Está en la página 1de 23

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA – USAC

CENTRO UNIVERSITARIO DE CHIMALTENANGO – CUNDECH


LICENCIATURA EN CONTADURLÍA PÚBLICA Y AUDITORÍA
NOVENO CICLO
AUDITORIA V
DOCENTE: Licda. Dulce Cristina López Cumes
GRUPO No. 4

GRUPO 4
AUDITORIA DE APLICACIONES

Chimaltenango, 11 de febrero de 2,021


INTEGRANTES DEL GRUPO

REGISTRO
ELABORADO POR: ACADÉMICO

Ana Patricia Morales Pirir 201240555

Verónica Margarita Xón Toj 201340053


Flor Noemí Tagual Raxón 201545146
Juan Felipe Sunuc Batzin 201540454
INDICE
INTRODUCCIÓN i
CAPITULO I
1 AUDITORIA DE APLICACIONES 1
1.1 APLICACIONES 1
1.1.1 Objetivos de las Aplicaciones 1
1.2 DEFINICIÓN DE AUDITORÍA 1
1.3 OBJETIVOS 2
1.4 ALCANCE 2
1.5 AMENAZAS EN LAS APLIACIONE 2
1.6 CONTROL INTERNO 3
1.6.1 Clasificación del control Interno 4
1.6.1.1 Manuales 4
1.6.1.2 Automáticos 4
1.6.2 Clasificación del Control Interno 4
1.6.2.1 Preventivo 4
1.6.2.2 Detectivo 5
1.6.2.3 Correctivos 6
1.7 HERRAMIENTAS PARA LA AUDITORÍA DE APLICACIONES 6
1.7.1 Entrevista 6
1.7.2 Encuesta 7
1.7.3 Observaciones del trabajo de los usuarios 8
1.7.4 Pruebas de Conformidad 08
CAPITULO II
2.1 DESARROLLO DE UNA AUDITORIA DE APLICACIONES 11
2.1.1 Recopilación de la información y documentación sobre la
Aplicación 11
2.1.2 Planificación de la Auditoria 13
2.1.3 Trabajo de Campo 14
2.1.4 Informé e Implementación de Mejoras 14
CONCLUSIONES 16
RECOMENDACIONES 17
BIBLIOGRAFIA 18
i

INTRODUCCIÓN

La Universidad de San Carlos de Guatemala, a través del Centro Universitario de


Chimaltenango (CUNDECH), imparte la carrera de Contaduría Pública y Auditoría,
en el noveno semestre se encuentra el curso de Auditoría V, que tiene como objeto
aplicar los conocimientos, técnicas y habilidades que el estudiante debe
interpretar y ejecutar.

En el capítulo I, se desarrollará el tema sobre la auditoría de aplicaciones, se


definirá auditoría y que es una aplicación. También se determinarán los objetivos
y el alcance; así como las amenazas que implican en las aplicaciones, de las
cuales se deben de analizar y estudiar en la realización de una auditoría de
aplicaciones. Se enfocará en el control interno y su clasificación, a través de
herramientas para el adecuado funcionamiento del estudio de cada una de las
aplicaciones.

En el capítulo II, se presentará el desarrollo de una auditoría de aplicaciones, en


donde se recopila la información, planificación de la auditoría y el trabajo de
campo. Por lo tanto, es necesario el informe que brindará el auditor, para conocer
la opinión de mejoras en la empresa según el estudio realizado.
1

