El documento describe los diferentes tipos de controles que se deben implementar en los sistemas de información para garantizar su correcto funcionamiento. Estos incluyen controles preventivos, detectivos y correctivos, así como controles de mantenimiento, seguridad, gestión de sistemas de información y administración de sistemas. Además, señala la importancia de realizar análisis de riesgos y auditorías informáticas para evaluar la exposición por falta de controles.
Este documento presenta la información necesaria para realizar una auditoría de ventas. Incluye la definición y objetivos de una auditoría de ventas, los procedimientos a seguir como la preparación de un plan de trabajo y entrevistas. También explica conceptos clave como los papeles de trabajo, sus características, clasificación y estructura. Por último, presenta un caso práctico que incluye los estados financieros de una empresa para aplicar los conocimientos de la auditoría de ventas.
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
para realizar tareas de auditoría repetitivas y rutinarias.
• LENGUAJES DE PROGRAMACIÓN
COBOL, C, C++, Visual Basic, etc. para desarrollar programas especiales
• HERRAMIENTAS DE BASES DE DATOS
SQL, ORACLE, ACCESS, etc. para extraer, analizar y comparar datos.
• HERRAMIENTAS DE REDES
Sniffer, Nmap, Wireshark, etc. para auditoría de redes y seguridad.
• SOFTWARE FORENSE
Encase, FTK, etc. para recuperar
El documento proporciona información sobre auditoría informática. Explica que la auditoría informática evalúa los recursos relacionados con la función de informática de una organización para garantizar que operan de manera integrada y eficiente. También describe las tres fases del proceso de auditoría informática: 1) estudio preliminar para obtener información básica, 2) revisión y evaluación de controles, y 3) examen detallado de áreas críticas para identificar deficiencias. Además, explica diversas técnicas y herramientas utilizadas durante
Este documento trata sobre la auditoría informática. Define la auditoría informática como un proceso de recopilar, agrupar y evaluar evidencia para determinar si un sistema de información protege los activos, mantiene la integridad de los datos y cumple con los objetivos de la organización de manera efectiva. Luego discute los tipos de auditoría, incluidas las auditorías financieras, de cumplimiento, informáticas, operativas y técnicas. Finalmente, describe los objetivos de la auditoría informática, como analizar la eficiencia de los sistemas de
Clase 1 control interno y auditoría de sistemas de informaciónedithua
Este documento describe los controles internos y la auditoría de sistemas de información. Explica que la información es un recurso crítico que debe protegerse para garantizar su exactitud, completitud, disponibilidad y confidencialidad. También describe los objetivos y funciones del control interno informático y la auditoría informática, así como ejemplos de controles que pueden implementarse a nivel organizativo, de desarrollo de sistemas, de explotación y a nivel de aplicaciones.
Este documento describe diferentes tipos de auditorías clasificadas por su origen (externa e interna), área de enfoque (financiera, administrativa, operacional, etc.), y especialidad (fiscal, ambiental, de sistemas, etc.). Una auditoría externa es realizada por auditores independientes y puede aplicar métodos libremente, mientras que una auditoría interna es realizada por profesionales que trabajan dentro de la empresa y se enfoca en el cumplimiento normativo y eficiencia operativa.
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónAme Linares Vivas
El documento habla sobre la auditoría informática. Explica que la auditoría informática consiste en recoger y evaluar evidencias para determinar si un sistema de información mantiene la integridad de los datos. También clasifica la auditoría interna, que se realiza dentro de la empresa, y la auditoría externa, que se realiza contratando a una persona ajena a la empresa. Finalmente, señala que la calidad de la información y seguridad de los datos dependerá de ciertos estándares y de que el desempeño satisfaga las expectativas de los clientes
El documento describe los diferentes tipos de controles que se deben implementar en los sistemas de información para garantizar su correcto funcionamiento. Estos incluyen controles preventivos, detectivos y correctivos, así como controles de mantenimiento, seguridad, gestión de sistemas de información y administración de sistemas. Además, señala la importancia de realizar análisis de riesgos y auditorías informáticas para evaluar la exposición por falta de controles.
Este documento presenta la información necesaria para realizar una auditoría de ventas. Incluye la definición y objetivos de una auditoría de ventas, los procedimientos a seguir como la preparación de un plan de trabajo y entrevistas. También explica conceptos clave como los papeles de trabajo, sus características, clasificación y estructura. Por último, presenta un caso práctico que incluye los estados financieros de una empresa para aplicar los conocimientos de la auditoría de ventas.
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
para realizar tareas de auditoría repetitivas y rutinarias.
• LENGUAJES DE PROGRAMACIÓN
COBOL, C, C++, Visual Basic, etc. para desarrollar programas especiales
• HERRAMIENTAS DE BASES DE DATOS
SQL, ORACLE, ACCESS, etc. para extraer, analizar y comparar datos.
• HERRAMIENTAS DE REDES
Sniffer, Nmap, Wireshark, etc. para auditoría de redes y seguridad.
• SOFTWARE FORENSE
Encase, FTK, etc. para recuperar
El documento proporciona información sobre auditoría informática. Explica que la auditoría informática evalúa los recursos relacionados con la función de informática de una organización para garantizar que operan de manera integrada y eficiente. También describe las tres fases del proceso de auditoría informática: 1) estudio preliminar para obtener información básica, 2) revisión y evaluación de controles, y 3) examen detallado de áreas críticas para identificar deficiencias. Además, explica diversas técnicas y herramientas utilizadas durante
Este documento trata sobre la auditoría informática. Define la auditoría informática como un proceso de recopilar, agrupar y evaluar evidencia para determinar si un sistema de información protege los activos, mantiene la integridad de los datos y cumple con los objetivos de la organización de manera efectiva. Luego discute los tipos de auditoría, incluidas las auditorías financieras, de cumplimiento, informáticas, operativas y técnicas. Finalmente, describe los objetivos de la auditoría informática, como analizar la eficiencia de los sistemas de
Clase 1 control interno y auditoría de sistemas de informaciónedithua
Este documento describe los controles internos y la auditoría de sistemas de información. Explica que la información es un recurso crítico que debe protegerse para garantizar su exactitud, completitud, disponibilidad y confidencialidad. También describe los objetivos y funciones del control interno informático y la auditoría informática, así como ejemplos de controles que pueden implementarse a nivel organizativo, de desarrollo de sistemas, de explotación y a nivel de aplicaciones.
Este documento describe diferentes tipos de auditorías clasificadas por su origen (externa e interna), área de enfoque (financiera, administrativa, operacional, etc.), y especialidad (fiscal, ambiental, de sistemas, etc.). Una auditoría externa es realizada por auditores independientes y puede aplicar métodos libremente, mientras que una auditoría interna es realizada por profesionales que trabajan dentro de la empresa y se enfoca en el cumplimiento normativo y eficiencia operativa.
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónAme Linares Vivas
El documento habla sobre la auditoría informática. Explica que la auditoría informática consiste en recoger y evaluar evidencias para determinar si un sistema de información mantiene la integridad de los datos. También clasifica la auditoría interna, que se realiza dentro de la empresa, y la auditoría externa, que se realiza contratando a una persona ajena a la empresa. Finalmente, señala que la calidad de la información y seguridad de los datos dependerá de ciertos estándares y de que el desempeño satisfaga las expectativas de los clientes
El documento describe los pasos iniciales para planificar una auditoría de sistemas de información. Explica que la comprensión del negocio y sus riesgos es fundamental para identificar los objetivos de la auditoría. También destaca la importancia de desarrollar un programa de auditoría que incluya procedimientos para recopilar evidencia y evaluar los controles internos.
El documento describe los aspectos clave de la ejecución de una auditoría, incluyendo la aplicación de programas de auditoría, papeles de trabajo y comunicación de hallazgos. Explica que los programas de auditoría guían la recopilación de evidencia para cumplir los objetivos de la auditoría y que los papeles de trabajo documentan el trabajo realizado y sirven como base para el informe final. También cubre consideraciones como la elaboración, contenido y organización de los papeles de trabajo y archivos de auditoría.
Este documento describe los diferentes tipos de auditoría de sistemas informáticos, incluyendo la auditoría física, de ofimática, de dirección, de explotación y de desarrollo. También discute conceptos como seguridad física, planes de contingencia y seguros relacionados a fallas de sistemas.
Este documento describe la auditoría de procesos y operaciones del área de informática. Explica definiciones clave como auditoría, auditoría informática y procesos. Luego detalla los objetivos, aspectos relevantes, evaluación de riesgos y control interno en una auditoría informática. Finalmente, presenta la metodología y aspectos que debe contener una auditoría de este tipo, como la estructura del servicio informático, planificación, documentación, seguimiento de costos y más.
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
Este documento describe varias metodologías relacionadas con el control interno, la seguridad y la auditoría informática. Explica conceptos como amenazas, vulnerabilidades y riesgos, e identifica metodologías comunes como el análisis de riesgos, los planes de contingencia y la auditoría informática. También cubre temas como la seguridad de sistemas de información, herramientas de control, y los componentes de un plan de auditoría informática.
