Control del procesamiento de la información

El control del procesamiento garantiza que los datos se están transformando en información, en forma exacta y confiable. La recopilación de datos representa el subsistema vital de las operaciones generales de un sistema de información.

Los controles de procesamiento se dividen en controles de entrada, de programación, de banco de datos, de salidas, de equipo.

Los controles de entrada son los diseños de formas, las verificaciones, los totales de control, entre otros…

  1. Diseño de Forma: Cuando se requiere algún documento fuente para recopilar datos el formato del documento puede diseñarse de manera que obligue a hacer los asientos en forma más legíble, mediante el uso de cuadros individuales para cada letra o cifra que deba registrarse.
  2. Verificación: Los documentos fuentes formulados por un solo empleado los puede verificar otro empleado, con el fin de verificar la exactitud. Al efectuarse la operación de conversión, por ejemplo grabación en cinta o grabación en disco, el documento puede ser verificado por el segundo operador. El operador verificador realiza las mismas operaciones que el original; pero su operación es comparada por la lógica de la máquina con los asientos hechos anteriormente, marcando toda discrepancia, por medio de mensajes que se originan desde la máquina. La verificación es una operación de duplicación, de manera que dobla el costo de la conversión de datos. Para reducir este costo, podría hacerse lo siguiente:
    • Verificar únicamente ciertos campos, por ejemplo, las cantidades de dinero y los números de cuenta, pasando por alto los domicilios, nombres, etc.
    • Marcar por anticipado los campos que se repiten constantemente y registrar sólo los campos variables.
    • Usar la programación para hacer la comprobación.
  3. Totales de Control: Con el fin de reducir al mínimo la pérdida de datos cuando se transportan de un lugar a otro lo mismo que para comprobar los resultados de diferentes procesos, se preparan totales de control para cada lote de datos. Por ejemplo, un lote de documentos fuente, que pueden ser las tarjetas de tiempo de una división de la planta, se remite al empleado de control de sistema de información. Este empleado prepara una cinta con los números de trabajadores (control fragmentario) y con el total de horas trabajadas. Estos totales de control se registran en una hoja de control. Los documentos fuente se transfieren luego a un departamento donde se captura la información. Esta información junto con las correspondientes a otros lotes se convierten en cintas magnéticas de nóminas. Al terminar cada etapa de procesamiento, los totales de control introducidos a esa etapa se pueden comparar con los totales de control generados por la computadora. Esto garantiza que se cuenta con todos los datos, hasta la terminación del procesamiento y producción de resultados. Estableciendo totales de control en el momento de introducirlos a proceso, los controles de procesamiento restantes, ya sean manuales o programados pueden establecerse sobre la misma base.
  4. Otros controles: Durante el diseño del sistema de recopilación de datos de entrada, el analista también debe considerar, el empleo de dígitos de comprobación para los códigos más importantes, como son el número de cuenta del cliente, el número de producto, el número de empleado, etc. La rotulación de archivos de datos es otro punto de control muy importante. Los rótulos contienen informes tales como el nombre de archivo, la fecha de creación, la fecha de actualización, el período de expiración, etc.

Los diseños de formas se utilizan para obligar a hacer los asientos en una forma más legíble. La vericación se hace con el fin de verificar la exactitud. Los totales de control se utilizan para comprobar los resultados de diferente proceso.

Otro tipo de control, es utilizar dígitos de comprobación para códigos importantes. Los controles de programación permiten que algunas computadoras ayuden a detectar errores durante el procesamiento. Por ejemplo, la comprobación de límites, pruebas aritméticas, la identificación de datos válidos y el registro de errores.

