa.
3. CLASIFICACIÓN Y TIPOS:
4. PROCESAMIENTO
Quién procesa los datos realiza un control de calidad sobre los mismos, pero ¿cómo sabe éste si
finalmente su trabajo ha cumplido o no su objetivo? Mediante recibir una respuesta inteligente
del otro. Podemos entonces, resumir el sistema de procesamiento de datos en el siguiente cuadro
sinóptico:
El resto depende de nosotros y nuestra voluntad de hacer algo. Los datos los ponemos nosotros,
los programas los inventamos nosotros y los resultados, nosotros los obtenemos. Es decir que el
proceso empieza y termina con nosotros.
Elaborar las normas administrativas necesarias para que el dato llegue al proceso en tiempo y
forma.
Cada proceso atiende a la obtención de una información determinada. Una vez obtenido el
proceso, alguien observa el resultado que obtuvo nuestro sistema y analiza su coherencia
(operación antes mencionada como “Control de calidad”).
Un dato es todo aquello que ingresa en mi proceso. Todo proceso consta de cuatro subprocesos
constantes e invariables:
ü Ingreso (dato)
ü Memorización
ü Proceso
ü Salida (Información)
En un proceso pueden existir diferentes variaciones. Puede suceder que no haya transformación
de datos. Este caso se daría cuando, por ejemplo, ingreso una lista, la cual ya, de hecho, conforma
una lista, pero al obtenerla ordenada para imprimirla hay un proceso.
Ingreso de datos: se determina según la forma en la que los datos son ingresados al sistema, se
pueden clasificar de la siguiente manera:
-Manual: mediante teclado, medio magnético, medio óptico, scanner, cámara, o cualquier medio
por el cual el hombre interviene directamente en el ingreso de los datos.
La memorización es:
Las organizaciones reciben documentos muy dispares en cuanto a la estructura y posición de los
datos dentro del documento. Tratar adecuadamente este tipo de información no estructurada es
algo en lo que Sisdoc Gestión Documental trabaja habitualmente. Un expediente clínico, una
póliza de seguro, un contrato mercantil, una encuesta, un formulario, etc. son documentos típicos
susceptibles para una extracción de datos que genere un flujo de conocimiento. Al capturar datos
de documentos y formularios conseguiremos acelerar los procesos de negocio transformándolos
en conocimiento distribuido y seguro. Ya esté su información en papel o en formato electrónico,
centralizada o en oficinas remotas, en smartphones o tablets, con nuestras herramientas
podremos procesar su información de forma segura y confidencial: Extraer y clasificar
documentos. Reconocer letra manuscrita, marcas y códigos de barras. Separar y
validar documentos. Aplicar algoritmos para la mejora de las imágenes obtenidas.
Facilitar la captura y consulta centralizada, distribuida o remota. Proporcionar controles de
calidad e informes. Importar todo tipo de archivos. Exportar a sus aplicaciones ERP,
Flujos de trabajo, repositorios,
El Procesamiento de Datos es definido como la técnica que consiste en la recolección de los datos
primarios de entrada, los cuales son evaluados y ordenados, para obtener información útil, que
luego serán analizados por el usuario final, para que pueda tomar las decisiones o realizar las
acciones que estime conveniente. A continuación se presentan las tres etapas que componen un
procesamiento de datos, las cuales son las siguientes:
- Entrada: Los datos deben ser obtenidos y llevados a un bloque central para ser procesados. Los
datos en este caso, denominados de entrada, son clasificados para hacer que el proceso sea fácil y
rápido.
- Proceso: Durante el proceso se ejecutarán las operaciones necesarias para convertir los datos en
información significativa. Cuando la información esté completa se ejecutará la operación de salida,
en la que se prepara un informe que servirá como base para tomar decisiones.
Controles de Teleprocesamiento
•Al utilizar las ventajas de las capacidades de comunicación inevitablemente se cae en el riesgo de
que los datos puedan ser transmitidos en forma incorrecta no autorizada y fuera de tiempo
•El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de acuerdo
a ellos
Seguridad en Terminales
Hardware
•Llaves de seguridad
•Verificación de paridad
Software
•Algoritmos de encriptación
•La restricción de accesos puede hacerse mediante identificación y autentificación de todas las
terminales a través de códigos únicos de usuarios, tarjetas de cinta magnética, distintivos, llaves o
passwords, guardias de seguridad o dispositivos físicos
Identificación de Terminales