SlideShare una empresa de Scribd logo
1 de 30
POR:

CLAUDIA LORENA DIAZ
DOCENTE
UNICIENCIA
Una de las funciones de la Auditoria de Sistemas es realizar una revisión a las aplicaciones que
se encuentran en funcionamiento en la empresa, pues son estas las que están expuestas a
riesgos por mal manejo de las mismas.
Con la Auditoria de Aplicativos, evaluamos la efectividad de los controles existentes y sugerir
nuevos controles, de tal forma que se pueda minimizar los riesgos y fortalecer el control de
dichas aplicaciones.
Esas Aplicaciones son:
•
•
•
•

Captura e ingreso de datos.
Funciones de procesamiento
Funciones de almacenamiento
Funciones de salida de información.
OBJETIVOS

1. Identificar, analizar y evaluar las fortalezas, debilidades, eficacia y efectividad de:

El Ingreso (entrada), de los datos al sistema de aplicación en funcionamiento.
Las funciones de procesamiento y de almacenamiento en el sistema de aplicación en
funcionamiento.
Las funciones de salida de la información.
2. Conocer cuáles son las funciones que debe realizar el auditor de los sistemas de aplicación
en funcionamiento.

3. Conocer e identificar las diferentes formas en que encontramos los sistemas de
aplicación, así como también las diferentes técnicas de control a estos.
AMBIENTE DE SISTEMAS DE APLICACIÓN
Los sistemas de aplicaciones procesados por computación se desarrollan en distintos tipos de
ambientes, lo cual crean condiciones y diferentes técnicas de aplicación de auditoria para cada
tipo de situación: actualización instantánea de archivos, ausencia de evidencias o rastro de
auditoria, etc.
Los ambientes en que pueden residir los sistemas de aplicación son los siguientes:
Procesamiento general centralizado

Sistemas integrados

Sistemas de información para oficina

Sistemas de punto de venta

Sistemas de procesamiento cooperativo
Conexión con archivos de clientes
PROCESAMIENTO GENERAL CENTRALIZADO
El procesamiento general centralizado es el método tradicional de procesamiento de
información. La documentación con datos de entrada se recibe en el Centro de Procesamiento
de Información, en donde se procesan y se obtienen las salidas, y desde donde se distribuye al
usuario. Los esfuerzos de auditoria se concentran en esta cede central.
SISTEMAS DE INFORMACIÓN PARA OFICINA
La oficina moderna hace uso, cada vez con mayor frecuencia, de herramientas de computación
que implican no solamente el procesador de texto y el correo electrónico, sino que a veces
incluyen también formas de procesamientos de datos que enlazan microcomputadoras con
acceso a la computadora central. Este es un ambiente que interesa al auditor en virtud de la
diversidad de posibles accesos a información sensible.
SISTEMAS DE PROCESAMIENTO COOPERATIVO
En la situación de los sistemas de procesamiento cooperativo participan, en la resolución de
problemas de información, diversos ambientes, debido a que el problema se divide en
segmentos en el cual cada parte es procesada por diferentes dispositivos. El propósito es que se
utilice el procesador más adecuado para el tratamiento de cada una de las unidades del sistema
total, minimizando, así, la necesidad de comunicación entre los componentes (los que solo
comunican entre sí los resultados).
CONEXIÓN CON ARCHIVOS DE CLIENTES.
La conexión con archivos de clientes es frecuente en las organizaciones Consiste en almacenar
datos sobre nombre, cedula, dirección, teléfono del cliente, entre otras.
SISTEMAS INTEGRADOS
Los sistemas modernos automatizados procuran integrar las diversas operaciones que forman
parte de los procesos administrativos. La integración incluye todas las áreas o departamentos
de la organización, ejemplo: desde las operaciones de compras de materias primas y pago a
proveedores, hasta ventas, facturación y cuentas por cobrar; pasando por recepción,
almacenamiento, trabajo en proceso, productos terminados, control de inventarios.
En este caso, el auditor debe cubrir en su revisión áreas diversas y flujos de datos que atraviesan
horizontalmente esas áreas; deberá, en tal ambiente, hacer hincapié en la revisión del control
interno por oposición de intereses.
SISTEMAS DE PUNTO DE VENTA O SUCURSALES
Consiste en capturar y registrar datos en el lugar de la transacción y en el momento en que se
ejecutan.