  • Comprobación de límites o de racionalidad.- Este control sirve para identificar aquellos datos que tengan un valor superior o inferior a una cantidad predeterminada. Estos límites estándar superior e inferior se establecen mediante una investigación que realiza el analista. Esta técnica de control detecta sólo aquellos elementos de información que quedan fuera de los límites. He aquí algunos ejemplos de su aplicación:
    • Ningún cliente con código A podrá comprar a crédito por más de $ 1,000.
    • Si las tarifas por hora, mínima y máxima, que se pagan a los empleados son $ 2.50 y $ 10.50, cualquier tarifa que se salga de esos límites estará equivocada.
  • Prueba aritmética.- Es posible diseñar varias rutinas de cálculo para validar el resultado de otro cálculo, o el valor de ciertos campos. Un método de prueba aritmética es el llamado de cifras cruzadas, que significa sumar o restar dos o más campos e igualar a cero el resultado comparado con el resultado original. Este método de control es aplicable cuando se lleva por cada cuenta la suma de los cargos, la suma de los abonos y el saldo de adelantos. Por ejemplo, en la cuenta de efectivo, si la suma de los cargos es de $ 5000 y la suma de los abonos es de $ 4,000, el saldo de efectivo deberá ser de $ 1,000.
  • Identificación.- Es posible diseñar varias técnicas de identificación para asegurarse de que los datos que se procesan son válidos. Esto puede hacerse comparando los campos del archivo de transacciones con los archivos maestros, o con tablas de constantes, almacenadas ya sea en el programa mismo o en un dispositivo periférico. Por ejemplo, cada número de cliente asentado en el archivo de despacho de pedidos se compara con el archivo maestro de clientes. Si no se localiza un registro maestro del cliente, se rechaza el registro del pedido.
  • Comprobación de secuencias.- A menudo, los archivos se disponen en secuencia ascendente o descendente, por ejemplo, por número de empleado, por número de cuenta, etc. Las instrucciones del programa compara el campo de secuencia del registro o transacciones que le anteceden. Mediante esta técnica, se detectará cualquier registro fuera de secuencia, evitándose que el archivo se procese incorrectamente. Las razones normales para que se produzca un error de secuencia son :
    • Uso de un archivo incorrecto.
    • Que no se haya efectuado la clasificación correcta.
    • Descomposturas de las máquinas.
    • Intercalación indebida.
  • Registro de errores.- Una técnica fundamental de control que se usa durante el procesamiento consiste en llevar un registro de errores donde aparecen todos los errores y excepciones observados en el curso del procesamiento. Al irse identificando los errores, se registran en un archivo especial, permitiendo que el procesamiento continúe sin interrupción. Al terminarse esa etapa se consulta el registro de errores, ya sea que lo haga el operador o por medio de la computadora, decidiéndose si se continuará o no con el procesamiento. Luego, el registro de errores se envía ya sea al departamento o grupo que prepara los elementos de entrada originales o a un grupo de control designado especialmente dentro del sistema de información, donde se corrigen los asientos, se concilian y se comenten de nuevo a procesamiento.
  • Otros controles de programación.- La computadora se puede programar de manera que interprete, anote y valíde los rótulos de cada archivo de datos procesados. Los códigos que utilizan dígitos de verificación se pueden generar y validar con los controles de programación. Por último, los totales de control se pueden mantener y tomar para referencia en cada etapa del procesamiento empleando la lógica de programación.

Los controles de banco de datos son establecer procedimientos que permitan proteger los datos contra pérdida y destrucción. En caso de que llegara a ocurrir algún accidente se debe contar con los procedimientos necesarios para reconstruir los archivos y programas. Se debe almacenar la información en un lugar construído a prueba de incendios, donde haya control sobre los factores ambientales, debe ser un lugar seguro, contruir o rentar un lugar fuera del centro de cómputo, entregar información sólo a personas autorizadas, y rotular archivos y programas.

Los bancos de datos y los programas son la materia prima y la savia vital del sistema de información. Siendo estos factores tan fundamentales para la operación efectiva de todo el sistema, es preciso establecer y observar procedimientos para protegerlos contra pérdidas y destrucción. Si llega a haber pérdidas o destrucción deberán seguirse procedimientos planeados previamente para reconstruir los archivos y los programas. Mediante el empleo de controles de programación, el analista de sistemas puede garantizar, hasta cierto punto, que esos archivos y programas no se dañarán durante el procesamiento normal; pero, en combinación con los administradores respectivos del sistema de información y del banco de datos, debe ejercer un control adicional sobre los aspectos físico y de operación relacionados con el procedimiento y almacenamiento de archivos de datos y programas. Por lo común, los archivos y los programas permanecen almacenados en un depósito, en espera de ser procesados. Es aquí donde deben tomarse las medidas necesarias para asegurarse de que no se dañarán ni se usarán indebidamente. Las precauciones son las siguientes:

