SlideShare una empresa de Scribd logo
1 de 13
FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA DE SISTEMAS “Implementación de un Sistema de Información para la mejora de la gestión de Mantenimiento de la Empresa Corporación Pesquera Coishco S.A.” AUTORES: CALDERON BARRIGA, Eddy. FRANCO DELGADO, Jhonny. TICERAN LOPEZ, Christopher. ASESOR:  Mg. Ing. Juan Pedro Santos Fernández CURSO:   Ingeniería del Software CHIMBOTE – PERU 2009 I CAPITULO:  Auditoria de Aplicaciones (Relacionado a los sistemas de información) Auditoria para el Control de datos fuentes: (Diagrama de caso de uso) Revisión de Procedimiento para la preparación de datos Los Documentos existentes son: Reportes de Fallas Informe de repuestos Reporte de costos de mantenimiento Registro de Reparaciones. Registrar dossier Nota de Salida Procedimiento de autorización de entrada Cuestionario de   Procedimiento de:  para el Control de documentos fuentes en  blancos (No procesado)ExisteObservacionesSíNoa.- Determinar si los documentos fuente en blanco se encuentran bajo la custodia de personas que no tienen nada que ver con la generación de éstos.XLos documentos fuente en blanco de los encargados ya que cada uno tiene su responsabilidad.b.- Asegurarse de que los documentos fuente en blanco estén almacenados en un lugar seguro.XLos documentos fuente en blanco están almacenados en un sistema de información y en una base de datos donde lleva un seguimiento continuo.c.- Determinar si la autorización de salida de los documentos fuente en blanco requiere la firma de dos o más personas.XLa autorización de salida de los documentos fuente en blanco requiere la firma del superintendented.- Identificar a las personas que preparan las transacciones, determinar si cada persona prepara un solo tipo de transacción. Por ejemplo, el establecimiento de nuevos registros en el archivo maestro y la actualización de esos registros, deben considerarse como dos tipos diferentes de transacciones.XNo porque la transacción de mantenimiento  nada mas lo hace esa área que le corresponde y quien le entrega los informes es el jefe de mantenimiento.e.- Identificar a las personas involucradas en las fases de preparación de la información y asegurarse de que dichas personas no lleven a cabo más de una de las siguientes fases:XLas personas involucradas en las fase de preparación de la información están estrictamente dedicados a su función establecida. Cuestionario de  Procedimiento para la documentación y control de la operaciónExisteObservacionesSíNoa.- Las autorizaciones adecuadas para cada aplicación.XLas autorizaciones adecuadas para cada aplicación se dará cuando este correcta de lo contrario rechazara dicha aplicación. b.- Revisión de las autorizaciones.XLa revisión el jefe de mantenimiento o el encargadoc.- Edición usada o la entrada inicial de la información.XEsto se dará dependiendo de la información d.- Mensaje de error por aplicación.XBuscara la solución correcta para los errores por aplicacióne.- Establecimiento de registros de control de errores y excepciones.XArrojara las lista de errores para luego solucionarlo . Solucionarlof.- Procedimientos para depuración de errores y excepciones.Se harán las respectivas solucionesg.- Controles que garanticen que la información de la entrada sea revisada por una unidad de control antes de procesarse.Los controles se garantiza por  el sistema si es o no aceptado. h.- Procedimientos de comunicación, en caso de que falte información.XBusca las posibles soluciones.i.- Controles sobre la extensión de la corrección de errores mediante la unidad de control de información.   XDescribe procedimientos para comprender un comportamiento inesperado en el código del diseñador. j.- Controles de cambios y actualizaciones del archivo maestro.   XRepresenta la clase de excepción de las excepciones específicas del analizador. Procedimiento para la documentación y control de la operación Control de vigencia de documentos Cuestionario de Control de Vigencia de DocumentosExisteObservacionesSíNo1.- Determinar si los documentos fuente son retenidos el tiempo suficiente para permitir la reconstrucción de la información en caso de que se pierdan ésta y el procesamiento posterior.XSe debe tener una copia del sistema de información.2.- Determinar si en cada tipo de documento fuente se ha impreso previamente su periodo de vigencia.XEso dependerá del encargado si decide aprobar o rechazar.3.- Evaluar los medios con que se almacenan y recuperan los documentos fuente.XLos medios se almacenaran  y luego se recuperan los documentos. 4.- Determinar si el departamento que origina la información guarda copias de los archivos de los documentos fuente y si éstos se turnaran a otros departamentos.XEl departamento que origina la informaron debe guardar las  copias de los archivos de los documentos fuente.5.