CAPÍTULO I
AUDITORÍA DE APLICACIONES
1.1 APLICACIONES
Piattini, M.G (2000) Es un sistema de información utilizados por muchos usuarios,
con gran dispersión geográfica, diversidad de plataformas y una red de
comunicación amplia.
1.1.1 Objetivo de las aplicaciones
A continuación, se detalla los siguientes objetivos:
 Registrar fielmente la información considerada de interés en torno a las
operaciones llevadas a cabo por una determinada organización: magnitudes
físicas o económicas, fechas, descripciones, atributos o características, que
son guardados por una persona física o jurídica que interviene en cada
operación.
 Permitir la realización de cuantos procesos de cálculo y edición sean
necesarios a partir de la información registrada, pudiendo, por tanto,
almacenar de forma automática más información.
 Facilitar a quienes lo precisen, respuesta a consultas de todo tipo sobre
información almacenada, diseñadas en contenido y forma para dar cobertura
a las necesidades más comunes.
 Generar informes que sirvan de ayuda para cualquier finalidad de interés en
la organización; criterios de selección, ordenación, recuento y totalización por
agrupamientos, cálculos de todo tipo.
1.2 DEFINICIÓN DE AUDITORÍA
En su acepción más amplia, significa verificar que la información financiera,
administrativa y operacional que genera una entidad es confiable, veraz y
oportuna, revisar los hechos, fenómenos y operaciones se den en la forma en que
fueron planeados; que las políticas y lineamientos establecidos se hayan
observado y respetado; que se cumple con las obligaciones fiscales, jurídicas y
reglamentarias en general. (Sandoval, 2012, p. 31).
2

Es la revisión independiente de alguna o algunas actividades, funciones


específicas, resultados u operaciones de una entidad administrativa, realizada por
un profesional de la auditoría, con el propósito de evaluar su correcta realización
y, con base en ese análisis, poder emitir una opinión autorizada sobre la
razonabilidad de sus resultados y el cumplimiento de sus operaciones. (Muñoz,
2002, p.11)

1.3 OBJETIVOS

Consiste en tratar de ayudar a planificar, preparar y llevar a cabo auditorías de


aplicaciones en funcionamiento en cuanto al grado de cumplimiento de forma
general, servirá como una herramienta eficaz, operativa y de gestión que lleven a
contribuir positivamente.

1.4 ALCANCE

Analizar sobre aspectos técnicos y el resto de etapas de la vida de un sistema,


incluso a su explotación y mantenimiento; se concentra de manera precisa en el
producto final de la vida de la aplicación informática, la de su funcionamiento para
medir el desempeño, se hará a través de recopilación de información de los
usuarios.

1.5 AMENZAS EN LAS APLICACIONES

Piattini, M.G (2000) A pesar de que las aplicaciones sean exitosas y se maneje
de forma profesional, existen amenazas que no garantice su buen desarrollo,
aunado a esto se tiene en cuenta que el ser humano quien maneja las aplicaciones
tiende a equivocarse en ocasiones o pueda ser que exista una intención para
hacerlo o cometer un fraude.

 La posibilidad de fallo en cualquiera de los elementos que intervienen en el


proceso informático: software múltiple perteneciente a deferentes firmas,
3

computador central y dispositivos periféricos, transmisión de datos


(servidores, módems, líenas de comunicaciones, etc.) constituye otra fuente
de posible riesgo.
 La conexión cada vez más generalizada de las empresas a entornos abiertos
como la Internet, multiplica los riesgos que amenazan la confidencialidad e
integridad de la información de nuestros sistemas. Y en este caso el número
de interesados en descubrir debilidades que les abran las puertas para
enredar y manipular la información a la que sean capaces de acceder no tiene
límites.

Estas amenazas y cualquier otra que pueda ser identificada contra el correcto
funcionamiento de nuestra aplicación y la consecución de sus objetivos; han
debido ser objeto de un análisis minucioso ya desde la fase de su concepción.

Por tanto, es importante elaborar la auditoría de aplicaciones, para estudiar las


posibles medidas tendentes a eliminar los riesgos que entrañan o a reducir la
probabilidad de su materialización hasta niveles razonablemente asumibles,
siempre teniendo en cuenta el costo de tales medidas.

