SlideShare una empresa de Scribd logo
1 de 30
POR:

CLAUDIA LORENA DIAZ
DOCENTE
UNICIENCIA
Una de las funciones de la Auditoria de Sistemas es realizar una revisión a las aplicaciones que
se encuentran en funcionamiento en la empresa, pues son estas las que están expuestas a
riesgos por mal manejo de las mismas.
Con la Auditoria de Aplicativos, evaluamos la efectividad de los controles existentes y sugerir
nuevos controles, de tal forma que se pueda minimizar los riesgos y fortalecer el control de
dichas aplicaciones.
Esas Aplicaciones son:
•
•
•
•

Captura e ingreso de datos.
Funciones de procesamiento
Funciones de almacenamiento
Funciones de salida de información.
OBJETIVOS

1. Identificar, analizar y evaluar las fortalezas, debilidades, eficacia y efectividad de:

El Ingreso (entrada), de los datos al sistema de aplicación en funcionamiento.
Las funciones de procesamiento y de almacenamiento en el sistema de aplicación en
funcionamiento.
Las funciones de salida de la información.
2. Conocer cuáles son las funciones que debe realizar el auditor de los sistemas de aplicación
en funcionamiento.

3. Conocer e identificar las diferentes formas en que encontramos los sistemas de
aplicación, así como también las diferentes técnicas de control a estos.
AMBIENTE DE SISTEMAS DE APLICACIÓN
Los sistemas de aplicaciones procesados por computación se desarrollan en distintos tipos de
ambientes, lo cual crean condiciones y diferentes técnicas de aplicación de auditoria para cada
tipo de situación: actualización instantánea de archivos, ausencia de evidencias o rastro de
auditoria, etc.
Los ambientes en que pueden residir los sistemas de aplicación son los siguientes:
Procesamiento general centralizado

Sistemas integrados

Sistemas de información para oficina

Sistemas de punto de venta

Sistemas de procesamiento cooperativo
Conexión con archivos de clientes
PROCESAMIENTO GENERAL CENTRALIZADO
El procesamiento general centralizado es el método tradicional de procesamiento de
información. La documentación con datos de entrada se recibe en el Centro de Procesamiento
de Información, en donde se procesan y se obtienen las salidas, y desde donde se distribuye al
usuario. Los esfuerzos de auditoria se concentran en esta cede central.
SISTEMAS DE INFORMACIÓN PARA OFICINA
La oficina moderna hace uso, cada vez con mayor frecuencia, de herramientas de computación
que implican no solamente el procesador de texto y el correo electrónico, sino que a veces
incluyen también formas de procesamientos de datos que enlazan microcomputadoras con
acceso a la computadora central. Este es un ambiente que interesa al auditor en virtud de la
diversidad de posibles accesos a información sensible.
SISTEMAS DE PROCESAMIENTO COOPERATIVO
En la situación de los sistemas de procesamiento cooperativo participan, en la resolución de
problemas de información, diversos ambientes, debido a que el problema se divide en
segmentos en el cual cada parte es procesada por diferentes dispositivos. El propósito es que se
utilice el procesador más adecuado para el tratamiento de cada una de las unidades del sistema
total, minimizando, así, la necesidad de comunicación entre los componentes (los que solo
comunican entre sí los resultados).
CONEXIÓN CON ARCHIVOS DE CLIENTES.
La conexión con archivos de clientes es frecuente en las organizaciones Consiste en almacenar
datos sobre nombre, cedula, dirección, teléfono del cliente, entre otras.
SISTEMAS INTEGRADOS
Los sistemas modernos automatizados procuran integrar las diversas operaciones que forman
parte de los procesos administrativos. La integración incluye todas las áreas o departamentos
de la organización, ejemplo: desde las operaciones de compras de materias primas y pago a
proveedores, hasta ventas, facturación y cuentas por cobrar; pasando por recepción,
almacenamiento, trabajo en proceso, productos terminados, control de inventarios.
En este caso, el auditor debe cubrir en su revisión áreas diversas y flujos de datos que atraviesan
horizontalmente esas áreas; deberá, en tal ambiente, hacer hincapié en la revisión del control
interno por oposición de intereses.
SISTEMAS DE PUNTO DE VENTA O SUCURSALES
Consiste en capturar y registrar datos en el lugar de la transacción y en el momento en que se
ejecutan.