- Determinar si los documentos fuente contenidos en el archivo del departamento que los originó sólo están a disposición de personal autorizado.XLos documentos contenidos en el archivo del departamento solo estarán a disposición del personal autorizado.6.- Determinar si, al expirar los documentos fuente, se sacan del almacén y se destruyen de acuerdo con las clasificaciones y los procedimientos de seguridad existentes en la organización.XEl documento fuente, se saca del almacén y se distribuye de acuerdo con las clasificaciones y los procedimientos de seguridad existentes en la organización. Auditoria para el Control de Datos de entrada: Procedimiento de conversión y entrada de datos Cuestionario de VentasExisteObservacionesSíNo1.- Determinar si existen procedimientos documentados que expliquen la manera que se convierten e introducen los datos.XEl sistema le  indicara al usuario lo que se debe hacer para poder registrarse.2.- Identificar a las personas que ejecutan el trabajo en el proceso de entrada de datos. Cerciórese de que ninguna persona realiza más de una de las siguientes operaciones:XDebe ingresar una contraseña y esperar que  el sistema reconozca al usuario.3.- Determinar si dentro del departamento de sistemas de información existe un grupo separado que es responsable de realizar las operaciones de entrada de datos.XLos trabajadores independientemente son encargados de realizar los  registros de datos.4.- Determinar si existe un grupo de control en el departamento usuario o en el departamento de sistemas de información que, en forma independiente, controle los datos que se introducirán.XEl sistema se encarga de identificar los datos que ingresaran.5.- Si el grupo de control del departamento usuario controla los datos de entrada, determinar si la entrada y el registro de los datos fuente se realizan en forma simultanea en el punto origen.XLos datos ingresan de acuerdo a las ventas que se van ejecutando, todo se almacena  en el sistema.6.- Determinar si los documentos fuente utilizados en la conversión o en la entrada de los datos, son marcados para proteger contra duplicaciones o reentradas.XLos datos ingresados serán duplicados, en caso que haya reclamos. Procedimiento de validación y edición de datosExisteObservacionesSíNo1.- Determinar si las terminales para la entrada de datos, son puestas bajo llave, en un cuarto físicamente seguro.XLos terminales de entrada de datos, no contaran con medidas de contingencia respecto a seguridad física.2.- Determinar si se requiere que los supervisores habiliten cada terminal, antes de que el usuario inicie su trabajo diario.XSe elaboro un documento el cual justifico que se requería obligatoriamente la supervisión de las maquinas antes de ser usadas.3.- Determinar si la entrada de los datos solo puede hacerse desde terminales que tienen asignados previamente ciertos niveles de autoridad.XEl sistema solo esta instalado en las maquinas del supermercado; y los instaladores se encuentran totalmente protegidos por el gerente.4.- Determinar si se utilizan las claves de accesos, passwords, para evitar el uso no autorizado de las terminales.XPara ingresar datos al sistema se requiere una contraseña y asignar el nivel que tiene  a su cargo.5.- Asegurarse de que las claves de accesos, o los códigos de autorización no sean desplegados en la pantalla ni impresos ni tecleados sobre campos enmascarados.XLas contraseñas son privadas, y el personal esta capacitado para mantener la discreción.6.- Determinar si se utiliza una matriz de acceso a los datos para restringir el acceso no autorizado a datos clasificados. XAl momento de ingresar al sistema es obligatoriamente asignar el cargo que dispone en la empresa, esto genera que el usuario común no pueda ingresar a los módulos que pertenecen al gerente o supervisor.7.- Determinar si se le permite a cada usuario, mediante claves de acceso, o códigos de autorización, entrar solamente en uno o en un número limitado de tipos de transacciones.XEl sistema no se encuentra consistenciado respecto a privacidad en transacciones, cualquier usuario puede realizar diversas transacciones.8.- Investigar si el grupo de control del departamento usuario maneja totales de control de lote, generados por terminales o por concentradores, para asegurarse de que cada lote esta completo.xEl departamento usuario supervisa y controla la distribución diaria. 2.2.  Procedimiento de conversión y entrada en línea  Procedimiento de validación y edición de datos Procedimiento de validación y edición de datosExisteObservacionesSíNo1.- Comprobar si se utilizan formatos pre programados de captura para asegurarse de que los datos se incorporan en el campo y en el formato adecuado, etc.XEl sistema genera formatos programados de captura, donde confirman el registro de los datos.2.- Determinar si hay apuntadores ínter construidos para facilitar la entrada de los datos y reducir el número de errores.XEl sistema contiene apuntadores facilitando el ingreso de los datos.3.- Determinar si se utilizan terminales inteligentes para permitir la validación, la edición y el control de principio a fin. Si no se utilizan terminales inteligentes, evaluar, mediante el análisis de costo-beneficio, si se deben introducir.XEl sistema valída la edición y control de los datos.4.- Determinar el punto en el cual se validan y editan los datos de entrada. Investigar si los datos incorrectos son rechazados.XLos datos de entrada son validados antes en el punto de ingreso.5.- Determinar si los procedimientos de validación y edición de los datos se aplican a todos los campos de un registro de entrada, a pesar de que se haya detectado un error en un campo previo.XSi no son correctos no ingresan los datos, sin mostrar errores previos.6.- Determinar si los procedimientos de validación y edición realizan las siguientes comparaciones:a.) Código de aprobación o autorización, nivel superior e individual.XEl lenguaje utilizado esta validado y consistenciado, cumpliendo lo requerido.b.) Dígitos verificadores en todas las llaves de identificación.XNo cuentas con dígitos verificadores, lo cual no se pueden encontrar  la raíz del errorc.) Dígitos verificadores al final de un conjunto de datos numéricos que no está sujeto a balanceo.xNo cuenta con dígitos verificadoresd.) Validación de códigos.XEl sistema contiene codificación confiable y confirmada.e.) Valores numéricos o alfanuméricos.XPuede soportar diversos tipos de datos.f.) Tamaño de los campos.XEl tamaño de los campos depende del tipo de información que ingresara.g.) Combinación de camposXExisten campos que pueden ingresar números o letrash.) Limite o rango de valores.XEl campo viene establecido por el sistema.i.) Signos.XLas contraseñas son privadas y asignadas por el administrador.j.) Cotejo de registros.XEl sistema confirma la aprobación de los datos antes de ser ingresado.k.) Secuencias.XEl registro cuenta con pasos que facilitan su ejecución con el usuario.l.) Referencias cruzadas.XLas referencias son enviadas a Asuntos Pendientes  Procedimiento de errores en entrada de datos Procedimiento de errores en entrada de datosExisteObservacionesSiNo1.- Determinar si se establecieron y documentaron los procedimientos relacionados con la identificación, corrección y reentrada de datos rechazados.xLos procedimientos no serán documentados pero si se establecerán.2.- Determinar si los errores son desplegados o listados inmediatamente después de su detección, para facilitar su rápida corrección.xEl sistema de registro  no mostrara los errores.3.- Evaluar si los mensajes de error son claros y fácilmente comprensibles, de manera que se puedan tomar de inmediato las medidas correctivas.xNo se podrá localizar los errores ya que el sistema no los muestra.4.- Investigar si todos los datos rechazados son grabados automáticamente en los archivos de asuntos pendientes, clasificados por aplicaciones.xLos errores no son grabados por el sistema.5.- Revisar los registros de los archivos de asuntos pendientes, para establecer si incluyen información como la que sigue:a.) Códigos para indicar tipos de error.xNo se disponen de códigos para errores.b.) Fecha y hora en que se graba el registro en el archivo de asuntos pendientes.xTodos los procesos que se haga quedaran grabados en el sistema.c.) Identificación del usuario que origino el registro de entrada.xEl registro del usuario quedara grabado en el sistema.6.- Determinar si los archivos de asuntos pendientes tienen un registro automático de conteo, para controlar el número de registros en los archivos.xEl registro de archivos se encuentra almacenado,  ordenado y enumerado en el sistema.7.- Determinar las áreas autorizadas para hacer correcciones.Determinar si el grupo de control del departamento usuario proporciona un control independiente de estas correcciones.xEl usuario trata de corregir los errores pero no dispone de conteo de las soluciones.8.- Determinar si los archivos de asuntos pendientes producen mensajes de seguimiento y reportan el estado de las transacciones no corregidas en forma regular.xLas transacciones erradas no corregidas, quedaran olvidadas por los supervisores ya que no son almacenadas ni reportadas por el sistema.9.- Determinar si todos los supervisores revisan y aprueban las correcciones antes de su entrada.xLos errores no son quedaran registrados. 10.- Determinar si la gerencia del departamento usuario revisa los reportes de los archivos de asuntos pendientes, para analizar el nivel de transacciones erróneas y el estado de las transacciones corregidas. Preguntar si la gerencia del departamento usuario esta consciente de que recae en ella la responsabilidad final por la integridad y exactitud de los datos de entrada.xSe  revisara todos los reportes de archivos pendientes, pero estos no se almacenaran.
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria

Más contenido relacionado

La actualidad más candente

Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 

La actualidad más candente (17)

Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridad
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docxTipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
 
Maintenance management of a health facility
Maintenance management of a health facilityMaintenance management of a health facility
Maintenance management of a health facility
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Informe Auditoria Sistemas
Informe Auditoria SistemasInforme Auditoria Sistemas
Informe Auditoria Sistemas
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
Maricarmen
MaricarmenMaricarmen
Maricarmen
 
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdfEVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Revista AudiSystems
Revista AudiSystemsRevista AudiSystems
Revista AudiSystems
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 

Destacado

Principales cuentas del activo y pasivo
Principales cuentas del activo y pasivoPrincipales cuentas del activo y pasivo
Principales cuentas del activo y pasivo
Isaias Toledo
 
Padre rico padre pobre
Padre rico padre pobrePadre rico padre pobre
Padre rico padre pobre
natalitamichel
 
Observación del proceso escolar
Observación del proceso escolarObservación del proceso escolar
Observación del proceso escolar
serarockcld
 
子报告三:杭州市单向交通实行效果调查问卷
子报告三:杭州市单向交通实行效果调查问卷子报告三:杭州市单向交通实行效果调查问卷
子报告三:杭州市单向交通实行效果调查问卷
Yunhe Ding
 
Overview
OverviewOverview
Overview
azeig
 
Tarea seminario 4c
Tarea seminario 4cTarea seminario 4c
Tarea seminario 4c
andreamolsan
 

Destacado (20)

Pasivos
PasivosPasivos
Pasivos
 
PASIVOS P.G.M.
PASIVOS P.G.M.PASIVOS P.G.M.
PASIVOS P.G.M.
 
Clasificacion de cuentas slide share
Clasificacion de cuentas slide shareClasificacion de cuentas slide share
Clasificacion de cuentas slide share
 
Unidad 3 de administracion
Unidad 3 de administracionUnidad 3 de administracion
Unidad 3 de administracion
 
Ejemplo de principales cuentas de activo (TEORÍA)
Ejemplo de principales cuentas de activo (TEORÍA)Ejemplo de principales cuentas de activo (TEORÍA)
Ejemplo de principales cuentas de activo (TEORÍA)
 
El Manual de Cuentas / Pasivo - Contabilidad II
El Manual de Cuentas / Pasivo - Contabilidad IIEl Manual de Cuentas / Pasivo - Contabilidad II
El Manual de Cuentas / Pasivo - Contabilidad II
 
Las cuentas de activo.pasivo.pat.ing. gastos. costo
Las cuentas de activo.pasivo.pat.ing. gastos. costoLas cuentas de activo.pasivo.pat.ing. gastos. costo
Las cuentas de activo.pasivo.pat.ing. gastos. costo
 
Cuentas del pasivo (5)
Cuentas del pasivo (5)Cuentas del pasivo (5)
Cuentas del pasivo (5)
 
Realizado en Power Point presentado en Slideshare Ciclo contable
Realizado en Power Point presentado en Slideshare Ciclo contableRealizado en Power Point presentado en Slideshare Ciclo contable
Realizado en Power Point presentado en Slideshare Ciclo contable
 
