Вы находитесь на странице: 1из 4

.

Resultados informticos de la auditoria de explotacin


La Explotacin Informtica se ocupa de producir resultados informticos de todo tipo:
listados impresos, ficheros soportados magnticamente para otros informticos, ordenes
automatizadas para lanzar o modificar procesos industriales, etc. La explotacin
informtica se puede considerar como una fbrica con ciertas peculiaridades que la
distinguen de las reales (Ruiz, 2017)
Para realizar la Explotacin Informtica se dispone de una materia prima, los Datos, que
sea necesario transformar, y que se sometan previamente a controles de integridad y
calidad. La transformacin se realiza por medio del Proceso informtico, el cual est
gobernado por programas. Obtenido el producto final, los resultados son sometidos a
varios controles de calidad y, finalmente, son distribuidos al cliente, al usuario. Auditar
Explotacin consiste en auditar las secciones que la componen y sus interrelaciones.
Inicio: carta de encargo
Segn (Peso, 2000) manifiesta que Las responsabilidades del trabajo de auditoria deben
quedar recogidas en un contrato o carta de encargo antes de comenzar se realizacin. En
este documento debe quedar reflejado de la forma ms clara posible, entre otros aspectos,
cual ser el alcance del trabajo del auditor.
Planificacin Estratgica
Segn (Peso, 2000) manifiesta que Se puede decir que es la revisin global la cual
permite conocer a la empresa, el sistema de informacin y el control interno, e tal manera
se podr realizar la evaluacin de riesgos, segn los resultados de esa evaluacin se
determinara los objetivos de la auditoria y as poder establecer su alcance y las pruebas
que se vayan a aplicar.
Por lo cual es necesario conocer a la empresa:
Clasificacin de controles
Evaluacin del control interno
Establecimiento de objetivos.
Para ello es necesario conocer otros aspectos como:
Caractersticas de los equipos informticos
Los sistemas operativos
Caractersticas de los ficheros o de la base de datos
La organizacin de la empresa
La organizacin del servicio de explotacin.
Las aplicaciones que el Sistema de informacin de la empresa que se est
auditando o que se vaya a auditar estn en explotacin.
El sector donde opera la empresa.
Informacin comercial
Por ende, el sistema informtico introduce nuevos elementos de control y origina cambios
en los procedimientos tradicionales de control. Estos cambios pueden ser clasificados
como:
Controles nuevos necesarios para la automatizacin del procesamiento.
Controles que sustituyen a aquellos que en los sistemas manuales estn basados
en el criterio humano y en la divisin de labores.
Se necesitan nuevos controles debido a la automatizacin. Su objeto es detectar y
controlar errores derivados del uso del equipo informtico y de los mtodos de
procesamiento del equipo.
En un sistema manual, el control interno depende de factores como la vigilancia humana,
el cuidado, la aceptacin de responsabilidad y la divisin de labores.
Los controles en un sistema informtico deben proporcionar una seguridad razonable de
que el procesamiento est siendo efectuado correctamente.
Es necesario enfocarse a la organizacin y administracin: Este aspecto se refiere a la
asignacin de responsabilidades y autoridad para las diversas funciones a realizar dentro
de la organizacin.
Clasificacin de los controles

1. Controles generales
Planificacin y Recepcin de Aplicaciones: Se auditarn las normas de entrega
de Aplicaciones por parte de Desarrollo, verificando su cumplimiento y su calidad
de interlocutor nico. Debern realizarse muestreos selectivos de la
Documentacin de las Aplicaciones explotadas. Se inquirir sobre la anticipacin
de contactos con Desarrollo para la planificacin a medio y largo plazo. (Peso,
2000).
Controles operativos y de organizacin: Se intentarn analizar las relaciones
personales y la coherencia de cargos, as como la equidad en la asignacin de
turnos de trabajo. Se verificar la existencia de un responsable de Sala en cada
turno de trabajo. Se analizar el grado de automatizacin de comandos, se
verificar la existencia y grado de uso de los Manuales de Operacin.
Controles sobre los Programas y los Equipos.
Caractersticas para detectar, de manera automtica, errores.
Hacer mantenimientos preventivos peridicos
Procedimientos para salir de los errores de los equipos (Hardware)
Control y autorizacin Adecuada en la implementacin de sistemas y en las
modificaciones de los mismos.
Controles de acceso: Sirven para detectar y/o prevenir errores accidentales o
deliberados, causados por el uso o la manipulacin inadecuada de los ficheros de
datos.
Controles sobre los procedimientos y los datos.
Manuales escritos como soporte de los procedimientos y los sistemas de
aplicacin.
Controles de las conciliaciones entre los datos fuente y los datos informticos.
Capacidad para restaurar ficheros perdidos, deteriorados o incorrectos.

2. Controles de aplicaciones
Control de Entrada de Datos: Se analizar la captura de la informacin en
soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios.
Controles sobre la captura de Datos
Altas de movimientos
Modificaciones de movimientos.
Consultas de movimientos
Mantenimiento de ficheros
Controles de Proceso: Normalmente se incluyen en los programas.
Se disean para detectar o prevenir los siguientes tipos de errores.
Entradas de datos repetidos.
Procesamiento y actualizacin de fichero o ficheros equivocados.
Entrada de datos ilgicos
Prdida o distorsin de datos durante el proceso.
Controles de salida y distribucin: Los controles de salida se disean para
asegurarse de que el resultado del proceso sea exacto.
Evaluacin de riesgos de los controles internos
Para hacer el seguimiento y comprobar que el sistema de informacin est actuando
como es preceptivo, ste habr de disponer de un control interno que prevenga los
eventos no deseados o en su defecto los detecte y los corrija. (Peso, 2000).
Para evaluar los controles es necesario buscar evidencia sobre:
La terminacin completa de todos los procesos.
La separacin fsica y lgica de los programas fuentes y objetos de las bibliotecas
de desarrollo, de pruebas y de produccin.
Las estadsticas de funcionamiento, donde al menos se incluya:
Capacidad y utilizacin del equipo central y de los perifricos.
Utilizacin de la memoria.
Utilizacin de las telecomunicaciones.
Las normas del nivel de servicios de los proveedores.
Los estndares de funcionamiento interno.
El mantenimiento y revisin de los diarios de explotacin.
La realizacin del mantenimiento peridico de todos los equipos.
La evidencia de la rotacin de los turnos de los operadores y de las vacaciones
tomadas.
Establecimientos de objetivos
En funcin de la importancia de los riesgos que se hayan detectado, el auditor debe
establecer los objetivos de la auditoria, cuya determinacin permitir el alcance de las
misma. El riesgo es la presentacin negativa de un objetivo de auditoria. Si la oracin
negativa se transforma en oracin afirmativa se tendr como resultado un objetivo de
control. Para lograr este objetivo se debe realizar una serie de pruebas de
cumplimiento. Cada una de esas pruebas es un procedimiento. (Peso, 2000).

1 Bibliografa
Peso, P. D. (2000). Auditoria Informatica. Un Enfoque Practico. Rama.

Вам также может понравиться