La captura puede efectuarse en la terminal, a través de teclado, scanners ó por medio de
tarjetas magnéticas, estas terminales suelen estar conectadas con el procesador central, o bien
pueden constituir en microcomputadoras que registran las transacciones en el momento de su
ejecución, y luego las acumulan, formando lotes, para su transmisión bajo esa modalidad a la
computadora central.
Cada una de las sucursales, proveen reportes importantes el punto de trabajo principal.
ENTRADA, PROCESO Y SALIDA
En una aplicación debemos tener en cuenta las tres actividades que debe realizar un sistema de
información para poder producir los datos que la empresa requiere para la toma de decisiones y
el control de las operaciones.

En cada una de estas actividades se debe ejercer un control, el cual posteriormente dará los
parámetros para la auditoría.
ENTRADA, PROCESO Y SALIDA
Estos controles son:
• En un sistema computarizado solamente se ingresen datos completos, exactos, válidos y
autorizados por única vez.
• La actualización de esos datos se efectúa en los momentos en que realmente corresponda y
bajo las mismas condiciones de seguridad arriba señaladas.
• El procesamiento se realiza a tiempo y cumpliendo con el diseño aprobado del sistema.
• Los datos se mantendrán protegidos y actualizados.
• Las salidas, resultados de procesamiento, cumplen con las expectativas formuladas o
esperadas.
ENTRADA, PROCESO Y SALIDA

Controles en la entrada de datos

Controles en el procesamiento de los datos
Controles en la salida de la información
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
Cualquiera que sea el ambiente en que se procesan los datos, se hace necesario efectuar el
control de ingreso para asegurar que cada transacción a ser procesada cumpla con los siguientes
requisitos:
• Recibir y registrar con exactitud e íntegramente.
• Procesar solamente datos válidos y autorizados.
• Ingresar los datos una vez por cada transacción.

Los controles en el ingreso de datos son preventivos, pues tratan de evitar la producción de
errores exigiendo el ajuste de los datos introducidos a patrones de formato y estructura (fecha
valida, dato numérico, dato dentro de un rango especifico, introducción de dígitos de
chequeo, etc.).
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
Las pantallas de captura de datos deben ser diseñadas de manera similar consistente con los
documentos fuente.
En el ingreso de los datos, la aplicación debe tener adecuados mensajes de ayuda, con el fin de
facilitar los ingresos de estos.
Restringir el acceso de los usuarios a las diferentes opciones de la aplicación.
Verificar en cada pantalla de captura que los campos de los datos importantes sea de obligatoria
digitación.
En toda la aplicación, cada campo debe tener el formato de datos apropiado.
Para los campos numéricos y campos fecha, implantar controles de limite.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
En la captura o modificación de datos críticos debe dejarse una pista (log) donde se identifique
lo siguiente: nombre del usuario, fecha y hora, valor del campo y donde se realizo la transacción.
Verificar que los log´s de la aplicación sean revisados por los responsables para investigar
accesos y manipulaciones no autorizadas.
Al ir ingresando los datos, el sistema debe ir comparando con los registros de los archivos
maestros para determinar la validez de los datos ingresados.
En la capturación numérica, se debe controlar la correcta digitación de cantidades.
La aplicación debe permitir imprimir listados de datos ingresados para que estos sean revisados
por los usuarios, con el propósito de verificar la correcta inclusión de los datos.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
La aplicación no debe permitir que los datos de los archivos maestros puedan ser borrados del
sistema.
Los números de documentos fuente, no deben permitir ser ingresados para el procesamiento
mas de una vez.
Controlar si en el ingreso de los datos hay un rechazo por el sistema; ese dato sea analizado y
corregido por el usuarios.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
Dentro del área de control de entrada de datos se localizan los siguientes Puntos de Control:
1. Transacciones en línea o tiempo real.
2. Usuario y operador.
3. Terminal o dispositivo de entrada de datos

1. Punto de control: Transacciones en línea o tiempo real
Disponer de mecanismos de control que minimicen la exposición a riesgos derivados de
amenazas como las siguientes:
• Ingreso de transacciones que no cumplan con lo establecido por las regulaciones vigentes.
• Ingreso de transacciones erróneas o incompletas.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
•
•
•
•
•
•
•
•
•
•

