El analista de sistemas debe especificar los controles para evitar la entrada errónea al sistema de información. Para los campos críticos el control de la entrada implica verificar o volver a teclear. Si un campo es crítico para la verificación de una entrada y está sujeto a errores de transcripción o transposición, como un número de cuenta o el número de identificación de un empleado, en analista también podría elegir anexarle un dígito de verificación. En consecuencia, se debe decidir acerca de un algoritmo en particular de dígitos de verificación y documentarlo. Dependiendo del tipo de método empleado para la captura de datos, puede ser necesario realizar sobre la entrada varias pruebas de racionalidad. Estos controles de entrada se aplican en cuatro niveles: Campos, registros, lotes y archivos. Aún cuando el analista de sistemas pudiera proponer un extenso conjunto de controles de entrada para el sistema que se está desarrollando, siempre habrá algunos errores de entrada que no puedan detectarse, creando errores adicionales durante el procesamiento. Operando bajo la suposición de que ningún sistema de información está completamente libre de errores, el analista de sistemas inserta en los programas de procesamiento ciertos controles del tipo de los de la entrada. Verificación de racionalidad. En la codificación de los programas se especifican pruebas de racionalidad como parte de las rutinas básicas para la validación de las entradas. Bitácora de transacciones. Se utilizan para respaldo, recuperación y pruebas de auditoría contable. Este deberá incluir información acerca del lugar, el momento y la terminal de donde se originaron las transacciones, además del número de usuario. Los controles de acceso a la base de datos incluyen un gran número de dispositivos y procedimientos desde puertas con cerradura y procedimientos de firma de entrada/ firma de salida hasta dispositivos biométricos. Los usuarios autorizados se identifican con base en un dispositivo de control de acceso mediante geometría manual. Unos apuntadores conectan a los usuarios autorizados a la tabla de autorizaciones, la cual especifica lo que puede hacer un usuario una vez que se le ha dado acceso a ciertas relaciones o conjuntos de datos de la base de datos. Una vez que se produce la salida, deberán existir ciertos controles para asegurar que esta salida no se pierda, corrompa o sea robada. Por lo general, los controles más extensos se aplican a la salida en lotes debido a que en la producción y distribución de las copias en papel está involucrado un mayor número de personas. La salida en línea por pantalla, normalmente requiere menores controles debido a la interfaz directa usuario/ sistema y a controles de acceso más estrechos.