La captura puede efectuarse en la terminal, a través de teclado, scanners ó por medio de
tarjetas magnéticas, estas terminales suelen estar conectadas con el procesador central, o bien
pueden constituir en microcomputadoras que registran las transacciones en el momento de su
ejecución, y luego las acumulan, formando lotes, para su transmisión bajo esa modalidad a la
computadora central.
Cada una de las sucursales, proveen reportes importantes el punto de trabajo principal.
ENTRADA, PROCESO Y SALIDA
En una aplicación debemos tener en cuenta las tres actividades que debe realizar un sistema de
información para poder producir los datos que la empresa requiere para la toma de decisiones y
el control de las operaciones.

En cada una de estas actividades se debe ejercer un control, el cual posteriormente dará los
parámetros para la auditoría.
ENTRADA, PROCESO Y SALIDA
Estos controles son:
• En un sistema computarizado solamente se ingresen datos completos, exactos, válidos y
autorizados por única vez.
• La actualización de esos datos se efectúa en los momentos en que realmente corresponda y
bajo las mismas condiciones de seguridad arriba señaladas.
• El procesamiento se realiza a tiempo y cumpliendo con el diseño aprobado del sistema.
• Los datos se mantendrán protegidos y actualizados.
• Las salidas, resultados de procesamiento, cumplen con las expectativas formuladas o
esperadas.
ENTRADA, PROCESO Y SALIDA

Controles en la entrada de datos

Controles en el procesamiento de los datos
Controles en la salida de la información
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
Cualquiera que sea el ambiente en que se procesan los datos, se hace necesario efectuar el
control de ingreso para asegurar que cada transacción a ser procesada cumpla con los siguientes
requisitos:
• Recibir y registrar con exactitud e íntegramente.
• Procesar solamente datos válidos y autorizados.
• Ingresar los datos una vez por cada transacción.

Los controles en el ingreso de datos son preventivos, pues tratan de evitar la producción de
errores exigiendo el ajuste de los datos introducidos a patrones de formato y estructura (fecha
valida, dato numérico, dato dentro de un rango especifico, introducción de dígitos de
chequeo, etc.).
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
Las pantallas de captura de datos deben ser diseñadas de manera similar consistente con los
documentos fuente.
En el ingreso de los datos, la aplicación debe tener adecuados mensajes de ayuda, con el fin de
facilitar los ingresos de estos.
Restringir el acceso de los usuarios a las diferentes opciones de la aplicación.
Verificar en cada pantalla de captura que los campos de los datos importantes sea de obligatoria
digitación.
En toda la aplicación, cada campo debe tener el formato de datos apropiado.
Para los campos numéricos y campos fecha, implantar controles de limite.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
En la captura o modificación de datos críticos debe dejarse una pista (log) donde se identifique
lo siguiente: nombre del usuario, fecha y hora, valor del campo y donde se realizo la transacción.
Verificar que los log´s de la aplicación sean revisados por los responsables para investigar
accesos y manipulaciones no autorizadas.
Al ir ingresando los datos, el sistema debe ir comparando con los registros de los archivos
maestros para determinar la validez de los datos ingresados.
En la capturación numérica, se debe controlar la correcta digitación de cantidades.
La aplicación debe permitir imprimir listados de datos ingresados para que estos sean revisados
por los usuarios, con el propósito de verificar la correcta inclusión de los datos.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
La aplicación no debe permitir que los datos de los archivos maestros puedan ser borrados del
sistema.
Los números de documentos fuente, no deben permitir ser ingresados para el procesamiento
mas de una vez.
Controlar si en el ingreso de los datos hay un rechazo por el sistema; ese dato sea analizado y
corregido por el usuarios.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
Dentro del área de control de entrada de datos se localizan los siguientes Puntos de Control:
1. Transacciones en línea o tiempo real.
2. Usuario y operador.
3. Terminal o dispositivo de entrada de datos

1. Punto de control: Transacciones en línea o tiempo real
Disponer de mecanismos de control que minimicen la exposición a riesgos derivados de
amenazas como las siguientes:
• Ingreso de transacciones que no cumplan con lo establecido por las regulaciones vigentes.
• Ingreso de transacciones erróneas o incompletas.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
•
•
•
•
•
•
•
•
•
•