Las medidas que se deben tomar para eliminar o disminuir las amenazas, son
medidas de control interno que, con carácter general, consisten en los
procedimientos para verificar, evaluar y tratar de garantizar que todo funciona
como se espera. (p.446)

1.6 CONTROL INTERNO


El control interno informático controla diariamente que todas las actividades de
sistemas de información sean realizadas cumpliendo los procedimientos;
estándares y normas fijados por la dirección de la organización de Informática, así
como los requerimientos legales. La misión del control interno informático es
4

asegurarse de que las medidas que se obtienen de los mecanismos implantados


por cada responsable sean correctas y válidas. (Webescolar, 2012)

1.6.1.1 Manuales
A realizar normalmente por parte del personal del área usuaria actuaciones
previstas para asegurar que (en su caso) se preparan, autorizan y procesan todas
las operaciones, se subastan adecuadamente todos los errores, los resultados de
salida respecto a referencias disponibles sobre los datos de entrada y las bases
de datos que dan soporte a la aplicación en los niveles debidos diferentes
indicadores de medición de su integridad y totalidad. (Piattini, 2001, p. 448)

1.6.1.2 Automáticos
Piattini (2001) afirma que: incorporados a los programas de la aplicación que
sirvan de ayuda para tratar de asegurar que la información se registre y mantenga
completa y exacta; los procesos de todo tipo sobre la misma sean correctos y su
utilización por parte de los usuarios respete los ámbitos de confidencialidad
establecidos y permita poner en práctica principios generales de control interno
como lo referente a las segregación de funciones.
Los controles automáticos establecidos en el área de informática constituyen un
elemento importante, ya el manejo de los sistemas de información permiten que
la entidad tenga credibilidad.

1.6.2 Clasificación del control interno


El control interno de la empresa es una pieza fundamental para alcanzar mejores
resultados, es por eso que se clasifica de la siguiente manera:

1.6.2.1 Preventivo
Este tipo de control tiene como objetivo prever riesgos de errores o fraudes; es
decir, se utiliza para evitar que ocurra un evento que afecte los objetivos de la
organización y ayude a prevenir la pérdida de activos. (Contpaqi, 2020).
5

El primer paso para implementar un control interno preventivo es establecer la


visión y misión de la entidad, acompañada de un código de conducta en el cual
se pongan las reglas claras de lo que la organización espera de cada uno de sus
colaboradores. Después, se requiere definir y delimitar cada uno de los puestos
de trabajo, de esa forma, se tendrán claras las responsabilidades de todos los
integrantes de la compañía. (Contpaqi, 2020).

La división de responsabilidades y la segregación de funciones también es clave


para un control preventivo. Se deben separar las funciones en diversas áreas y
personas y establecer procesos operativos bien definidos.

1.6.2.2 Detectivo
Este tipo de control ayuda a identificar errores que no fueron cubiertos por los
controles preventivos y ayudan a detectar irregularidades en conciliaciones
bancarias, recuentos de inventario físico, registro de activos y el cumplimiento en
las obligaciones fiscales. (Contpaqi, 2020).

La función de dicho control es detectar alguna variación significativa en los


informes de las diversas áreas para que la administración pueda calcular los
posibles costos y llevar a cabo una acción correctiva. Los controles de detección
pueden enfocarse en: (Contpaqi, 2020).

 Supervisión
 Revisión de registros
 Auditorías de sistemas
 Archivos comprobadores de integridad

1.6.2.3 Correctivos

Facilitan la vuelta a la normalidad cuando se han producido incidencias. Por


ejemplo, la recuperación de un fichero dañado a partir de las copias de seguridad.
6

Son aquellos que cuentan en su estructura con los elementos para medir las
desviaciones e informar sobre ellas. Implican la determinación de los desvíos y su
informe a quien debe actuar sobre éstos. Los controles correctivos, también,
pueden ser retroalimentados (datos del pasado) o pre-alimentados, por ejemplo:
presupuestos.