Deterioros o degradación a la base de datos.
Asegurar la exactitud, razonabilidad y legalidad de las transacciones en línea.
Asegurar la consistencia de los datos de las transacciones.
Cerciorar que sólo transacciones aprobadas sean admitidas en las operaciones en línea.
Asegurar que no exista la posibilidad de perder la transmisión de transacciones.
Asegurar la eficacia de los mecanismos de detección de errores y de practicas de corrección
de los mismos.
Asegurar que los mecanismos de transacciones en línea provean de pistas de auditoría para
pruebas posteriores y que los mismos sirvan como medio de evidencia ante requerimientos
legales o regulatorios.
Minimizar el riesgo de que se produzcan interrupciones durante la transmisión de
transacciones.
Identificar y registrar a los operadores autorizados para ingresar las transacciones aprobadas.
Desplegar en pantalla formatos específicos para orientar al operador acerca de la validez de
los datos que debe ingresar.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
• Aplicar diálogos interactivos de control.
• Evitar el ingreso, como dato, de fechas inexistentes.
• Mantener un conteo de transacciones ingresadas para comparar con la información recibida
en la central.
• Prever la formulación de informes gerenciales diarios sobre tipos de transacciones
desarrolladas.
• Mantener continuidad en el procedimiento en línea en caso de in-operatividad de alguna
terminal.
• Verificar el debido entrenamiento por parte de los usuarios y operadores de los sistemas en
línea y en tiempo real.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
2. Punto de control: usuario y operador de entrada de datos.

Los objetivos de este punto de control se apoyan en la necesidad de:
• Minimizar la posibilidad de que se cometan errores humanos durante la transmisión de
entrada de datos.
• Asegurar q las funciones que ejecutan los operadores de datos sobre áreas reservadas se
ajustan a las políticas y prácticas de control de la organización.
• Restringir la posibilidad de ingresos de datos, consulta y actualización de archivos a personas
exclusivamente autorizadas e identificadas.
• Desactivar la terminal desde la que se hayan intentado, frecuentemente, accesos no
autorizados o erróneos.
• Asegurar el mantenimiento confidencial de las claves de encriptación de datos y contraseñas.
• Asegurar el mantenimiento confidencial de las claves de encriptación de datos y contraseñas.
• Facilitar y simplificar la tarea del operador.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
•
•
•
•

Utilizar opciones limitadas en los módulos del sistema conforme a las funciones de cada.
Introducir el software rutinas del bloqueo.
Desactivar terminales después de tres intentos fallidos de ingreso de datos.
Efectuar control de duplicación.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
3. Punto de control: Terminal o dispositivo de entrada de datos

Objetivos:
• Asegurar, por medio de operadores autorizados y desde lugares autorizados.
• Asegurar la continuidad de las actividades.
• Mantener la confidencialidad y privacidad de los datos agrupados y transmitidos para su
procesamiento dentro de un ambiente protegido.
• Resguardar con seguridad el área destinada a los servidores.
• Asegurar el dispositivo de entrada de datos pueda ser identificado.
• Asegurar que antes de efectuar una conexión e iniciar una sesión de transmisión de datos, se
verifique que la respectiva terminal sea autentica.
• Asegurar la autenticidad y legitimidad del operador/usuario• Asegurar que la terminal, por medio del software de la computadora central, tenga la
capacidad de aceptar o rechazar transacciones en conformidad con las reglas establecidas.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
•
•
•
•
•
•

Evitar la exposición de códigos de encriptación.
Evitar que persona extrañas quieran obtener conocimiento de información confidencial.
Utilizar el software establecido.
Manejar el personal no autorizado autorizado.
Establecer límites de tiempo para el mantenimiento.
Verificar si todas las terminales quedan afuera de servicio al finalizar la jornada laboral.
CONTROLES EN EL PROCESAMIENTO DE LOS DATOS

Los programas de computación deben ser sometidos a pruebas antes de ser lanzados a
producción rutinaria, y los datos de entrada también deben ser controlados antes de ingresar a
un procesamiento, el auditor debe revisar las condiciones bajo las cuales se realiza el
procesamiento interno.
Programar controles sobre el procesamiento tiene sus razones; una de ellas es que un programa
puede ser modificado indebidamente (con intención o accidentalmente).

Los controles que comprueban el procesamiento de la computadora son:

1. Importe totales predeterminados
En el procesamiento se incluye una corrida, un importe total que deberá ser conciliado al
final del procesamiento de todas las partidas procesadas.
CONTROLES EN EL PROCESAMIENTO DE LOS DATOS

2. Controles de razonabilidad y de límites de importes calculados por programa
Los programas deben comprobar la razonabilidad de un cálculo aritmético efectuado
durante el procesamiento, comparando el resultado obtenido en cada operación con límites
fijos o flexibles predeterminados.
3. Prueba de sumas horizontales
Es un método de control cruzado que consiste en llegar a un total neto final por dos caminos
diferentes. Si las cifras finales obtenidas a través de estos dos caminos no coinciden, se
deberá indicar el error en el procesamiento.
CONTROLES EN LA SALIDA DE LA INFORMACIÓN
La información de salida de un procesamiento computarizado se refleja en listados o tabulados
impresos en papel o formularios continuos.
A continuación se explicaran algunos de los controles de salida más habituales.