Deterioros o degradación a la base de datos.
Asegurar la exactitud, razonabilidad y legalidad de las transacciones en línea.
Asegurar la consistencia de los datos de las transacciones.
Cerciorar que sólo transacciones aprobadas sean admitidas en las operaciones en línea.
Asegurar que no exista la posibilidad de perder la transmisión de transacciones.
Asegurar la eficacia de los mecanismos de detección de errores y de practicas de corrección
de los mismos.
Asegurar que los mecanismos de transacciones en línea provean de pistas de auditoría para
pruebas posteriores y que los mismos sirvan como medio de evidencia ante requerimientos
legales o regulatorios.
Minimizar el riesgo de que se produzcan interrupciones durante la transmisión de
transacciones.
Identificar y registrar a los operadores autorizados para ingresar las transacciones aprobadas.
Desplegar en pantalla formatos específicos para orientar al operador acerca de la validez de
los datos que debe ingresar.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
• Aplicar diálogos interactivos de control.
• Evitar el ingreso, como dato, de fechas inexistentes.
• Mantener un conteo de transacciones ingresadas para comparar con la información recibida
en la central.
• Prever la formulación de informes gerenciales diarios sobre tipos de transacciones
desarrolladas.
• Mantener continuidad en el procedimiento en línea en caso de in-operatividad de alguna
terminal.
• Verificar el debido entrenamiento por parte de los usuarios y operadores de los sistemas en
línea y en tiempo real.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
2. Punto de control: usuario y operador de entrada de datos.

Los objetivos de este punto de control se apoyan en la necesidad de:
• Minimizar la posibilidad de que se cometan errores humanos durante la transmisión de
entrada de datos.
• Asegurar q las funciones que ejecutan los operadores de datos sobre áreas reservadas se
ajustan a las políticas y prácticas de control de la organización.
• Restringir la posibilidad de ingresos de datos, consulta y actualización de archivos a personas
exclusivamente autorizadas e identificadas.
• Desactivar la terminal desde la que se hayan intentado, frecuentemente, accesos no
autorizados o erróneos.
• Asegurar el mantenimiento confidencial de las claves de encriptación de datos y contraseñas.
• Asegurar el mantenimiento confidencial de las claves de encriptación de datos y contraseñas.
• Facilitar y simplificar la tarea del operador.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
•
•
•
•

Utilizar opciones limitadas en los módulos del sistema conforme a las funciones de cada.
Introducir el software rutinas del bloqueo.
Desactivar terminales después de tres intentos fallidos de ingreso de datos.
Efectuar control de duplicación.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
3. Punto de control: Terminal o dispositivo de entrada de datos

Objetivos:
• Asegurar, por medio de operadores autorizados y desde lugares autorizados.
• Asegurar la continuidad de las actividades.
• Mantener la confidencialidad y privacidad de los datos agrupados y transmitidos para su
procesamiento dentro de un ambiente protegido.
• Resguardar con seguridad el área destinada a los servidores.
• Asegurar el dispositivo de entrada de datos pueda ser identificado.
• Asegurar que antes de efectuar una conexión e iniciar una sesión de transmisión de datos, se
verifique que la respectiva terminal sea autentica.
• Asegurar la autenticidad y legitimidad del operador/usuario• Asegurar que la terminal, por medio del software de la computadora central, tenga la
capacidad de aceptar o rechazar transacciones en conformidad con las reglas establecidas.
CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
•
•
•
•
•
•

Evitar la exposición de códigos de encriptación.
Evitar que persona extrañas quieran obtener conocimiento de información confidencial.
Utilizar el software establecido.
Manejar el personal no autorizado autorizado.
Establecer límites de tiempo para el mantenimiento.
Verificar si todas las terminales quedan afuera de servicio al finalizar la jornada laboral.
CONTROLES EN EL PROCESAMIENTO DE LOS DATOS

Los programas de computación deben ser sometidos a pruebas antes de ser lanzados a
producción rutinaria, y los datos de entrada también deben ser controlados antes de ingresar a
un procesamiento, el auditor debe revisar las condiciones bajo las cuales se realiza el
procesamiento interno.
Programar controles sobre el procesamiento tiene sus razones; una de ellas es que un programa
puede ser modificado indebidamente (con intención o accidentalmente).