Ejemplo de manual de cuentas
Ejemplo de manual de cuentasEjemplo de manual de cuentas
Ejemplo de manual de cuentas
 
Principales cuentas del activo y pasivo
Principales cuentas del activo y pasivoPrincipales cuentas del activo y pasivo
Principales cuentas del activo y pasivo
 
Direccion de Desarrollo Urbano
Direccion de Desarrollo UrbanoDireccion de Desarrollo Urbano
Direccion de Desarrollo Urbano
 
Padre rico padre pobre
Padre rico padre pobrePadre rico padre pobre
Padre rico padre pobre
 
crisuana alinjabel bota
crisuana alinjabel botacrisuana alinjabel bota
crisuana alinjabel bota
 
Algunas fotos
Algunas fotosAlgunas fotos
Algunas fotos
 
Observación del proceso escolar
Observación del proceso escolarObservación del proceso escolar
Observación del proceso escolar
 
子报告三:杭州市单向交通实行效果调查问卷
子报告三:杭州市单向交通实行效果调查问卷子报告三:杭州市单向交通实行效果调查问卷
子报告三:杭州市单向交通实行效果调查问卷
 
Filosofia 23m fff
Filosofia 23m fffFilosofia 23m fff
Filosofia 23m fff
 
Overview
OverviewOverview
Overview
 
Tarea seminario 4c
Tarea seminario 4cTarea seminario 4c
Tarea seminario 4c
 

Similar a auditoria

Examen De Auditoria Final1
Examen De Auditoria Final1Examen De Auditoria Final1
Examen De Auditoria Final1
piersinho01
 
I N F O R M E D E A U D I T O R I A F I N A L
I N F O R M E  D E  A U D I T O R I A  F I N A LI N F O R M E  D E  A U D I T O R I A  F I N A L
I N F O R M E D E A U D I T O R I A F I N A L
alexwill88
 
Auditoria Final
Auditoria FinalAuditoria Final
Auditoria Final
alexwill88
 
Examen Auditoria
Examen AuditoriaExamen Auditoria
Examen Auditoria
Diego
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Alexander Velasque Rimac
 
“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”
JOSEPH DE JESUS
 

Similar a auditoria (20)

Examen De Auditoria Final1
Examen De Auditoria Final1Examen De Auditoria Final1
Examen De Auditoria Final1
 
Examen De Auditoria Final1
Examen De Auditoria Final1Examen De Auditoria Final1
Examen De Auditoria Final1
 
I N F O R M E D E A U D I T O R I A F I N A L
I N F O R M E  D E  A U D I T O R I A  F I N A LI N F O R M E  D E  A U D I T O R I A  F I N A L
I N F O R M E D E A U D I T O R I A F I N A L
 
Auditoria Final
Auditoria FinalAuditoria Final
Auditoria Final
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Examen Auditoria
Examen AuditoriaExamen Auditoria
Examen Auditoria
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
 
“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Auditoría y pericia del ERP
Auditoría y pericia del ERPAuditoría y pericia del ERP
Auditoría y pericia del ERP
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Sistemas Informaticos Exposicion
Sistemas Informaticos ExposicionSistemas Informaticos Exposicion
Sistemas Informaticos Exposicion
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptx
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Auditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesAuditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyes
 
Control interno (ci)
Control interno (ci)Control interno (ci)
Control interno (ci)
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

auditoria

  • 1. FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA DE SISTEMAS “Implementación de un Sistema de Información para la mejora de la gestión de Mantenimiento de la Empresa Corporación Pesquera Coishco S.A.” AUTORES: CALDERON BARRIGA, Eddy. FRANCO DELGADO, Jhonny. TICERAN LOPEZ, Christopher. ASESOR: Mg. Ing. Juan Pedro Santos Fernández CURSO: Ingeniería del Software CHIMBOTE – PERU 2009 I CAPITULO: Auditoria de Aplicaciones (Relacionado a los sistemas de información) Auditoria para el Control de datos fuentes: (Diagrama de caso de uso) Revisión de Procedimiento para la preparación de datos Los Documentos existentes son: Reportes de Fallas Informe de repuestos Reporte de costos de mantenimiento Registro de Reparaciones. Registrar dossier Nota de Salida Procedimiento de autorización de entrada Cuestionario de Procedimiento de: para el Control de documentos fuentes en blancos (No procesado)ExisteObservacionesSíNoa.- Determinar si los documentos fuente en blanco se encuentran bajo la custodia de personas que no tienen nada que ver con la generación de éstos.XLos documentos fuente en blanco de los encargados ya que cada uno tiene su responsabilidad.b.- Asegurarse de que los documentos fuente en blanco estén almacenados en un lugar seguro.XLos documentos fuente en blanco están almacenados en un sistema de información y en una base de datos donde lleva un seguimiento continuo.c.- Determinar si la autorización de salida de los documentos fuente en blanco requiere la firma de dos o más personas.XLa autorización de salida de los documentos fuente en blanco requiere la firma del superintendented.- Identificar a las personas que preparan las transacciones, determinar si cada persona prepara un solo tipo de transacción. Por ejemplo, el establecimiento de nuevos registros en el archivo maestro y la actualización de esos registros, deben considerarse como dos tipos diferentes de transacciones.XNo porque la transacción de mantenimiento nada mas lo hace esa área que le corresponde y quien le entrega los informes es el jefe de mantenimiento.e.- Identificar a las personas involucradas en las fases de preparación de la información y asegurarse de que dichas personas no lleven a cabo más de una de las siguientes fases:XLas personas involucradas en las fase de preparación de la información están estrictamente dedicados a su función establecida. Cuestionario de Procedimiento para la documentación y control de la operaciónExisteObservacionesSíNoa.- Las autorizaciones adecuadas para cada aplicación.XLas autorizaciones adecuadas para cada aplicación se dará cuando este correcta de lo contrario rechazara dicha aplicación. b.- Revisión de las autorizaciones.XLa revisión el jefe de mantenimiento o el encargadoc.- Edición usada o la entrada inicial de la información.XEsto se dará dependiendo de la información d.- Mensaje de error por aplicación.XBuscara la solución correcta para los errores por aplicacióne.- Establecimiento de registros de control de errores y excepciones.XArrojara las lista de errores para luego solucionarlo . Solucionarlof.- Procedimientos para depuración de errores y excepciones.Se harán las respectivas solucionesg.- Controles que garanticen que la información de la entrada sea revisada por una unidad de control antes de procesarse.Los controles se garantiza por el sistema si es o no aceptado. h.- Procedimientos de comunicación, en caso de que falte información.XBusca las posibles soluciones.i.- Controles sobre la extensión de la corrección de errores mediante la unidad de control de información. XDescribe procedimientos para comprender un comportamiento inesperado en el código del diseñador. j.- Controles de cambios y actualizaciones del archivo maestro. XRepresenta la clase de excepción de las excepciones específicas del analizador. Procedimiento para la documentación y control de la operación Control de vigencia de documentos Cuestionario de Control de Vigencia de DocumentosExisteObservacionesSíNo1.- Determinar si los documentos fuente son retenidos el tiempo suficiente para permitir la reconstrucción de la información en caso de que se pierdan ésta y el procesamiento posterior.XSe debe tener una copia del sistema de información.2.- Determinar si en cada tipo de documento fuente se ha impreso previamente su periodo de vigencia.XEso dependerá del encargado si decide aprobar o rechazar.3.- Evaluar los medios con que se almacenan y recuperan los documentos fuente.XLos medios se almacenaran y luego se recuperan los documentos. 4.- Determinar si el departamento que origina la información guarda copias de los archivos de los documentos fuente y si éstos se turnaran a otros departamentos.XEl departamento que origina la informaron debe guardar las copias de los archivos de los documentos fuente.5.