1. Custodia de los formulario críticos o negociables, estos son los formularios en blanco que
serán destinados para ser impresos por computadora.
2. Conciliación entre formularios salidos del inventario y aquellos procesados (impresos). Una
persona ajena a quien genere la impresión deberá conciliar y fundamentar las razones de las
diferencias por errores de impresión, mutilaciones, etc.
3. Conciliación de importes totales contenidos en las salidas: El encargado del Control de Datos
deberá conciliar los importes totales de salida con los respectivos importes totales de datos
de entrada.
CONTROLES EN LA SALIDA DE LA INFORMACIÓN

4. Control de distribución y verificación de recepción: mantener la confidencialidad de la
información reservada.
5. Tiempo de retención de informes: La política de retención deberá determinar los tiempos
fijados desde el punto de vista legal y desde la normativa interna de la empresa.
6. Información de salida para corrección de errores: Los programas prevén métodos de
detención de errores, en estos casos, los errores se imprimen en un listado o bien se
muestran por pantalla pero lo realmente importante es verificar que los mismos queden
registrados en almacenamiento transitorio hasta tanto se verifique su corrección y reingreso
al proceso.
TAREAS DEL AUDITOR DE SISTEMAS DE APLICATIVOS EN FUNCIONAMIENTO
Las tareas principales del auditor de sistemas de aplicación en funcionamiento son:
1. Obtener una comprensión profunda de cada aplicación a través del examen de la
documentación y de la investigación.

2. Evaluar los controles incorporados a las aplicaciones para identificar sus fortalezas y en el
caso, sus debilidades, y definir, en consecuencia los objetivos de control.
3. Probar los controles existentes para evaluar su funcionalidad, utilizando adecuados
procedimientos de auditoría.

4. Evaluar el ambiente de control para determinar si se han alcanzado los objetivos del mismo
al analizar los resultados de las pruebas.
5. Analizar la eficiencia y eficacia de las operaciones que componen la aplicación.

6. Verificar el grado de cumplimiento, a través de la aplicación, de los objetivos de la gerencia.
Auditoria a aplicaciones en funcionamiento

Más contenido relacionado

La actualidad más candente

La auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaLa auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaJesús Rodolfo Andrade León
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Jazmín Moreno
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informaticajanethvalverdereyes
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónAme Linares Vivas
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemaskathia_mile
 
Fases de ejecución de la auditoria de sistemas computacionales
Fases  de  ejecución  de  la auditoria  de sistemas  computacionalesFases  de  ejecución  de  la auditoria  de sistemas  computacionales
Fases de ejecución de la auditoria de sistemas computacionalesMarelvis_inf
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informaticaFavio Meneses
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 

La actualidad más candente (20)

La auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaLa auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informática
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informatica
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Fases de ejecución de la auditoria de sistemas computacionales
Fases  de  ejecución  de  la auditoria  de sistemas  computacionalesFases  de  ejecución  de  la auditoria  de sistemas  computacionales
Fases de ejecución de la auditoria de sistemas computacionales
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 

Similar a Auditoria a aplicaciones en funcionamiento

12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a AplicacionesLuis Fernando Aguas Bucheli
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controlesmecelisperez
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controlesmecelisperez
 
sistema de informacion contable
sistema de informacion contable sistema de informacion contable
sistema de informacion contable gomeztte
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
Sistemas Informaticos Exposicion
Sistemas Informaticos ExposicionSistemas Informaticos Exposicion
Sistemas Informaticos ExposicionJoselo Naranjo
 
Eje tematico3. entradas de sistemas de informacion
Eje tematico3. entradas de sistemas de informacionEje tematico3. entradas de sistemas de informacion
Eje tematico3. entradas de sistemas de informacionJulian Uasapud
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Exposición Grupo 3
Exposición Grupo 3Exposición Grupo 3
Exposición Grupo 3CAROLINA
 
Controles
ControlesControles
Controlesfbogota
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinezCan00
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..Can00
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinezCan00
 
Sistemas de información contable SIG
Sistemas de información contable SIGSistemas de información contable SIG
Sistemas de información contable SIGEdison A. Sandoval O.
 