1.7 HERRAMIENTAS PARA LA AUDITORÍA DE APLICACIONES


Ante la necesidad de revisión de la documentación de una aplicación, involucra
identificar a través de herramientas, las cuales ayudarán analizar el contenido y
disponibilidad del mismo. La calidad del mantenimiento de la aplicación depende
en gran medida de la calidad de la documentación. Además de la claridad y
organización de la documentación, debe dedicarse especial atención al tipo de
personas a quienes se realizará el estudio.

De acuerdo a la evolución de las tecnologías a lo referente a sistemas de


información, obliga a la formación a todo el personal de auditoria interna, y en
particular a los especialistas en auditoria informática.

1.7.1 Entrevista
Debido a que Piattini (2001) menciona que es: “La utilización a lo largo de todas
las etapas de la auditoría, las entrevistas deben cumplir una serie de requisitos”
(p.450):
 Las personas a entrevistar deben ser aquellas que más puedan aportar al
propósito pretendido.
 La entrevista debe ser preparada con rigor de cara a sacar el máximo
partido de ella.
 Para ello es indispensable escribir el guion de temas y apartados a tratar
(no un cuestionario cerrado), para evitar que quede sin tratar algún asunto
7

de interés, también exige haber alcanzado el nivel de conocimientos sobre


la aplicación necesario en ese momento para conducir con soltura la
entrevista.
 Ha de ser concertada con los interlocutores con antelación suficiente,
informándoles del motivo y las materias a tratar en ella, la duración
aproximada prevista y, en su caso, solicitando la preparación de la
documentación o información que pueda ser necesario aporten durante la
misma; no debe faltar la invitación a colaborar con cuantas sugerencias
estimen oportuno, no solo sobre el propio objeto de la entrevista sino
también con miras más amplias en relación con el proceso.
 Las jefaturas de las personas a entrevistar deben estar informadas de las
actuaciones previstas; en general será positivo que sea el propio jefe quien
comunique al interesado la necesidad de participar en la auditoría.

 Durante el desarrollo de la entrevista, el auditor tomará las anotaciones


imprescindibles; lo más próximo posible a la finalización de la entrevista el
auditor debe repasar sus anotaciones, completando con detalles que
pueda recordar aquellas que pudieran haber quedado esbozadas y
reflexionando sobre las posibles implicaciones de las novedades o
singularidades que el interlocutor haya podido aportar.

1.7.2 Encuesta
Asimismo, Piattini (2001) confirma: “Pueden ser de utilidad tanto para ayudar a
determinar el alcance y objetivos de la auditoría como para la materialización de
objetivos relacionados con el nivel de satisfacción de los usuarios” (p.451).

Con las lógicas salvedades, la mayor parte de los requisitos enumerados para las
entrevistas son también de aplicación para las encuestas. En este caso, sin
8

embargo, sí que hay que preparar un cuestionario que pueda ser contestado con
la mayor rapidez a base de marcar las respuestas entre las posibles.
Conviene que todas las preguntas vayan seguidas de un espacio destinado a
observaciones y no solo las que soliciten descripción cuando la respuesta haya
podido ser “otros”, caso de elección entre varias alternativas. Al final del
cuestionario hay que solicitar sugerencias y observaciones abiertas, mejor en
página exclusiva para ello, que puede ser fotocopiada por quienes necesite más
espacio para sus comentarios.

Aunque no pueden ni debe exigirse la identificación personal del encuestado, si


debe hacerse de la organización a la que pertenece (cuidado con los recuentos
de resultados de la encuesta por organización que pudieran quedar con una única
respuesta; no deben ser obtenidos, limitado, por tanto, la obtención de tales
recuentos a la condición de contar con más de una respuesta en el agrupa
miento). Sin embargo, si puede invitarse a que se identifique quien no tenga
inconveniente en ello, lo que permitiría contactos enriquecedores si la encuesta
contestada plantea asuntos de interés.

1.7.3 Observación del trabajo de los usuarios


Aunque por otros medios pueden llegarse a comprobar que la aplicación funciona
con garantías de exactitud y fiabilidad, es conveniente observar como algún
usuario hace uso de aquellas transacciones más significativas por su volumen o
riesgo; puede ayudar a detectar que, aunque el resultado final sea bueno.

