SlideShare une entreprise Scribd logo
1  sur  12
LOGO
AUDITORIA DE
SISTEMAS
Los Controles de
Aplicación
Controles de Aplicación
INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN
 Los controles de aplicación permiten asegurar la completitud, exactitud, precisión,
validez e integridad de los datos, en el procesamiento de las transacciones a través
de las aplicaciones informáticas.
 Estos controles se implementan en las etapas de entrada, procesamiento y salida de
los sistemas informáticos.
 Están diseñados para evitar que se ingresen al sistema datos erróneos, es decir que
son primeramente controles preventivos.
 También permiten detectar y corregir errores que fueron ingresados al sistema con
anterioridad.
Controles de Aplicación
• Los controles de aplicación se establecen para proporcionar una seguridad
razonable de que los objetivos que la gerencia establece sobre las aplicaciones,
se alcanzan.
• Los controles de aplicación consisten de actividades manuales y/o automatizadas
que aseguran que la información cumple con ciertos criterios, los que COBIT
refiere como requerimientos de negocio para la información. Estos criterios son:
– Efectividad,
– Eficiencia,
– Confidencialidad,
– Integridad,
– Disponibilidad,
– Cumplimiento y
– Confiabilidad.
Controles de Aplicación
Los controles de aplicación se establecen para proporcionar una seguridad
razonable de que los objetivos que la gerencia establece sobre las aplicaciones,
se alcanzan. Estos objetivos se articulan típicamente a través de funciones
específicas para la solución, la definición de las reglas de negocio para el
procesamiento de la información y la definición de procedimientos manuales de
soporte. Ejemplo de ello son:
 Totalidad (Integridad)
 Exactitud
 Validez
 Autorización
 Segregación de funciones
Fuente: https://es.slideshare.net/elreydearmenia/auditoria-clase-34
Ing. Reinaldo Sierra Prieto
Controles de Aplicación
Es necesario asegurarse de que existen suficientes controles para
mitigar los riesgos y que están operando con la efectividad
necesaria para proveer información confiable.
Durante el ciclo de vida de los sistemas, diversas partes de la
organización realizan actividades, responsabilidades y roles
asociados con los controles de aplicación.
Controles de Aplicación
Dependencia de los Controles Generales de TI
Los controles generales de TI son aquellos que tienen que ver con el ambiente
de proceso de TI en el cual operan los controles de aplicación. Entre los
controles generales están por ejemplo:
 Control de cambios a programas
 Controles de acceso físico
 Controles de acceso lógico
 Controles de continuidad operativa
El hecho de que los controles generales sean adecuados, no garantiza que los
controles de aplicación serán adecuados.
Pero si los controles generales son deficientes, los controles de aplicación muy
probablemente lo serán también.
Objetivos de Control de Aplicación según
Cobit
Clasificación
de Controles
de Aplicación
según COBIT
AC1
Preparación y
Autorización de
Información
Fuente
AC2
Recolección y
Entrada de
Información
Fuente
AC3 Chequeos
de Exactitud,
Integridad y
Autenticidad
AC4 Integridad y
Validez del
Procesamiento
AC5 Revisión de
Salidas,
Reconciliación y
Manejo de
Errores
AC6
Autenticación e
Integridad de
Transacciones
AC1 Preparación y Autorización de Información Fuente.
Asegurar que los documentos fuente están preparados por personal autorizado y
calificado siguiendo los procedimientos establecidos, teniendo en cuenta una
adecuada segregación de funciones respecto al origen y aprobación de estos
documentos. Detectar errores e irregularidades para que sean informados y
corregidos.
AC2 Recolección y Entrada de Información Fuente.
Establecer que la entrada de datos se realice en forma oportuna por personal
calificado y autorizado. Las correcciones y reenvíos de los datos que fueron
erróneamente ingresados se deben realizar, sin comprometer los niveles de
autorización de las transacciones originales. En donde sea apropiado para la
reconstrucción, retener los documentos fuente originales durante el tiempo
necesario.
Objetivos de Control de Aplicación
según Cobit
Breve explicación de cada objetivo de control
Fuente: COBIT 4.1 – ISACA
AC3 Chequeos de Exactitud, Integridad y Autenticidad
Asegurar que las transacciones son exactas, completas y válidas. Validar los datos
ingresados, y editar o devolver para corregir, tan cerca del punto de origen como sea
posible.
AC4 Integridad y Validez del Procesamiento
Mantener la integridad y validación de los datos a través del ciclo de procesamiento.
Detectar transacciones erróneas y que no interrumpan el procesamiento de
transacciones validas.
AC5 Revisión de Salidas, Reconciliación y Manejo de Errores
Establecer procedimientos y responsabilidades asociadas para asegurar que la salida
se maneja de una forma autorizada, entregada al destinatario apropiado, y protegida
durante la transmisión; que se verifica, detecta y corrige la exactitud de la salida; y
que se usa la información proporcionada en la salida.
Objetivos de Control de Aplicación
según Cobit
AC6 Autenticación e Integridad de Transacciones
Antes de pasar datos de la transacción entre aplicaciones internas y funciones de
negocio/operativas (dentro o fuera de la empresa), verificar el apropiado
direccionamiento, autenticidad del origen e integridad del contenido. Mantener la
autenticidad y la integridad durante la transmisión o el transporte.
Objetivos de Control de Aplicación
según Cobit
Controles de Aplicación
TIPOS DE CONTROLES DE APLICACIÓN
Controles de aplicación Manuales.
Son controles ejecutados sin la asistencia de sistemas automatizados.
Ejemplos:
• Autorizaciones escritas, como firmas en cheques.
• Reconciliación de órdenes de compra con los formatos de recepción de
mercancías.
Controles de aplicación Automatizados.
Son controles que han sido programados e integrados en una aplicación
computacional.
Ejemplos:
• Validaciones de edición y contenido de datos de entrada.
• Dígitos verificadores para validar números de cuenta.
Controles de Aplicación
TIPOS DE CONTROLES DE APLICACIÓN
Controles de aplicación Configurables.
Son controles automatizados que están basados y por lo tanto son dependientes
de la configuración de parámetros dentro de la aplicación.
Ejemplo:
• Un control en un sistema de compras automatizado, que permite órdenes
hasta un límite de autorización, es dependiente de controles sobre los
cambios en los límites pre configurados de autorización.
En muchos casos, las aplicaciones comerciales o desarrolladas en casa, son
altamente dependientes de la configuración de varias tablas de parámetros .
Es apropiado considerar el diseño del control sobre las tablas como un elemento
separado.

