SlideShare una empresa de Scribd logo
1 de 4
Controles de Proceso de Datos.

El procesamiento de datos es responsable por operaciones de cálculo, clasificación,
ordenamiento y sumarización de datos. estas operaciones deben de realizarse en
un marco de eficiencia y efectividad así como de total seguridad ya que una
operación incorrecta podrá llevar a toma de decisiones equivocadas para el negocio.
Los cálculos en campos numéricos deberán ser antes que nada autorizados, exactos
y completos.

Estos son algunos chequeos de validación que se hacen en el procesamiento de
datos sobre campos, registros y archivos

   •   Campo:       Traslape de longitud (Overflow) y Rango (importe)
   •   Registro      Razonabilidad (Pago neto)
   •   Archivo      Totales de corrida a corrida

Uno de los Riesgo más importantes lo constituyen los programadores novatos o
incautos, sobre esto solo habría que establece estándares y metodologías a seguir
para evitar errores. Entre algunas recomendaciones para los programadores se
encuentran los siguientes

Elementos de un buen estilo de programación

   •   Adecuado manejo de redondeo: El problema ocurre cuando se maneja un
       nivel de precisión menor al requerido.
   •   Impresión de totales de corrida a corrida: Proveen evidencia de que el
       programa procesó todos los datos de entrada correctamente.
   •   Minimización de la intervención del operador: Entre menor sea la
       intervención del operador menos propenso a errores está el programa.
   •   Entender riesgos numéricos de hardware/software:La computadora y/o una
       librería de subrutinas matemáticas pueden producir resultados no aceptados
       debido al truncamiento, redondeo, punto flotante, punto fijo
   •   Cálculos redundantes: Implementarlos cuando se realizan cálculos
       complejos, con el fin de asegurar que los resultados obtenidos son
       aceptables. Dos conjuntos de ecuaciones dan el mismo resultado. Cálculo
       adicional para verificar un resultado.
   •   Evitar rutinas cerradas: Verificar todos los posibles valores de un campo.

Controles en la Salida

La salida constituye la forma en que el sistema arroja sus resultados. Por medio de
la salida el usuario evalúa, analiza y toma decisiones. Las determinación del
personal que recibirá la salida de los datos es de suma importancia ya que los
resultados no pueden llegar a personas no autorizadas, por otro lado la forma en
que los datos se presentan es también un factor importante a evaluar. De lo
anterior podemos mencionar las actividades a controlar en el subsistema de salidas

   •   Determinación de los usuarios que deben recibir los datos
   •   Formato de la presentación de los datos
   •   Preparación de los datos para ser enviados
El Objetivo de los controles de salida es: Buscar que no se pierda o robe la
información, de acuerdo a la sensibilidad de los datos proporcionados y a el tipo de
proceso que se esté utilizando el cual puede ser Batch o en Línea

Controles de Presentación

Manejan la forma en la cual la información será comunicada a los tomadores de
decisiones por medio del subsistema de salidas

Objetivos

   •     Uso de la información en forma efectiva
   •     Preservar la integridad de la información

Contenido

   •     Determinar el conjunto de datos a ser presentados en el reporte
   •     Atributos de los datos
   •     Exactitud
   •     Edad
   •     Relevancia
   •     Sumarización
   •     Filtración

Medios

   •     Papel
   •     Desplegados visuales
   •     Voz
   •     Microformas (Microfilminas o Microfichas)

Formatos: Dependen del tamaño de la letra de la impresora y de la salida si es en
color o es monocromática (terminal)

   •     Tablas
   •     Gráficas

Distribución

   •     Cantidad de datos a colocar en una pantalla o página
   •     Lugar en donde serán colocados
   •     Forma de ordenamiento y agrupación
   •     Forma de despliegue en una gráfica

Tiempo

   •     Batch se puede perder la noción si el retraso es muy grande
   •     Línea afecta la calidad de las decisiones tomadas