Similar a Auditoria a aplicaciones en funcionamiento (20)

12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 
sistema de informacion contable
sistema de informacion contable sistema de informacion contable
sistema de informacion contable
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Eje tematico 3
Eje tematico 3Eje tematico 3
Eje tematico 3
 
Sistemas Informaticos Exposicion
Sistemas Informaticos ExposicionSistemas Informaticos Exposicion
Sistemas Informaticos Exposicion
 
Eje tematico3. entradas de sistemas de informacion
Eje tematico3. entradas de sistemas de informacionEje tematico3. entradas de sistemas de informacion
Eje tematico3. entradas de sistemas de informacion
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Exposición Grupo 3
Exposición Grupo 3Exposición Grupo 3
Exposición Grupo 3
 
Controles
ControlesControles
Controles
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
Sic
SicSic
Sic
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
AUDITORIAS.pptx
AUDITORIAS.pptxAUDITORIAS.pptx
AUDITORIAS.pptx
 
Sistemas de información contable SIG
Sistemas de información contable SIGSistemas de información contable SIG
Sistemas de información contable SIG
 

Más de Uniciencia

ramyprocesador
ramyprocesadorramyprocesador
ramyprocesadorUniciencia
 
redesycomunicaciones1
redesycomunicaciones1redesycomunicaciones1
redesycomunicaciones1Uniciencia
 
estructurabasicapc
estructurabasicapcestructurabasicapc
estructurabasicapcUniciencia
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformaticaUniciencia
 
sistemasecuencial
sistemasecuencialsistemasecuencial
sistemasecuencialUniciencia
 

Más de Uniciencia (6)

ramyprocesador
ramyprocesadorramyprocesador
ramyprocesador
 
Memoria ram
Memoria ramMemoria ram
Memoria ram
 
redesycomunicaciones1
redesycomunicaciones1redesycomunicaciones1
redesycomunicaciones1
 
estructurabasicapc
estructurabasicapcestructurabasicapc
estructurabasicapc
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
sistemasecuencial
sistemasecuencialsistemasecuencial
sistemasecuencial
 

Último

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Auditoria a aplicaciones en funcionamiento