Los controles que comprueban el procesamiento de la computadora son:

1. Importe totales predeterminados
En el procesamiento se incluye una corrida, un importe total que deberá ser conciliado al
final del procesamiento de todas las partidas procesadas.
CONTROLES EN EL PROCESAMIENTO DE LOS DATOS

2. Controles de razonabilidad y de límites de importes calculados por programa
Los programas deben comprobar la razonabilidad de un cálculo aritmético efectuado
durante el procesamiento, comparando el resultado obtenido en cada operación con límites
fijos o flexibles predeterminados.
3. Prueba de sumas horizontales
Es un método de control cruzado que consiste en llegar a un total neto final por dos caminos
diferentes. Si las cifras finales obtenidas a través de estos dos caminos no coinciden, se
deberá indicar el error en el procesamiento.
CONTROLES EN LA SALIDA DE LA INFORMACIÓN
La información de salida de un procesamiento computarizado se refleja en listados o tabulados
impresos en papel o formularios continuos.
A continuación se explicaran algunos de los controles de salida más habituales.

1. Custodia de los formulario críticos o negociables, estos son los formularios en blanco que
serán destinados para ser impresos por computadora.
2. Conciliación entre formularios salidos del inventario y aquellos procesados (impresos). Una
persona ajena a quien genere la impresión deberá conciliar y fundamentar las razones de las
diferencias por errores de impresión, mutilaciones, etc.
3. Conciliación de importes totales contenidos en las salidas: El encargado del Control de Datos
deberá conciliar los importes totales de salida con los respectivos importes totales de datos
de entrada.
CONTROLES EN LA SALIDA DE LA INFORMACIÓN

4. Control de distribución y verificación de recepción: mantener la confidencialidad de la
información reservada.
5. Tiempo de retención de informes: La política de retención deberá determinar los tiempos
fijados desde el punto de vista legal y desde la normativa interna de la empresa.
6. Información de salida para corrección de errores: Los programas prevén métodos de
detención de errores, en estos casos, los errores se imprimen en un listado o bien se
muestran por pantalla pero lo realmente importante es verificar que los mismos queden
registrados en almacenamiento transitorio hasta tanto se verifique su corrección y reingreso
al proceso.
TAREAS DEL AUDITOR DE SISTEMAS DE APLICATIVOS EN FUNCIONAMIENTO
Las tareas principales del auditor de sistemas de aplicación en funcionamiento son:
1. Obtener una comprensión profunda de cada aplicación a través del examen de la
documentación y de la investigación.

2. Evaluar los controles incorporados a las aplicaciones para identificar sus fortalezas y en el
caso, sus debilidades, y definir, en consecuencia los objetivos de control.
3. Probar los controles existentes para evaluar su funcionalidad, utilizando adecuados
procedimientos de auditoría.

4. Evaluar el ambiente de control para determinar si se han alcanzado los objetivos del mismo
al analizar los resultados de las pruebas.
5. Analizar la eficiencia y eficacia de las operaciones que componen la aplicación.

6. Verificar el grado de cumplimiento, a través de la aplicación, de los objetivos de la gerencia.
Auditoria a aplicaciones en funcionamiento

Más contenido relacionado

La actualidad más candente

Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
Barbara brice?
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
caramelomix
 
Informe final de la auditoria de sistemas
Informe final de la auditoria de sistemasInforme final de la auditoria de sistemas
Informe final de la auditoria de sistemas
diana3232968
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
Efraín Pérez
 

La actualidad más candente (20)

Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informática
 
Informe final de la auditoria de sistemas
Informe final de la auditoria de sistemasInforme final de la auditoria de sistemas
Informe final de la auditoria de sistemas
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 

Similar a Auditoria a aplicaciones en funcionamiento

Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
mecelisperez
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
mecelisperez
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
Eliecer Espinosa
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
Lion Mendz
 
Exposición Grupo 3
Exposición Grupo 3Exposición Grupo 3
Exposición Grupo 3
CAROLINA
 
Controles
ControlesControles
Controles
fbogota
 

Similar a Auditoria a aplicaciones en funcionamiento (20)

12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 
sistema de informacion contable
sistema de informacion contable sistema de informacion contable
sistema de informacion contable
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Eje tematico 3
Eje tematico 3Eje tematico 3
Eje tematico 3
 
