Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Auditoria de aplicaciones

25.645 Aufrufe

Veröffentlicht am

Veröffentlicht in: Bildung
  • Als Erste(r) kommentieren

Auditoria de aplicaciones

  1. 1. Auditoria de Aplicaciones<br />Carlos Andrés Reyes Andrade<br />Luis Alejandro Rodríguez<br />
  2. 2. Problemática de la Auditoria de una aplicación informática<br />Registrar fielmente la información<br />Permitir la realización de cálculos con la información recaudada<br />Facilitar la realización de consultas<br />Generar informes de diferentes tipos<br />
  3. 3. Otras amenazas para el cumplimiento de la finalidad<br />Posibilidad de fallos de elementos que intervienen en el proceso informatico<br />Software multiple<br />Computador central<br />Dispositivos perifericos<br />Transmision de datos<br />Servidores – Modems – lineas de comunicación<br />El acceso a entornos abiertos como la internet<br />
  4. 4. Control Interno<br />En el terreno de una aplicación informática el control interno se materializa en controles de dos tipos<br />Controles Manuales<br />Controles Automáticos<br />
  5. 5. Clasificación de Controles<br />Estos controles suelen clasificarse según su finalidad en:<br /> Controles Preventivos<br /> Controles Detectivos<br /> Controles Correctivos<br />Este tipo de controles suele ser usado en:<br /> En las transacciones de recogida o toma de datos<br />En todos los procesos de información que la aplicación realiza<br /> En la generación de informes y resultados de salida<br />
  6. 6. Herramientas de uso mas común en la auditoria de una aplicación<br /> Entrevistas<br /> Encuestas<br />Observación del trabajo realizado por los usuarios<br /> Pruebas de conformidad<br /> Pruebas substantivas o de validación <br /> Uso del computador <br />
  7. 7. Entrevistas<br />Las personas a entrevistar deben ser aquellas que puedan aportar significativamente<br />La entrevista debe ser preparada con rigurosidad de cara a sacar el mejor provecho<br />Para ello es indispensable escribir el guion de temas y apartados a tratar<br />Ha de ser concertada con los interlocutores con antelación suficiente<br />Las jefaturas de las personas a entrevistar deben estar informadas de las actuaciones previstas<br />Durante el desarrollo de la entrevista, el auditor tomará las anotaciones imprescindibles.<br />
  8. 8. Encuestas<br />Preparación de un cuestionario<br />Conviene que todas las preguntas vayan seguidas de un espacio para observaciones<br />Aunque no puede ni debe exigirse la identificación personal del encuestado, si debe hacerse de la organización a la que pertenece<br />
  9. 9. Observación del trabajo realizado por los usuarios<br />Es conveniente observar como algún usuario hace uso de aquellas transacciones mas significativas por su volumen o riesgo.<br />Este método es muy útil para el auditor, ya que deja ver que aunque una aplicación funcione bien; puede que no tenga el nivel óptimo de efectividad esperado.<br />Es indispensable aprovechar estas observaciones para solicitar simulaciones de situaciones previsibles de error para comprobar si la respuesta del sistema es la esperada.<br />
  10. 10. Pruebas de conformidad<br />Son actuaciones orientadas específicamente a comprobar que determinados procedimientos, normas o controles internos, particularmente los que merecen confianza de estar adecuadamente establecidos, se cumplen o funcionan de acuerdo con lo previsto y esperado.<br />La evidencia de incumplimiento puede ser puesta de manifiesto a través de informes de excepción.<br />Los testimonios de incumplimiento no implica evidencia pero, si parten de varias personas, es probable que la organización asuma como validos dichos testimonios <br />
  11. 11. Pruebas substantivas o de validación<br />Este tipo de pruebas están destinadas a detectar la presencia o ausencia de errores o irregularidades en procesos, actividades, transacciones o controles internos integrados en ellos.<br />Están especialmente indicadas en situaciones en las que no hay evidencia de que existan controles internos relevantes, suficientes como para garantizar el correcto funcionamiento del proceso o elemento considerado.<br />Los siguientes son algunos de los tipos de errores que pueden ser considerados para este tipo de pruebas:<br />Transacciones omitidas<br />Duplicadas <br />Inexistentes indebidamente incluidas<br />Registradas sin contar con las autorizaciones establecidas<br />Incorrectamente clasificadas o contabilizadas en cuentas diferentes a las procedentes <br />Transacciones con información errónea, desde su origen o por alteración posterior<br />