  • 2. Una de las funciones de la Auditoria de Sistemas es realizar una revisión a las aplicaciones que se encuentran en funcionamiento en la empresa, pues son estas las que están expuestas a riesgos por mal manejo de las mismas. Con la Auditoria de Aplicativos, evaluamos la efectividad de los controles existentes y sugerir nuevos controles, de tal forma que se pueda minimizar los riesgos y fortalecer el control de dichas aplicaciones. Esas Aplicaciones son: • • • • Captura e ingreso de datos. Funciones de procesamiento Funciones de almacenamiento Funciones de salida de información.
  • 3. OBJETIVOS 1. Identificar, analizar y evaluar las fortalezas, debilidades, eficacia y efectividad de: El Ingreso (entrada), de los datos al sistema de aplicación en funcionamiento. Las funciones de procesamiento y de almacenamiento en el sistema de aplicación en funcionamiento. Las funciones de salida de la información. 2. Conocer cuáles son las funciones que debe realizar el auditor de los sistemas de aplicación en funcionamiento. 3. Conocer e identificar las diferentes formas en que encontramos los sistemas de aplicación, así como también las diferentes técnicas de control a estos.
  • 4. AMBIENTE DE SISTEMAS DE APLICACIÓN Los sistemas de aplicaciones procesados por computación se desarrollan en distintos tipos de ambientes, lo cual crean condiciones y diferentes técnicas de aplicación de auditoria para cada tipo de situación: actualización instantánea de archivos, ausencia de evidencias o rastro de auditoria, etc. Los ambientes en que pueden residir los sistemas de aplicación son los siguientes: Procesamiento general centralizado Sistemas integrados Sistemas de información para oficina Sistemas de punto de venta Sistemas de procesamiento cooperativo Conexión con archivos de clientes
  • 5. PROCESAMIENTO GENERAL CENTRALIZADO El procesamiento general centralizado es el método tradicional de procesamiento de información. La documentación con datos de entrada se recibe en el Centro de Procesamiento de Información, en donde se procesan y se obtienen las salidas, y desde donde se distribuye al usuario. Los esfuerzos de auditoria se concentran en esta cede central.
  • 6. SISTEMAS DE INFORMACIÓN PARA OFICINA La oficina moderna hace uso, cada vez con mayor frecuencia, de herramientas de computación que implican no solamente el procesador de texto y el correo electrónico, sino que a veces incluyen también formas de procesamientos de datos que enlazan microcomputadoras con acceso a la computadora central. Este es un ambiente que interesa al auditor en virtud de la diversidad de posibles accesos a información sensible.
  • 7. SISTEMAS DE PROCESAMIENTO COOPERATIVO En la situación de los sistemas de procesamiento cooperativo participan, en la resolución de problemas de información, diversos ambientes, debido a que el problema se divide en segmentos en el cual cada parte es procesada por diferentes dispositivos. El propósito es que se utilice el procesador más adecuado para el tratamiento de cada una de las unidades del sistema total, minimizando, así, la necesidad de comunicación entre los componentes (los que solo comunican entre sí los resultados).
  • 8. CONEXIÓN CON ARCHIVOS DE CLIENTES. La conexión con archivos de clientes es frecuente en las organizaciones Consiste en almacenar datos sobre nombre, cedula, dirección, teléfono del cliente, entre otras.
  • 9. SISTEMAS INTEGRADOS Los sistemas modernos automatizados procuran integrar las diversas operaciones que forman parte de los procesos administrativos. La integración incluye todas las áreas o departamentos de la organización, ejemplo: desde las operaciones de compras de materias primas y pago a proveedores, hasta ventas, facturación y cuentas por cobrar; pasando por recepción, almacenamiento, trabajo en proceso, productos terminados, control de inventarios. En este caso, el auditor debe cubrir en su revisión áreas diversas y flujos de datos que atraviesan horizontalmente esas áreas; deberá, en tal ambiente, hacer hincapié en la revisión del control interno por oposición de intereses.
  • 10. SISTEMAS DE PUNTO DE VENTA O SUCURSALES Consiste en capturar y registrar datos en el lugar de la transacción y en el momento en que se ejecutan. La captura puede efectuarse en la terminal, a través de teclado, scanners ó por medio de tarjetas magnéticas, estas terminales suelen estar conectadas con el procesador central, o bien pueden constituir en microcomputadoras que registran las transacciones en el momento de su ejecución, y luego las acumulan, formando lotes, para su transmisión bajo esa modalidad a la computadora central. Cada una de las sucursales, proveen reportes importantes el punto de trabajo principal.
  • 11. ENTRADA, PROCESO Y SALIDA En una aplicación debemos tener en cuenta las tres actividades que debe realizar un sistema de información para poder producir los datos que la empresa requiere para la toma de decisiones y el control de las operaciones. En cada una de estas actividades se debe ejercer un control, el cual posteriormente dará los parámetros para la auditoría.
  • 12. ENTRADA, PROCESO Y SALIDA Estos controles son: • En un sistema computarizado solamente se ingresen datos completos, exactos, válidos y autorizados por única vez. • La actualización de esos datos se efectúa en los momentos en que realmente corresponda y bajo las mismas condiciones de seguridad arriba señaladas. • El procesamiento se realiza a tiempo y cumpliendo con el diseño aprobado del sistema. • Los datos se mantendrán protegidos y actualizados. • Las salidas, resultados de procesamiento, cumplen con las expectativas formuladas o esperadas.