Controles en Sistemas con Salida Batch

Los reportes que se dan en una salida por lotes o también conocida como batch
dada la acumulación de información en un periodo deberá contener las siguientes
características
•   Fecha/Período de retención
   •   Método de destrucción
   •   Encabezados de campos
   •   Número de página
   •   Marca de fin de trabajo
   •   Nombre del reporte
   •   Fecha de producción
   •   Periodo de proceso cubierto
   •   Programa que lo produjo
   •   Clasificación de Seguridad/Confidencialidad
   •   Lista de distribución

Impresión

   •   Impresión sólo del número de copias autorizadas
   •   Evitar que el operador manipule los datos sensibles

Papelería

   •   Inventario
   •   Almacenamiento seguro
   •   Control de acceso a operadores
   •   Formas preimpresas
   •   Formas prenumeradas
   •   Almacenamiento seguro de sellos para firmas

Generadores de Reportes

   •   Uso de la versión correcta
   •   Evitar alteraciones efectuadas por el operador vía consola
   •   Puntos de chequeo y reinicio
   •   Impresión del reporte en una impresora remota

Archivos para Impresión

   •   No alterar el contenido de los archivos
   •   No emitir copias no autorizadas
   •   Impresión única de archivos
   •   No realizar respaldos no autorizados

Recolección y Distribución de Reportes

   •   Lista de reportes a producirse
   •   Lista de usuarios autorizados
   •   Establecimiento de períodos de recolección
   •   Existencia de lugares y mobiliario seguro
   •   Firma y fecha de recepción de los reportes
   •   Etiqueta en el reporte para cada usuario
   •   Procedimiento de distribución establecido

Verificación de la Salida

   •   Errores evidentes
   •   Formatos erróneos
   •   Datos faltantes
•   Valores irrazonables
  •   Revisión al azar de datos

Reportes

  •   Encriptación
  •   Localización de todas las terminales
  •   Número de datos por pantalla
  •   Orden y clasificación de datos
  •   Definición del área principal, de diagnóstico y de respuestas
  •   Tiempo de respuesta
  •   Puntos de chequeo y reinicio

Más contenido relacionado

La actualidad más candente

Fase ii entradas y controles del sistema
Fase ii entradas y controles del sistemaFase ii entradas y controles del sistema
Fase ii entradas y controles del sistemaberoroka
 
Diseño de la entrada
Diseño de la entradaDiseño de la entrada
Diseño de la entradaSinea David
 
Requerimientos de entrada de un sistema
Requerimientos de entrada de un sistemaRequerimientos de entrada de un sistema
Requerimientos de entrada de un sistemacapyriar
 
DISEÑO DE SALIDA DE SISTEMAS
DISEÑO DE SALIDA DE SISTEMAS DISEÑO DE SALIDA DE SISTEMAS
DISEÑO DE SALIDA DE SISTEMAS passodobles115
 
Diseño de salidas para sistemas de información
Diseño de salidas para sistemas de informaciónDiseño de salidas para sistemas de información
Diseño de salidas para sistemas de informaciónYaskelly Yedra
 
Analisis de sistema
Analisis de sistemaAnalisis de sistema
Analisis de sistemael_musico
 
Aspectos que gu+ìan el dise+æo de entradas grupo 3
Aspectos que  gu+ìan el dise+æo de entradas grupo 3Aspectos que  gu+ìan el dise+æo de entradas grupo 3
Aspectos que gu+ìan el dise+æo de entradas grupo 3alejoliverosr
 
Diseño de entrada eficaz (grupo 1)
Diseño de entrada eficaz (grupo 1)Diseño de entrada eficaz (grupo 1)
Diseño de entrada eficaz (grupo 1)ULEAM
 
Diseño de las salidas del sistema
Diseño de las salidas del  sistemaDiseño de las salidas del  sistema
Diseño de las salidas del sistemacamilo luna
 
Diseño de las salidas del sistema tematica 2
Diseño de las salidas del sistema tematica 2Diseño de las salidas del sistema tematica 2
Diseño de las salidas del sistema tematica 2Daisy Carolina
 