  12. 12. Infinidad de recursos pueden ser utilizados para detectar indicios, en primera instancia, de posibles errores; indicios cuya presencia deberá llevar a profundizar en la investigación para constatar la existencia real de anomalías<br />Análisis de ratios<br />Conciliaciones con partidas <br />Informes de excepción producidos por la propia aplicación<br />Otros recursos clásicos utilizados para la detección de errores o sus indicios son de ejecución manual. Normalmente se aplican sobre muestras, estadísticas y no estadísticas. <br />
  13. 13. Ejemplos de estos recursos de ejecución manual son:<br />Arqueo<br />Inventario<br />Inspección<br />Comprobación con los documentos soporte de la transacción (facturas, albarán, etc.)<br />Confirmación de saldos por parte de terceros (clientes, proveedores)<br />
  14. 14. Uso del computador<br />El uso del computador constituye una de las herramientas mas valiosas en la realización de la auditoria de una aplicación informática.<br />Computadores personales<br />Computador o computadores sobre los que se explota la aplicación objeto de auditoria<br />Existen en el mercado infinidad de productos de software concebidos para facilitar la tarea del auditor.<br />
  15. 15. Se puede utilizar herramientas que no son necesariamente diseñadas para esta función pero de las cuales se pueden obtener resultados similares y que pueden estar disponibles en la organización como por ejemplo: Lenguaje SQL<br />
  16. 16. Etapas de la auditoria de una aplicación informática<br />Recogida de información y documentación sobre la aplicación<br />Determinación de los objetivos y alcance de la auditoria<br />Planificación de la auditoria<br />Trabajo de campo, informe e implantación de mejoras<br />Conclusiones<br />
  17. 17. Recogida de la información y documentación sobre la aplicación<br />Para cubrir esta etapa del trabajo de auditoria resulta útil confeccionar unas guías que nos permitan seguir una determinada pauta en las primeras entrevistas y contengan la relación de documentos a solicitar todos aquellos que ayuden a:<br />Ayuden una primera visión global del sistema<br />Conocer la organización y los procedimientos de los servicios que utilizan la aplicación<br />Describir el entorno en el que se desarrolla la aplicación<br />Entender el entorno de software básico de la aplicación<br />Asimilar la arquitectura y características lógicas de la aplicación<br />Conocer las condiciones de explotación y los riesgos que se pueden dar<br />Conocer las condiciones de seguridad de que dispone la aplicación<br />Disponer de información relativa<br />
  18. 18. Determinación de los objetivos y alcance de la auditoria<br />En la preparación del plan de trabajo se debe tratar de incluir:<br />La planificación de los trabajos y el tiempo a emplear<br />Las herramientas y los métodos<br />El programa de trabajo detallado<br />Identificación y clasificación de los objetivos principales<br />Determinación de subobjetivos para cada uno de los objetivos generales<br />Asociación, a cada subobjetivo de un conjunto de preguntas y trabajos a realizar<br />
  19. 19. Desarrollo de temas como:<br /><ul><li> Modos de captura y validación
  20. 20. Soporte de los datos a capturar
  21. 21. Controles sobre los datos de entrada
  22. 22. Tratamiento de errores
  23. 23. Controles sobre los tratamientos
  24. 24. Pistas para control y auditoria
  25. 25. Salvaguardias
  26. 26. Tests de confirmación, tests sobre los datos y resultados</li></li></ul><li>Ejemplos de objetivos de auditorías de aplicaciones<br />Emitir opinión sobre el cumplimiento de los objetivos, planes y presupuestos contenidos en el Plan de Sistemas de Información sobre la aplicación a auditar<br />Cumplimiento de los plazos previstos en cada una de las fases del Proyecto: Estudio previo, diseño, programación, pruebas, conversión en su caso, plan de formación e implementación.<br />Cumplimiento de los presupuestos previstos en cada una de las fases enumeradas y para cada uno de los conceptos manejados: equipos, software, contratación exterior, personal propio, etc.<br />Cumplimiento de las previsiones de coste de funcionamiento normal de la aplicación y de su mantenimiento al nivel de desglose adecuado.<br />
