Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Auditoria Explotacion y Aplicaciones 2003
Auditoria Explotacion y Aplicaciones 2003
F.R.C.
Auditoría de Explotación y Aplicaciones
INTRODUCCIÓN
A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más
poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier
organización empresarial, los Sistemas de Información de la empresa.
La Informática hoy, está integrada en la gestión integral de la misma, y por eso las normas y
estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la
empresa. En consecuencia, las organizaciones informáticas forman parte de lo que se ha
denominado el "management" o gestión de la empresa. Cabe aclarar que la Informática no gestiona
propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por ende,
debido a su importancia en el funcionamiento de una empresa, existe la Auditoría Informática.
Ésta, realizada periódicamente es uno de los instrumentos más eficaces con que cuentan las
empresas para asegurar su existencia y superar a los competidores.
A continuación, desarrollaremos algunos conceptos sobre un ámbito de la Auditoría
Informática, como lo son la Auditoría de Explotación y de Aplicaciones. También se determinarán
los objetivos de las mismas y los controles a realizar en una Auditoría de ese tipo.
Curso 5K3 1
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
Auditoria de Explotación
La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados
impresos, archivos soportados magnéticamente, órdenes automatizadas para lanzar o modificar
procesos industriales, etc. Para realizar la Explotación informática se dispone de una materia prima,
los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y
calidad. Explotación debe recepcionar solamente programas fuente, los cuales hayan sido aprobados
por Desarrollo.
El nivel de competencia que existe, hoy en día, entre las empresas les obliga a tomar decisiones
rápidas y acertadas. Es necesario, para ello el funcionamiento adecuado de los sistemas
informáticos (mediante la incorporación de las nuevas tecnologías) y su continua actualización.
Combinando los nuevos avances tecnológicos con una adecuada organización y una gestión
eficiente, las empresas podrán alcanzar sus objetivos de manera satisfactoria. La auditoria
informática periódica es uno de los instrumentos mas eficaces con que cuentan las empresas para
asegurar su existencia y superar a sus competidores. La detección oportuna de las debilidades del
sistema permite mejorarlo racionalizando los recursos.
Curso 5K3 2
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
Verificar los procedimientos según los cuales se incorporan nuevos programas a las librerías
productivas.
Examinar los lugares en donde se almacenan cintas y discos, así como la perfecta y visible
identificación de estos medios.
Verificar los planes de mantenimiento preventivo de la instalación.
Comprobar que existen normas escritas que regulen perfectamente todo lo relativo a copias de
seguridad: manejo, autorización de obtención de datos, destrucción, etc.
Datos: En general se consideraran datos tanto los estructurados como los no estructurados, las
imágenes y los sonidos.
Aplicaciones: Se incluyen las aplicaciones manuales y las informáticas.
Tecnología: El software y el hardware, los sistemas operativos, los sistemas de gestión de base
de datos, los sistemas de red, etc.
Instalaciones: En ellas se ubican y se mantienen los sistemas de información.
Personal: Los conocimientos específicos que h de tener el personal de los sistemas de
información para planificarlos, organizarlos, administrarlos y gestionarlos.
Estos recursos de los sistemas de información se han de utilizar de forma que
permitan la eficacia y la eficiencia de la empresa; que los datos elaborados por su sistema de
información muestren una imagen fiel de la misma y que la empresa cumpla la legislación vigente.
Procedimiento de la Auditoría
Carta de Encargo
En este documento debe quedar reflejado de la forma mas clara posible, entre otros aspectos, cual
será el alcance del trabajo del auditor.
Planificación Estratégica
Es una revisión global que permite conocer la empresa, el sistema de información y su control
interno con la intención de hacer una primera evaluación de riesgos. Según los resultados de esa
evaluación se establecerán los objetivos de la auditoría y se podrá determinar su alcance y las
pruebas que hayan de aplicarse, así como el momento de realizarla. Para llevar a cabo esta tarea es
necesario conocer entre otros aspectos los siguientes:
Las características de los equipos informáticos
El sistema o los sistemas operativos
Características de los ficheros o de las base de datos
Curso 5K3 3
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
La organización de la empresa
La organización del servicio de explotación.