  • 13. ENTRADA, PROCESO Y SALIDA Controles en la entrada de datos Controles en el procesamiento de los datos Controles en la salida de la información
  • 14. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos Cualquiera que sea el ambiente en que se procesan los datos, se hace necesario efectuar el control de ingreso para asegurar que cada transacción a ser procesada cumpla con los siguientes requisitos: • Recibir y registrar con exactitud e íntegramente. • Procesar solamente datos válidos y autorizados. • Ingresar los datos una vez por cada transacción. Los controles en el ingreso de datos son preventivos, pues tratan de evitar la producción de errores exigiendo el ajuste de los datos introducidos a patrones de formato y estructura (fecha valida, dato numérico, dato dentro de un rango especifico, introducción de dígitos de chequeo, etc.).
  • 15. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos Las pantallas de captura de datos deben ser diseñadas de manera similar consistente con los documentos fuente. En el ingreso de los datos, la aplicación debe tener adecuados mensajes de ayuda, con el fin de facilitar los ingresos de estos. Restringir el acceso de los usuarios a las diferentes opciones de la aplicación. Verificar en cada pantalla de captura que los campos de los datos importantes sea de obligatoria digitación. En toda la aplicación, cada campo debe tener el formato de datos apropiado. Para los campos numéricos y campos fecha, implantar controles de limite.
  • 16. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos En la captura o modificación de datos críticos debe dejarse una pista (log) donde se identifique lo siguiente: nombre del usuario, fecha y hora, valor del campo y donde se realizo la transacción. Verificar que los log´s de la aplicación sean revisados por los responsables para investigar accesos y manipulaciones no autorizadas. Al ir ingresando los datos, el sistema debe ir comparando con los registros de los archivos maestros para determinar la validez de los datos ingresados. En la capturación numérica, se debe controlar la correcta digitación de cantidades. La aplicación debe permitir imprimir listados de datos ingresados para que estos sean revisados por los usuarios, con el propósito de verificar la correcta inclusión de los datos.
  • 17. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos La aplicación no debe permitir que los datos de los archivos maestros puedan ser borrados del sistema. Los números de documentos fuente, no deben permitir ser ingresados para el procesamiento mas de una vez. Controlar si en el ingreso de los datos hay un rechazo por el sistema; ese dato sea analizado y corregido por el usuarios.
  • 18. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos Dentro del área de control de entrada de datos se localizan los siguientes Puntos de Control: 1. Transacciones en línea o tiempo real. 2. Usuario y operador. 3. Terminal o dispositivo de entrada de datos 1. Punto de control: Transacciones en línea o tiempo real Disponer de mecanismos de control que minimicen la exposición a riesgos derivados de amenazas como las siguientes: • Ingreso de transacciones que no cumplan con lo establecido por las regulaciones vigentes. • Ingreso de transacciones erróneas o incompletas.
  • 19. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos • • • • • • • • • • Deterioros o degradación a la base de datos. Asegurar la exactitud, razonabilidad y legalidad de las transacciones en línea. Asegurar la consistencia de los datos de las transacciones. Cerciorar que sólo transacciones aprobadas sean admitidas en las operaciones en línea. Asegurar que no exista la posibilidad de perder la transmisión de transacciones. Asegurar la eficacia de los mecanismos de detección de errores y de practicas de corrección de los mismos. Asegurar que los mecanismos de transacciones en línea provean de pistas de auditoría para pruebas posteriores y que los mismos sirvan como medio de evidencia ante requerimientos legales o regulatorios. Minimizar el riesgo de que se produzcan interrupciones durante la transmisión de transacciones. Identificar y registrar a los operadores autorizados para ingresar las transacciones aprobadas. Desplegar en pantalla formatos específicos para orientar al operador acerca de la validez de los datos que debe ingresar.
  • 20. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos • Aplicar diálogos interactivos de control. • Evitar el ingreso, como dato, de fechas inexistentes. • Mantener un conteo de transacciones ingresadas para comparar con la información recibida en la central. • Prever la formulación de informes gerenciales diarios sobre tipos de transacciones desarrolladas. • Mantener continuidad en el procedimiento en línea en caso de in-operatividad de alguna terminal. • Verificar el debido entrenamiento por parte de los usuarios y operadores de los sistemas en línea y en tiempo real.
  • 21. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos 2. Punto de control: usuario y operador de entrada de datos. Los objetivos de este punto de control se apoyan en la necesidad de: • Minimizar la posibilidad de que se cometan errores humanos durante la transmisión de entrada de datos. • Asegurar q las funciones que ejecutan los operadores de datos sobre áreas reservadas se ajustan a las políticas y prácticas de control de la organización. • Restringir la posibilidad de ingresos de datos, consulta y actualización de archivos a personas exclusivamente autorizadas e identificadas. • Desactivar la terminal desde la que se hayan intentado, frecuentemente, accesos no autorizados o erróneos. • Asegurar el mantenimiento confidencial de las claves de encriptación de datos y contraseñas. • Asegurar el mantenimiento confidencial de las claves de encriptación de datos y contraseñas. • Facilitar y simplificar la tarea del operador.