Diseño de salida de un Sistema
Diseño de salida de un SistemaDiseño de salida de un Sistema
Diseño de salida de un Sistemadianasjfp
 
DISEÑO DE SALIDA DE SISTEMAS (2EJE TEMATICO)
DISEÑO DE SALIDA DE SISTEMAS (2EJE TEMATICO)DISEÑO DE SALIDA DE SISTEMAS (2EJE TEMATICO)
DISEÑO DE SALIDA DE SISTEMAS (2EJE TEMATICO)passodobles115
 
Diseño procedimientos de entrada
Diseño procedimientos de entradaDiseño procedimientos de entrada
Diseño procedimientos de entradaCarlos Ortega
 
Herramientas asistidas por_computadora
Herramientas asistidas por_computadoraHerramientas asistidas por_computadora
Herramientas asistidas por_computadoraJorge Garcia
 

La actualidad más candente (18)

Entradas y controles del sistema
Entradas y controles del sistemaEntradas y controles del sistema
Entradas y controles del sistema
 
Fase ii entradas y controles del sistema
Fase ii entradas y controles del sistemaFase ii entradas y controles del sistema
Fase ii entradas y controles del sistema
 
Diseño de la entrada
Diseño de la entradaDiseño de la entrada
Diseño de la entrada
 
Requerimientos de entrada de un sistema
Requerimientos de entrada de un sistemaRequerimientos de entrada de un sistema
Requerimientos de entrada de un sistema
 
DISEÑO DE SALIDA DE SISTEMAS
DISEÑO DE SALIDA DE SISTEMAS DISEÑO DE SALIDA DE SISTEMAS
DISEÑO DE SALIDA DE SISTEMAS
 
Diseño de salidas para sistemas de información
Diseño de salidas para sistemas de informaciónDiseño de salidas para sistemas de información
Diseño de salidas para sistemas de información
 
Analisis de sistema
Analisis de sistemaAnalisis de sistema
Analisis de sistema
 
Requerimientos del sistema
Requerimientos del sistemaRequerimientos del sistema
Requerimientos del sistema
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Aspectos que gu+ìan el dise+æo de entradas grupo 3
Aspectos que  gu+ìan el dise+æo de entradas grupo 3Aspectos que  gu+ìan el dise+æo de entradas grupo 3
Aspectos que gu+ìan el dise+æo de entradas grupo 3
 
Diseño de entrada eficaz (grupo 1)
Diseño de entrada eficaz (grupo 1)Diseño de entrada eficaz (grupo 1)
Diseño de entrada eficaz (grupo 1)
 
Diseño de las salidas del sistema
Diseño de las salidas del  sistemaDiseño de las salidas del  sistema
Diseño de las salidas del sistema
 
Diseño de las salidas del sistema tematica 2
Diseño de las salidas del sistema tematica 2Diseño de las salidas del sistema tematica 2
Diseño de las salidas del sistema tematica 2
 
Salidas del Sistema de Información
Salidas del Sistema de InformaciónSalidas del Sistema de Información
Salidas del Sistema de Información
 
Diseño de salida de un Sistema
Diseño de salida de un SistemaDiseño de salida de un Sistema
Diseño de salida de un Sistema
 
DISEÑO DE SALIDA DE SISTEMAS (2EJE TEMATICO)
DISEÑO DE SALIDA DE SISTEMAS (2EJE TEMATICO)DISEÑO DE SALIDA DE SISTEMAS (2EJE TEMATICO)
DISEÑO DE SALIDA DE SISTEMAS (2EJE TEMATICO)
 
Diseño procedimientos de entrada
Diseño procedimientos de entradaDiseño procedimientos de entrada
Diseño procedimientos de entrada
 
Herramientas asistidas por_computadora
Herramientas asistidas por_computadoraHerramientas asistidas por_computadora
Herramientas asistidas por_computadora
 