Por tanto, los controles establecidos sean efectivos, la eficiencia no esté en el


nivel óptimo; no es infrecuente que un auditor experimentado identifique mejoras
en este tipo de observaciones; desde carencias del usuario o vicios adquiridos
que pueden denotar falta de formación, hasta mejoras de diseño que pueden
aumentar la agilidad y productividad en el uso de la aplicación: recomendaciones
9

de opciones o valores propuestos por defecto, simplificación de pasos, etc.


(Piattini, 2001, p.452)

Debe aprovecharse esta oportunidad para probar también la efectividad de los


controles de las transacciones en cuestión, solicitando la simulación de
situaciones previsibles de error para comprobar si la respuesta del sistema es la
esperada; intento de duplicar una operación real, de cometer errores de diferentes
tipos en la introducción de cada uno de los datos, etc.

1.7.4 Pruebas de conformidad


De uso general en todo el campo de la auditoria, son actuaciones orientadas
específicamente a comprobar que determinados procedimientos, normas o
controles internos, particularmente los que merecen confianza de estar
adecuadamente establecidos, se cumplen o funcionan de acuerdo con lo previsto
y esperado, según lo descrito en la documentación oportuna. (Piattini, 2001,
p.452)

La comprobación debe llevar a la evidencia a través de la inspección de los


resultados producidos: registros, documentos, conciliaciones, etc. y/u observación
directa del funcionamiento de un control ante pruebas específicas de su
comportamiento.

 La evidencia de incumplimiento puede ser puesta de manifiesto a través de


informes de excepción.
 Los testimonios de incumplimiento no implican evidencia, pero, si parten
varias personas es probable que la organización asuma como validos
dichos testimonios y, por tanto, las consecuencias que de los mismos
pudieran derivarse de cara a posibles recomendaciones, ahorrando
esfuerzos para tratar de conseguir su confirmación documental.
10

Si se determina alguna anomalía debe ser expuesta en el informe escrito, para


obtener la evidencia correspondiente.
11

CAPITULO II
DESARROLLO DE UNA AUDITORIA DE APLICACIONES

2.1 DESARROLLO DE UNA AUDITORIA DE APLICACIONES

A continuación, se desarrollarán las etapas de realización de una auditoría de


aplicaciones.

2.1.1 Recopilación de la Información y documentación sobre la aplicación

Se realiza un estudio preliminar en el que recogemos toda aquella información


que nos pueda ser útil para determinar los puntos débiles existentes y aquellas
funciones de la aplicación que puedan introducir riegos.

Se lleva a cabo por medio de entrevistas con el equipo responsable de la


aplicación, tanto de la organización usuaria como la del sistema de información,
se inicia el proceso de recopilación de información y documentación para
profundizar en los conocimientos hasta los niveles de exigencia necesaria para
realizar el trabajo.

Resulta útil estructurar unas guías que permitan seguir un modelo de las primeras
entrevistas que contengan la relación de documentos a solicitar que ayuden a:

a) Adquirir una visión global del sistema: descripción general de la aplicación,


plan de sistemas de la empresa donde figuren objetivos, planes y
presupuestos. El manual de usuario es de gran trascendencia.

b) Conocer la organización y procedimientos de los servicios que utiliza la


aplicación. Lista de los servicios, organigrama y dependencias funcionales
entre ellos, política de formación y sensibilización de los usuarios, etc.
12

c) Describir el entorno en el que se desarrolla la aplicación: conocer recursos


de computador central asignados, numero de computadores asignados
total o parcialmente a la aplicación, cantidad de recursos periféricos
asignados, configuración de la red y de las líneas de comunicaciones
usadas, etc.

d) Entender el entorno de software básico de la aplicación, identificando las


seguridades que ofrece y los riesgos inherentes.

