Estrategias Esenciales para la Integridad y Control de Datos en Sistemas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,3 KB

Este documento detalla los procedimientos y verificaciones fundamentales para asegurar la integridad y el control de datos a lo largo de todo el ciclo de procesamiento en sistemas informáticos. Aborda desde la entrada hasta la salida de la información, minimizando riesgos y garantizando la fiabilidad.

1. Control de Transacciones en Puntos de Origen

Verifique que en el punto de preparación, registro o envío de los datos (en las terminales), las transacciones son controladas eficazmente mediante:

  • Listados detallados.
  • Totales de control de transacciones y montos.
  • Control de lotes o paquetes.
  • Controles de respuestas instantáneas.

2. Verificación y Control de Datos de Entrada

Asegure la existencia de procedimientos de control robustos para garantizar que los datos de entrada a las aplicaciones del sistema son correctos y apropiados. Esto incluye:

  • Verificaciones para detectar errores comunes:
    • Entrada duplicada.
    • Valores fuera de rango.
    • Caracteres inválidos en los campos de datos.
    • Datos faltantes o incompletos.
  • Revisión periódica del contenido de los campos clave o de los archivos de datos para confirmar su validez e integridad.
  • Inspección de los documentos físicos de entrada para identificar cambios no autorizados a los datos de entrada. Todos los cambios deben estar debidamente autorizados.

3. Aseguramiento del Correcto Procesamiento de Datos

Determine la existencia de verificaciones y controles específicos para garantizar el correcto procesamiento de los datos de entrada:

  • Controles de sesiones o de lotes para conciliar los saldos de los archivos tras las actualizaciones de las transacciones.
  • Controles para comprobar los saldos de apertura contra los saldos previos de cierre, tales como:
    • Controles de pasada en pasada.
    • Totales de actualización de archivos.
    • Controles de programa a programa.
  • Validación de los datos generados por el sistema.
  • Comprobaciones de la integridad de los datos o del software transferidos desde o hacia el computador central.
  • Comprobaciones que aseguren la ejecución correcta de los programas, su finalización en caso de falla y la interrupción del proceso hasta que el problema se resuelva.

4. Minimización del Riesgo de Pérdida de Integridad de Datos

Verifique la existencia de controles que minimicen el riesgo de pérdida de integridad (corrupción de los datos) por errores del proceso o por actos deliberados. Estos controles deben considerar:

  • La ubicación y el uso de programas de "añadir" y "borrar" para modificar los datos.
  • Los procedimientos para evitar que los programas se ejecuten en un orden equivocado o después del fallo de un proceso anterior.
  • El uso de programas de recuperación adecuados después de fallas para asegurar el correcto procesamiento de los datos.

5. Validación de Datos de Salida de Aplicaciones

Verifique la existencia de procedimientos de control para validar los datos de salida de una aplicación, garantizando que el procesamiento de la información ha sido correcto y apropiado a las circunstancias:

  • Validaciones de verosimilitud (que estén dentro de los parámetros o rangos aceptables) para comprobar que los datos de salida son razonables.
  • Cuentas de control de conciliación manuales o automatizadas para asegurar el procesamiento de todos los datos.
  • Suministro suficiente de información al lector o a un sistema de proceso subsiguiente para poder determinar la exactitud, completitud, precisión y clasificación de la información.

Referencia y Objetivo de la Verificación

Referencia de Control: E-48

Objetivo de la Prueba:

Determinar la existencia de un procedimiento efectivo de verificación y filtro de los datos de entrada que se van a procesar, asegurando la calidad y fiabilidad de la información.

Entradas relacionadas: