SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Auditoria de Aplicaciones Carlos Andrés Reyes Andrade Luis Alejandro Rodríguez
Problemática de la Auditoria de una aplicación informática Registrar fielmente la información Permitir la realización de cálculos con la información recaudada Facilitar la realización de consultas Generar informes de diferentes tipos
Otras amenazas para el cumplimiento de la finalidad Posibilidad de fallos de elementos que intervienen en el proceso informatico Software multiple Computador central Dispositivos perifericos Transmision de datos Servidores – Modems – lineas de comunicación El acceso a entornos abiertos como la internet
Control Interno En el terreno de una aplicación informática el control interno se materializa en controles de dos tipos Controles Manuales Controles Automáticos
Clasificación de Controles Estos controles suelen clasificarse según su finalidad en:  Controles Preventivos  Controles Detectivos  Controles Correctivos Este tipo de controles suele ser usado en:  En las transacciones de recogida o toma de datos En todos los procesos de información que la aplicación realiza  En la generación de informes y resultados de salida
Herramientas de uso mas común en la auditoria de una aplicación  Entrevistas  Encuestas Observación del trabajo realizado por los usuarios  Pruebas de conformidad  Pruebas substantivas o de validación   Uso del computador
Entrevistas Las personas a entrevistar deben ser aquellas que puedan aportar significativamente La entrevista debe ser preparada con rigurosidad de cara a sacar el mejor provecho Para ello es indispensable escribir el guion de temas y apartados a tratar Ha de ser concertada con los interlocutores con antelación suficiente Las jefaturas de las personas a entrevistar deben estar informadas de las actuaciones previstas Durante el desarrollo de la entrevista, el auditor tomará las anotaciones imprescindibles.
Encuestas Preparación de un cuestionario Conviene que todas las preguntas vayan seguidas de un espacio para observaciones Aunque no puede ni debe exigirse la identificación personal del encuestado, si debe hacerse de la organización a la que pertenece
Observación del trabajo realizado por los usuarios Es conveniente observar como algún usuario hace uso de aquellas transacciones mas significativas por su volumen o riesgo. Este método es muy útil para el auditor, ya que deja ver que aunque una aplicación funcione bien; puede que no tenga el nivel óptimo de efectividad esperado. Es indispensable aprovechar estas observaciones para solicitar simulaciones de situaciones previsibles de error para comprobar si la respuesta del sistema es la esperada.
Pruebas de conformidad Son actuaciones orientadas específicamente a comprobar que determinados procedimientos, normas o controles internos, particularmente los que merecen confianza de estar adecuadamente establecidos, se cumplen o funcionan de acuerdo con lo previsto y esperado. La evidencia de incumplimiento puede ser puesta de manifiesto a través de informes de excepción. Los testimonios de incumplimiento no implica evidencia pero, si parten de varias personas, es probable que la organización asuma como validos dichos testimonios
Pruebas substantivas o de validación Este tipo de pruebas están destinadas a detectar la presencia o ausencia de errores o irregularidades en procesos, actividades, transacciones o controles internos integrados en ellos. Están especialmente indicadas en situaciones en las que no hay evidencia de que existan controles internos relevantes, suficientes como para garantizar el correcto funcionamiento del proceso o elemento considerado. Los siguientes son algunos de los tipos de errores que pueden ser considerados para este tipo de pruebas: Transacciones omitidas Duplicadas  Inexistentes indebidamente incluidas Registradas sin contar con las autorizaciones establecidas Incorrectamente clasificadas o contabilizadas en cuentas diferentes a las procedentes  Transacciones con información errónea, desde su  origen o por alteración  posterior
Infinidad de recursos pueden ser utilizados para detectar indicios, en primera instancia, de posibles errores; indicios cuya presencia deberá llevar a profundizar en la investigación para constatar la existencia real de anomalías Análisis de ratios Conciliaciones  con partidas  Informes de excepción producidos por la propia aplicación Otros recursos clásicos utilizados para la detección de errores o sus indicios son de ejecución manual. Normalmente se aplican sobre muestras, estadísticas y no estadísticas.
Ejemplos de estos recursos de ejecución manual son: Arqueo Inventario Inspección Comprobación con los documentos soporte de la transacción (facturas, albarán, etc.) Confirmación de saldos por parte de terceros (clientes, proveedores)
Uso del computador El uso del computador constituye una de las herramientas mas valiosas en la realización de la auditoria de una aplicación informática. Computadores personales Computador o computadores sobre los que se explota la aplicación objeto de auditoria Existen en el mercado infinidad de productos de software concebidos para facilitar la tarea del auditor.
Se puede utilizar herramientas que no son necesariamente diseñadas para esta función pero de las cuales se pueden obtener resultados similares y que pueden estar disponibles en la organización como por ejemplo: Lenguaje SQL
Etapas de la auditoria de una aplicación informática Recogida de información y documentación sobre la aplicación Determinación de los objetivos y alcance de la auditoria Planificación de la auditoria Trabajo de campo, informe e implantación de mejoras Conclusiones
Recogida de la información y documentación sobre la aplicación Para cubrir esta etapa del trabajo de auditoria resulta útil confeccionar unas guías que nos permitan seguir una determinada pauta en las primeras entrevistas y contengan la relación de documentos a solicitar todos aquellos que ayuden a: Ayuden una primera visión global del sistema Conocer la organización y los procedimientos de los servicios que utilizan la aplicación Describir el entorno en el que se desarrolla la aplicación Entender el  entorno de software básico de la aplicación Asimilar la arquitectura y características lógicas de la aplicación Conocer las condiciones de explotación y los riesgos que se pueden dar Conocer las condiciones de seguridad de que dispone la aplicación Disponer de información relativa
Determinación de los objetivos y alcance de la auditoria En la preparación del plan de trabajo se debe tratar de incluir: La planificación de los trabajos y el tiempo a emplear Las herramientas y los métodos El programa de trabajo detallado Identificación y clasificación de los objetivos principales Determinación de subobjetivos para cada uno de los objetivos generales Asociación, a cada subobjetivo de un conjunto de preguntas y trabajos a realizar
Desarrollo de temas como: ,[object Object]
 Soporte de los datos a capturar
 Controles sobre los datos de entrada
 Tratamiento de errores
 Controles sobre los tratamientos
 Pistas para control y auditoria
 Salvaguardias
Tests de confirmación, tests sobre los datos y resultados,[object Object]
Evaluar el nivel de satisfacción de los usuarios del sistema, tanto de la línea operativa como de las organizaciones de coordinación y apoyo con respecto a la cobertura ofrecida a sus necesidades de información Nivel de cobertura de funcionalidades implementadas respecto al total de las posibles y deseables en opinión de los usuarios, incluyendo en el concepto de funcionalidad la posibilidad de obtención de informes de gestión y de indicadores de seguimiento de las actividades de la organización usuaria. Nivel de satisfacción con el modo de operar las diferentes funcionalidades soportadas por la aplicación, incluyendo los diseños de pantallas e informes de salida, mensajes y ayudas: identificación de mejoras posibles.  Nivel de satisfacción con los tiempos de respuesta de la aplicación y con la dotación de equipos informáticos y sus prestaciones. Nivel de satisfacción con la herramienta de usuario para procesar información de la aplicación, en el caso de disponer de ella.
Emitir opinión sobre la idoneidad del sistema de control de accesos de la aplicación. Evaluar la eficacia y seguridad del sistema de control de accesos diseñado. (controles referentes a la identificación de usuario y palabra de paso y posibles intentos reiterados de acceso no autorizado.) Analizar si la asignación de operaciones y funcionalidades permitidas a cada uno de los perfiles de usuario diseñados responde a criterios de necesidad para el desempeño del trabajo y segregación de funciones. Comprobar que las asignaciones de perfiles a usuarios responden a los puestos  que ocupan y se evita la asignación de perfiles a usuarios únicos en cada centro operativo. Verificar el grado de fiabilidad de la informacion