e) Asimilar la arquitectura y características lógicas de la aplicación. Es


necesario conocer los principales tratamientos y cómo están estructurados
los datos: programas clave, lenguaje y método de programación, archivos
maestros, bases de datos, informes generados.

f) Conocer las condiciones de explotación de la aplicación y los riesgos q se


puedan dar. Si la aplicación explota directamente los usuarios o depende
de los servicios informativos, volumen de capturas, volumen de información
almacenada, planificación y organización general de la explotación,
características generales, tiempos de respuestas, frecuencia y naturaleza
de las incidencias.

g) Conocer condiciones de seguridad de que dispone la aplicación: controles


que incorpora, definición de perfiles de acceso a los recursos y a la
aplicación, existencia de pistas de auditoría, grado de automatización,
documentación.

h) Disponer de información relativa a: Estadísticas de tiempos de explotación


para cada proceso, tiempo de respuesta de transacción online, tiempo de
reproceso por fallos, tiempo dedicados al mantenimiento, informes de
13

gestión de los accesos, informe de seguimiento de las salidas, protección


de recursos asignados, perfiles de acceso a dichos recursos.

Es conveniente que el auditor solicite los documentos formalmente, facilitando su


relación, y que éstos le sean suministrados en soporte informática en la medida
de lo posible.

2.1.2 Planificación de la Auditoría

Debe ser Objeto de una Planificación cuidadosa. Es importante acertar con el


momento más adecuado para su realización:

No conviene que coincida con el período de su implantación especialmente crítico,


en que los usuarios no dominan todavía la aplicación y están más agobiados con
la tarea diaria.

El retraso excesivo en el comienzo de la auditoría puede alargar el período de


exposición a riesgos superiores que pueden y deben ser reducidos como
resultado de ella.

Hay que establecer el ámbito de actuación: si son organizaciones con un amplio


territorio, se deberá delimitar el campo de las pruebas a realizar para un menor
número de centros de trabajos. Pero se ampliará la representación más extensa
de usuarios y centros, donde se considere factible, sin incurrir en un coste
desproporcionado (encuestas, procesamiento de información, contactos
telefónicos).

La selección de los centros de actuación donde se llevará a cabo el trabajo, es


conveniente que la organización usuaria los proponga con base a razones donde
se estime mayor valor al trabajo, por ejemplo: proyectos de innovación y mejoras
14

relacionados con el proceso, haber experimentado cambios recientes


organizativos o personal directivo, existencia de indicadores de actividad que
desvíen significativamente de la media general, etc.

Solicitar cuanto antes con la primera toma de contacto, las autorizaciones


necesarias para que el personal de auditoría, que participa en el trabajo, pueda
acceder a la aplicación y a las herramientas de usuario. Solicitar un perfil de
auditor o consultas: permitirán dedicar a su conocimiento, ya a preparar pruebas
que puedan precisar su uso, como los tiempos de parada que suelen producirse
en el desarrollo de otros trabajos que vayan a ejecutarse durante los meses
anteriores al inicio del trabajo de campo de la auditoría.

2.1.3 Trabajo De Campo

La etapa de realización del trabajo de campo consiste en la ejecución del


programa de trabajo establecido. Evidentemente, los resultados que se van
obteniendo pueden llevar a ajustar el programa en función de dichos resultados,
que pueden aconsejar ampliar la profundidad de alguna prueba, acometer otras
no previstas y concluir alguna antes de su final.

Para este tipo de auditoria u otro tipo se puede llegar plantear la mínima utilización
de “papeles de trabajo”, en el sentido literal, físico, potenciando la utilización de
PCs portátiles como soporte de la información de las muestras con las que se
vaya a trabajar y para la recogida de información y resultado de las diferentes
pruebas: no es sólo cuestión de imagen, sino productividad.

2.1.4 Informé E Implementación De Mejoras

El informe de auditoría es el documento más importante de la auditoría


informática, debido a que a través de este se presentan los resultados obtenidos
15

durante la evaluación, en el se reportan las situaciones encontradas y las posibles


sugerencias para solucionar los problemas encontrados.

