Controles de entrada en auditoría informática

Los siguientes de controles de entrada en auditoria informática:

  1. Claves de transacciones, para poder introducir transacciones al sistema, es necesario asignar una clave específica, como identificación.
  2. Formas, para la entrada de datos se utilizará un documento fuente o un formato de pantalla. «Aviso de Renuncia» Nombre del empleado, Número del empleado, Fecha de renuncia, Motivo de la renuncia, Departamento, Forma con títulos.
  3. Verificación, Los documentos fuente preparados por un empleado pueden ser verificados o corregidos por otro empleado para mejoras su exactitud.
  4. Totales de control, Para asegurar que los datos no se hayan perdido y que las transacciones se hayan procesado correctamente, se preparan totales de control para un lote específico de datos.
  5. Dígito de verificación, Se emplea para claves importantes.
  6. Etiquetas, Contienen datos como el nombre del archivo , la fecha de creación, la fecha de actualización, etc., ayudan para asegurar que se monte el archivo correcto, para su procesamiento.
  7. Verificación de caracteres y campos, Se verifican que los caracteres sean los correctos: numéricos, alfabéticos o alfanuméricos. Los campos se verifican para ver si se llenaron correctamente.

Fuente: Apunte Administración de servicios de cómputo del Instituto tecnológico de la Paz