  27. 27. Evaluar el nivel de satisfacción de los usuarios del sistema, tanto de la línea operativa como de las organizaciones de coordinación y apoyo con respecto a la cobertura ofrecida a sus necesidades de información<br />Nivel de cobertura de funcionalidades implementadas respecto al total de las posibles y deseables en opinión de los usuarios, incluyendo en el concepto de funcionalidad la posibilidad de obtención de informes de gestión y de indicadores de seguimiento de las actividades de la organización usuaria.<br />Nivel de satisfacción con el modo de operar las diferentes funcionalidades soportadas por la aplicación, incluyendo los diseños de pantallas e informes de salida, mensajes y ayudas: identificación de mejoras posibles. <br />Nivel de satisfacción con los tiempos de respuesta de la aplicación y con la dotación de equipos informáticos y sus prestaciones.<br />Nivel de satisfacción con la herramienta de usuario para procesar información de la aplicación, en el caso de disponer de ella.<br />
  28. 28. Emitir opinión sobre la idoneidad del sistema de control de accesos de la aplicación.<br />Evaluar la eficacia y seguridad del sistema de control de accesos diseñado. (controles referentes a la identificación de usuario y palabra de paso y posibles intentos reiterados de acceso no autorizado.)<br />Analizar si la asignación de operaciones y funcionalidades permitidas a cada uno de los perfiles de usuario diseñados responde a criterios de necesidad para el desempeño del trabajo y segregación de funciones.<br />Comprobar que las asignaciones de perfiles a usuarios responden a los puestos que ocupan y se evita la asignación de perfiles a usuarios únicos en cada centro operativo.<br />Verificar el grado de fiabilidad de la informacion<br />
  29. 29. Planificación de la auditoria<br />La auditoria de una aplicación informática, como toda auditoria, debe ser objeto de una planificación cuidadosa. En este caso es de crucial importancia acertar con el momento mas adecuado para su realización:<br />No conviene que coincida con su periodo de implantación<br />por otra parte el retraso excesivo en el comienzo de la auditoria puede alargar el tiempo de exposición a riesgos.<br />Hay que establecer el ámbito de actuación<br />Para la selección de los centros de actuación, conviene solicitar a las misma organización que los proponga<br />
  30. 30. Trabajo de campo, informe e implantación de mejoras<br />La etapa de realización del trabajo de campo consiste en la ejecución del programa establecido.<br />En esta etapa conviene usar menos “papeles de trabajo” en sentido literal, físico, potenciando la utilización de PCs portátiles. <br />El informe de la auditoria, recogerá las características del trabajo realizado y sus conclusiones y recomendaciones o propuestas de mejora.<br /> en la implantación de mejoras identificadas en la auditoria, simplemente la situación optima a alcanzar es conseguir que la organización auditada asuma las propuestas de actuación para implantar las recomendaciones como objetivos de la organización.<br />
  31. 31. Auditoria informática de EIS/DSS y aplicaciones de simulación<br />Trata sobre la auditoria informática (A1) de los “ExecutiveInformationSystems/DecisionSupportSystems”, y las Aplicaciones de Simulación.<br />Aunque se trata de aplicaciones informáticas cuantitativamente minoritarias, su uso creciente, su importancia relativa y otras características las hacen particularmente interesantes para el auditor informático. <br />
  32. 32. SID[EIS] / SAD[DSS]<br />Los Sistemas de Informacion a la Direccion –SID[EIS]- y los Sistemas de Ayuda a la Decisión –SAD[DSS]- han venido suponiendo en la historia de la Informatica de Gestion un “Santo Grial” o “manto de Penelope”: un anhelo aun no suficientemente realizado. <br />
  33. 33. Antecedentes de los SID[EIS]<br />Las prestaciones de la informática de gestión a lo largo de sus diversos estados evolutivos:<br />Informatización Administrativa(Nóminas y Contabilidad) en la década de los sesentas<br />Sistemas de Información en los setentas, etc.<br />No han podido o no han sabido aportar al Directivo la información adecuada (oportunidad, actualidad, nivel de agregación, etc.) que requería.<br />Ya en la decada de los setenta aparecen los MIS(“Management InformationSystem”).<br />
  34. 34. Aparición de los SID<br />A mediados de los años ochenta comenzaron a proliferar paquetes, aplicaciones y textos de SID, con planteamientos variados, muchos de los cuales no han quedado retenidos en las actuales tendencias. Entre esos planteamientos, uno –cuyas trazas permanecen- es el de bajar de rango al MIS, que devendría una herramienta para mandos medios, dejando espacio por arriba para el mas noble SID. <br />

×