La implementación de las mejoras identificadas en la auditoría: la situación óptima


a alcanzar es conseguir que la organización auditada asuma las propuestas de
actuación para implantar las recomendaciones como objetivos de la organización,
ésta es la mejor señal de valoración positiva por parte de una organización a un
trabajo de auditoría.
16

CONCLUSIONES

Con base a la investigación realizada se determinan las siguientes conclusiones:

1. Las múltiples aplicaciones son útiles dentro de una organización, debido al


grado de exactitud que muchas de éstas tienen y por la forma del manejo de
la información que hacen reducir tiempo y brindar más beneficio; sin embargo,
existen las amenazas hacia las aplicaciones, que puede ser de forma
intencional e involuntaria provocadas por los usuarios, para cometer algún tipo
de fraude o perjudicar a la organización.

2. La auditoría de aplicaciones se concentra en la revisión independiente de


actividades y funciones específicas que son realizadas por un profesional de
la materia; tiene como finalidad evaluar el uso correcto de las aplicaciones que
se encuentran instaladas en los equipos de los usuarios, con base a análisis
y criterio emitiendo una opinión a la Dirección acerca de los resultados
obtenidos.

3. El avance tecnológico y nuevos sistemas, exigen esfuerzos de formación a


los auditores informáticos, que deben ser cuidadosamente planificado, para
seguir ofreciendo las garantías mencionadas en un entorno cada vez más
amenazado por nuevos riesgos

4. El control interno informático tiene como objetivo asegurar que las medidas
que se obtienen de las aplicaciones sistemáticas utilizadas en cada área de
la organización sean las adecuadas.

5. En una entidad las herramientas utilizadas mediante una auditoría de


aplicaciones, sirven para evaluar los métodos y procedimientos de uso del
sistema de información, con el propósito de determinar si su diseño y
aplicación son correctos y comprobar procesamiento de la información
17

RECOMENDACIONES

Derivado de las conclusiones anteriores se presentan las siguientes


recomendaciones:

1. A las organizaciones que hacen uso de las aplicaciones que ofrecen en el


mercado informático para el manejo de su información, deben asignar a una
persona y delimitar las responsabilidades sobre el uso de las mismas;
establecer controles internos para supervisar el buen funcionamiento de las
aplicaciones, como también el comportamiento de los usuarios al ingresar
cualquier tipo información.

2. A la Dirección de empresas privadas u organizaciones que tienen en uso


aplicaciones para el almacenamiento y manejo de su información, hacer uso
de un profesional en auditoría para que diseñe los controles que se deban
implementar para eliminar o disminuir los riesgos que existen, y así custodiar
su información y darle el nivel confianza que las operaciones realizadas
necesitan.

3. Se recomienda a las organizaciones, la implementación del control interno en


el departamento de informática, lo que contribuye a que cada área o
departamento cuente con un sistema de información más eficiente.

4. Se recomienda al Contador Público y Auditor, que conozca y aplique las


herramientas necesarias a utilizar en una auditoría de aplicaciones, lo que
permitirá el alcance de los objetivos.
18

REFERENCIAS BILIOGRÁFICAS
 Muñoz Razo, C. (2002). Auditoría en Sistemas Computacionales. México.
Pearson Educación. (p.11)
 Piattini Velthunis, M.G. (2001) Auditoría Informática, Segunda Edición.
(pp.445, 447)
 Sandoval Morales, H. (2012). Introducción a la Auditoría. México. Red
Tercer Milenio S.C. (p. 31)

E-GRAFIAS
 Webescolar (2012). Control interno informático. Recuperado de:
https://www.webscolar.com/funciones-de-control-interno-y-auditoria-
informatica

 Contpaqi (2020). Clasificación del control interno. Recuperado de:


https://blog.contpaqi.com/gestion-empresarial/conoce-los-tipos-de-control-
interno-y-cual-se-adapta-mejor-a-tu-negocio

También podría gustarte