- Determinar si los documentos fuente contenidos en el archivo del departamento que los originó sólo están a disposición de personal autorizado.XLos documentos contenidos en el archivo del departamento solo estarán a disposición del personal autorizado.6.- Determinar si, al expirar los documentos fuente, se sacan del almacén y se destruyen de acuerdo con las clasificaciones y los procedimientos de seguridad existentes en la organización.XEl documento fuente, se saca del almacén y se distribuye de acuerdo con las clasificaciones y los procedimientos de seguridad existentes en la organización. Auditoria para el Control de Datos de entrada: Procedimiento de conversión y entrada de datos Cuestionario de VentasExisteObservacionesSíNo1.- Determinar si existen procedimientos documentados que expliquen la manera que se convierten e introducen los datos.XEl sistema le indicara al usuario lo que se debe hacer para poder registrarse.2.- Identificar a las personas que ejecutan el trabajo en el proceso de entrada de datos. Cerciórese de que ninguna persona realiza más de una de las siguientes operaciones:XDebe ingresar una contraseña y esperar que el sistema reconozca al usuario.3.- Determinar si dentro del departamento de sistemas de información existe un grupo separado que es responsable de realizar las operaciones de entrada de datos.XLos trabajadores independientemente son encargados de realizar los registros de datos.4.- Determinar si existe un grupo de control en el departamento usuario o en el departamento de sistemas de información que, en forma independiente, controle los datos que se introducirán.XEl sistema se encarga de identificar los datos que ingresaran.5.- Si el grupo de control del departamento usuario controla los datos de entrada, determinar si la entrada y el registro de los datos fuente se realizan en forma simultanea en el punto origen.XLos datos ingresan de acuerdo a las ventas que se van ejecutando, todo se almacena en el sistema.6.- Determinar si los documentos fuente utilizados en la conversión o en la entrada de los datos, son marcados para proteger contra duplicaciones o reentradas.XLos datos ingresados serán duplicados, en caso que haya reclamos. Procedimiento de validación y edición de datosExisteObservacionesSíNo1.- Determinar si las terminales para la entrada de datos, son puestas bajo llave, en un cuarto físicamente seguro.XLos terminales de entrada de datos, no contaran con medidas de contingencia respecto a seguridad física.2.- Determinar si se requiere que los supervisores habiliten cada terminal, antes de que el usuario inicie su trabajo diario.XSe elaboro un documento el cual justifico que se requería obligatoriamente la supervisión de las maquinas antes de ser usadas.3.- Determinar si la entrada de los datos solo puede hacerse desde terminales que tienen asignados previamente ciertos niveles de autoridad.XEl sistema solo esta instalado en las maquinas del supermercado; y los instaladores se encuentran totalmente protegidos por el gerente.4.- Determinar si se utilizan las claves de accesos, passwords, para evitar el uso no autorizado de las terminales.XPara ingresar datos al sistema se requiere una contraseña y asignar el nivel que tiene a su cargo.5.- Asegurarse de que las claves de accesos, o los códigos de autorización no sean desplegados en la pantalla ni impresos ni tecleados sobre campos enmascarados.XLas contraseñas son privadas, y el personal esta capacitado para mantener la discreción.6.- Determinar si se utiliza una matriz de acceso a los datos para restringir el acceso no autorizado a datos clasificados. XAl momento de ingresar al sistema es obligatoriamente asignar el cargo que dispone en la empresa, esto genera que el usuario común no pueda ingresar a los módulos que pertenecen al gerente o supervisor.7.- Determinar si se le permite a cada usuario, mediante claves de acceso, o códigos de autorización, entrar solamente en uno o en un número limitado de tipos de transacciones.XEl sistema no se encuentra consistenciado respecto a privacidad en transacciones, cualquier usuario puede realizar diversas transacciones.8.- Investigar si el grupo de control del departamento usuario maneja totales de control de lote, generados por terminales o por concentradores, para asegurarse de que cada lote esta completo.xEl departamento usuario supervisa y controla la distribución diaria. 2.2. Procedimiento de conversión y entrada en línea Procedimiento de validación y edición de datos Procedimiento de validación y edición de datosExisteObservacionesSíNo1.- Comprobar si se utilizan formatos pre programados de captura para asegurarse de que los datos se incorporan en el campo y en el formato adecuado, etc.XEl sistema genera formatos programados de captura, donde confirman el registro de los datos.2.- Determinar si hay apuntadores ínter construidos para facilitar la entrada de los datos y reducir el número de errores.XEl sistema contiene apuntadores facilitando el ingreso de los datos.3.- Determinar si se utilizan terminales inteligentes para permitir la validación, la edición y el control de principio a fin. Si no se utilizan terminales inteligentes, evaluar, mediante el análisis de costo-beneficio, si se deben introducir.XEl sistema valída la edición y control de los datos.4.- Determinar el punto en el cual se validan y editan los datos de entrada. Investigar si los datos incorrectos son rechazados.XLos datos de entrada son validados antes en el punto de ingreso.5.- Determinar si los procedimientos de validación y edición de los datos se aplican a todos los campos de un registro de entrada, a pesar de que se haya detectado un error en un campo previo.XSi no son correctos no ingresan los datos, sin mostrar errores previos.6.- Determinar si los procedimientos de validación y edición realizan las siguientes comparaciones:a.) Código de aprobación o autorización, nivel superior e individual.XEl lenguaje utilizado esta validado y consistenciado, cumpliendo lo requerido.b.) Dígitos verificadores en todas las llaves de identificación.XNo cuentas con dígitos verificadores, lo cual no se pueden encontrar la raíz del errorc.) Dígitos verificadores al final de un conjunto de datos numéricos que no está sujeto a balanceo.xNo cuenta con dígitos verificadoresd.) Validación de códigos.XEl sistema contiene codificación confiable y confirmada.e.) Valores numéricos o alfanuméricos.XPuede soportar diversos tipos de datos.f.) Tamaño de los campos.XEl tamaño de los campos depende del tipo de información que ingresara.g.) Combinación de camposXExisten campos que pueden ingresar números o letrash.) Limite o rango de valores.XEl campo viene establecido por el sistema.i.) Signos.XLas contraseñas son privadas y asignadas por el administrador.j.) Cotejo de registros.XEl sistema confirma la aprobación de los datos antes de ser ingresado.k.) Secuencias.XEl registro cuenta con pasos que facilitan su ejecución con el usuario.l.) Referencias cruzadas.XLas referencias son enviadas a Asuntos Pendientes Procedimiento de errores en entrada de datos Procedimiento de errores en entrada de datosExisteObservacionesSiNo1.- Determinar si se establecieron y documentaron los procedimientos relacionados con la identificación, corrección y reentrada de datos rechazados.xLos procedimientos no serán documentados pero si se establecerán.2.- Determinar si los errores son desplegados o listados inmediatamente después de su detección, para facilitar su rápida corrección.xEl sistema de registro no mostrara los errores.3.- Evaluar si los mensajes de error son claros y fácilmente comprensibles, de manera que se puedan tomar de inmediato las medidas correctivas.xNo se podrá localizar los errores ya que el sistema no los muestra.4.- Investigar si todos los datos rechazados son grabados automáticamente en los archivos de asuntos pendientes, clasificados por aplicaciones.xLos errores no son grabados por el sistema.5.- Revisar los registros de los archivos de asuntos pendientes, para establecer si incluyen información como la que sigue:a.) Códigos para indicar tipos de error.xNo se disponen de códigos para errores.b.) Fecha y hora en que se graba el registro en el archivo de asuntos pendientes.xTodos los procesos que se haga quedaran grabados en el sistema.c.) Identificación del usuario que origino el registro de entrada.xEl registro del usuario quedara grabado en el sistema.6.- Determinar si los archivos de asuntos pendientes tienen un registro automático de conteo, para controlar el número de registros en los archivos.xEl registro de archivos se encuentra almacenado, ordenado y enumerado en el sistema.7.- Determinar las áreas autorizadas para hacer correcciones.Determinar si el grupo de control del departamento usuario proporciona un control independiente de estas correcciones.xEl usuario trata de corregir los errores pero no dispone de conteo de las soluciones.8.- Determinar si los archivos de asuntos pendientes producen mensajes de seguimiento y reportan el estado de las transacciones no corregidas en forma regular.xLas transacciones erradas no corregidas, quedaran olvidadas por los supervisores ya que no son almacenadas ni reportadas por el sistema.9.- Determinar si todos los supervisores revisan y aprueban las correcciones antes de su entrada.xLos errores no son quedaran registrados. 10.- Determinar si la gerencia del departamento usuario revisa los reportes de los archivos de asuntos pendientes, para analizar el nivel de transacciones erróneas y el estado de las transacciones corregidas. Preguntar si la gerencia del departamento usuario esta consciente de que recae en ella la responsabilidad final por la integridad y exactitud de los datos de entrada.xSe revisara todos los reportes de archivos pendientes, pero estos no se almacenaran.