Sistemas Informaticos Exposicion
Sistemas Informaticos ExposicionSistemas Informaticos Exposicion
Sistemas Informaticos Exposicion
 
Eje tematico3. entradas de sistemas de informacion
Eje tematico3. entradas de sistemas de informacionEje tematico3. entradas de sistemas de informacion
Eje tematico3. entradas de sistemas de informacion
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Exposición Grupo 3
Exposición Grupo 3Exposición Grupo 3
Exposición Grupo 3
 
Controles
ControlesControles
Controles
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
Sic
SicSic
Sic
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
AUDITORIAS.pptx
AUDITORIAS.pptxAUDITORIAS.pptx
AUDITORIAS.pptx
 
Sistemas de información contable SIG
Sistemas de información contable SIGSistemas de información contable SIG
Sistemas de información contable SIG
 

Más de Uniciencia (6)

ramyprocesador
ramyprocesadorramyprocesador
ramyprocesador
 
Memoria ram
Memoria ramMemoria ram
Memoria ram
 
redesycomunicaciones1
redesycomunicaciones1redesycomunicaciones1
redesycomunicaciones1
 
estructurabasicapc
estructurabasicapcestructurabasicapc
estructurabasicapc
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
sistemasecuencial
sistemasecuencialsistemasecuencial
sistemasecuencial
 

Último

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Auditoria a aplicaciones en funcionamiento