Contenu connexe

Tendances

Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoEfrain Reyes
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informaticamppc
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Auditoria de gestion caso practico completo
Auditoria de gestion caso practico completoAuditoria de gestion caso practico completo
Auditoria de gestion caso practico completojacqueline bazan
 
Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptxfranco592473
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Funciones y necesidades del sistema de informacion gerencial
Funciones y necesidades del sistema de informacion gerencialFunciones y necesidades del sistema de informacion gerencial
Funciones y necesidades del sistema de informacion gerencialVERIUSKAS
 
Estructura del departamento de auditoria interna
Estructura del departamento de auditoria internaEstructura del departamento de auditoria interna
Estructura del departamento de auditoria internaelizabeth070990
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informaticaLeoner Parra
 

Tendances (20)

Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Auditoria de gestion caso practico completo
Auditoria de gestion caso practico completoAuditoria de gestion caso practico completo
Auditoria de gestion caso practico completo
 
Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptx
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Funciones y necesidades del sistema de informacion gerencial
Funciones y necesidades del sistema de informacion gerencialFunciones y necesidades del sistema de informacion gerencial
Funciones y necesidades del sistema de informacion gerencial
 
Estructura del departamento de auditoria interna
Estructura del departamento de auditoria internaEstructura del departamento de auditoria interna
Estructura del departamento de auditoria interna
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 

Similaire à Controles de aplicación

Auditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De ControlesAuditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De Controlesdianalf
 
Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesCap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesMilagros Bravo
 
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a AplicacionesLuis Fernando Aguas Bucheli
 
Controles
ControlesControles
Controlesfbogota
 
Ponencia abril 2015
Ponencia abril 2015Ponencia abril 2015
Ponencia abril 2015Jorge Amaya
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticarubicolimba
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Areas de la ai
Areas de la aiAreas de la ai
Areas de la aileoparis99
 

Similaire à Controles de aplicación (20)

Auditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De ControlesAuditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De Controles
 
Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesCap Xi Evaluacion De Controles
Cap Xi Evaluacion De Controles
 
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
 
Controles
ControlesControles
Controles
 
Ponencia abril 2015
Ponencia abril 2015Ponencia abril 2015
Ponencia abril 2015
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Cobit
CobitCobit
Cobit
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Areas de la ai
Areas de la aiAreas de la ai
Areas de la ai
 

Dernier

Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 

Dernier (20)

Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Controles de aplicación

  • 2. Controles de Aplicación INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN  Los controles de aplicación permiten asegurar la completitud, exactitud, precisión, validez e integridad de los datos, en el procesamiento de las transacciones a través de las aplicaciones informáticas.  Estos controles se implementan en las etapas de entrada, procesamiento y salida de los sistemas informáticos.  Están diseñados para evitar que se ingresen al sistema datos erróneos, es decir que son primeramente controles preventivos.  También permiten detectar y corregir errores que fueron ingresados al sistema con anterioridad.
  • 3. Controles de Aplicación • Los controles de aplicación se establecen para proporcionar una seguridad razonable de que los objetivos que la gerencia establece sobre las aplicaciones, se alcanzan. • Los controles de aplicación consisten de actividades manuales y/o automatizadas que aseguran que la información cumple con ciertos criterios, los que COBIT refiere como requerimientos de negocio para la información. Estos criterios son: – Efectividad, – Eficiencia, – Confidencialidad, – Integridad, – Disponibilidad, – Cumplimiento y – Confiabilidad.
  • 4. Controles de Aplicación Los controles de aplicación se establecen para proporcionar una seguridad razonable de que los objetivos que la gerencia establece sobre las aplicaciones, se alcanzan. Estos objetivos se articulan típicamente a través de funciones específicas para la solución, la definición de las reglas de negocio para el procesamiento de la información y la definición de procedimientos manuales de soporte. Ejemplo de ello son:  Totalidad (Integridad)  Exactitud  Validez  Autorización  Segregación de funciones Fuente: https://es.slideshare.net/elreydearmenia/auditoria-clase-34 Ing. Reinaldo Sierra Prieto
  • 5. Controles de Aplicación Es necesario asegurarse de que existen suficientes controles para mitigar los riesgos y que están operando con la efectividad necesaria para proveer información confiable. Durante el ciclo de vida de los sistemas, diversas partes de la organización realizan actividades, responsabilidades y roles asociados con los controles de aplicación.
  • 6. Controles de Aplicación Dependencia de los Controles Generales de TI Los controles generales de TI son aquellos que tienen que ver con el ambiente de proceso de TI en el cual operan los controles de aplicación. Entre los controles generales están por ejemplo:  Control de cambios a programas  Controles de acceso físico  Controles de acceso lógico  Controles de continuidad operativa El hecho de que los controles generales sean adecuados, no garantiza que los controles de aplicación serán adecuados. Pero si los controles generales son deficientes, los controles de aplicación muy probablemente lo serán también.
  • 7. Objetivos de Control de Aplicación según Cobit Clasificación de Controles de Aplicación según COBIT AC1 Preparación y Autorización de Información Fuente AC2 Recolección y Entrada de Información Fuente AC3 Chequeos de Exactitud, Integridad y Autenticidad AC4 Integridad y Validez del Procesamiento AC5 Revisión de Salidas, Reconciliación y Manejo de Errores AC6 Autenticación e Integridad de Transacciones
  • 8. AC1 Preparación y Autorización de Información Fuente. Asegurar que los documentos fuente están preparados por personal autorizado y calificado siguiendo los procedimientos establecidos, teniendo en cuenta una adecuada segregación de funciones respecto al origen y aprobación de estos documentos. Detectar errores e irregularidades para que sean informados y corregidos. AC2 Recolección y Entrada de Información Fuente. Establecer que la entrada de datos se realice en forma oportuna por personal calificado y autorizado. Las correcciones y reenvíos de los datos que fueron erróneamente ingresados se deben realizar, sin comprometer los niveles de autorización de las transacciones originales. En donde sea apropiado para la reconstrucción, retener los documentos fuente originales durante el tiempo necesario. Objetivos de Control de Aplicación según Cobit Breve explicación de cada objetivo de control Fuente: COBIT 4.1 – ISACA
  • 9. AC3 Chequeos de Exactitud, Integridad y Autenticidad Asegurar que las transacciones son exactas, completas y válidas. Validar los datos ingresados, y editar o devolver para corregir, tan cerca del punto de origen como sea posible. AC4 Integridad y Validez del Procesamiento Mantener la integridad y validación de los datos a través del ciclo de procesamiento. Detectar transacciones erróneas y que no interrumpan el procesamiento de transacciones validas. AC5 Revisión de Salidas, Reconciliación y Manejo de Errores Establecer procedimientos y responsabilidades asociadas para asegurar que la salida se maneja de una forma autorizada, entregada al destinatario apropiado, y protegida durante la transmisión; que se verifica, detecta y corrige la exactitud de la salida; y que se usa la información proporcionada en la salida. Objetivos de Control de Aplicación según Cobit
  • 10. AC6 Autenticación e Integridad de Transacciones Antes de pasar datos de la transacción entre aplicaciones internas y funciones de negocio/operativas (dentro o fuera de la empresa), verificar el apropiado direccionamiento, autenticidad del origen e integridad del contenido. Mantener la autenticidad y la integridad durante la transmisión o el transporte. Objetivos de Control de Aplicación según Cobit
  • 11. Controles de Aplicación TIPOS DE CONTROLES DE APLICACIÓN Controles de aplicación Manuales. Son controles ejecutados sin la asistencia de sistemas automatizados. Ejemplos: • Autorizaciones escritas, como firmas en cheques. • Reconciliación de órdenes de compra con los formatos de recepción de mercancías. Controles de aplicación Automatizados. Son controles que han sido programados e integrados en una aplicación computacional. Ejemplos: • Validaciones de edición y contenido de datos de entrada. • Dígitos verificadores para validar números de cuenta.
  • 12. Controles de Aplicación TIPOS DE CONTROLES DE APLICACIÓN Controles de aplicación Configurables. Son controles automatizados que están basados y por lo tanto son dependientes de la configuración de parámetros dentro de la aplicación. Ejemplo: • Un control en un sistema de compras automatizado, que permite órdenes hasta un límite de autorización, es dependiente de controles sobre los cambios en los límites pre configurados de autorización. En muchos casos, las aplicaciones comerciales o desarrolladas en casa, son altamente dependientes de la configuración de varias tablas de parámetros . Es apropiado considerar el diseño del control sobre las tablas como un elemento separado.