  1. El lugar de almacenamiento debe estar construido a prueba de incendios para evitar grandes pérdidas ocasionadas por este tipo de siniestros.
  2. Los factores ambientales, como la temperatura, la humedad y el aire, se deben controlar adecuadamente.
  3. El lugar de almacenamiento debe ser seguro, los archivos y otros dispositivos vitales se deben almacenar en un lugar seguro. A menos que así se haga, se podrán copiar y devolver sin que nadie se entere. Los archivos magnéticos también se pueden dañar o distorsionar debido a la presencia de imánes y otros dispositivos. Los imánes pueden alterar los datos grabados en cinta magnética, circunstancia que impone la necesidad de procurarse en un buen lugar de almacenamiento.
  4. Es preciso utilizar anillos protectores. Estos anillos de material plástico o de metal, protegen los archivos contra la destrucción accidental. Por ejemplo, si es necesario grabar sobre un archivo de cinta, el operador le pone un anillo protector antes de montarlo en el dispositivo de manejo de cintas. Si se intenta grabar en una cinta que no tenga esa protección sobrevienen circunstancias que impiden se efectúe la grabación.
  5. La empresa puede construir o rentar lugares de almacenamiento fuera del lugar de operación, con el fin de dar protección adicional a los archivos y programas importantes. El personal de operación del centro de computación, lo mismo que el encargado de la biblioteca siguen ciertos procedimientos de control para asegurarse de que los archivos y programas se manejen con propiedad, y que, si alguno de ellos llega a destruirse o a perderse accidentalmente, se habrá especificado un método para reconstruirlo. Dichos procedimientos son los siguientes:
    • Todos los archivos y programas deben estar claramente rotulados y clasificados para su fácil identificación.
    • El acceso a las áreas de almacenamiento sólo se debe permitir al personal autorizado.
    • Todos los archivos, programas y otros documentos importantes deben ser proporcionados exclusivamente a las personas autorizadas para recibirlos. Es decir, debe implantarse un procedimiento sistemático para la entrega y recepción de los documentos almacenados en la biblioteca.

A pesar de los procedimientos implantados, a veces se destruyen los archivos, o bien, los datos se vuelven ilegíbles, debido a diversas causas. Para solucionar este problema, el analista de sistemas planea una protección, es decir, un método para reconstruir los registros perdidos. En el caso de archivos almacenados en cinta magnética el método que más se usa consiste en conservar los antíguos archivos maestros y de transacciones cuando se prepara uno nuevo actualizado. A este método se le denomina del abuelo-padre-hijo, puesto que en todo momento se dispone de tres versiones del archivo. En el caso de los dispositivos de almacenamiento de acceso directo, el método que permite la reconstrucción de archivos consiste en vaciar periódicamente el contenido en otro dispositivo, que es casi siempre una cinta magnética. La frecuencia de esta operación dependerá de la proporción de actividad y de la volatilidad del archivo. Por ejemplo, un archivo maestro probablemente se protegerá con más frecuencia que un archivo histórico típico.

En el caso de los archivos maestros clásicos de acceso directo, generalmente se específica una protección diaria o un archivo de protección. Con la protección diaria se simplifica la reconstrucción, puesto que el archivo protegido el día de ayer se puede procesar con las transacciones de hoy, obteniéndose uno actualizado. Desde luego, se sigue el mismo procedimiento aunque el archivo no sea protegido a diario. Mientras mayor sea la frecuencia de la protección, más alto será el costo. Igualmente, a medida que aumenta el número de dispositivos de acceso directo, la protección diaria de todos ellos se torna menos deseable en virtud del tiempo de UCP que se requiere para efectuarlo.