  • 2. Una de las funciones de la Auditoria de Sistemas es realizar una revisión a las aplicaciones que se encuentran en funcionamiento en la empresa, pues son estas las que están expuestas a riesgos por mal manejo de las mismas. Con la Auditoria de Aplicativos, evaluamos la efectividad de los controles existentes y sugerir nuevos controles, de tal forma que se pueda minimizar los riesgos y fortalecer el control de dichas aplicaciones. Esas Aplicaciones son: • • • • Captura e ingreso de datos. Funciones de procesamiento Funciones de almacenamiento Funciones de salida de información.
  • 3. OBJETIVOS 1. Identificar, analizar y evaluar las fortalezas, debilidades, eficacia y efectividad de: El Ingreso (entrada), de los datos al sistema de aplicación en funcionamiento. Las funciones de procesamiento y de almacenamiento en el sistema de aplicación en funcionamiento. Las funciones de salida de la información. 2. Conocer cuáles son las funciones que debe realizar el auditor de los sistemas de aplicación en funcionamiento. 3. Conocer e identificar las diferentes formas en que encontramos los sistemas de aplicación, así como también las diferentes técnicas de control a estos.
  • 4. AMBIENTE DE SISTEMAS DE APLICACIÓN Los sistemas de aplicaciones procesados por computación se desarrollan en distintos tipos de ambientes, lo cual crean condiciones y diferentes técnicas de aplicación de auditoria para cada tipo de situación: actualización instantánea de archivos, ausencia de evidencias o rastro de auditoria, etc. Los ambientes en que pueden residir los sistemas de aplicación son los siguientes: Procesamiento general centralizado Sistemas integrados Sistemas de información para oficina Sistemas de punto de venta Sistemas de procesamiento cooperativo Conexión con archivos de clientes
  • 5. PROCESAMIENTO GENERAL CENTRALIZADO El procesamiento general centralizado es el método tradicional de procesamiento de información. La documentación con datos de entrada se recibe en el Centro de Procesamiento de Información, en donde se procesan y se obtienen las salidas, y desde donde se distribuye al usuario. Los esfuerzos de auditoria se concentran en esta cede central.
  • 6. SISTEMAS DE INFORMACIÓN PARA OFICINA La oficina moderna hace uso, cada vez con mayor frecuencia, de herramientas de computación que implican no solamente el procesador de texto y el correo electrónico, sino que a veces incluyen también formas de procesamientos de datos que enlazan microcomputadoras con acceso a la computadora central. Este es un ambiente que interesa al auditor en virtud de la diversidad de posibles accesos a información sensible.
  • 7. SISTEMAS DE PROCESAMIENTO COOPERATIVO En la situación de los sistemas de procesamiento cooperativo participan, en la resolución de problemas de información, diversos ambientes, debido a que el problema se divide en segmentos en el cual cada parte es procesada por diferentes dispositivos. El propósito es que se utilice el procesador más adecuado para el tratamiento de cada una de las unidades del sistema total, minimizando, así, la necesidad de comunicación entre los componentes (los que solo comunican entre sí los resultados).
  • 8. CONEXIÓN CON ARCHIVOS DE CLIENTES. La conexión con archivos de clientes es frecuente en las organizaciones Consiste en almacenar datos sobre nombre, cedula, dirección, teléfono del cliente, entre otras.
  • 9. SISTEMAS INTEGRADOS Los sistemas modernos automatizados procuran integrar las diversas operaciones que forman parte de los procesos administrativos. La integración incluye todas las áreas o departamentos de la organización, ejemplo: desde las operaciones de compras de materias primas y pago a proveedores, hasta ventas, facturación y cuentas por cobrar; pasando por recepción, almacenamiento, trabajo en proceso, productos terminados, control de inventarios. En este caso, el auditor debe cubrir en su revisión áreas diversas y flujos de datos que atraviesan horizontalmente esas áreas; deberá, en tal ambiente, hacer hincapié en la revisión del control interno por oposición de intereses.
  • 10. SISTEMAS DE PUNTO DE VENTA O SUCURSALES Consiste en capturar y registrar datos en el lugar de la transacción y en el momento en que se ejecutan. La captura puede efectuarse en la terminal, a través de teclado, scanners ó por medio de tarjetas magnéticas, estas terminales suelen estar conectadas con el procesador central, o bien pueden constituir en microcomputadoras que registran las transacciones en el momento de su ejecución, y luego las acumulan, formando lotes, para su transmisión bajo esa modalidad a la computadora central. Cada una de las sucursales, proveen reportes importantes el punto de trabajo principal.
  • 11. ENTRADA, PROCESO Y SALIDA En una aplicación debemos tener en cuenta las tres actividades que debe realizar un sistema de información para poder producir los datos que la empresa requiere para la toma de decisiones y el control de las operaciones. En cada una de estas actividades se debe ejercer un control, el cual posteriormente dará los parámetros para la auditoría.
  • 12. ENTRADA, PROCESO Y SALIDA Estos controles son: • En un sistema computarizado solamente se ingresen datos completos, exactos, válidos y autorizados por única vez. • La actualización de esos datos se efectúa en los momentos en que realmente corresponda y bajo las mismas condiciones de seguridad arriba señaladas. • El procesamiento se realiza a tiempo y cumpliendo con el diseño aprobado del sistema. • Los datos se mantendrán protegidos y actualizados. • Las salidas, resultados de procesamiento, cumplen con las expectativas formuladas o esperadas.