Más contenido relacionado

La actualidad más candente

Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaWillian Yanza Chavez
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónvryancceall
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informaticaAd Ad
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 

La actualidad más candente (20)

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informática
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de información
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 

Destacado

Auditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaAuditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaKarenth M.
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redesalexaldaz5
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoEfrain Reyes
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattiniJorge Amigo
 
Auditoria De La Calidad
Auditoria De La CalidadAuditoria De La Calidad
Auditoria De La CalidadAireth Amaya
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de MantenimientoEver Lopez
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimaticaguestbb37f8
 
AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO DianaJulia10
 

Destacado (12)

Auditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaAuditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la Ofimatica
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
 
Auditoria De La Calidad
Auditoria De La CalidadAuditoria De La Calidad
Auditoria De La Calidad
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de Mantenimiento
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO
 

Similar a Auditoria Aplicaciones Optimizada

TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorEfraín Pérez
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorEfraín Pérez
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Controles
ControlesControles
Controlesfbogota
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de informaciónedithua
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoDaniel Izquierdo
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Auditoría de sistemas instalados
Auditoría de sistemas instaladosAuditoría de sistemas instalados
Auditoría de sistemas instaladosale6119
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasStéfano Morán Noboa
 

Similar a Auditoria Aplicaciones Optimizada (20)

TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computador
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoría Taac's
Auditoría Taac'sAuditoría Taac's
Auditoría Taac's
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Controles
ControlesControles
Controles
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de información
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Auditoría de sistemas instalados
Auditoría de sistemas instaladosAuditoría de sistemas instalados
Auditoría de sistemas instalados
 
Herramientas y Técnicas
Herramientas y TécnicasHerramientas y Técnicas
Herramientas y Técnicas
 
Herramientas y Tecnicas
Herramientas y TecnicasHerramientas y Tecnicas
Herramientas y Tecnicas
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 

Último

4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosGustavoCanevaro
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Edith Liccioni
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroJosé Luis Palma
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docxElicendaEspinozaFlor
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 

Último (20)

Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial Albatros
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general Alfaro
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 