Destacado

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Aa1 evidence 1-my_profile
Aa1 evidence 1-my_profileAa1 evidence 1-my_profile
Aa1 evidence 1-my_profileJenny Acosta
 
Diseño de una entrada Eficaz (Analisis y diseño)
Diseño de una entrada Eficaz (Analisis y diseño)Diseño de una entrada Eficaz (Analisis y diseño)
Diseño de una entrada Eficaz (Analisis y diseño)ĦecŦor Rxmiirez
 
1 solucion de evidencia 1 interview
1 solucion de evidencia 1 interview 1 solucion de evidencia 1 interview
1 solucion de evidencia 1 interview .. ..
 
Actividad 2 organización y staff
Actividad 2 organización y staffActividad 2 organización y staff
Actividad 2 organización y staffJohanita Chala
 
Proyecto sicas sena
Proyecto sicas senaProyecto sicas sena
Proyecto sicas senaDiana Ruiz
 
Semana 3 cuestionario de preguntas sobre aplicación del sg sst
Semana 3 cuestionario de preguntas sobre aplicación del sg sstSemana 3 cuestionario de preguntas sobre aplicación del sg sst
Semana 3 cuestionario de preguntas sobre aplicación del sg sstCristian Cardenas
 
Recoleccion De Datos
Recoleccion De DatosRecoleccion De Datos
Recoleccion De DatosCésarZamora
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...Cristian Cardenas
 
Actividades de control sistemas y procedimientos
Actividades de control sistemas y procedimientosActividades de control sistemas y procedimientos
Actividades de control sistemas y procedimientosCarlos Rodriguez
 
Evidence: Consolidation activity Stage 2 checklist .ENGLISH DOT WORKS 2. SENA...
Evidence: Consolidation activity Stage 2 checklist .ENGLISH DOT WORKS 2. SENA...Evidence: Consolidation activity Stage 2 checklist .ENGLISH DOT WORKS 2. SENA...
Evidence: Consolidation activity Stage 2 checklist .ENGLISH DOT WORKS 2. SENA..... ..
 

Destacado (15)

CLASE1TLP
CLASE1TLPCLASE1TLP
CLASE1TLP
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 3 encriptacion
Actividad 3 encriptacionActividad 3 encriptacion
Actividad 3 encriptacion
 
Aa1 evidence 1-my_profile
Aa1 evidence 1-my_profileAa1 evidence 1-my_profile
Aa1 evidence 1-my_profile
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Diseño de una entrada Eficaz (Analisis y diseño)
Diseño de una entrada Eficaz (Analisis y diseño)Diseño de una entrada Eficaz (Analisis y diseño)
Diseño de una entrada Eficaz (Analisis y diseño)
 
1 solucion de evidencia 1 interview
1 solucion de evidencia 1 interview 1 solucion de evidencia 1 interview
1 solucion de evidencia 1 interview
 
Actividad 2 organización y staff
Actividad 2 organización y staffActividad 2 organización y staff
Actividad 2 organización y staff
 
Proyecto sicas sena
Proyecto sicas senaProyecto sicas sena
Proyecto sicas sena
 
Semana 3 cuestionario de preguntas sobre aplicación del sg sst
Semana 3 cuestionario de preguntas sobre aplicación del sg sstSemana 3 cuestionario de preguntas sobre aplicación del sg sst
Semana 3 cuestionario de preguntas sobre aplicación del sg sst
 
Recoleccion De Datos
Recoleccion De DatosRecoleccion De Datos
Recoleccion De Datos
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
 
Actividades de control sistemas y procedimientos
Actividades de control sistemas y procedimientosActividades de control sistemas y procedimientos
Actividades de control sistemas y procedimientos
 
Evidence: Consolidation activity Stage 2 checklist .ENGLISH DOT WORKS 2. SENA...
Evidence: Consolidation activity Stage 2 checklist .ENGLISH DOT WORKS 2. SENA...Evidence: Consolidation activity Stage 2 checklist .ENGLISH DOT WORKS 2. SENA...
Evidence: Consolidation activity Stage 2 checklist .ENGLISH DOT WORKS 2. SENA...
 

