Академический Документы
Профессиональный Документы
Культура Документы
F.R.C.
Auditora de Explotacin y Aplicaciones
INTRODUCCIN
A finales del siglo XX, los Sistemas Informticos se han constituido en las herramientas ms
poderosas para materializar uno de los conceptos ms vitales y necesarios para cualquier
organizacin empresarial, los Sistemas de Informacin de la empresa.
La Informtica hoy, est integrada en la gestin integral de la misma, y por eso las normas y
estndares propiamente informticos deben estar, por lo tanto, sometidos a los generales de la
empresa. En consecuencia, las organizaciones informticas forman parte de lo que se ha
denominado el "management" o gestin de la empresa. Cabe aclarar que la Informtica no gestiona
propiamente la empresa, ayuda a la toma de decisiones, pero no decide por s misma. Por ende,
debido a su importancia en el funcionamiento de una empresa, existe la Auditora Informtica.
sta, realizada peridicamente es uno de los instrumentos ms eficaces con que cuentan las
empresas para asegurar su existencia y superar a los competidores.
A continuacin, desarrollaremos algunos conceptos sobre un mbito de la Auditora
Informtica, como lo son la Auditora de Explotacin y de Aplicaciones. Tambin se determinarn
los objetivos de las mismas y los controles a realizar en una Auditora de ese tipo.
Curso 5K3 1
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
Auditoria de Explotacin
La Explotacin Informtica se ocupa de producir resultados informticos de todo tipo: listados
impresos, archivos soportados magnticamente, rdenes automatizadas para lanzar o modificar
procesos industriales, etc. Para realizar la Explotacin informtica se dispone de una materia prima,
los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y
calidad. Explotacin debe recepcionar solamente programas fuente, los cuales hayan sido aprobados
por Desarrollo.
Qu es la Auditora de Explotacin ?
La Auditoria de explotacin es el control que se realiza sobre las funciones del Sistema de
Informacin para asegurar que las mismas se efecten de forma regular, ordenada y que satisfagan
los requisitos empresariales.
Por qu es necesaria la Auditora de Explotacin ?
El nivel de competencia que existe, hoy en da, entre las empresas les obliga a tomar decisiones
rpidas y acertadas. Es necesario, para ello el funcionamiento adecuado de los sistemas
informticos (mediante la incorporacin de las nuevas tecnologas) y su continua actualizacin.
Combinando los nuevos avances tecnolgicos con una adecuada organizacin y una gestin
eficiente, las empresas podrn alcanzar sus objetivos de manera satisfactoria. La auditoria
informtica peridica es uno de los instrumentos mas eficaces con que cuentan las empresas para
asegurar su existencia y superar a sus competidores. La deteccin oportuna de las debilidades del
sistema permite mejorarlo racionalizando los recursos.
Curso 5K3 2
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
Verificar los procedimientos segn los cuales se incorporan nuevos programas a las libreras
productivas.
Examinar los lugares en donde se almacenan cintas y discos, as como la perfecta y visible
identificacin de estos medios.
Verificar los planes de mantenimiento preventivo de la instalacin.
Comprobar que existen normas escritas que regulen perfectamente todo lo relativo a copias de
seguridad: manejo, autorizacin de obtencin de datos, destruccin, etc.
Datos: En general se consideraran datos tanto los estructurados como los no estructurados, las
imgenes y los sonidos.
Aplicaciones: Se incluyen las aplicaciones manuales y las informticas.
Tecnologa: El software y el hardware, los sistemas operativos, los sistemas de gestin de base
de datos, los sistemas de red, etc.
Instalaciones: En ellas se ubican y se mantienen los sistemas de informacin.
Personal: Los conocimientos especficos que h de tener el personal de los sistemas de
informacin para planificarlos, organizarlos, administrarlos y gestionarlos.
Estos recursos de los sistemas de informacin se han de utilizar de forma que
permitan la eficacia y la eficiencia de la empresa; que los datos elaborados por su sistema de
informacin muestren una imagen fiel de la misma y que la empresa cumpla la legislacin vigente.
Procedimiento de la Auditora
Carta de Encargo
En este documento debe quedar reflejado de la forma mas clara posible, entre otros aspectos, cual
ser el alcance del trabajo del auditor.
Planificacin Estratgica
Es una revisin global que permite conocer la empresa, el sistema de informacin y su control
interno con la intencin de hacer una primera evaluacin de riesgos. Segn los resultados de esa
evaluacin se establecern los objetivos de la auditora y se podr determinar su alcance y las
pruebas que hayan de aplicarse, as como el momento de realizarla. Para llevar a cabo esta tarea es
necesario conocer entre otros aspectos los siguientes:
Las caractersticas de los equipos informticos
El sistema o los sistemas operativos
Caractersticas de los ficheros o de las base de datos
Curso 5K3 3
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
La organizacin de la empresa
La organizacin del servicio de explotacin.
Las aplicaciones que el Sistema de informacin de la empresa que se est auditando o que se
vaya a auditar estn en explotacin.
El sector donde opera la empresa.
Informacin comercial.
La instalacin de un sistema informtico introduce nuevos elementos de control y origina cambios
en los procedimientos tradicionales de control de procesamiento de datos. Estos cambios pueden ser
clasificados como:
Nuevos controles necesarios para la automatizacin del procesamiento.
Controles que sustituyen a aquellos que en los sistemas manuales estn basados en el
criterio humano y en la divisin de labores.
Se necesitan nuevos controles debido a la automatizacin. Su objeto es detectar y controlar errores
derivados del uso del equipo informtico y de los mtodos de procesamiento del equipo.
Si estos controles no existen, el sistema puede quedar expuesto a un riesgo indebido de error.
En un sistema manual, el control interno depende de factores como la vigilancia humana, el
cuidado, la aceptacin de responsabilidad y la divisin de labores. En vista de que la actividad de
procesamiento de informacin est concentrada desaparecen muchos controles basados en el
criterio humano y la divisin mencionada.
Los controles en un sistema informtico deben proporcionar una seguridad razonable de que el
procesamiento est siendo efectuado correctamente. Debe detectar errores e irregularidades
rpidamente y asegurar una accin correctiva apropiada.
Los controles necesarios en este tipo de sistema pueden dividirse en aquellos relacionados con las
actividades de procesamiento, para prevenir y detectar errores, y aquellos relacionados con la
organizacin y administracin.
Con respecto a la organizacin y administracin:
Este aspecto se refiere a la asignacin de responsabilidades y autoridad para las
diversas funciones a realizar dentro de la organizacin.
Para establecer responsabilidades se deben preparar descripciones de los trabajos a a efectuar por
todo el personal que interviene en el procesamiento de informacin. Estas descripciones debern
incluir los ttulos de los puestos y describir claramente las funciones.
Tambin se debe considerar la Separacin de Labores la cual constituye un elemento de control
interno que se aplica, en nuestro caso, en las funciones bsicas del sistema de informacin.
FUNCION DE PUESTO
PROCESAMIENTO
Anlisis y Diseo de Sistemas Analista de Sistemas
Programacin Programador
Curso 5K3 4
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
El control interno estar fortalecido si estas cuatro funciones quedan separadas. Esta separacin
tambin puede dar por resultado mayor eficiencia en la operacin debido a que las cuatro requieren
diferentes niveles de habilidad y entrenamiento.
En la mayora de los casos no es deseable combinar actividades de preparacin de programas con la
operacin, an cuando solamente esto ocurre en organizaciones muy pequeas.
Un plan de organizacin adecuado con la consiguiente divisin de labores es importante en vista e
la concentracin de la actividad de procesamiento de informacin en un menor nmero de personas
del que requiere en un sistema manual.
El menor nmero de empleados y el alto grado de informatizacin exponen al sistema a
manipulaciones y fraudes si una sola persona tiene tanto el conocimiento operacional como acceso
fcil a los procedimientos.
1) Controles generales
Curso 5K3 5
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
2) Controles de aplicaciones
Controles de Proceso
Normalmente se incluyen en los programas. Se disean para detectar o prevenir los
siguientes tipos de errores.
Entradas de datos repetidos.
Procesamiento y actualizacin de fichero o ficheros equivocados.
Entrada de datos ilgicos
Prdida o distorsin de datos durante el proceso.
Controles de salida y distribucin
Los controles de salida se disean para asegurarse de que el resultado del proceso es
exacto y que los informes y dems salidas los reciben slo las personas que estn
autorizadas.
Curso 5K3 6
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
Planificacin Administrativa
En esta fase se asignan los recursos de personal, tiempo y se determina la documentacin que se
utilizara.
Planificacin Tcnica
En esta fase se indican los mtodos, los procedimiento, las herramientas y las tcnicas que se
utilizaran para alcanzar los objetivos de la auditoria.
Pruebas de Cumplimiento
Si se confirma que realmente no existen manuales, no se pueden hacer pruebas de cumplimiento,
pues las pruebas de cumplimiento consisten en comprobar que se estn cumpliendo las normas
establecidas.
El objetivo de las pruebas de cumplimiento consiste en analizar el nivel de cumplimiento de las
normas de control que tiene establecidas el auditado . Se supone que esas normas de control
establecidas son eficientes y efectivas.
Pruebas Sustantivas
Este tipo de pruebas se realizan cuando no existen normas o manuales, por lo cual es necesario
realizar clculos y utilizar tcnicas para comprender y evaluar los riesgos.
El objetivo de las pruebas sustantivas consiste en realizar las pruebas necesarias sobre los datos para
que proporcionen la suficiente seguridad a la direccin sobre si se ha alcanzado su objetivo
empresarial.
Habr que realizar el mximo numero de pruebas sustantivas si:
No existen instrumentos de medida de los controles.
Los instrumentos de medida que existen se considera que no son los adecuados.
Las pruebas de cumplimiento indican que los instrumentos de medida de los controles no se han
aplicado de manera consistente y continua.
Curso 5K3 7
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
Auditoria de Aplicaciones
porque se presentan muchos riesgo que deben ser eliminados. Los posibles riesgos son, errores
voluntarios e involuntarios y la posibilidad de fallos de cualquiera de los elementos que intervienen
en el proceso informatico. Tambin, la conexin de la empresa a entornos abiertos como a Internet
multiplica los riesgos que amenazan la condifencialidad e integridad de la informacin de los
sistemas de la empresa.
Todas estas amenazas y cualquier otra que pueda ser identificada contra el correcto funcionamiento
de las aplicaciones y la consecucin de los objetivos han de ser objeto de un anlisis minucioso.
La auditoria de aplicaciones se realiza para tomar medidas que eliminen o al menos reduzcan los
riegos a las que estn expuestas las aplicaciones. Dichas medidas consisten en procedimientos para
verificar, evaluar y tratar de garantizar que todo funcione como se espera, de acuerdo con las
polticas, normas y procedimientos establecidos.
Evaluar la efectividad de los controles existentes y sugerir nuevos controles con el fin de
minimizar riesgos y fortalecer el control de dichas aplicaciones.
Controlar los ingresos de datos
Detectan posibles errores en la digitacin
Ingresos de datos incompletos
Ingresos repetidos u omisiones
Controles en el procesamiento de datos
:
Los controles en el procesamiento de datos permiten identificar las transacciones que son
actualizadas en forma incorrecta o incompleta
Curso 5K3 8
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
Programa de Revisin
1. Identificar el rea a revisar (por ejemplo a partir del calendario de revisiones) notificar al
responsable del rea y prepararse utilizando papeles de trabajo de auditorias anteriores.
2. Identificar y obtener informacin necesaria para la auditoria y para las pruebas. En esta
etapa, se definen los objetivos y el alcance de la auditoria y se identifican los usuarios
especficos que estaran afectados por la auditoria (plan de entrevistas).
Curso 5K3 9
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
3. Identificar los puntos de control crticos del sistema, esto se realiza mediante entrevistas con
los usuarios. El auditor debe identificar los peligros y los riesgos que podran aparecer en
cada punto. Los puntos de control critico son aquellos en donde el riesgo es mas grave, es
decir, donde la necesidad de un control es mas importante.
4. Ejecucin de pruebas en los puntos crticos de control. Estas pruebas pueden ser:
a. Pruebas de Conformidad: Estas pruebas son orientada especficamente a comprobar
que determinados procedimientos, normas o controles internos se cumplen o
funcionan de acuerdo con lo previsto y esperado, segn lo descrito en la
documentacin oportuna.
b. Pruebas substantivas o de Validacin: Orientadas a detectar la presencia o ausencia
de errores o irregularidades en procesos, actividades, transacciones o controles
internos. Estn especialmente indicadas en situaciones en las que no hay evidencia
de que existan controles internos relevantes, suficientes como para garantizar el
correcto funcionamiento del proceso o elemento considerado.
Cuando sea necesario, verificar que todos los datos de entrada en un sistema pasan por
validacin antes de su tratamiento.
Revisar los procedimientos de correccin de errores.
Para sistemas interactivos, verificar el uso de mtodos preventivos para evitar la entrada
incorrecta de datos, por medio de funciones de ayuda en pantalla, formatos fijos, el uso de
mens y mensajes para el operador.
Determinar la grabacin de datos de entrada con fecha y hora actual, as como la identificacin
del usuario/terminal y ubicacin.
Revisar los programas para determinar si contiene procesos internos de validacin de datos y as
evaluar su exactitud.
Verificar que los datos se verifican en el momento de su entrada en el sistema.
Control de secuencia: Los registros de las transacciones llevan un nmero que los identifica y
son consecutivos, por lo que no pueden haber duplicidades ni intervalos vacos de secuencia.
Control de lmite: Se verifican los lmites de valores que puede asumir una variable de entrada y
que se rechazara o advertir en caso no cumpla con los lmites establecidos.
Control de validez: Consiste en considerar como vlidos aquellos campos codificados con
valores predeterminados
Curso 5K3 10
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
Bsquedas en tablas: Se valida un campo con el contenido de una tabla de datos, por ejemplo
una tabla de cdigos de pases y los nombres de pases se utiliza para validar el campo pas de
una pantalla de ingreso de datos.
Control de integridad: consiste en que un campo siempre debe contener datos, no puede estar
vaco, etc. Dgito de control: Consiste en agregar al dato ingresado un dgito, el que se calcula
matemticamente por un algoritmo sobre los dgitos del dato ingresado, los ms comunes son el
mdulo 10 o mdulo 11.
Verificar que las aprobaciones corresponden al personal responsable y autorizados.
Verificar que se registra la estacin y el operador que ingresa los datos.
Comprobar que una persona no realice mas de una de estas tareas:
Generacin de datos.
Entrada de datos.
Procesamiento de datos.
Distribucin de datos.
Determinar que las terminales asignadas al Ingreso de datos sean perfectamente identificables y
supervisados.
Efectuar un control sobre todas las claves asignadas.
Curso 5K3 11
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
Determinar si el control de datos revisa los informes de salida (listados) para detectar errores
evidentes tales como campos de datos que faltan, valores no razonables o datos incorrectos.
Verificar que se hace una identificacin adecuada de los informes como por ejemplo, nombre y
numero de informe, fecha de salida, nombre del rea/ departamento, etc.
Compara la lista de distribucin de informes con los usuarios que los reciben en realidad.
Verificar que los informes que pasan de aplicabilidad se destruyen, y que no pasan simplemente
a la basura, sin seguridad de destruccin.
Revisar la justificacin de informes, que existe una peticin escrita para cada uno y que se
utilizan realmente, as como que esta autorizada la peticin.
Revisar los procedimientos de correccin de datos de salida.
Revisin de las salidas
Curso 5K3 12
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
Controles de Documentacin
Resulta necesario estudiar medidas para salvar circunstancia de tipo accidental o intencional que
impida la continuidad de la operatoria.
Backup de equipos : se trata de abarcar todas las posibilidades que podran presentarse en un
centro de cmputos. Las variantes frente a esta situacin son:
Tener equipo de repuesto : El equipo de repuesto puede ser total (lo que implica duplicar el
hardware) o limitarse a ciertas unidades en funcin de un anlisis previo, elementos que
deberan situarse en un lugar no muy prximo al centro de procesamiento.
Posibilidad a efectuar el procesamiento en equipos similares : Conviene llevar a cabo
investigaciones para determinar la posibilidad de realizar el procesamiento en
computadoras similares, para el caso de una interrupcin prolongada.
Curso 5K3 13
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
Backup de archivos maestros o base de datos: La necesidad de contar con elementos de respaldo
est motivada por cinco clases de circunstancias
Errores en la programacin
Errores en el software de base (sistema operativo)
Fallas del hardware
Errores de procedimientos.
Acontecimientos naturales.
Acciones humanos intencionales.
Curso 5K3 14
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
Pruebas de rangos, se usan para probar que los datos en prueba son vlidos porque estn en
un rango de valores adecuado.
Curso 5K3 15
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
Curso 5K3 16
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
CONCLUSION
Curso 5K3 17
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
concluir diciendo que la labor del auditor informtico es esencial para garantizar la adecuacin de
los sistemas informticos: para ello el auditor debe realizar su trabajo atenindose a las Normas de
Auditora aceptadas y aplicables como requisito necesario que asegure la calidad del trabajo
realizado.
Curso 5K3 18
Universidad Tecnolgica Nacional
F.R.C.
Auditora de Explotacin y Aplicaciones
BIBLIOGRAFIA
www.monografas.com
www.todogratis.com
Curso 5K3 19