Auditoria Aplicaciones Optimizada

  • 1. Auditoria de Aplicaciones Carlos Andrés Reyes Andrade Luis Alejandro Rodríguez
  • 2. Problemática de la Auditoria de una aplicación informática Registrar fielmente la información Permitir la realización de cálculos con la información recaudada Facilitar la realización de consultas Generar informes de diferentes tipos
  • 3. Otras amenazas para el cumplimiento de la finalidad Posibilidad de fallos de elementos que intervienen en el proceso informatico Software multiple Computador central Dispositivos perifericos Transmision de datos Servidores – Modems – lineas de comunicación El acceso a entornos abiertos como la internet
  • 4. Control Interno En el terreno de una aplicación informática el control interno se materializa en controles de dos tipos Controles Manuales Controles Automáticos
  • 5. Clasificación de Controles Estos controles suelen clasificarse según su finalidad en: Controles Preventivos Controles Detectivos Controles Correctivos Este tipo de controles suele ser usado en: En las transacciones de recogida o toma de datos En todos los procesos de información que la aplicación realiza En la generación de informes y resultados de salida
  • 6. Herramientas de uso mas común en la auditoria de una aplicación Entrevistas Encuestas Observación del trabajo realizado por los usuarios Pruebas de conformidad Pruebas substantivas o de validación Uso del computador
  • 7. Entrevistas Las personas a entrevistar deben ser aquellas que puedan aportar significativamente La entrevista debe ser preparada con rigurosidad de cara a sacar el mejor provecho Para ello es indispensable escribir el guion de temas y apartados a tratar Ha de ser concertada con los interlocutores con antelación suficiente Las jefaturas de las personas a entrevistar deben estar informadas de las actuaciones previstas Durante el desarrollo de la entrevista, el auditor tomará las anotaciones imprescindibles.
  • 8. Encuestas Preparación de un cuestionario Conviene que todas las preguntas vayan seguidas de un espacio para observaciones Aunque no puede ni debe exigirse la identificación personal del encuestado, si debe hacerse de la organización a la que pertenece
  • 9. Observación del trabajo realizado por los usuarios Es conveniente observar como algún usuario hace uso de aquellas transacciones mas significativas por su volumen o riesgo. Este método es muy útil para el auditor, ya que deja ver que aunque una aplicación funcione bien; puede que no tenga el nivel óptimo de efectividad esperado. Es indispensable aprovechar estas observaciones para solicitar simulaciones de situaciones previsibles de error para comprobar si la respuesta del sistema es la esperada.
  • 10. Pruebas de conformidad Son actuaciones orientadas específicamente a comprobar que determinados procedimientos, normas o controles internos, particularmente los que merecen confianza de estar adecuadamente establecidos, se cumplen o funcionan de acuerdo con lo previsto y esperado. La evidencia de incumplimiento puede ser puesta de manifiesto a través de informes de excepción. Los testimonios de incumplimiento no implica evidencia pero, si parten de varias personas, es probable que la organización asuma como validos dichos testimonios
  • 11. Pruebas substantivas o de validación Este tipo de pruebas están destinadas a detectar la presencia o ausencia de errores o irregularidades en procesos, actividades, transacciones o controles internos integrados en ellos. Están especialmente indicadas en situaciones en las que no hay evidencia de que existan controles internos relevantes, suficientes como para garantizar el correcto funcionamiento del proceso o elemento considerado. Los siguientes son algunos de los tipos de errores que pueden ser considerados para este tipo de pruebas: Transacciones omitidas Duplicadas Inexistentes indebidamente incluidas Registradas sin contar con las autorizaciones establecidas Incorrectamente clasificadas o contabilizadas en cuentas diferentes a las procedentes Transacciones con información errónea, desde su origen o por alteración posterior
  • 12. Infinidad de recursos pueden ser utilizados para detectar indicios, en primera instancia, de posibles errores; indicios cuya presencia deberá llevar a profundizar en la investigación para constatar la existencia real de anomalías Análisis de ratios Conciliaciones con partidas Informes de excepción producidos por la propia aplicación Otros recursos clásicos utilizados para la detección de errores o sus indicios son de ejecución manual. Normalmente se aplican sobre muestras, estadísticas y no estadísticas.
  • 13. Ejemplos de estos recursos de ejecución manual son: Arqueo Inventario Inspección Comprobación con los documentos soporte de la transacción (facturas, albarán, etc.) Confirmación de saldos por parte de terceros (clientes, proveedores)
  • 14. Uso del computador El uso del computador constituye una de las herramientas mas valiosas en la realización de la auditoria de una aplicación informática. Computadores personales Computador o computadores sobre los que se explota la aplicación objeto de auditoria Existen en el mercado infinidad de productos de software concebidos para facilitar la tarea del auditor.
  • 15. Se puede utilizar herramientas que no son necesariamente diseñadas para esta función pero de las cuales se pueden obtener resultados similares y que pueden estar disponibles en la organización como por ejemplo: Lenguaje SQL
  • 16. Etapas de la auditoria de una aplicación informática Recogida de información y documentación sobre la aplicación Determinación de los objetivos y alcance de la auditoria Planificación de la auditoria Trabajo de campo, informe e implantación de mejoras Conclusiones