  • 22. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos • • • • Utilizar opciones limitadas en los módulos del sistema conforme a las funciones de cada. Introducir el software rutinas del bloqueo. Desactivar terminales después de tres intentos fallidos de ingreso de datos. Efectuar control de duplicación.
  • 23. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos 3. Punto de control: Terminal o dispositivo de entrada de datos Objetivos: • Asegurar, por medio de operadores autorizados y desde lugares autorizados. • Asegurar la continuidad de las actividades. • Mantener la confidencialidad y privacidad de los datos agrupados y transmitidos para su procesamiento dentro de un ambiente protegido. • Resguardar con seguridad el área destinada a los servidores. • Asegurar el dispositivo de entrada de datos pueda ser identificado. • Asegurar que antes de efectuar una conexión e iniciar una sesión de transmisión de datos, se verifique que la respectiva terminal sea autentica. • Asegurar la autenticidad y legitimidad del operador/usuario• Asegurar que la terminal, por medio del software de la computadora central, tenga la capacidad de aceptar o rechazar transacciones en conformidad con las reglas establecidas.
  • 24. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos • • • • • • Evitar la exposición de códigos de encriptación. Evitar que persona extrañas quieran obtener conocimiento de información confidencial. Utilizar el software establecido. Manejar el personal no autorizado autorizado. Establecer límites de tiempo para el mantenimiento. Verificar si todas las terminales quedan afuera de servicio al finalizar la jornada laboral.
  • 25. CONTROLES EN EL PROCESAMIENTO DE LOS DATOS Los programas de computación deben ser sometidos a pruebas antes de ser lanzados a producción rutinaria, y los datos de entrada también deben ser controlados antes de ingresar a un procesamiento, el auditor debe revisar las condiciones bajo las cuales se realiza el procesamiento interno. Programar controles sobre el procesamiento tiene sus razones; una de ellas es que un programa puede ser modificado indebidamente (con intención o accidentalmente). Los controles que comprueban el procesamiento de la computadora son: 1. Importe totales predeterminados En el procesamiento se incluye una corrida, un importe total que deberá ser conciliado al final del procesamiento de todas las partidas procesadas.
  • 26. CONTROLES EN EL PROCESAMIENTO DE LOS DATOS 2. Controles de razonabilidad y de límites de importes calculados por programa Los programas deben comprobar la razonabilidad de un cálculo aritmético efectuado durante el procesamiento, comparando el resultado obtenido en cada operación con límites fijos o flexibles predeterminados. 3. Prueba de sumas horizontales Es un método de control cruzado que consiste en llegar a un total neto final por dos caminos diferentes. Si las cifras finales obtenidas a través de estos dos caminos no coinciden, se deberá indicar el error en el procesamiento.
  • 27. CONTROLES EN LA SALIDA DE LA INFORMACIÓN La información de salida de un procesamiento computarizado se refleja en listados o tabulados impresos en papel o formularios continuos. A continuación se explicaran algunos de los controles de salida más habituales. 1. Custodia de los formulario críticos o negociables, estos son los formularios en blanco que serán destinados para ser impresos por computadora. 2. Conciliación entre formularios salidos del inventario y aquellos procesados (impresos). Una persona ajena a quien genere la impresión deberá conciliar y fundamentar las razones de las diferencias por errores de impresión, mutilaciones, etc. 3. Conciliación de importes totales contenidos en las salidas: El encargado del Control de Datos deberá conciliar los importes totales de salida con los respectivos importes totales de datos de entrada.
  • 28. CONTROLES EN LA SALIDA DE LA INFORMACIÓN 4. Control de distribución y verificación de recepción: mantener la confidencialidad de la información reservada. 5. Tiempo de retención de informes: La política de retención deberá determinar los tiempos fijados desde el punto de vista legal y desde la normativa interna de la empresa. 6. Información de salida para corrección de errores: Los programas prevén métodos de detención de errores, en estos casos, los errores se imprimen en un listado o bien se muestran por pantalla pero lo realmente importante es verificar que los mismos queden registrados en almacenamiento transitorio hasta tanto se verifique su corrección y reingreso al proceso.
  • 29. TAREAS DEL AUDITOR DE SISTEMAS DE APLICATIVOS EN FUNCIONAMIENTO Las tareas principales del auditor de sistemas de aplicación en funcionamiento son: 1. Obtener una comprensión profunda de cada aplicación a través del examen de la documentación y de la investigación. 2. Evaluar los controles incorporados a las aplicaciones para identificar sus fortalezas y en el caso, sus debilidades, y definir, en consecuencia los objetivos de control. 3. Probar los controles existentes para evaluar su funcionalidad, utilizando adecuados procedimientos de auditoría. 4. Evaluar el ambiente de control para determinar si se han alcanzado los objetivos del mismo al analizar los resultados de las pruebas. 5. Analizar la eficiencia y eficacia de las operaciones que componen la aplicación. 6. Verificar el grado de cumplimiento, a través de la aplicación, de los objetivos de la gerencia.