Hay que tener presente que los métodos de reconstrucción aplicables a los archivos de datos también se pueden aplicar a la reconstrucción de planes de programación. Por ejemplo, cada vez que se introduce un cambio en el programa debe trasladarse el dispositivo de protección, por ejemplo, la cinta magnética, para el caso de que se necesite la reconstrucción. En las diversas organizaciones se siguen diferentes métodos para implantar los archivos de protección. La mayoría de las instalaciones visitadas emplea métodos un poco diferentes para establecer la protección diaria y para caso de desastre. No parece haber un sistema “estándar”.

Controles de Salida

Debemos tener una inspección inicial para detectar los errores más obvios, debemos asegurarnos de que sólo reciban los resultados las personas autorizadas, los totales de control de salida deben coincidir con los totales de control de entrada.

Los procedimientos de control de salida se establecen como una comprobación de salida, se establecen como una comprobación final de la precisión e integridad de la información procesada. Estos procedimientos son los siguientes:

  1. Una inspección inicial, para detectar los errores más obvios.
  2. La comunicación de los resultados se debe controlar, para asegurarse de que sólo los reciben las personas autorizadas.
  3. Los totales de control de salida se deben conciliar con los totales de control de entrada, para asegurarse de que no se han perdido ni agregado datos durante el procesamiento o la comunicación. Por ejemplo, el número de registros que se envían a procesamiento debe ser igual al número de registros procesados; o deben coincidir los totales fraccionarios o los totales financieros, como son las percepciones netas.
  4. Todas las formas fundamentales (cheques de pago, registros de acciones, etc.) se deben numerar previamente y controlar.
  5. Pese a todas las precauciones, se cuelan algunos errores. Por supuesto, el principal punto de control para detectarlos lo constituye el usuario, de manera que el analista de sistemas debe establecer procedimientos para crear un canal de comunicación entre el usuario y el grupo de control, con vistas al reporte sistemático de errores e incongruencias. El sistemático de errores e incongruencias. El diseño de este sistema debe establecer un circuito de retroalimentación por medio del cual el usuario pueda informar de todos los errores al grupo de control, y éste a su vez emprenda la acción necesaria para corregir las inexactitudes e inconsistencias observadas.

Hay otros controles de salida, como son la comprobación manual sistemática, el muestreo estadístico manual sistemático, el muestreo estadístico, el recuento físico de inventarios y el análisis de informes. Pueden crearse muchos métodos para controlar los resultados, pero el nivel de control debe ir de acuerdo con la sensibilidad de dichos resultados. Por ejemplo, los cheques de pago de sueldos deben controlarse estrictamente, mientras que los informes estadísticos departamentales requieren poco control.

Control de Equipo

Los controles de equipo se establecen con el fin de detectar las fallas eléctricas y mecánicas que ocurren en el equipo de cómputo y dispositivos periféricos. Se deben de implementar revisiones y procedimientos de mantenimiento preventivo. Estos tienen como objetivo hacer ajustes y reparaciones antes de que se produzca una falla, disminuyendo así, las probabilidades de error. Los probadores integrales automáticos garantizan el buen funcionamiento ( verificación de paridad, de validez ).

Controles de Seguridad

Los controles de seguridad son indispensables en todo sistema de información. Le corresponde a la dirección general estar al tanto de y cuidar que se hagan cumplir las medidas de seguridad. Estas medidas deben tenerse ya que si bien es cierto, implican un alto costo no estando comparado con lo que pasaría si nos lo tuvieramos.

Además, la administración tiene la obligación legal de establecer las medidas de seguridad. Por ejemplo, los grupos de seguridad, que son sistemas grandes y complejos, responsables del acceso a los usuarios, de la integridad del programa y de la recuperación de datos en caso de un siniestro. También el acceso por parte de los usuarios debe hacerse en base a un código especial, que generalmente representa las clases de acceso ( listas ) y el área de responsabilidad.

Finalmente el acceso controlado de los visitantes casuales propios y extraños. Propensos al fraude, el sabotaje y descontento. Esto puede prevenirse colocando vigilantes, asignando días para las visitas, uso de gafetes, etc.

Fuente: Apunte Administración de servicios de cómputo del Instituto tecnológico de la Paz

Publicado en Administración de los servicios de cómputo

Suscríbete:

who's online