Similar a Auditoria Informatica

02 7n2is trabajo-tecnica-de-captura-de-datos
02 7n2is trabajo-tecnica-de-captura-de-datos02 7n2is trabajo-tecnica-de-captura-de-datos
02 7n2is trabajo-tecnica-de-captura-de-datosManuel Mujica
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
PlandecontingenciaMiguel Diaz
 
01 7n2is trabajo-tecnica-de-captura-de-datos
01 7n2is trabajo-tecnica-de-captura-de-datos01 7n2is trabajo-tecnica-de-captura-de-datos
01 7n2is trabajo-tecnica-de-captura-de-datosManuel Mujica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesGuapacasa
 
seguridad en redes
seguridad en redesseguridad en redes
seguridad en redesGuapacasa
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 
análisis y diseño de sistemas
análisis y diseño de sistemas análisis y diseño de sistemas
análisis y diseño de sistemas Cheko Jasso
 
Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itU&R Consultores S.R.L.
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoBrian Alberto Sema Bravo
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemascaod24
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemascaod24
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemascaod24
 

Similar a Auditoria Informatica (20)

02 7n2is trabajo-tecnica-de-captura-de-datos
02 7n2is trabajo-tecnica-de-captura-de-datos02 7n2is trabajo-tecnica-de-captura-de-datos
02 7n2is trabajo-tecnica-de-captura-de-datos
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
 
01 7n2is trabajo-tecnica-de-captura-de-datos
01 7n2is trabajo-tecnica-de-captura-de-datos01 7n2is trabajo-tecnica-de-captura-de-datos
01 7n2is trabajo-tecnica-de-captura-de-datos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
seguridad en redes
seguridad en redesseguridad en redes
seguridad en redes
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Curso calidad software
Curso calidad softwareCurso calidad software
Curso calidad software
 
Guia analisis sistemas_septimo_2012
Guia analisis sistemas_septimo_2012Guia analisis sistemas_septimo_2012
Guia analisis sistemas_septimo_2012
 
análisis y diseño de sistemas
análisis y diseño de sistemas análisis y diseño de sistemas
análisis y diseño de sistemas
 
Pcounter Overview Sp
Pcounter Overview SpPcounter Overview Sp
Pcounter Overview Sp
 
Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura it
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemas
 
Entradas y controles del sistema
Entradas y controles del sistemaEntradas y controles del sistema
Entradas y controles del sistema
 
Planificacion y modelado
Planificacion y modeladoPlanificacion y modelado
Planificacion y modelado
 
DISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMADISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMA
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemas
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemas
 

Auditoria Informatica

  • 1. Controles de Proceso de Datos. El procesamiento de datos es responsable por operaciones de cálculo, clasificación, ordenamiento y sumarización de datos. estas operaciones deben de realizarse en un marco de eficiencia y efectividad así como de total seguridad ya que una operación incorrecta podrá llevar a toma de decisiones equivocadas para el negocio. Los cálculos en campos numéricos deberán ser antes que nada autorizados, exactos y completos. Estos son algunos chequeos de validación que se hacen en el procesamiento de datos sobre campos, registros y archivos • Campo: Traslape de longitud (Overflow) y Rango (importe) • Registro Razonabilidad (Pago neto) • Archivo Totales de corrida a corrida Uno de los Riesgo más importantes lo constituyen los programadores novatos o incautos, sobre esto solo habría que establece estándares y metodologías a seguir para evitar errores. Entre algunas recomendaciones para los programadores se encuentran los siguientes Elementos de un buen estilo de programación • Adecuado manejo de redondeo: El problema ocurre cuando se maneja un nivel de precisión menor al requerido. • Impresión de totales de corrida a corrida: Proveen evidencia de que el programa procesó todos los datos de entrada correctamente. • Minimización de la intervención del operador: Entre menor sea la intervención del operador menos propenso a errores está el programa. • Entender riesgos numéricos de hardware/software:La computadora y/o una librería de subrutinas matemáticas pueden producir resultados no aceptados debido al truncamiento, redondeo, punto flotante, punto fijo • Cálculos redundantes: Implementarlos cuando se realizan cálculos complejos, con el fin de asegurar que los resultados obtenidos son aceptables. Dos conjuntos de ecuaciones dan el mismo resultado. Cálculo adicional para verificar un resultado. • Evitar rutinas cerradas: Verificar todos los posibles valores de un campo. Controles en la Salida La salida constituye la forma en que el sistema arroja sus resultados. Por medio de la salida el usuario evalúa, analiza y toma decisiones. Las determinación del personal que recibirá la salida de los datos es de suma importancia ya que los resultados no pueden llegar a personas no autorizadas, por otro lado la forma en que los datos se presentan es también un factor importante a evaluar. De lo anterior podemos mencionar las actividades a controlar en el subsistema de salidas • Determinación de los usuarios que deben recibir los datos • Formato de la presentación de los datos • Preparación de los datos para ser enviados
  • 2. El Objetivo de los controles de salida es: Buscar que no se pierda o robe la información, de acuerdo a la sensibilidad de los datos proporcionados y a el tipo de proceso que se esté utilizando el cual puede ser Batch o en Línea Controles de Presentación Manejan la forma en la cual la información será comunicada a los tomadores de decisiones por medio del subsistema de salidas Objetivos • Uso de la información en forma efectiva • Preservar la integridad de la información Contenido • Determinar el conjunto de datos a ser presentados en el reporte • Atributos de los datos • Exactitud • Edad • Relevancia • Sumarización • Filtración Medios • Papel • Desplegados visuales • Voz • Microformas (Microfilminas o Microfichas) Formatos: Dependen del tamaño de la letra de la impresora y de la salida si es en color o es monocromática (terminal) • Tablas • Gráficas Distribución • Cantidad de datos a colocar en una pantalla o página • Lugar en donde serán colocados • Forma de ordenamiento y agrupación • Forma de despliegue en una gráfica Tiempo • Batch se puede perder la noción si el retraso es muy grande • Línea afecta la calidad de las decisiones tomadas Controles en Sistemas con Salida Batch Los reportes que se dan en una salida por lotes o también conocida como batch dada la acumulación de información en un periodo deberá contener las siguientes características
  • 3. Fecha/Período de retención • Método de destrucción • Encabezados de campos • Número de página • Marca de fin de trabajo • Nombre del reporte • Fecha de producción • Periodo de proceso cubierto • Programa que lo produjo • Clasificación de Seguridad/Confidencialidad • Lista de distribución Impresión • Impresión sólo del número de copias autorizadas • Evitar que el operador manipule los datos sensibles Papelería • Inventario • Almacenamiento seguro • Control de acceso a operadores • Formas preimpresas • Formas prenumeradas • Almacenamiento seguro de sellos para firmas Generadores de Reportes • Uso de la versión correcta • Evitar alteraciones efectuadas por el operador vía consola • Puntos de chequeo y reinicio • Impresión del reporte en una impresora remota Archivos para Impresión • No alterar el contenido de los archivos • No emitir copias no autorizadas • Impresión única de archivos • No realizar respaldos no autorizados Recolección y Distribución de Reportes • Lista de reportes a producirse • Lista de usuarios autorizados • Establecimiento de períodos de recolección • Existencia de lugares y mobiliario seguro • Firma y fecha de recepción de los reportes • Etiqueta en el reporte para cada usuario • Procedimiento de distribución establecido Verificación de la Salida • Errores evidentes • Formatos erróneos • Datos faltantes
  • 4. Valores irrazonables • Revisión al azar de datos Reportes • Encriptación • Localización de todas las terminales • Número de datos por pantalla • Orden y clasificación de datos • Definición del área principal, de diagnóstico y de respuestas • Tiempo de respuesta • Puntos de chequeo y reinicio