  • 17. Recogida de la información y documentación sobre la aplicación Para cubrir esta etapa del trabajo de auditoria resulta útil confeccionar unas guías que nos permitan seguir una determinada pauta en las primeras entrevistas y contengan la relación de documentos a solicitar todos aquellos que ayuden a: Ayuden una primera visión global del sistema Conocer la organización y los procedimientos de los servicios que utilizan la aplicación Describir el entorno en el que se desarrolla la aplicación Entender el entorno de software básico de la aplicación Asimilar la arquitectura y características lógicas de la aplicación Conocer las condiciones de explotación y los riesgos que se pueden dar Conocer las condiciones de seguridad de que dispone la aplicación Disponer de información relativa
  • 18. Determinación de los objetivos y alcance de la auditoria En la preparación del plan de trabajo se debe tratar de incluir: La planificación de los trabajos y el tiempo a emplear Las herramientas y los métodos El programa de trabajo detallado Identificación y clasificación de los objetivos principales Determinación de subobjetivos para cada uno de los objetivos generales Asociación, a cada subobjetivo de un conjunto de preguntas y trabajos a realizar
  • 19.
  • 20. Soporte de los datos a capturar
  • 21. Controles sobre los datos de entrada
  • 23. Controles sobre los tratamientos
  • 24. Pistas para control y auditoria
  • 26.
  • 27. Evaluar el nivel de satisfacción de los usuarios del sistema, tanto de la línea operativa como de las organizaciones de coordinación y apoyo con respecto a la cobertura ofrecida a sus necesidades de información Nivel de cobertura de funcionalidades implementadas respecto al total de las posibles y deseables en opinión de los usuarios, incluyendo en el concepto de funcionalidad la posibilidad de obtención de informes de gestión y de indicadores de seguimiento de las actividades de la organización usuaria. Nivel de satisfacción con el modo de operar las diferentes funcionalidades soportadas por la aplicación, incluyendo los diseños de pantallas e informes de salida, mensajes y ayudas: identificación de mejoras posibles. Nivel de satisfacción con los tiempos de respuesta de la aplicación y con la dotación de equipos informáticos y sus prestaciones. Nivel de satisfacción con la herramienta de usuario para procesar información de la aplicación, en el caso de disponer de ella.
  • 28. Emitir opinión sobre la idoneidad del sistema de control de accesos de la aplicación. Evaluar la eficacia y seguridad del sistema de control de accesos diseñado. (controles referentes a la identificación de usuario y palabra de paso y posibles intentos reiterados de acceso no autorizado.) Analizar si la asignación de operaciones y funcionalidades permitidas a cada uno de los perfiles de usuario diseñados responde a criterios de necesidad para el desempeño del trabajo y segregación de funciones. Comprobar que las asignaciones de perfiles a usuarios responden a los puestos que ocupan y se evita la asignación de perfiles a usuarios únicos en cada centro operativo. Verificar el grado de fiabilidad de la informacion
  • 29. Planificación de la auditoria La auditoria de una aplicación informática, como toda auditoria, debe ser objeto de una planificación cuidadosa. En este caso es de crucial importancia acertar con el momento mas adecuado para su realización: No conviene que coincida con su periodo de implantación por otra parte el retraso excesivo en el comienzo de la auditoria puede alargar el tiempo de exposición a riesgos. Hay que establecer el ámbito de actuación Para la selección de los centros de actuación, conviene solicitar a las misma organización que los proponga
  • 30. Trabajo de campo, informe e implantación de mejoras La etapa de realización del trabajo de campo consiste en la ejecución del programa establecido. En esta etapa conviene usar menos “papeles de trabajo” en sentido literal, físico, potenciando la utilización de PCs portátiles. El informe de la auditoria, recogerá las características del trabajo realizado y sus conclusiones y recomendaciones o propuestas de mejora. en la implantación de mejoras identificadas en la auditoria, simplemente la situación optima a alcanzar es conseguir que la organización auditada asuma las propuestas de actuación para implantar las recomendaciones como objetivos de la organización.
  • 31. Auditoria informática de EIS/DSS y aplicaciones de simulación Trata sobre la auditoria informática (A1) de los “ExecutiveInformationSystems/DecisionSupportSystems”, y las Aplicaciones de Simulación. Aunque se trata de aplicaciones informáticas cuantitativamente minoritarias, su uso creciente, su importancia relativa y otras características las hacen particularmente interesantes para el auditor informático.
  • 32. SID[EIS] / SAD[DSS] Los Sistemas de Informacion a la Direccion –SID[EIS]- y los Sistemas de Ayuda a la Decisión –SAD[DSS]- han venido suponiendo en la historia de la Informatica de Gestion un “Santo Grial” o “manto de Penelope”: un anhelo aun no suficientemente realizado.
  • 33. Antecedentes de los SID[EIS] Las prestaciones de la informática de gestión a lo largo de sus diversos estados evolutivos: Informatización Administrativa(Nóminas y Contabilidad) en la década de los sesentas Sistemas de Información en los setentas, etc. No han podido o no han sabido aportar al Directivo la información adecuada (oportunidad, actualidad, nivel de agregación, etc.) que requería. Ya en la decada de los setenta aparecen los MIS(“Management InformationSystem”).
  • 34. Aparición de los SID A mediados de los años ochenta comenzaron a proliferar paquetes, aplicaciones y textos de SID, con planteamientos variados, muchos de los cuales no han quedado retenidos en las actuales tendencias. Entre esos planteamientos, uno –cuyas trazas permanecen- es el de bajar de rango al MIS, que devendría una herramienta para mandos medios, dejando espacio por arriba para el mas noble SID.