2. Una de las funciones de la Auditoria de Sistemas es realizar una revisión a las aplicaciones que
se encuentran en funcionamiento en la empresa, pues son estas las que están expuestas a
riesgos por mal manejo de las mismas.
Con la Auditoria de Aplicativos, evaluamos la efectividad de los controles existentes y sugerir
nuevos controles, de tal forma que se pueda minimizar los riesgos y fortalecer el control de
dichas aplicaciones.
Esas Aplicaciones son:
•
•
•
•
Captura e ingreso de datos.
Funciones de procesamiento
Funciones de almacenamiento
Funciones de salida de información.
3. OBJETIVOS
1. Identificar, analizar y evaluar las fortalezas, debilidades, eficacia y efectividad de:
El Ingreso (entrada), de los datos al sistema de aplicación en funcionamiento.
Las funciones de procesamiento y de almacenamiento en el sistema de aplicación en
funcionamiento.
Las funciones de salida de la información.
2. Conocer cuáles son las funciones que debe realizar el auditor de los sistemas de aplicación
en funcionamiento.
3. Conocer e identificar las diferentes formas en que encontramos los sistemas de
aplicación, así como también las diferentes técnicas de control a estos.
4. AMBIENTE DE SISTEMAS DE APLICACIÓN
Los sistemas de aplicaciones procesados por computación se desarrollan en distintos tipos de
ambientes, lo cual crean condiciones y diferentes técnicas de aplicación de auditoria para cada
tipo de situación: actualización instantánea de archivos, ausencia de evidencias o rastro de
auditoria, etc.
Los ambientes en que pueden residir los sistemas de aplicación son los siguientes:
Procesamiento general centralizado
Sistemas integrados
Sistemas de información para oficina
Sistemas de punto de venta
Sistemas de procesamiento cooperativo
Conexión con archivos de clientes
5. PROCESAMIENTO GENERAL CENTRALIZADO
El procesamiento general centralizado es el método tradicional de procesamiento de
información. La documentación con datos de entrada se recibe en el Centro de Procesamiento
de Información, en donde se procesan y se obtienen las salidas, y desde donde se distribuye al
usuario. Los esfuerzos de auditoria se concentran en esta cede central.
6. SISTEMAS DE INFORMACIÓN PARA OFICINA
La oficina moderna hace uso, cada vez con mayor frecuencia, de herramientas de computación
que implican no solamente el procesador de texto y el correo electrónico, sino que a veces
incluyen también formas de procesamientos de datos que enlazan microcomputadoras con
acceso a la computadora central. Este es un ambiente que interesa al auditor en virtud de la
diversidad de posibles accesos a información sensible.
7. SISTEMAS DE PROCESAMIENTO COOPERATIVO
En la situación de los sistemas de procesamiento cooperativo participan, en la resolución de
problemas de información, diversos ambientes, debido a que el problema se divide en
segmentos en el cual cada parte es procesada por diferentes dispositivos. El propósito es que se
utilice el procesador más adecuado para el tratamiento de cada una de las unidades del sistema
total, minimizando, así, la necesidad de comunicación entre los componentes (los que solo
comunican entre sí los resultados).
8. CONEXIÓN CON ARCHIVOS DE CLIENTES.
La conexión con archivos de clientes es frecuente en las organizaciones Consiste en almacenar
datos sobre nombre, cedula, dirección, teléfono del cliente, entre otras.
9. SISTEMAS INTEGRADOS
Los sistemas modernos automatizados procuran integrar las diversas operaciones que forman
parte de los procesos administrativos. La integración incluye todas las áreas o departamentos
de la organización, ejemplo: desde las operaciones de compras de materias primas y pago a
proveedores, hasta ventas, facturación y cuentas por cobrar; pasando por recepción,
almacenamiento, trabajo en proceso, productos terminados, control de inventarios.
En este caso, el auditor debe cubrir en su revisión áreas diversas y flujos de datos que atraviesan
horizontalmente esas áreas; deberá, en tal ambiente, hacer hincapié en la revisión del control
interno por oposición de intereses.