  • 13. ENTRADA, PROCESO Y SALIDA Controles en la entrada de datos Controles en el procesamiento de los datos Controles en la salida de la información
  • 14. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos Cualquiera que sea el ambiente en que se procesan los datos, se hace necesario efectuar el control de ingreso para asegurar que cada transacción a ser procesada cumpla con los siguientes requisitos: • Recibir y registrar con exactitud e íntegramente. • Procesar solamente datos válidos y autorizados. • Ingresar los datos una vez por cada transacción. Los controles en el ingreso de datos son preventivos, pues tratan de evitar la producción de errores exigiendo el ajuste de los datos introducidos a patrones de formato y estructura (fecha valida, dato numérico, dato dentro de un rango especifico, introducción de dígitos de chequeo, etc.).
  • 15. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos Las pantallas de captura de datos deben ser diseñadas de manera similar consistente con los documentos fuente. En el ingreso de los datos, la aplicación debe tener adecuados mensajes de ayuda, con el fin de facilitar los ingresos de estos. Restringir el acceso de los usuarios a las diferentes opciones de la aplicación. Verificar en cada pantalla de captura que los campos de los datos importantes sea de obligatoria digitación. En toda la aplicación, cada campo debe tener el formato de datos apropiado. Para los campos numéricos y campos fecha, implantar controles de limite.
  • 16. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos En la captura o modificación de datos críticos debe dejarse una pista (log) donde se identifique lo siguiente: nombre del usuario, fecha y hora, valor del campo y donde se realizo la transacción. Verificar que los log´s de la aplicación sean revisados por los responsables para investigar accesos y manipulaciones no autorizadas. Al ir ingresando los datos, el sistema debe ir comparando con los registros de los archivos maestros para determinar la validez de los datos ingresados. En la capturación numérica, se debe controlar la correcta digitación de cantidades. La aplicación debe permitir imprimir listados de datos ingresados para que estos sean revisados por los usuarios, con el propósito de verificar la correcta inclusión de los datos.
  • 17. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos La aplicación no debe permitir que los datos de los archivos maestros puedan ser borrados del sistema. Los números de documentos fuente, no deben permitir ser ingresados para el procesamiento mas de una vez. Controlar si en el ingreso de los datos hay un rechazo por el sistema; ese dato sea analizado y corregido por el usuarios.
  • 18. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos Dentro del área de control de entrada de datos se localizan los siguientes Puntos de Control: 1. Transacciones en línea o tiempo real. 2. Usuario y operador. 3. Terminal o dispositivo de entrada de datos 1. Punto de control: Transacciones en línea o tiempo real Disponer de mecanismos de control que minimicen la exposición a riesgos derivados de amenazas como las siguientes: • Ingreso de transacciones que no cumplan con lo establecido por las regulaciones vigentes. • Ingreso de transacciones erróneas o incompletas.
  • 19. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos • • • • • • • • • • Deterioros o degradación a la base de datos. Asegurar la exactitud, razonabilidad y legalidad de las transacciones en línea. Asegurar la consistencia de los datos de las transacciones. Cerciorar que sólo transacciones aprobadas sean admitidas en las operaciones en línea. Asegurar que no exista la posibilidad de perder la transmisión de transacciones. Asegurar la eficacia de los mecanismos de detección de errores y de practicas de corrección de los mismos. Asegurar que los mecanismos de transacciones en línea provean de pistas de auditoría para pruebas posteriores y que los mismos sirvan como medio de evidencia ante requerimientos legales o regulatorios. Minimizar el riesgo de que se produzcan interrupciones durante la transmisión de transacciones. Identificar y registrar a los operadores autorizados para ingresar las transacciones aprobadas. Desplegar en pantalla formatos específicos para orientar al operador acerca de la validez de los datos que debe ingresar.
  • 20. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos • Aplicar diálogos interactivos de control. • Evitar el ingreso, como dato, de fechas inexistentes. • Mantener un conteo de transacciones ingresadas para comparar con la información recibida en la central. • Prever la formulación de informes gerenciales diarios sobre tipos de transacciones desarrolladas. • Mantener continuidad en el procedimiento en línea en caso de in-operatividad de alguna terminal. • Verificar el debido entrenamiento por parte de los usuarios y operadores de los sistemas en línea y en tiempo real.
  • 21. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos 2. Punto de control: usuario y operador de entrada de datos. Los objetivos de este punto de control se apoyan en la necesidad de: • Minimizar la posibilidad de que se cometan errores humanos durante la transmisión de entrada de datos. • Asegurar q las funciones que ejecutan los operadores de datos sobre áreas reservadas se ajustan a las políticas y prácticas de control de la organización. • Restringir la posibilidad de ingresos de datos, consulta y actualización de archivos a personas exclusivamente autorizadas e identificadas. • Desactivar la terminal desde la que se hayan intentado, frecuentemente, accesos no autorizados o erróneos. • Asegurar el mantenimiento confidencial de las claves de encriptación de datos y contraseñas. • Asegurar el mantenimiento confidencial de las claves de encriptación de datos y contraseñas. • Facilitar y simplificar la tarea del operador.
  • 22. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos • • • • Utilizar opciones limitadas en los módulos del sistema conforme a las funciones de cada. Introducir el software rutinas del bloqueo. Desactivar terminales después de tres intentos fallidos de ingreso de datos. Efectuar control de duplicación.
  • 23. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos 3. Punto de control: Terminal o dispositivo de entrada de datos Objetivos: • Asegurar, por medio de operadores autorizados y desde lugares autorizados. • Asegurar la continuidad de las actividades. • Mantener la confidencialidad y privacidad de los datos agrupados y transmitidos para su procesamiento dentro de un ambiente protegido. • Resguardar con seguridad el área destinada a los servidores. • Asegurar el dispositivo de entrada de datos pueda ser identificado. • Asegurar que antes de efectuar una conexión e iniciar una sesión de transmisión de datos, se verifique que la respectiva terminal sea autentica. • Asegurar la autenticidad y legitimidad del operador/usuario• Asegurar que la terminal, por medio del software de la computadora central, tenga la capacidad de aceptar o rechazar transacciones en conformidad con las reglas establecidas.
  • 24. CONTROLES EN LA ENTRADA DE DATOS Procedimiento de control de entrada de datos • • • • • • Evitar la exposición de códigos de encriptación. Evitar que persona extrañas quieran obtener conocimiento de información confidencial. Utilizar el software establecido. Manejar el personal no autorizado autorizado. Establecer límites de tiempo para el mantenimiento. Verificar si todas las terminales quedan afuera de servicio al finalizar la jornada laboral.
  • 25. CONTROLES EN EL PROCESAMIENTO DE LOS DATOS Los programas de computación deben ser sometidos a pruebas antes de ser lanzados a producción rutinaria, y los datos de entrada también deben ser controlados antes de ingresar a un procesamiento, el auditor debe revisar las condiciones bajo las cuales se realiza el procesamiento interno. Programar controles sobre el procesamiento tiene sus razones; una de ellas es que un programa puede ser modificado indebidamente (con intención o accidentalmente). Los controles que comprueban el procesamiento de la computadora son: 1. Importe totales predeterminados En el procesamiento se incluye una corrida, un importe total que deberá ser conciliado al final del procesamiento de todas las partidas procesadas.
  • 26. CONTROLES EN EL PROCESAMIENTO DE LOS DATOS 2. Controles de razonabilidad y de límites de importes calculados por programa Los programas deben comprobar la razonabilidad de un cálculo aritmético efectuado durante el procesamiento, comparando el resultado obtenido en cada operación con límites fijos o flexibles predeterminados. 3. Prueba de sumas horizontales Es un método de control cruzado que consiste en llegar a un total neto final por dos caminos diferentes. Si las cifras finales obtenidas a través de estos dos caminos no coinciden, se deberá indicar el error en el procesamiento.
  • 27. CONTROLES EN LA SALIDA DE LA INFORMACIÓN La información de salida de un procesamiento computarizado se refleja en listados o tabulados impresos en papel o formularios continuos. A continuación se explicaran algunos de los controles de salida más habituales. 1. Custodia de los formulario críticos o negociables, estos son los formularios en blanco que serán destinados para ser impresos por computadora. 2. Conciliación entre formularios salidos del inventario y aquellos procesados (impresos). Una persona ajena a quien genere la impresión deberá conciliar y fundamentar las razones de las diferencias por errores de impresión, mutilaciones, etc. 3. Conciliación de importes totales contenidos en las salidas: El encargado del Control de Datos deberá conciliar los importes totales de salida con los respectivos importes totales de datos de entrada.
  • 28. CONTROLES EN LA SALIDA DE LA INFORMACIÓN 4. Control de distribución y verificación de recepción: mantener la confidencialidad de la información reservada. 5. Tiempo de retención de informes: La política de retención deberá determinar los tiempos fijados desde el punto de vista legal y desde la normativa interna de la empresa. 6. Información de salida para corrección de errores: Los programas prevén métodos de detención de errores, en estos casos, los errores se imprimen en un listado o bien se muestran por pantalla pero lo realmente importante es verificar que los mismos queden registrados en almacenamiento transitorio hasta tanto se verifique su corrección y reingreso al proceso.
  • 29. TAREAS DEL AUDITOR DE SISTEMAS DE APLICATIVOS EN FUNCIONAMIENTO Las tareas principales del auditor de sistemas de aplicación en funcionamiento son: 1. Obtener una comprensión profunda de cada aplicación a través del examen de la documentación y de la investigación. 2. Evaluar los controles incorporados a las aplicaciones para identificar sus fortalezas y en el caso, sus debilidades, y definir, en consecuencia los objetivos de control. 3. Probar los controles existentes para evaluar su funcionalidad, utilizando adecuados procedimientos de auditoría. 4. Evaluar el ambiente de control para determinar si se han alcanzado los objetivos del mismo al analizar los resultados de las pruebas. 5. Analizar la eficiencia y eficacia de las operaciones que componen la aplicación. 6. Verificar el grado de cumplimiento, a través de la aplicación, de los objetivos de la gerencia.