Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA 6 Auditoria A La Explotacion2019
TEMA 6 Auditoria A La Explotacion2019
AUDITORIA DE LA EXPLOTACION
6.1. Introducción
En la competencia existente hoy en día es importante el funcionamiento adecuado de los
sistemas informáticos y su continua actualización.
La auditoria informática periódica es uno de los instrumentos más eficaces con que cuentan
las empresas para asegurar su existencia y superar a sus competidores. La detección
oportuna de las debilidades del sistema permite mejorarlo racionalizando los recursos.
Para hacer el seguimiento y comprobar que el sistema de información ésta actuando como
es preceptivo, éste habrá de disponer de un control interno que prevenga los eventos no
deseados en su defecto los detecte y los corrija.
6.4. Planificación
En la planificación de la auditoria vamos a considerar tres fases:
Planificación Estratégica
Planificación Administrativa
Planificación Técnica
a) Controles generales
Los controles generales se pueden clasificar en las siguientes categorías:
1. Controles operativos y de organización
Segregación de funciones entre el servicio de información y los usuarios
Existencia de autorización general en lo que respecta a la ejecución y a las
transacciones del departamento
2. Controles sobre el desarrollo de programas y su documentación
Realización de revisiones, pruebas y aprobación de los nuevos sistemas
Controles de las modificaciones de los programas
3. Controles sobre los programas y los equipos
Características para detectar de manera automática errores
Hacer mantenimientos preventivos periódicos
4. Controles de acceso
Sirven para detectar y/o prevenir errores accidentales o deliberados,
causados por el uso o la manipulación inadecuada de los ficheros de datos y
por el uso incorrecto o no autorizado de los programas
5. Controles sobre los procedimientos y los datos
Manuales escritos como soporte de los procedimientos y los sistemas de
aplicación
Controles de las conciliaciones entre los datos fuente y los datos
informáticos
2. controles de proceso.
Se diseñan para asegurarse de que el resultado del proceso es exacto y que los informes
y demás salidas los reciben sólo las personas que están autorizadas
a) Pruebas de cumplimiento
Si se confirma que realmente no existen manuales, no se pueden hacer pruebas de
cumplimiento, pues las pruebas de cumplimiento consisten en comprobar que se están
cumpliendo las normas establecidas. El procedimiento podría ser como sigue:
Comprobar que las normas para pasar un programa de desarrollo a explotación son
adecuadas y que la empresa las está cumpliendo.
b) Pruebas sustantivas
Revisar las aplicaciones si son pocas aplicaciones se revisan todas; si son muchas se
elige una muestra representativa que se han pasado de desarrollo a explotación y
revisar que antes de pasarlas han sido sometidas a un lote de pruebas y las han
superado satisfactoriamente