Las aplicaciones que el Sistema de información de la empresa que se esté auditando o que se
vaya a auditar estén en explotación.
El sector donde opera la empresa.
Información comercial.
La instalación de un sistema informático introduce nuevos elementos de control y origina cambios
en los procedimientos tradicionales de control de procesamiento de datos. Estos cambios pueden ser
clasificados como:
Nuevos controles necesarios para la automatización del procesamiento.
Controles que sustituyen a aquellos que en los sistemas manuales están basados en el
criterio humano y en la división de labores.
Se necesitan nuevos controles debido a la automatización. Su objeto es detectar y controlar errores
derivados del uso del equipo informático y de los métodos de procesamiento del equipo.
Si estos controles no existen, el sistema puede quedar expuesto a un riesgo indebido de error.
En un sistema manual, el control interno depende de factores como la vigilancia humana, el
cuidado, la aceptación de responsabilidad y la división de labores. En vista de que la actividad de
procesamiento de información está concentrada desaparecen muchos controles basados en el
criterio humano y la división mencionada.
Los controles en un sistema informático deben proporcionar una seguridad razonable de que el
procesamiento está siendo efectuado correctamente. Debe detectar errores e irregularidades
rápidamente y asegurar una acción correctiva apropiada.
Los controles necesarios en este tipo de sistema pueden dividirse en aquellos relacionados con las
actividades de procesamiento, para prevenir y detectar errores, y aquellos relacionados con la
organización y administración.
Con respecto a la organización y administración:
Este aspecto se refiere a la asignación de responsabilidades y autoridad para las
diversas funciones a realizar dentro de la organización.
Para establecer responsabilidades se deben preparar descripciones de los trabajos a a efectuar por
todo el personal que interviene en el procesamiento de información. Estas descripciones deberán
incluir los títulos de los puestos y describir claramente las funciones.
También se debe considerar la Separación de Labores la cual constituye un elemento de control
interno que se aplica, en nuestro caso, en las funciones básicas del sistema de información.
FUNCION DE PUESTO
PROCESAMIENTO
Análisis y Diseño de Sistemas Analista de Sistemas
Programación Programador
Curso 5K3 4
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
El control interno estará fortalecido si estas cuatro funciones quedan separadas. Esta separación
también puede dar por resultado mayor eficiencia en la operación debido a que las cuatro requieren
diferentes niveles de habilidad y entrenamiento.
En la mayoría de los casos no es deseable combinar actividades de preparación de programas con la
operación, aún cuando solamente esto ocurre en organizaciones muy pequeñas.
Un plan de organización adecuado con la consiguiente división de labores es importante en vista e
la concentración de la actividad de procesamiento de información en un menor número de personas
del que requiere en un sistema manual.
El menor número de empleados y el alto grado de informatización exponen al sistema a
manipulaciones y fraudes si una sola persona tiene tanto el conocimiento operacional como acceso
fácil a los procedimientos.
1) Controles generales
Curso 5K3 5
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
2) Controles de aplicaciones
Controles de Proceso
Normalmente se incluyen en los programas. Se diseñan para detectar o prevenir los
siguientes tipos de errores.
Entradas de datos repetidos.
Procesamiento y actualización de fichero o ficheros equivocados.
Entrada de datos ilógicos
Pérdida o distorsión de datos durante el proceso.
Controles de salida y distribución
Los controles de salida se diseñan para asegurarse de que el resultado del proceso es
exacto y que los informes y demás salidas los reciben sólo las personas que estén
autorizadas.
Curso 5K3 6
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
Planificación Administrativa
En esta fase se asignan los recursos de personal, tiempo y se determina la documentación que se
utilizara.
Planificación Técnica
En esta fase se indican los métodos, los procedimiento, las herramientas y las técnicas que se
utilizaran para alcanzar los objetivos de la auditoria.
Pruebas de Cumplimiento
Si se confirma que realmente no existen manuales, no se pueden hacer pruebas de cumplimiento,
pues las pruebas de cumplimiento consisten en comprobar que se están cumpliendo las normas
establecidas.
El objetivo de las pruebas de cumplimiento consiste en analizar el nivel de cumplimiento de las
normas de control que tiene establecidas el auditado . Se supone que esas normas de control
establecidas son eficientes y efectivas.