10. SISTEMAS DE PUNTO DE VENTA O SUCURSALES
Consiste en capturar y registrar datos en el lugar de la transacción y en el momento en que se
ejecutan.
La captura puede efectuarse en la terminal, a través de teclado, scanners ó por medio de
tarjetas magnéticas, estas terminales suelen estar conectadas con el procesador central, o bien
pueden constituir en microcomputadoras que registran las transacciones en el momento de su
ejecución, y luego las acumulan, formando lotes, para su transmisión bajo esa modalidad a la
computadora central.
Cada una de las sucursales, proveen reportes importantes el punto de trabajo principal.
11. ENTRADA, PROCESO Y SALIDA
En una aplicación debemos tener en cuenta las tres actividades que debe realizar un sistema de
información para poder producir los datos que la empresa requiere para la toma de decisiones y
el control de las operaciones.
En cada una de estas actividades se debe ejercer un control, el cual posteriormente dará los
parámetros para la auditoría.
12. ENTRADA, PROCESO Y SALIDA
Estos controles son:
• En un sistema computarizado solamente se ingresen datos completos, exactos, válidos y
autorizados por única vez.
• La actualización de esos datos se efectúa en los momentos en que realmente corresponda y
bajo las mismas condiciones de seguridad arriba señaladas.
• El procesamiento se realiza a tiempo y cumpliendo con el diseño aprobado del sistema.
• Los datos se mantendrán protegidos y actualizados.
• Las salidas, resultados de procesamiento, cumplen con las expectativas formuladas o
esperadas.
13. ENTRADA, PROCESO Y SALIDA
Controles en la entrada de datos
Controles en el procesamiento de los datos
Controles en la salida de la información
14. CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
Cualquiera que sea el ambiente en que se procesan los datos, se hace necesario efectuar el
control de ingreso para asegurar que cada transacción a ser procesada cumpla con los siguientes
requisitos:
• Recibir y registrar con exactitud e íntegramente.
• Procesar solamente datos válidos y autorizados.
• Ingresar los datos una vez por cada transacción.
Los controles en el ingreso de datos son preventivos, pues tratan de evitar la producción de
errores exigiendo el ajuste de los datos introducidos a patrones de formato y estructura (fecha
valida, dato numérico, dato dentro de un rango especifico, introducción de dígitos de
chequeo, etc.).
15. CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
Las pantallas de captura de datos deben ser diseñadas de manera similar consistente con los
documentos fuente.
En el ingreso de los datos, la aplicación debe tener adecuados mensajes de ayuda, con el fin de
facilitar los ingresos de estos.
Restringir el acceso de los usuarios a las diferentes opciones de la aplicación.
Verificar en cada pantalla de captura que los campos de los datos importantes sea de obligatoria
digitación.
En toda la aplicación, cada campo debe tener el formato de datos apropiado.
Para los campos numéricos y campos fecha, implantar controles de limite.
16. CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
En la captura o modificación de datos críticos debe dejarse una pista (log) donde se identifique
lo siguiente: nombre del usuario, fecha y hora, valor del campo y donde se realizo la transacción.
Verificar que los log´s de la aplicación sean revisados por los responsables para investigar
accesos y manipulaciones no autorizadas.
Al ir ingresando los datos, el sistema debe ir comparando con los registros de los archivos
maestros para determinar la validez de los datos ingresados.
En la capturación numérica, se debe controlar la correcta digitación de cantidades.
La aplicación debe permitir imprimir listados de datos ingresados para que estos sean revisados
por los usuarios, con el propósito de verificar la correcta inclusión de los datos.
17. CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
La aplicación no debe permitir que los datos de los archivos maestros puedan ser borrados del
sistema.
Los números de documentos fuente, no deben permitir ser ingresados para el procesamiento
mas de una vez.
Controlar si en el ingreso de los datos hay un rechazo por el sistema; ese dato sea analizado y
corregido por el usuarios.
18. CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
Dentro del área de control de entrada de datos se localizan los siguientes Puntos de Control:
1. Transacciones en línea o tiempo real.
2. Usuario y operador.
3. Terminal o dispositivo de entrada de datos
1. Punto de control: Transacciones en línea o tiempo real
Disponer de mecanismos de control que minimicen la exposición a riesgos derivados de
amenazas como las siguientes:
• Ingreso de transacciones que no cumplan con lo establecido por las regulaciones vigentes.
• Ingreso de transacciones erróneas o incompletas.
19. CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
•
•
•
•
•
•
•
•
•
•
Deterioros o degradación a la base de datos.
Asegurar la exactitud, razonabilidad y legalidad de las transacciones en línea.
Asegurar la consistencia de los datos de las transacciones.
Cerciorar que sólo transacciones aprobadas sean admitidas en las operaciones en línea.
Asegurar que no exista la posibilidad de perder la transmisión de transacciones.
Asegurar la eficacia de los mecanismos de detección de errores y de practicas de corrección
de los mismos.
Asegurar que los mecanismos de transacciones en línea provean de pistas de auditoría para
pruebas posteriores y que los mismos sirvan como medio de evidencia ante requerimientos
legales o regulatorios.
Minimizar el riesgo de que se produzcan interrupciones durante la transmisión de
transacciones.
Identificar y registrar a los operadores autorizados para ingresar las transacciones aprobadas.
Desplegar en pantalla formatos específicos para orientar al operador acerca de la validez de
los datos que debe ingresar.
20. CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
• Aplicar diálogos interactivos de control.
• Evitar el ingreso, como dato, de fechas inexistentes.
• Mantener un conteo de transacciones ingresadas para comparar con la información recibida
en la central.
• Prever la formulación de informes gerenciales diarios sobre tipos de transacciones
desarrolladas.
• Mantener continuidad en el procedimiento en línea en caso de in-operatividad de alguna
terminal.
• Verificar el debido entrenamiento por parte de los usuarios y operadores de los sistemas en
línea y en tiempo real.
21. CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
2. Punto de control: usuario y operador de entrada de datos.
Los objetivos de este punto de control se apoyan en la necesidad de:
• Minimizar la posibilidad de que se cometan errores humanos durante la transmisión de
entrada de datos.
• Asegurar q las funciones que ejecutan los operadores de datos sobre áreas reservadas se
ajustan a las políticas y prácticas de control de la organización.
• Restringir la posibilidad de ingresos de datos, consulta y actualización de archivos a personas
exclusivamente autorizadas e identificadas.
• Desactivar la terminal desde la que se hayan intentado, frecuentemente, accesos no
autorizados o erróneos.
• Asegurar el mantenimiento confidencial de las claves de encriptación de datos y contraseñas.
• Asegurar el mantenimiento confidencial de las claves de encriptación de datos y contraseñas.
• Facilitar y simplificar la tarea del operador.
22. CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
•
•
•
•
Utilizar opciones limitadas en los módulos del sistema conforme a las funciones de cada.
Introducir el software rutinas del bloqueo.
Desactivar terminales después de tres intentos fallidos de ingreso de datos.
Efectuar control de duplicación.
23. CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
3. Punto de control: Terminal o dispositivo de entrada de datos
Objetivos:
• Asegurar, por medio de operadores autorizados y desde lugares autorizados.
• Asegurar la continuidad de las actividades.
• Mantener la confidencialidad y privacidad de los datos agrupados y transmitidos para su
procesamiento dentro de un ambiente protegido.
• Resguardar con seguridad el área destinada a los servidores.
• Asegurar el dispositivo de entrada de datos pueda ser identificado.
• Asegurar que antes de efectuar una conexión e iniciar una sesión de transmisión de datos, se
verifique que la respectiva terminal sea autentica.
• Asegurar la autenticidad y legitimidad del operador/usuario• Asegurar que la terminal, por medio del software de la computadora central, tenga la
capacidad de aceptar o rechazar transacciones en conformidad con las reglas establecidas.
24. CONTROLES EN LA ENTRADA DE DATOS
Procedimiento de control de entrada de datos
•
•
•
•
•
•
Evitar la exposición de códigos de encriptación.
Evitar que persona extrañas quieran obtener conocimiento de información confidencial.
Utilizar el software establecido.
Manejar el personal no autorizado autorizado.
Establecer límites de tiempo para el mantenimiento.
Verificar si todas las terminales quedan afuera de servicio al finalizar la jornada laboral.
25. CONTROLES EN EL PROCESAMIENTO DE LOS DATOS
Los programas de computación deben ser sometidos a pruebas antes de ser lanzados a
producción rutinaria, y los datos de entrada también deben ser controlados antes de ingresar a
un procesamiento, el auditor debe revisar las condiciones bajo las cuales se realiza el
procesamiento interno.
Programar controles sobre el procesamiento tiene sus razones; una de ellas es que un programa
puede ser modificado indebidamente (con intención o accidentalmente).
Los controles que comprueban el procesamiento de la computadora son:
1. Importe totales predeterminados
En el procesamiento se incluye una corrida, un importe total que deberá ser conciliado al
final del procesamiento de todas las partidas procesadas.
26. CONTROLES EN EL PROCESAMIENTO DE LOS DATOS
2. Controles de razonabilidad y de límites de importes calculados por programa
Los programas deben comprobar la razonabilidad de un cálculo aritmético efectuado
durante el procesamiento, comparando el resultado obtenido en cada operación con límites
fijos o flexibles predeterminados.
3. Prueba de sumas horizontales
Es un método de control cruzado que consiste en llegar a un total neto final por dos caminos
diferentes. Si las cifras finales obtenidas a través de estos dos caminos no coinciden, se
deberá indicar el error en el procesamiento.
27. CONTROLES EN LA SALIDA DE LA INFORMACIÓN
La información de salida de un procesamiento computarizado se refleja en listados o tabulados
impresos en papel o formularios continuos.
A continuación se explicaran algunos de los controles de salida más habituales.
1. Custodia de los formulario críticos o negociables, estos son los formularios en blanco que
serán destinados para ser impresos por computadora.
2. Conciliación entre formularios salidos del inventario y aquellos procesados (impresos). Una
persona ajena a quien genere la impresión deberá conciliar y fundamentar las razones de las
diferencias por errores de impresión, mutilaciones, etc.
3. Conciliación de importes totales contenidos en las salidas: El encargado del Control de Datos
deberá conciliar los importes totales de salida con los respectivos importes totales de datos
de entrada.
28. CONTROLES EN LA SALIDA DE LA INFORMACIÓN
4. Control de distribución y verificación de recepción: mantener la confidencialidad de la
información reservada.
5. Tiempo de retención de informes: La política de retención deberá determinar los tiempos
fijados desde el punto de vista legal y desde la normativa interna de la empresa.
6. Información de salida para corrección de errores: Los programas prevén métodos de
detención de errores, en estos casos, los errores se imprimen en un listado o bien se
muestran por pantalla pero lo realmente importante es verificar que los mismos queden
registrados en almacenamiento transitorio hasta tanto se verifique su corrección y reingreso
al proceso.
29. TAREAS DEL AUDITOR DE SISTEMAS DE APLICATIVOS EN FUNCIONAMIENTO
Las tareas principales del auditor de sistemas de aplicación en funcionamiento son:
1. Obtener una comprensión profunda de cada aplicación a través del examen de la
documentación y de la investigación.
2. Evaluar los controles incorporados a las aplicaciones para identificar sus fortalezas y en el
caso, sus debilidades, y definir, en consecuencia los objetivos de control.
3. Probar los controles existentes para evaluar su funcionalidad, utilizando adecuados
procedimientos de auditoría.
4. Evaluar el ambiente de control para determinar si se han alcanzado los objetivos del mismo
al analizar los resultados de las pruebas.
5. Analizar la eficiencia y eficacia de las operaciones que componen la aplicación.
6. Verificar el grado de cumplimiento, a través de la aplicación, de los objetivos de la gerencia.