Pruebas Sustantivas
Este tipo de pruebas se realizan cuando no existen normas o manuales, por lo cual es necesario
realizar cálculos y utilizar técnicas para comprender y evaluar los riesgos.
El objetivo de las pruebas sustantivas consiste en realizar las pruebas necesarias sobre los datos para
que proporcionen la suficiente seguridad a la dirección sobre si se ha alcanzado su objetivo
empresarial.
Habrá que realizar el máximo numero de pruebas sustantivas si:
No existen instrumentos de medida de los controles.
Los instrumentos de medida que existen se considera que no son los adecuados.
Las pruebas de cumplimiento indican que los instrumentos de medida de los controles no se han
aplicado de manera consistente y continua.
Curso 5K3 7
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
Auditoria de Aplicaciones
porque se presentan muchos riesgo que deben ser eliminados. Los posibles riesgos son, errores
voluntarios e involuntarios y la posibilidad de fallos de cualquiera de los elementos que intervienen
en el proceso informatico. También, la conexión de la empresa a entornos abiertos como a Internet
multiplica los riesgos que amenazan la condifencialidad e integridad de la información de los
sistemas de la empresa.
Todas estas amenazas y cualquier otra que pueda ser identificada contra el correcto funcionamiento
de las aplicaciones y la consecución de los objetivos han de ser objeto de un análisis minucioso.
La auditoria de aplicaciones se realiza para tomar medidas que eliminen o al menos reduzcan los
riegos a las que están expuestas las aplicaciones. Dichas medidas consisten en procedimientos para
verificar, evaluar y tratar de garantizar que todo funcione como se espera, de acuerdo con las
políticas, normas y procedimientos establecidos.
Evaluar la efectividad de los controles existentes y sugerir nuevos controles con el fin de
minimizar riesgos y fortalecer el control de dichas aplicaciones.
Controlar los ingresos de datos
Detectan posibles errores en la digitación
Ingresos de datos incompletos
Ingresos repetidos u omisiones
Controles en el procesamiento de datos
:
Los controles en el procesamiento de datos permiten identificar las transacciones que son
actualizadas en forma incorrecta o incompleta
Curso 5K3 8
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
Programa de Revisión
1. Identificar el área a revisar (por ejemplo a partir del calendario de revisiones) notificar al
responsable del área y prepararse utilizando papeles de trabajo de auditorias anteriores.
2. Identificar y obtener información necesaria para la auditoria y para las pruebas. En esta
etapa, se definen los objetivos y el alcance de la auditoria y se identifican los usuarios
específicos que estarían afectados por la auditoria (plan de entrevistas).
Curso 5K3 9
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
3. Identificar los puntos de control críticos del sistema, esto se realiza mediante entrevistas con
los usuarios. El auditor debe identificar los peligros y los riesgos que podrían aparecer en
cada punto. Los puntos de control critico son aquellos en donde el riesgo es mas grave, es
decir, donde la necesidad de un control es mas importante.
4. Ejecución de pruebas en los puntos críticos de control. Estas pruebas pueden ser:
a. Pruebas de Conformidad: Estas pruebas son orientada específicamente a comprobar
que determinados procedimientos, normas o controles internos se cumplen o
funcionan de acuerdo con lo previsto y esperado, según lo descrito en la
documentación oportuna.
b. Pruebas substantivas o de Validación: Orientadas a detectar la presencia o ausencia
de errores o irregularidades en procesos, actividades, transacciones o controles
internos. Están especialmente indicadas en situaciones en las que no hay evidencia
de que existan controles internos relevantes, suficientes como para garantizar el
correcto funcionamiento del proceso o elemento considerado.
Cuando sea necesario, verificar que todos los datos de entrada en un sistema pasan por
validación antes de su tratamiento.
Revisar los procedimientos de corrección de errores.
Para sistemas interactivos, verificar el uso de métodos preventivos para evitar la entrada
incorrecta de datos, por medio de funciones de ayuda en pantalla, formatos fijos, el uso de
menús y mensajes para el operador.
Determinar la grabación de datos de entrada con fecha y hora actual, así como la identificación
del usuario/terminal y ubicación.
Revisar los programas para determinar si contiene procesos internos de validación de datos y así
evaluar su exactitud.
Verificar que los datos se verifican en el momento de su entrada en el sistema.
Control de secuencia: Los registros de las transacciones llevan un número que los identifica y
son consecutivos, por lo que no pueden haber duplicidades ni intervalos vacíos de secuencia.
Control de límite: Se verifican los límites de valores que puede asumir una variable de entrada y
que se rechazara o advertirá en caso no cumpla con los límites establecidos.
Control de validez: Consiste en considerar como válidos aquellos campos codificados con
valores predeterminados
Curso 5K3 10
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
Búsquedas en tablas: Se valida un campo con el contenido de una tabla de datos, por ejemplo
una tabla de códigos de países y los nombres de países se utiliza para validar el campo país de
una pantalla de ingreso de datos.
Control de integridad: consiste en que un campo siempre debe contener datos, no puede estar
vacío, etc. Dígito de control: Consiste en agregar al dato ingresado un dígito, el que se calcula
matemáticamente por un algoritmo sobre los dígitos del dato ingresado, los más comunes son el
módulo 10 o módulo 11.
Verificar que las aprobaciones corresponden al personal responsable y autorizados.
Verificar que se registra la estación y el operador que ingresa los datos.
Comprobar que una persona no realice mas de una de estas tareas:
Generación de datos.
Entrada de datos.
Procesamiento de datos.
Distribución de datos.
Determinar que las terminales asignadas al Ingreso de datos sean perfectamente identificables y
supervisados.
Efectuar un control sobre todas las claves asignadas.
Curso 5K3 11
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
Determinar si el control de datos revisa los informes de salida (listados) para detectar errores
evidentes tales como campos de datos que faltan, valores no razonables o datos incorrectos.
Verificar que se hace una identificación adecuada de los informes como por ejemplo, nombre y
numero de informe, fecha de salida, nombre del área/ departamento, etc.
Compara la lista de distribución de informes con los usuarios que los reciben en realidad.
Verificar que los informes que pasan de aplicabilidad se destruyen, y que no pasan simplemente
a la basura, sin seguridad de destrucción.
Revisar la justificación de informes, que existe una petición escrita para cada uno y que se
utilizan realmente, así como que esta autorizada la petición.
Revisar los procedimientos de corrección de datos de salida.
Revisión de las salidas
Curso 5K3 12
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
Controles de Documentación
Resulta necesario estudiar medidas para salvar circunstancia de tipo accidental o intencional que
impida la continuidad de la operatoria.
Backup de equipos : se trata de abarcar todas las posibilidades que podrían presentarse en un
centro de cómputos. Las variantes frente a esta situación son:
Tener equipo de repuesto : El equipo de repuesto puede ser total (lo que implica duplicar el
hardware) o limitarse a ciertas unidades en función de un análisis previo, elementos que
deberían situarse en un lugar no muy próximo al centro de procesamiento.
Posibilidad a efectuar el procesamiento en equipos similares : Conviene llevar a cabo
investigaciones para determinar la posibilidad de realizar el procesamiento en
computadoras similares, para el caso de una interrupción prolongada.
Curso 5K3 13
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
Backup de archivos maestros o base de datos: La necesidad de contar con elementos de respaldo
está motivada por cinco clases de circunstancias
Errores en la programación
Errores en el software de base (sistema operativo)
Fallas del hardware
Errores de procedimientos.
Acontecimientos naturales.
Acciones humanos intencionales.
Curso 5K3 14
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
Pruebas de rangos, se usan para probar que los datos en prueba son válidos porque están en
un rango de valores adecuado.
Curso 5K3 15
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
Curso 5K3 16
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
CONCLUSION
Curso 5K3 17
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
concluir diciendo que la labor del auditor informático es esencial para garantizar la adecuación de
los sistemas informáticos: para ello el auditor debe realizar su trabajo ateniéndose a las Normas de
Auditoría aceptadas y aplicables como requisito necesario que asegure la calidad del trabajo
realizado.
Curso 5K3 18
Universidad Tecnológica Nacional
F.R.C.
Auditoría de Explotación y Aplicaciones
BIBLIOGRAFIA
www.monografías.com
www.todogratis.com
Curso 5K3 19