Auditoría Informática de Redes. Fase de Ejecucióng_quero
Este documento presenta el programa de auditoría de redes de la empresa LPA1. El programa describe las 4 fases de la auditoría: 1) etapa preliminar, 2) desarrollo de la auditoría, 3) revisión y elaboración del pre-informe, y 4) informe final. También incluye una matriz de análisis y un cronograma de 10 semanas con las actividades planificadas para cada fase.
El documento describe el alcance y objetivos de una auditoría informática. Explica que el alcance debe definir con precisión el entorno y los límites de la auditoría e incluirse expresamente en el informe final. También describe posibles objetivos como comprobar el control de integridad de registros y la validación de errores.
El documento describe diferentes sistemas de clasificación de información en sitios web, incluyendo clasificación orientada a la audiencia, tareas y temas. También habla sobre sistemas de clasificación exactos vs ambiguos. Explica que la clasificación consiste en agrupar elementos de información con atributos comunes y que su objetivo es saber qué información se tiene y cómo tratarla, almacenarla y recuperarla para tomar mejores decisiones.
Informes de auditoría de los sistemas computacionalesLiliana Nieto
Herramienta de auditoría de código que analiza el código
fuente de una aplicación para detectar vulnerabilidades, errores y
oportunidades de mejora.
OWASP ZAP: Herramienta de pruebas de penetración activa que ayuda a
los desarrolladores y auditores de seguridad a encontrar vulnerabilidades
en sus aplicaciones web antes de que los atacantes lo hagan.
Nmap: Es una herramienta de escaneo de red muy popular utilizada para
descubrir hosts y servicios en una red, así como sus versiones de sistema
operativo y aplicaciones.
El documento explica qué es el control gubernamental. Consiste en la supervisión, vigilancia y verificación de los actos y resultados de la gestión pública para evaluar la eficiencia, eficacia, transparencia y uso de recursos del Estado. También incluye el cumplimiento de normas legales, políticas y planes de acción. El control puede ser interno, realizado por la entidad, o externo, realizado por organismos como la Contraloría General.
Principales areas de la auditoria informaticaCarlos Ledesma
El documento describe cinco tipos de auditoría: física, de ofimática, de dirección, de explotación y de desarrollo. La auditoría física audita la seguridad física de los activos. La auditoría de ofimática audita los sistemas de oficina como hojas de cálculo y bases de datos. La auditoría de dirección audita los procesos gerenciales. La auditoría de explotación audita los procesos de producción informática. Y la auditoría de desarrollo audita el desarrollo de nuevos sistemas.
Este documento trata sobre la digitalización y virtualización. Explica que la digitalización es el proceso de convertir información analógica a formato digital, mencionando tipos como audio y imagen. Luego describe ventajas de la virtualización como ahorro de costos y administración simplificada. Finalmente, discute cómo estas tecnologías han impactado las ciencias económicas y administrativas a través de continuas transformaciones.
Planificacion de la auditoria en sistemaCalavera Cx
El documento describe los pasos clave para realizar una planeación efectiva de una auditoría de sistemas de información. Estos incluyen realizar una investigación preliminar y entrevistas para comprender la organización y función de TI, planificar el programa de trabajo considerando tiempo, costo y recursos necesarios, y determinar los sistemas, procedimientos y equipos a evaluar. También recomienda utilizar herramientas como entrevistas, visitas, documentación y cuestionarios para recopilar información durante la planeación.
La auditoría de servidores consiste en una revisión exhaustiva de los registros y servicios vitales como DNS, autenticación de dominio, permisos, elementos compartidos y servicios de Active Directory, así como la configuración de servicios como servidor web y bases de datos. Si se detectan errores, se incluye la reconfiguración, y el resultado final es un informe con los resultados del diagnóstico.
Normas Generales de Control Gubernamental NGCG - RC N° 273-2014-CGMarco Vargas
Este documento establece las Normas Generales de Control Gubernamental aprobadas por la Contraloría General de la República. Define el control gubernamental como la supervisión de la gestión pública para asegurar la eficiencia, eficacia y legalidad. Clasifica el control en interno y externo, y según el momento en previo, simultáneo y posterior. Describe los diferentes servicios de control como auditorías financieras, de desempeño y de cumplimiento realizados por la Contraloría.
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
El documento describe las principales herramientas de auditoría informática, incluyendo cuestionarios, entrevistas, listas de verificación, rastreo de registros y software de interrogación. Los cuestionarios se utilizan para obtener información inicial, mientras que las entrevistas permiten obtener detalles específicos. Las listas de verificación consisten en preguntas de respuesta sí/no o con escala para evaluar el cumplimiento. El rastreo de registros permite ver los pasos seguidos por la información sin interferir el sistema. El software de interrogación perm
El documento describe los componentes y objetivos del control interno en las organizaciones. Explica que el control interno comprende planes, métodos y procedimientos para proteger los activos de una entidad, verificar la exactitud de la información y promover la eficiencia. También describe los cinco componentes clave del control interno: ambiente de control, evaluación de riesgos, actividades de control, información y comunicación, y monitoreo.
El rastreo es una técnica de auditoría que sigue una operación o transacción desde su inicio hasta su finalización, pasando por cada una de sus fases, con el objetivo de determinar su corrección con base en los criterios preestablecidos. El análisis consiste en separar los elementos de los procesos y actividades para estudiarlos y comprender su funcionamiento, identificando los aspectos más importantes.
Este documento trata sobre la auditoría de sistemas de información. Explica que inicialmente la informática apoyó áreas como contabilidad y nóminas, lo que llevó al desarrollo de la auditoría de sistemas. Ahora, la tecnología informática es fundamental para todas las actividades empresariales. La auditoría en informática es un proceso formal para evaluar que los recursos tecnológicos se administran de forma adecuada y apoyan la rentabilidad del negocio.
El documento describe los beneficios del diseño normalizado de documentos, incluyendo controlar el uso y circulación de documentos, evitar duplicidad y versiones obsoletas, simplificar procedimientos, organizar documentos para facilitar su uso y toma de decisiones, asegurar disponibilidad de documentos esenciales en emergencias, y permitir recuperación de información más rápida y efectiva.
El documento propone una metodología para la auditoría de seguridad de aplicaciones web que identifique las características y funcionalidades más comunes de las aplicaciones web y determine las vulnerabilidades y amenazas a las que están expuestas. La metodología verificará las características de las aplicaciones web para identificar vulnerabilidades y amenazas y recomendar medidas de seguridad.
Este documento describe la auditoría de aplicaciones informáticas. Resume los tipos de controles, herramientas y etapas de la auditoría, incluyendo entrevistas, encuestas, observación, pruebas de conformidad y validación. También cubre el uso del computador para la auditoría y objetivos como evaluar el control de accesos y la satisfacción de los usuarios.
El documento describe los pasos iniciales para planificar una auditoría de sistemas de información. Explica que la comprensión del negocio y sus riesgos es fundamental para identificar los objetivos de la auditoría. También destaca la importancia de desarrollar un programa de auditoría que incluya procedimientos para recopilar evidencia y evaluar los controles internos.
El documento describe los aspectos clave de la ejecución de una auditoría, incluyendo la aplicación de programas de auditoría, papeles de trabajo y comunicación de hallazgos. Explica que los programas de auditoría guían la recopilación de evidencia para cumplir los objetivos de la auditoría y que los papeles de trabajo documentan el trabajo realizado y sirven como base para el informe final. También cubre consideraciones como la elaboración, contenido y organización de los papeles de trabajo y archivos de auditoría.
Este documento describe los diferentes tipos de auditoría de sistemas informáticos, incluyendo la auditoría física, de ofimática, de dirección, de explotación y de desarrollo. También discute conceptos como seguridad física, planes de contingencia y seguros relacionados a fallas de sistemas.
Este documento describe la auditoría de procesos y operaciones del área de informática. Explica definiciones clave como auditoría, auditoría informática y procesos. Luego detalla los objetivos, aspectos relevantes, evaluación de riesgos y control interno en una auditoría informática. Finalmente, presenta la metodología y aspectos que debe contener una auditoría de este tipo, como la estructura del servicio informático, planificación, documentación, seguimiento de costos y más.
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
Este documento describe varias metodologías relacionadas con el control interno, la seguridad y la auditoría informática. Explica conceptos como amenazas, vulnerabilidades y riesgos, e identifica metodologías comunes como el análisis de riesgos, los planes de contingencia y la auditoría informática. También cubre temas como la seguridad de sistemas de información, herramientas de control, y los componentes de un plan de auditoría informática.
Auditoría Informática de Redes. Fase de Ejecucióng_quero
Este documento presenta el programa de auditoría de redes de la empresa LPA1. El programa describe las 4 fases de la auditoría: 1) etapa preliminar, 2) desarrollo de la auditoría, 3) revisión y elaboración del pre-informe, y 4) informe final. También incluye una matriz de análisis y un cronograma de 10 semanas con las actividades planificadas para cada fase.
El documento describe el alcance y objetivos de una auditoría informática. Explica que el alcance debe definir con precisión el entorno y los límites de la auditoría e incluirse expresamente en el informe final. También describe posibles objetivos como comprobar el control de integridad de registros y la validación de errores.
El documento describe diferentes sistemas de clasificación de información en sitios web, incluyendo clasificación orientada a la audiencia, tareas y temas. También habla sobre sistemas de clasificación exactos vs ambiguos. Explica que la clasificación consiste en agrupar elementos de información con atributos comunes y que su objetivo es saber qué información se tiene y cómo tratarla, almacenarla y recuperarla para tomar mejores decisiones.
Informes de auditoría de los sistemas computacionalesLiliana Nieto
Herramienta de auditoría de código que analiza el código
fuente de una aplicación para detectar vulnerabilidades, errores y
oportunidades de mejora.
OWASP ZAP: Herramienta de pruebas de penetración activa que ayuda a
los desarrolladores y auditores de seguridad a encontrar vulnerabilidades
en sus aplicaciones web antes de que los atacantes lo hagan.
Nmap: Es una herramienta de escaneo de red muy popular utilizada para
descubrir hosts y servicios en una red, así como sus versiones de sistema
operativo y aplicaciones.
El documento explica qué es el control gubernamental. Consiste en la supervisión, vigilancia y verificación de los actos y resultados de la gestión pública para evaluar la eficiencia, eficacia, transparencia y uso de recursos del Estado. También incluye el cumplimiento de normas legales, políticas y planes de acción. El control puede ser interno, realizado por la entidad, o externo, realizado por organismos como la Contraloría General.
Principales areas de la auditoria informaticaCarlos Ledesma
El documento describe cinco tipos de auditoría: física, de ofimática, de dirección, de explotación y de desarrollo. La auditoría física audita la seguridad física de los activos. La auditoría de ofimática audita los sistemas de oficina como hojas de cálculo y bases de datos. La auditoría de dirección audita los procesos gerenciales. La auditoría de explotación audita los procesos de producción informática. Y la auditoría de desarrollo audita el desarrollo de nuevos sistemas.
Este documento trata sobre la digitalización y virtualización. Explica que la digitalización es el proceso de convertir información analógica a formato digital, mencionando tipos como audio y imagen. Luego describe ventajas de la virtualización como ahorro de costos y administración simplificada. Finalmente, discute cómo estas tecnologías han impactado las ciencias económicas y administrativas a través de continuas transformaciones.
Planificacion de la auditoria en sistemaCalavera Cx
El documento describe los pasos clave para realizar una planeación efectiva de una auditoría de sistemas de información. Estos incluyen realizar una investigación preliminar y entrevistas para comprender la organización y función de TI, planificar el programa de trabajo considerando tiempo, costo y recursos necesarios, y determinar los sistemas, procedimientos y equipos a evaluar. También recomienda utilizar herramientas como entrevistas, visitas, documentación y cuestionarios para recopilar información durante la planeación.
La auditoría de servidores consiste en una revisión exhaustiva de los registros y servicios vitales como DNS, autenticación de dominio, permisos, elementos compartidos y servicios de Active Directory, así como la configuración de servicios como servidor web y bases de datos. Si se detectan errores, se incluye la reconfiguración, y el resultado final es un informe con los resultados del diagnóstico.
Normas Generales de Control Gubernamental NGCG - RC N° 273-2014-CGMarco Vargas
Este documento establece las Normas Generales de Control Gubernamental aprobadas por la Contraloría General de la República. Define el control gubernamental como la supervisión de la gestión pública para asegurar la eficiencia, eficacia y legalidad. Clasifica el control en interno y externo, y según el momento en previo, simultáneo y posterior. Describe los diferentes servicios de control como auditorías financieras, de desempeño y de cumplimiento realizados por la Contraloría.
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
El documento describe las principales herramientas de auditoría informática, incluyendo cuestionarios, entrevistas, listas de verificación, rastreo de registros y software de interrogación. Los cuestionarios se utilizan para obtener información inicial, mientras que las entrevistas permiten obtener detalles específicos. Las listas de verificación consisten en preguntas de respuesta sí/no o con escala para evaluar el cumplimiento. El rastreo de registros permite ver los pasos seguidos por la información sin interferir el sistema. El software de interrogación perm
El documento describe los componentes y objetivos del control interno en las organizaciones. Explica que el control interno comprende planes, métodos y procedimientos para proteger los activos de una entidad, verificar la exactitud de la información y promover la eficiencia. También describe los cinco componentes clave del control interno: ambiente de control, evaluación de riesgos, actividades de control, información y comunicación, y monitoreo.
El rastreo es una técnica de auditoría que sigue una operación o transacción desde su inicio hasta su finalización, pasando por cada una de sus fases, con el objetivo de determinar su corrección con base en los criterios preestablecidos. El análisis consiste en separar los elementos de los procesos y actividades para estudiarlos y comprender su funcionamiento, identificando los aspectos más importantes.
Este documento trata sobre la auditoría de sistemas de información. Explica que inicialmente la informática apoyó áreas como contabilidad y nóminas, lo que llevó al desarrollo de la auditoría de sistemas. Ahora, la tecnología informática es fundamental para todas las actividades empresariales. La auditoría en informática es un proceso formal para evaluar que los recursos tecnológicos se administran de forma adecuada y apoyan la rentabilidad del negocio.
El documento describe los beneficios del diseño normalizado de documentos, incluyendo controlar el uso y circulación de documentos, evitar duplicidad y versiones obsoletas, simplificar procedimientos, organizar documentos para facilitar su uso y toma de decisiones, asegurar disponibilidad de documentos esenciales en emergencias, y permitir recuperación de información más rápida y efectiva.
El documento propone una metodología para la auditoría de seguridad de aplicaciones web que identifique las características y funcionalidades más comunes de las aplicaciones web y determine las vulnerabilidades y amenazas a las que están expuestas. La metodología verificará las características de las aplicaciones web para identificar vulnerabilidades y amenazas y recomendar medidas de seguridad.
Este documento describe la auditoría de aplicaciones informáticas. Resume los tipos de controles, herramientas y etapas de la auditoría, incluyendo entrevistas, encuestas, observación, pruebas de conformidad y validación. También cubre el uso del computador para la auditoría y objetivos como evaluar el control de accesos y la satisfacción de los usuarios.
Este documento presenta un proyecto de software para controlar inventarios y nómina para una boutique. El software permitirá controlar existencias, realizar ventas, pagar empleados y proveedores, y exhibir colecciones en una aplicación web. Se describen los requisitos del cliente, el problema a resolver, el flujo de información, casos de uso y características funcionales del software.
El documento describe la importancia de la documentación de sistemas y proporciona información sobre los tipos de documentación, características, funciones, estándares básicos y herramientas de documentación. La documentación de sistemas explica cómo funciona un sistema para usuarios, operadores y auditores y ayuda a evitar dependencias entre el sistema y su creador.
C:\Documents And Settings\User\Escritorio\Auditoria[1]guest642a393
El documento presenta los resultados de una auditoría realizada al sistema de ventas de la empresa Coral Hipermercados. Se identificaron 7 problemas principales relacionados con la seguridad y control de acceso al sistema, como el acceso no autorizado al centro de datos, usuarios realizando transacciones fuera de su rol, y falta de seguimiento de transacciones. Se proporcionan recomendaciones para cada problema con el objetivo de mejorar los controles de seguridad e integridad de datos en el sistema.
El documento habla sobre el auditor y las aplicaciones de auditoría computarizada. Explica que la auditoría interna examina y evalúa los sistemas de control interno de una entidad para preservar sus activos y asegurar una gestión eficiente. También describe los objetivos de la auditoría financiera de sistemas contables computarizados, las funciones de un auditor, y los procesos de entrada, programación y prueba de sistemas computarizados. Finalmente, ofrece algunas recomendaciones como realizar auditorías periódicas y actualizaciones continuas para ev
El documento describe el Microsoft Solution Framework (MSF), el cual guía a las organizaciones a asegurar que su infraestructura tecnológica y soluciones cumplan los objetivos de negocio a través de modelos flexibles interrelacionados. MSF incluye fases como ideación, planificación, desarrollo, estabilización e implementación. Aunque requiere documentación detallada, MSF es útil para proyectos grandes y pequeños y cuenta con soporte de Microsoft.
Este documento describe los principales aspectos que debe cubrir un plan de contingencia y auditoría de seguridad física para un centro de procesamiento de datos (CPU). Detalla los elementos clave para garantizar la integridad de los activos, ejecutar un plan de contingencia adecuado y llevar a cabo una auditoría efectiva que evalúe la seguridad del CPU.
Una auditoría de redes es un proceso para evaluar el desempeño y la seguridad de una red informática mediante la revisión de su estructura física y lógica, incluyendo el hardware, software, protocolos de comunicación y seguridad. El objetivo es identificar vulnerabilidades y proponer estrategias para mejorar la eficiencia y protección de la información en la red.
Este documento describe diferentes áreas de auditoría en informática, incluyendo la auditoría física, ofimática, de la dirección, de gestión, explotación y desarrollo. Cada área se enfoca en asegurar la integridad de los activos, software, procesos, funciones y desarrollo del departamento de informática de una organización.
Este documento describe los conceptos clave de la auditoría de la explotación informática. Explica que la explotación se divide en tres áreas principales: planificación, producción y soporte técnico. Detalla algunas de las secciones que componen cada área como el control de entrada de datos, la planificación y recepción de aplicaciones, el centro de control y seguimiento de trabajos, y las salas de ordenadores. Finalmente, destaca la importancia del centro de control de red y el centro de diagnosis para brindar soporte a los usuarios.
Este documento trata sobre la auditoría de la ofimática. Define la ofimática como el sistema informatizado que genera, procesa, almacena, recupera, comunica y presenta datos relacionados con el funcionamiento de una oficina. Explica que la auditoría de la ofimática debe evaluar aspectos como la economía, eficiencia y efectividad; seguridad; y cumplimiento de la normativa vigente en materia de protección de datos personales. Detalla los controles específicos que el auditor debe realizar en cada una de estas áreas.
El documento habla sobre la auditoría de sistemas informáticos y computación. Explica que la auditoría física evalúa no solo la existencia de los medios físicos como pantallas y teclados, sino también su funcionalidad, racionalidad y seguridad. Además, detalla los tres tipos de seguridad informática: lógica, física y de comunicaciones. Finalmente, proporciona preguntas clave sobre planes de contingencia y recuperación ante desastres que debería considerar un auditor.
El documento habla sobre la auditoría de mantenimiento ISO 9001:2008 realizada en mayo de 2013. Explica brevemente que la ISO es una organización internacional que promueve el desarrollo de normas internacionales para productos y servicios, y que las normas ISO incluyen ejemplos como tamaños de papel y códigos de países. También resume los beneficios de la certificación ISO 9001 para las empresas como el control de calidad y reconocimiento internacional, y los beneficios para Guatemala de tener empresas certificadas como la confianza en productos nacional
El documento trata sobre auditoría informática, mantenimiento de software y calidad. Explica que la etapa de mantenimiento de software consume la mayor parte de los recursos y propone un modelo de estimación que aprovecha experiencias previas. También presenta listas de comprobación para guiar auditorías de mantenimiento e introduce el modelo COCOMO para estimar costos. Finalmente, revisa conceptos de calidad de software según ISO 9126 e ISO 12207, incluyendo objetivos de auditorías de calidad.
Una auditoría de mantenimiento evalúa diez puntos clave como la mano de obra, herramientas, materiales, métodos de trabajo y paradas de equipos. El objetivo es identificar áreas de mejora en la gestión del mantenimiento mediante un análisis técnico y de gestión, y proponer un plan de acción para solucionar los problemas detectados.
Este documento presenta un seminario sobre auditorías de mantenimiento impartido por Lourival Augusto Tavares, consultor en ingeniería de mantenimiento. El seminario dura 16 horas y cubre temas como los métodos cualitativos y cuantitativos de auditoría, los indicadores de mantenimiento, y cómo auditar el mantenimiento contratado. Incluye presentaciones, talleres prácticos analizando casos reales, y discusiones sobre temas como los paradigmas de mantenimiento y grados de madurez en gestión de mantenimiento. El objetivo es capacitar a ger
La ofimática se refiere al sistema informático que gestiona datos relacionados con las oficinas como su generación, procesamiento, almacenamiento, comunicación y presentación. Ha evolucionado desde sus primeras aplicaciones en las computadoras de las décadas pasadas. El documento describe varios controles de auditoría para evaluar el sistema ofimático de una organización, incluyendo el inventario de equipos, los procedimientos de adquisición, la protección de información confidencial, las copias de seguridad de datos y el cumplimiento con las leyes de protección de
Este documento describe la auditoría física, la cual se encarga de comprobar la existencia y funcionalidad de los medios físicos de una organización, así como su seguridad. Explica que la auditoría física evalúa áreas como el centro de procesamiento de datos, los equipos, las comunicaciones, la seguridad del personal y los datos. También describe las responsabilidades de los auditores internos y externos, y las 10 fases del proceso de auditoría física.
El documento presenta una introducción a la auditoría de bases de datos. Explica que la auditoría de BD mide, garantiza, demuestra y registra los accesos a la base de datos, permitiendo conocer quién, cuándo y desde dónde accedió a los datos y qué sentencias SQL se ejecutaron. Luego, describe los objetivos de la auditoría de BD, su importancia, los pasos para realizar una y las herramientas disponibles, enfocándose específicamente en la auditoría en Oracle.
Este documento presenta un resumen de una auditoría de sistemas realizada a la Corporación Universitaria Remington. La auditoría evaluó los enfoques, objetivos y aspectos relevantes de las aplicaciones en funcionamiento, incluyendo la seguridad, confiabilidad y eficiencia de los sistemas de información. Adicionalmente, revisó temas como hardware, software, bases de datos, redes y controles de seguridad física.
El documento presenta los fundamentos de la auditoría informática. Explica que la auditoría informática es un proceso llevado a cabo por profesionales capacitados para recoger, agrupar y evaluar evidencias con el fin de determinar si un sistema de información mantiene la integridad de los datos y mejora características como la fiabilidad, eficacia, rentabilidad y seguridad de una empresa. Además, describe los objetivos, tipos y herramientas principales de la auditoría informática.
El documento presenta información sobre la auditoría informática en una universidad ecuatoriana. Explica que la auditoría informática evalúa la integridad de los datos y sistemas de información para mejorar la fiabilidad, eficacia, rentabilidad y seguridad de una empresa. Detalla los objetivos y tipos principales de auditoría informática como la de gestión, seguridad, bases de datos y comunicaciones.
Magmasoft Software de Procesos, Trámties y Documentos LAVAMagmaSoft
Presentación del producto opensource para seguimiento de trámites y documentos.
Este producto está basado en un motor de gestión documental (Alfresco), Inteligencia de Negocios (Pentaho) y se pega a un diagramador de procesos (jBPM, Activevos, Intalio).
La auditoría informática examina cómo las organizaciones recopilan, agrupan y evalúan evidencias a través de sus sistemas de información para mantener la integridad de los datos y la información de la empresa. Esto incluye el control de las funciones informáticas, el análisis de la eficiencia de los sistemas, la revisión de la gestión de recursos y la verificación del cumplimiento de las leyes. Existen varios tipos de auditoría informática como la de explotación, comunicación, desarrollo y seguridad.
La auditoría informática examina cómo las organizaciones recopilan, agrupan y evalúan evidencias a través de sus sistemas de información para mantener la integridad de los datos y la información de la empresa. Esto incluye el control de las funciones informáticas, el análisis de la eficiencia de los sistemas, la revisión de la gestión de recursos y la verificación del cumplimiento de las leyes. Existen varios tipos de auditoría informática como la de explotación, comunicación, desarrollo y seguridad.
El documento describe los controles de aplicación, incluyendo su propósito de asegurar la integridad, exactitud y validez de los datos en los sistemas informáticos. Explica que existen controles manuales, automatizados y configurables, y que COBIT define seis objetivos clave para los controles de aplicación relacionados con la preparación, entrada, procesamiento y salida de la información.
El documento describe el proceso de auditoría como un proceso sistemático y documentado para obtener evidencia de manera objetiva y determinar si se cumplen los criterios establecidos. Incluye diagramas que muestran las etapas de la auditoría, desde la planificación hasta la elaboración del informe final e implementación de acciones correctivas.
Este documento presenta un resumen de un proyecto de auditoría de sistemas realizado en 2011 sobre el tema "COBIT orientado a la auditoría". El proyecto fue realizado por 4 estudiantes y supervisado por el Dr. Oscar Mujica Ruiz. Explica brevemente que COBIT es un marco de trabajo para TI que garantiza la alineación con la estrategia corporativa y divide los procesos de TI en 4 áreas principales para ofrecer una visión completa.
La auditoría evalúa la infraestructura, operaciones, sistemas, bases de datos y redes de una organización. Incluye revisiones de hardware, software, seguridad, procesos y desempeño para garantizar la confiabilidad, eficiencia y cumplimiento normativo de los sistemas de información. Adicionalmente, evalúa la seguridad en los departamentos de sistemas y la privacidad de la información.
Este documento presenta una introducción a los sistemas de gestión de procesos de negocio (BPMS). Explica las definiciones de BPM, procesos de negocio y BPMS. Describe el ciclo de vida de un proceso de negocio y el ciclo de desarrollo con BPMS. También cubre conceptos como la arquitectura de BPMS, BPMN y los roles en el ciclo de desarrollo. El objetivo es que los lectores comprendan los fundamentos de BPM y BPMS y cómo estos sistemas permiten model
El documento describe los conceptos básicos del control interno y la auditoría. Explica que el control interno es un proceso para guiar las actividades de una organización hacia el cumplimiento de sus objetivos, y que la auditoría es una forma de control que implica la revisión y verificación de los procesos y sistemas de una entidad. También define los tipos de controles, factores de riesgo, enfoque de auditoría, y los pasos clave como la planificación, obtención de evidencia, y emisión del informe.
El documento describe los conceptos fundamentales del control interno y la auditoría. Define el control interno como un proceso de influencia sobre las actividades de una organización para asegurar que se cumplan los objetivos definidos. Explica los tipos de control y los objetivos, factores de riesgo y métodos de evaluación del control interno. Además, describe los principios y procedimientos de la auditoría como herramienta de control.
Este documento describe los procesos clave de adquisición e implementación de sistemas de tecnología de la información. Estos procesos incluyen la identificación de soluciones automatizadas, la adquisición y mantenimiento de software y estructuras tecnológicas, el desarrollo y mantenimiento de procesos, la instalación y aceptación de sistemas, y la administración de cambios.
El documento describe los procesos de adquisición e implementación de software. Estos incluyen la identificación de soluciones automatizadas, la adquisición y mantenimiento de software, el desarrollo y mantenimiento de procesos, la instalación y aceptación de sistemas, y la administración de cambios. El objetivo general es asegurar que se cumplan los requisitos de los usuarios a través de un análisis de oportunidades.
Este documento resume el plan y análisis de un sistema de información para gestionar empresas acuícolas a través de Internet. Presenta el plan del sistema, que tiene como objetivo optimizar la producción mediante técnicas estadísticas. Luego analiza los procesos, casos de uso, objetos y elementos participativos del sistema como navegador, servidor web y base de datos. Finalmente, diseña aspectos como elección del servidor web, sistema gestor de base de datos y funcionalidad de los servicios web.
El documento describe los procedimientos de auditoría de sistemas de una caja municipal en el Perú. Incluye procedimientos para el control de datos de entrada, preparación de documentos, generación y autorización de documentos, conversión y entrada de datos, validación y edición de datos, y manejo de errores. El objetivo es verificar que los controles internos de la caja sean adecuados y garanticen la integridad y seguridad de los datos.
Este documento describe la auditoría informática, incluyendo su introducción, objetivos, características relevantes, tipos y metodología. La auditoría informática evalúa la fiabilidad, disponibilidad, seguridad y calidad de los sistemas de información de una organización para mejorar su eficiencia, eficacia y seguridad. Puede realizarse en áreas como la gestión, bases de datos, sistemas, comunicaciones, desarrollo y seguridad.
ditoría informática requiere:
- Contar con los recursos informáticos ade-
sin papeles"
El documento describe los sistemas para mecanizar los papeles de trabajo de auditoría mediante el uso de herramientas informáticas como procesadores de texto, hojas de cálculo y escáneres. Explica cómo estas herramientas pueden usarse para crear y vincular diferentes tipos de documentos de auditoría e ilustra algunos ejemplos. También discute los riesgos potenciales como la pérdida o manipulación
Este documento describe el proceso de auditoría de sistemas de información realizado a la empresa SKA Inversiones S.A.C., enfocándose en el área de ventas. Incluye procedimientos para la auditoría del control de datos fuente, entrada de datos, procesamiento de datos y salida de datos. Describe los documentos empleados en facturación, ventas y gestión de reportes. Además, detalla procedimientos para la generación, autorización y control de documentos, y el control de vigencia de los mismos.
Este documento describe el proceso de auditoría de sistemas de información realizado a la empresa SKA Inversiones S.A.C., específicamente al área de ventas. Incluye detalles sobre la auditoría de control de datos fuente, entrada de datos, procesamiento de datos y salida de datos. Describe los procedimientos y controles implementados en cada etapa del proceso, así como los documentos y personal involucrado.
Este documento describe el proceso de auditoría de sistemas de información realizado a la empresa SKA Inversiones S.A.C., específicamente al área de ventas. Incluye detalles sobre la auditoría de control de datos fuente, entrada de datos, procesamiento de datos y salida de datos. Describe los procedimientos y controles implementados en cada etapa del proceso, así como los documentos y personal involucrado.
El-Codigo-De-La-Abundancia para todos.pdfAshliMack
Si quieres alcanzar tus sueños y tener el estilo de vida que deseas, es primordial que te comprometas contigo mismo y realices todos los ejercicios que te propongo para recibieron lo que mereces, incluso algunos milagros que no tenías en mente
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal
Mario Mendoza Marichal: Un Líder con Maestría en Políticas Públicas por la Universidad de Chicago
Mario Mendoza Marichal es un profesional destacado en el ámbito de las políticas públicas, con una sólida formación académica y una amplia trayectoria en los sectores público y privado.
Bienvenido al mundo real de la teoría organizacional. La suerte cambiante de Xerox
muestra la teoría organizacional en acción. Los directivos de Xerox estaban muy involucrados en la teoría organizacional cada día de su vida laboral; pero muchos nunca se
dieron cuenta de ello. Los gerentes de la empresa no entendían muy bien la manera en que
la organización se relacionaba con el entorno o cómo debía funcionar internamente. Los
conceptos de la teoría organizacional han ayudado a que Anne Mulcahy y Úrsula analicen
y diagnostiquen lo que sucede, así como los cambios necesarios para que la empresa siga
siendo competitiva. La teoría organizacional proporciona las herramientas para explicar
el declive de Xerox, entender la transformación realizada por Mulcahy y reconocer algunos pasos que Burns pudo tomar para mantener a Xerox competitiva.
Numerosas organizaciones han enfrentado problemas similares. Los directivos de
American Airlines, por ejemplo, que una vez fue la aerolínea más grande de Estados
Unidos, han estado luchando durante los últimos diez años para encontrar la fórmula
adecuada para mantener a la empresa una vez más orgullosa y competitiva. La compañía
matriz de American, AMR Corporation, acumuló $11.6 mil millones en pérdidas de 2001
a 2011 y no ha tenido un año rentable desde 2007.2
O considere los errores organizacionales dramáticos ilustrados por la crisis de 2008 en el sector de la industria hipotecaria
y de las finanzas en los Estados Unidos. Bear Stearns desapareció y Lehman Brothers se
declaró en quiebra. American International Group (AIG) buscó un rescate del gobierno
estadounidense. Otro icono, Merrill Lynch, fue salvado por formar parte de Bank of
America, que ya le había arrebatado al prestamista hipotecario Countrywide Financial
Corporation.3
La crisis de 2008 en el sector financiero de Estados Unidos representó un
cambio y una incertidumbre en una escala sin precedentes, y hasta cierto grado, afectó a
los gerentes en todo tipo de organizaciones e industrias del mundo en los años venideros.
METODOS DE VALUACIÓN DE INVENTARIOS.pptxBrendaRub1
Los metodos de valuación de inentarios permiten gestionar y evaluar de una manera más eficiente los inventarios a nivel económico, este documento contiene los mas usados y la importancia de conocerlos para poder aplicarlos de la manera mas conveniente en la empresa
1. 2009
Ingeniería de Sistemas - VIII
CICLO
Integrantes:
• Cruzado Quintana Frank
• García Duran Gianfranco
• Hinostroza Cirilo Marcela
• Valera Romero Irwin
[AUDITORÍA DE SISTEMAS DE INFORMACIÓN A LA
EMPRESA SKA INVERSIONES S.A.C.]
Proceso de Auditoría de Sistemas de Información a la Empresa SKA Inversiones S.A.C. al área de Ventas.
2. I CAPITULO:
Auditoria de Aplicaciones (Relacionado a los sistemas de información)
Procesar Auditoria de Control de Datos
Fuentes
<<i nclude>>
Procesar Auditoria de Control de Datos
de Entrada
<<i nclude>>
Auditor VENTAS
Procesar Auditoria de Control de
Procesamiento de Datos
<<i nclude>>
Procesar Auditoria de Control de
Salida de Datos
3. 1. Auditoria para el Control de datos fuentes: (Diagrama de caso de uso)
Procesar la Revision de
Preparacion de Datos
Procesar el Control de
Documentos en Blanco
VENTAS
Auditor del Sistema de Informacion (f rom Use Case View)
Procesar Generacion
Autorizacion y Control...
<<extend>>
<<extend>>
<<extend>>
Procedimiento de
Procedimiento para la
Autorizacion de Entrada Contro de Vigencia de
Documentacion y Control...
Documentos
4. 1.1. Revisión de Procedimiento para la preparación de datos
AUDITOR VENTAS
Pedir Buscar
Documentación Documentación
Identifica Entrega
Documentación Documentación
Verifica Validez
de Datos
Identifica Personal Responsable Muestra a
de Preparación de datos Personal
Evaluar Funciones de Control
de Preparación de datos
5. Cuestionario de Procedimiento para la Existe
Observaciones
preparación de datos Sí No
Los documentos se efectuará en
forma gradual, por lo que se ha
considerado necesario efectuar
a.- Identificar los documentos utilizados para cada tipo de X las siguientes aclaraciones
entrada. respecto al formato de las
Facturas y Boletas de Venta,
como tarjetas de crédito, ventas
de consumo.
Asegurarse de la validez de los
datos que se integran a cada
documento ver su validación y
b.- Asegurarse de la validez de los datos que se integran
X su vencimiento de ese
a cada documento fuente.
documentó verificar y
asegurarse de donde viene
depende del cliente.
La personal responsable de la
preparación de los datos de
c.- Identificar al personal responsable de la preparación entrada, es la responsable de
de los datos de entrada, revisar los documentos fuente y X organizar y evaluar las entradas
las autorizaciones. de los pedidos de los productos
que ingresan y salen mediante
el sistema información.
d.- Evaluar las funciones de
control de la preparación de los
d.- Evaluar las funciones de control de la preparación de datos antes de entregar cada
los datos antes de trasmitir la información para su boleta oh factura que se hace al
X
procesamiento. cliente oh al consumidor debe ir
al sistema de información oh al
sistema de control
6. 1.2. Procedimientos de: para el Control de documentos fuentes en blancos (No
procesado)
AUDITOR VENTAS
Pedir Documentación Buscar Documentación
en blanco en blanco
Verificar que documentos esten bajo personas
Entrega
ajenas a la generación de los mismos
Información
Verificar lugar de almacenamiento de
documentos
Verificar autorización de
salida de documentos
Verificar si cada persona prepara
un solo tipo de transacción
Verificar si cada persona
realiza dos actividades
7. Existe
Cuestionario de Procedimiento de: para el Control de Observaciones
documentos fuentes en blancos (No procesado) Sí No
Determinar si los documentos
a.- Determinar si los documentos fuente en blanco se fuente en blanco se encuentran
encuentran bajo la custodia de personas que no tienen X bajo la custodia, de los
nada que ver con la generación de éstos. encargados cada nivel tiene su
responsabilidad que se lo
otorgo.
Los documentos fuente en
b.- Asegurarse de que los documentos fuente en blanco blanco están almacenados en
estén almacenados en un lugar seguro. X
un sistema de información y en
una base de datos de ventas
La autorización de salida de los
c.- Determinar si la autorización de salida de los documentos fuente en blanco
X
documentos fuente en blanco requiere la firma de dos o requiere la firma del dueño de
más personas. la tienda ska..
Identificar a las personas que
preparan las transacciones,
d.- Identificar a las personas que preparan las
transacciones, determinar si cada persona prepara un solo determinar si cada persona
tipo de transacción. Por ejemplo, el establecimiento de prepara un solo tipo de
nuevos registros en el archivo maestro y la actualización X transacción. No porque la
de esos registros, deben considerarse como dos tipos transacción de ventas nada mas
diferentes de transacciones. lo hace esa área y entrega
cuentas al administrador de
ska.
e.- Identificar a las personas involucradas en las fases de X Los documentos Justificativos
preparación de la información y asegurarse de que dichas que son todas las disposiciones y
personas no lleven a cabo más de una de las siguientes documentos legales que
fases: determinan las obligaciones y
derechos de la dependencia o
entidad para demostrar que
cumplió con los ordenamientos
jurídicos y normativos
aplicables.
Los Documentos existentes son:
• Documento de venta (factura, boleta)
• Nota de Venta
• Reportes de Venta
• Registro de Pago
• Registro de Garante
8. Cajero
Cliente (from Sistema ...) ventas)
de
(from Sistema ...) ventas)
de
Registrar pago
(from Si stem a de ventas)
Juridico Natural Emitir Dcto. de venta
(from Sistema ...) ventas)
de (from Sistem a de ventas)
Pagar con tarjeta de credito
(from Sistema ...) ventas)
de
(from Sistema de ventas)
Pagar al contado
Pagar con cheque
(from Si stem a de ventas)
(from Sistema de ventas)
Emitir factura Emitir Boleta de venta
(from Sistem a de ventas)
(from Sistema de ventas)
Documentos Empleados en Facturación
Emitir nota de venta
(from Sistem a de ventas)
Cliente Vendedor
(from Sistema ...) ventas)
de (from Sistema ...) ventas)
de
Procesar venta
(from Si stem a de ventas)
<<include>>
Registrar garante
(from Si stem a de ventas)
Procesar venta al contado Procesar venta al credito
(from Si stem a de ventas)
(from Si stem a de ventas)
Documentos Empleados en Ventas
9. Jefe de ventas
(from Sistema ...) ventas)
de
Generar reporte de ventas
(from Si stema de ventas)
Listar despacho a domicilio
(from Sistema de ventas)
Listar ventas al contado
(from Si stema de ventas) Listar garantes
(from Si stema de ventas)
Listar ventas al credito
(from Si stema de ventas)
Documentos Empleados en Gestión de Reportes
1.3. Procedimiento de: Generación, autorización y control de documentos fuentes.
1.3.1. Procedimiento de autorización de entrada
AUDITOR VENTAS
Observar Proceso de
Control de Entrada
Verificar Aprobaciones
asignadas al personal
Verificar Personal cumpliendo su Desempeñar
respectiva labor labor asiganada
Verificar Manuales de Mostrar Manuales de
Experto y Usuarios Aplicaciones
Observar Estación y
Código del Operador
10. Existe
Cuestionario de Procedimiento de: Generación, Observaciones
autorización y control de documentos fuentes Sí No
El documentos Comprobatorios
son los documentos originales
a.- Observar el proceso de control de entrada X que generan y amparan los
registros contables de la
dependencia o entidad.
Los pedidos que son recibidos a
b.- Verificar que las aprobaciones correspondan la tienda ska tienen que ser
precisamente al personal responsable de estas X
comprobado por administrador
autorizaciones.
o h jefe de área.
el objetivo de las aéreas es
encargare cada uno de su
c.- Confirmar que el personal responsable de la entrada X
de los datos no esté realizando tareas incompatibles. valores de trabajo , por ejemplo
el Caja no recibe oficios .
d.- En las aplicaciones en que se utiliza terminal, En las aplicaciones en que se
comprobar que los procedimientos del usuario incluyan la utiliza terminal, comprobar que
X
utilización, el mantenimiento, el control de la estación de los procedimientos , Manuales
trabajo y los códigos del operador. de usuario y expertos
e.- Observar si la estación y el código del operador se usan X el código del operador se usan y
y se modifican de acuerdo con los procedimientos se modifican de acuerdo con los
aplicables. procedimientos aplicables.
11. 1.3.2. Procedimiento para la documentación y control de la operación
AUDITOR VENTAS
Pedir autorizaciones por Mostrar
aplicación Autotizaciones
Revisar autorizaciones
por aplicación
Revisar Entrada Inicial de Mostrar Información Inicial
la Información de la Aplicacion
Revisar Mensajes de Ejecutar
Error por Aplicacion Aplicación
Revisar Establecimiento de registros
de control de errores y excepciones
Revisar Procedimientos para
depuración de errores y excepciones
Revisar Controles de
Información
Revisar Procedimiento
de Información
12. Existe
Cuestionario de Procedimiento para la Observaciones
documentación y control de la operación Sí No
Las autorizaciones adecuadas se
darán cuando la aplicación este
a.- Las autorizaciones adecuadas para cada aplicación. X correcta oh si no se rechazara. La
autenticación (para identificar a
los clientes de la aplicación)
La revisión se dará con el
b.- Revisión de las autorizaciones. X
administrador oh el encargado
La decisión usada y la entrada se
c.- Edición usada o la entrada inicial de la información. X
dará depende de la información
d.- Mensaje de error por aplicación.
X Buscar solución
e.- Establecimiento de registros de control de errores y X Describe la ventana Lista de errores
excepciones. buscar ayuda sobre los errores.
Solucionarlo
f.- Procedimientos para depuración de errores y Solución
excepciones.
g.- Controles que garanticen que la información de la Los controles serán garantizados
entrada sea revisada por una unidad de control antes mediante el sistema. De entrada si
de procesarse. es aceptado oh no
h.- Procedimientos de comunicación, en caso de que Buscar soluciones y ayuda a los
falte información. especializados al tema.
X
i.- Controles sobre la extensión de la corrección de Describe procedimientos
errores mediante la unidad de control de información. para comprender un
X comportamiento
inesperado en el código
del diseñador
personalizado.
j.- Controles de cambios y actualizaciones del archivo X Representa la clase de excepción de
maestro. las excepciones específicas del
analizador.
13. 1.3.3. Control de vigencia de documentos
AUDITOR VENTAS
Pedir Documentos Mostrar Documentos
Fuente Fuente
Verificar si los documentos fuente son
retenidos el tiempo suficiente
Verificar si los documentos fuente
tienen impreso periodo de vigencia
Verificar Medios de almacenamiento Mostrar Medios de
de documentos fuente almacenamiento
Evaluar medios de almacenamiento de
documentos fuente
Verificar Personal a cargo de Mostrar Personal
documentos fuente a cargo
Evaluar
Personal
Verificar que se hace con
documentos al expirarse
14. Existe
Observaciones
Cuestionario de Control de Vigencia de Documentos
Sí No
1.- Determinar si los documentos fuente son
Necesario tener una copia de la
retenidos el tiempo suficiente para permitir la X base de datos oh del sistema de
reconstrucción de la información en caso de que se información
pierdan ésta y el procesamiento posterior.
El documento pasa
2.- Determinar si en cada tipo de documento fuente primeramente por el gerente
X
se ha impreso previamente su periodo de vigencia. general de la entra el elige la
opción rechazar oh aprobar.
Los medios se almacena y
3.- Evaluar los medios con que se almacenan y X recuperan los documentos de
recuperan los documentos fuente. datos fuentes
4.- Determinar si el departamento que origina la El departamento que origina la
información guarda copias de los archivos de los informaron guarda copias de
X
documentos fuente y si éstos se turnaran a otros los archivos de los documentos
departamentos. fuente.
5.- Determinar si los documentos fuente contenidos Los documentos contenidos en
en el archivo del departamento que los originó sólo el archivo del departamento de
X los origino solo esta disposición
están a disposición de personal autorizado.
del personal autorizado.
6.- Determinar si, al expirar los documentos fuente, El documento fuente, se saca
se sacan del almacén y se destruyen de acuerdo con del almacén y se distribuye
las clasificaciones y los procedimientos de seguridad X de acuerdo con las
existentes en la organización. clasificaciones y los
procedimientos de seguridad
existentes en la organización.
15. 2. Auditoria para el Control de Datos de entrada:
Procesar la conversion y
entrada de datos
Procesar la conversion y
entrada en linea
Auditor del Sistema de Informacion
VENTAS
(from Auditoria de Control de Datos Fuente)
Procesar la validacion y la (from Use Case View)
edicion de datos
Procesar errores de entrada
de datos
16. 2.1. Procedimiento de conversión y entrada de datos
AUDITOR VENTAS
Solicitar Documentación Mostrar
de Entrada de Datos Documentacion
Verificar
Documentación
Solictar ver Personal Mostrar Personal
cumpliendo su respectiva labor laborando
Verificar si cada persona
realiza dos actividades
Verificar Grupo de control
de Ingreso de datos
Verificar si datos son
ingresados simultáneamente
Verificar protección de
documentos contra duplicación
17. Existe
Cuestionario de Ventas Observaciones
Sí No
El sistema indica al usuario los pasos
1.- Determinar si existen procedimientos documentados que expliquen la manera X
que se convierten e introducen los datos. de registro.
2.- Identificar a las personas que ejecutan el trabajo en el proceso de entrada de Mediante una contraseña el sistema
datos. Cerciórese de que ninguna persona realiza más de una de las siguientes X
reconoce quien la esta manejando.
operaciones:
Los trabajadores independientemente
3.- Determinar si dentro del departamento de sistemas de información existe un
grupo separado que es responsable de realizar las operaciones de entrada de X son encargados de realizar el registro
datos. de datos.
4.- Determinar si existe un grupo de control en el departamento usuario o en el El sistema identifica los datos que se
departamento de sistemas de información que, en forma independiente, controle X ingresaran, si es que no es adecuado
los datos que se introducirán. no ingresa.
Los datos ingresan de acuerdo a las
5.- Si el grupo de control del departamento usuario controla los datos de entrada,
determinar si la entrada y el registro de los datos fuente se realizan en forma X ventas que se van ejecutando, todo es
simultanea en el punto origen. administrado en la base de datos.
Los datos ingresados son duplicados,
6.- Determinar si los documentos fuente utilizados en la conversión o en la
entrada de los datos, son marcados para proteger contra duplicaciones o X por si haya reclamos, por un periodo
reentradas. de 24 horas.
18.
19. 2.2. Procedimiento de conversión y entrada en línea
AUDITOR VENTAS
Identificar terminales Mostrar terminales para
para ingreso de datos ingreso de datos
Verificar si terminales
son puestas bajo llave
Verificar si los supervisores habilitan
cada terminal
Verificar si entrada de datos se hacen
desde terminales autorizados
Verificar uso de
contraseñas
Verificar uso de matriz
de acceso a los datos
Verificar numero de
transacciones por usuario
20. Existe
Procedimiento de validación y edición de datos Observaciones
Sí No
Los terminales de entrada de datos, no
1.- Determinar si las terminales para la entrada de datos, son puestas
X cuentan con medidas de contingencia
bajo llave, en un cuarto físicamente seguro.
respecto a seguridad física.
Se elaboro un documento el cual justifico que
2.- Determinar si se requiere que los supervisores habiliten cada
X se requería obligatoriamente la supervisión de
terminal, antes de que el usuario inicie su trabajo diario.
las maquinas antes de ser usadas.
El sistema solo esta instalado en las maquinas
3.- Determinar si la entrada de los datos solo puede hacerse desde
del supermercado; y los instaladores se
terminales que tienen asignados previamente ciertos niveles de X
encuentran totalmente protegidos por el
autoridad.
gerente.
Para ingresar datos al sistema se requiere una
4.- Determinar si se utilizan las claves de accesos, passwords, para
X contraseña y asignar el nivel que tiene a su
evitar el uso no autorizado de las terminales.
cargo.
5.- Asegurarse de que las claves de accesos, o los códigos de
Las contraseñas son privadas, y el personal
autorización no sean desplegados en la pantalla ni impresos ni X
esta capacitado para mantener la discreción.
tecleados sobre campos enmascarados.
Al momento de ingresar al sistema es
obligatoriamente asignar el cargo que dispone
6.- Determinar si se utiliza una matriz de acceso a los datos para
X en la empresa, esto genera que el usuario
restringir el acceso no autorizado a datos clasificados.
común no pueda ingresar a los módulos que
pertenecen al gerente o supervisor.
El sistema no se encuentra consistenciado
7.- Determinar si se le permite a cada usuario, mediante claves de
respecto a privacidad en transacciones,
acceso, o códigos de autorización, entrar solamente en uno o en un X
cualquier usuario puede realizar diversas
número limitado de tipos de transacciones.
transacciones.
8.- Investigar si el grupo de control del departamento usuario maneja
totales de control de lote, generados por terminales o por El departamento usuario supervisa y controla
x
concentradores, para asegurarse de que cada lote esta completo. la distribución diaria.
2.3. Procedimiento de validación y edición de datos
21. AUDITOR VENTAS
Solicitar Formatos para Mostrar
ingreso de datos Formatos
Verificar
Formatos
Verificar Uso de
Apuntadores
Verificar existencia de
terminales inteligentes
NO EXISTE Implementar terminales
inteligentes
SI EXISTE
Verificar Validacion y
Edicion de datos
Verificar manipulacion
de datos
22. Existe
Procedimiento de validación y edición de datos Observaciones
Sí No
1.- Comprobar si se utilizan formatos pre programados de captura para El sistema genera formatos
asegurarse de que los datos se incorporan en el campo y en el formato X programados de captura, donde
adecuado, etc. confirman el registro de los datos.
2.- Determinar si hay apuntadores ínter construidos para facilitar la El sistema contiene apuntadores
X
entrada de los datos y reducir el número de errores. facilitando el ingreso de los datos.
3.- Determinar si se utilizan terminales inteligentes para permitir la
validación, la edición y el control de principio a fin. Si no se utilizan El sistema valída la edición y
X
terminales inteligentes, evaluar, mediante el análisis de costo-beneficio, control de los datos.
si se deben introducir.
4.- Determinar el punto en el cual se validan y editan los datos de Los datos de entrada son validados
X
entrada. Investigar si los datos incorrectos son rechazados. antes en el punto de ingreso.
5.- Determinar si los procedimientos de validación y edición de los datos
Si no son correctos no ingresan los
se aplican a todos los campos de un registro de entrada, a pesar de que X
datos, sin mostrar errores previos.
se haya detectado un error en un campo previo.
23. a.) Código de aprobación o autorización, nivel El lenguaje utilizado esta validado y
superior e individual. X consistenciado, cumpliendo lo
requerido.
b.) Dígitos verificadores en todas las llaves de No cuentas con dígitos
X verificadores, lo cual no se pueden
identificación.
encontrar la raíz del error
c.) Dígitos verificadores al final de un conjunto de
x No cuenta con dígitos verificadores
datos numéricos que no está sujeto a balanceo.
d.) Validación de códigos. X El sistema contiene codificación
confiable y confirmada.
e.) Valores numéricos o alfanuméricos. X Puede soportar diversos tipos de
6.- Determinar si datos.
los procedimientos El tamaño de los campos depende
de validación y f.) Tamaño de los campos. X del tipo de información que
edición realizan las ingresara.
siguientes Existen campos que pueden
g.) Combinación de campos X
comparaciones: ingresar números o letras
h.) Limite o rango de valores. X El campo viene establecido por el
sistema.
i.) Signos. X Las contraseñas son privadas y
asignadas por el administrador.
j.) Cotejo de registros. X El sistema confirma la aprobación
de los datos antes de ser ingresado.
El registro cuenta con pasos que
k.) Secuencias. X facilitan su ejecución con el
usuario.
l.) Referencias cruzadas. X Las referencias son enviadas a
Asuntos Pendientes
24. 2.4. Procedimiento de errores en entrada de datos
AUDITOR VENTAS
Solicitar Documentacion de Mostrar
datos rechazados Documentacion
Verificar
Documentacion
Solicitar Mensajes Ejecutar
de Error Aplicacion
Verificar Mensajes
de Error
Solicitar archivos de Mostrar archivos de
asuntos pendientes asuntos pendientes
Verificar registros de los archivos
de asuntos pendientes
Verificar Revision de reportes de
achivos de asuntos pendientes
25.
26. Existe
Procedimiento de errores en entrada de datos Observaciones
Si No
1.- Determinar si se establecieron y documentaron los procedimientos
Los procedimientos se establecieron pero no fueron
relacionados con la identificación, corrección y reentrada de datos x
documentados.
rechazados.
2.- Determinar si los errores son desplegados o listados inmediatamente El sistema de registro de ventas no muestra los errores y no
x
después de su detección, para facilitar su rápida corrección. capacitan a las cajeras para diagnosticar las fallas del sistema.
3.- Evaluar si los mensajes de error son claros y fácilmente comprensibles, Como el sistema no muestra los errores, no se puede localizar
x
de manera que se puedan tomar de inmediato las medidas correctivas. el origen de estos.
4.- Investigar si todos los datos rechazados son grabados automáticamente
Los errores no son grabados por el sistema, solo son reclamos
en los archivos de asuntos pendientes, clasificados por aplicaciones. x
que las cajeras realizan al jefe de Soporte.
a.) Códigos para indicar tipos de error. x No disponen de códigos para errores.
5.- Revisar los registros de los
b.) Fecha y hora en que se graba el
archivos de asuntos
registro en el archivo de asuntos Los procesos que ocurren e el archivo de asuntos pendientes
pendientes, para establecer si x
pendientes. como el registro son grabados en el sistema.
incluyen información como la
que sigue: c.) Identificación del usuario que origino
El registro del usuario es almacenado en el sistema, pero no
el registro de entrada. x
identificado como origen de error.
6.- Determinar si los archivos de asuntos pendientes tienen un registro
automático de conteo, para controlar el número de registros en los El registro de archivos se encuentra almacenado, ordenado y
x
archivos. enumerado en la base de datos.
7.- Determinar las áreas autorizadas para hacer correcciones.
El grupo control del Departamento de Usuario trata de
Determinar si el grupo de control del departamento usuario proporciona x corregir los errores pero no dispone de conteo de las
un control independiente de estas correcciones. soluciones.
8.- Determinar si los archivos de asuntos pendientes producen mensajes
Las transacciones erradas no corregidas, son olvidadas por los
de seguimiento y reportan el estado de las transacciones no corregidas en x supervisores ya que no son almacenadas ni reportadas por el
forma regular. sistema.
9.- Determinar si todos los supervisores revisan y aprueban las
Los errores no son registrados y los supervisores no tienen
correcciones antes de su entrada. x
idea de la existencia de estos.
10.- Determinar si la gerencia del departamento usuario revisa los reportes
de los archivos de asuntos pendientes, para analizar el nivel de
transacciones erróneas y el estado de las transacciones corregidas. El Departamento Usuario revisa los reportes de archivos
Preguntar si la gerencia del departamento usuario esta consciente de que x pendientes, pero estos no almacenan todos los errores y no
recae en ella la responsabilidad final por la integridad y exactitud de los envían mensajes de seguimiento a los archivos olvidados.
datos de entrada.
27.
28. DOCUMENTOS
• DOCUMENTO DE VENTA (FACTURA, BOLETA)
El modelo de Factura Indicado tiene todos los campos necesitados.
• Nombre
• Domicilio
• Fecha
• Numero de Factura
• REPORTES DE VENTAS
Venta
Venta
Venta
Venta
29. El Reporte de Venta debería mostrar:
• Código del Cajero.
• Nombre y Apellidos
• REGISTRO DE PAGO
El Registro del Pago cumple con todos los requisitos.
30. • REGISTRO DE GARANTE O CLIENTE
El Registro de Cliente y Garante cumple con todos los campos necesarios para el
manejo adecuado de la información.
31. 3. Auditoria para el Control de Procesamiento de datos
Auditar el procesamiento de
datos (PD)
Auditar estado de
Programas para PD
Auditar la v alidación y
edición en el PD
Auditar el manejo de errores
en el PD
Auditar la Prohibición de
anulación de etiquetas
Auditor interv ención de los Ventas
Auditor operadores
Auditar el procedimiento de
proceso
Auditar la identif icación y
seguimiento de los errores
Auditar el inf orme de errores
auxiliado por computadora
Auditar procedimiento de
alto y reinicio por mal f uncion
3.1. Auditar la integridad del procesamiento de dato
32. Auditor Ventas
Solicitar documentacion de Mostrar
Procesamiento Datos Informacion
Verificar
Documentacion
Solicitar ver personal realizando Mostrar Personal
su labor respectivo Laborando
Verificar la existencia de Auditoria
para la Reconstruccion de Datos
Solicitar Prueba de Mostrar Origenes
Rastro de Datos de Datos
Verificar la Impresion de fecha y
hora de transacciones
Verificar si el sistema de Informacion tiene
un adecuado grupo de control
SI NO OBSERVACIONES
33. 1. Determinar si existen
procedimientos documentados
Solo existen apuntes informales que no
que expliquen la manera en que X
están documentados.
se procesan los datos.
2. Identificar a las personas que
realizan el trabajo en el ciclo del
procesamiento de datos.
Confirmar que ninguna persona En muchos casos es la misma persona
realice mas de una de las que realiza mas de dos de estos
X
siguientes operaciones: procesos creando inseguridad en el
a) Generación de los datos sistema.
b) Entrada de los datos
c) Procesamiento de los datos
d) Distribución de los datos
3. Determinar si existen pistas de
auditoria (por ejemplo, bitácoras)
para permitir la reconstrucción X
de archivos de datos.
4. Probar si se pueden rastrear
los datos hasta el punto de
X
origen.
5. Determinar si se imprimen la
fecha y hora en las transacciones,
para propósitos de registro o X
bitácora.
6. Determinar si el departamento
de sistemas de información tiene
un grupo de control que lleve a
cabo actividades como las
siguientes:
a) Control de la actividad de las
terminales
b) Investigación y corrección de
cualquier problema de las
terminales que no se pueda
Si poseen un grupo de control, pero,
resolver en la fuente
X este grupo de control es el mismo en
c)Investigar cualquier
otras situaciones de control.
intervención del operador
d) Investigar cualquier desviación
del operador, con respecto a los
procedimientos establecidos
e) Asegurarse de que los reinicios
se realicen adecuadamente
f) Balanceo de los contadores de
lotes de datos procesados
g) Balanceo de los contadores de
registros de datos procesados
34. h) Balanceo de los totales de
control de datos procesados
3.2. Auditar las condiciones de los programas para el procesamiento de datos
Auditor Ventas
Verificar la entrada de
Datos a los Programas
Verificar la
Actualizacion de Datos
Verificar si el Programa Identifica
el tipo de Dato ingresado
Verificar la Existencia de Opeciones
Estandarizadas de Valores Predeterminados
Verificar si el programa
procesa toda la venta
Verificar si los Programas contienen rutinas
para verificar etiquetas iniciales de archivos
Verificar que todos los registros se
encuentren en el archivo
Verificar si el programa contiene mensajes
que confirmen el procesamiento de Datos
SI NO OBSERVACIONES
35. 1. Determinar si los programas
de aplicación impiden la entrada X
de datos.
2. Determinar si los programas
de aplicación tienen condiciones
Todas las actualizaciones requieren de
o medidas que impiden la X
autorización superior.
actualización concurrente de los
archivos.
3. Determinar si los programas
de aplicación identifican
Excepto algunos casos, pero en su
positivamente el tipo de los X
mayoría sí.
datos de entrada que se
procesaran.
4. Determinar si existen opciones
estandarizadas de valores fijos o
En la mayoría de los casos si los hay,
predeterminados (default), ínter X
salvo campos que no lo requieren.
constituido en la lógica de los
programas.
5. Determinar si los programas
de aplicación generan totales de Si todo el proceso de cálculo es de
X
control y llevan a cabo todo el forma automática.
proceso.
6. Determinar si los programas
de aplicación incluyen rutinas
para verificar las etiquetas
X
iníciales internas (internal file
header labels) de los archivos,
antes del procesamiento.
7. Determinar si las etiquetas
finales internas (internal trailer
labels), contienen totales de
X
control, para comprobar que
todos los registros se encuentran
en el archivo.
8. Determinar si los programas
de aplicación incluyen la
verificación de la terminación de
En la mayoría de los procesos fue
los archivos, para confirmar que X
correcto salvo en 2 procesos.
tanto el archivo de transacciones
como el archivo maestro han
sido completamente procesados.
3.3. Auditar la validación y edición en el procesamiento de datos
36. Auditor Ventas
Identificar el punto de Mostrar punto de edicion y
validacion y edicion de Datos validacion de Datos
Aplicar los procedimientos a
todos los campo
Verficar si las transacciones de entrada y los
archivos maestros son exactos y apropiados
Verificar la existencia de mecanismos que
aseguren la exactitud de valores.
Verificar si el Programa procesa imagenes
anterior y posterior de actualizacion del registro
Verificar si produce registro de
transacciones identificando usuario
SI NO OBSERVACIONES
1. Establecer el punto en que se
realiza la validación y edición de
los datos. Asegurándose de que
X
se rechazan los datos incorrectos
antes de la actualización del
archivo maestro.
2. Asegurarse de que se aplican
los procedimientos de validación
Los errores se corrigen de uno a uno,
y edición a todos los campos,
X provocando pérdida de tiempo y
aunque pueda haberse
usabilidad.
detectado un error en un campo
anterior.
37. 3. Determinar si se realiza una
edición relacionada entre las
transacciones de entrada y los
X
archivos maestros para verificar
que sean apropiados y exactos
antes de que sean actualizados.
4. Cuando un programa incluya
una tabla de valores, determinar
si existe un mecanismo para X
asegurar la exactitud de esos
valores.
5. Cuando los archivos se
actualicen directamente, Si estos eventos son realizados aunque
determinar si el programa se verifico que hay momentos en el
X
produce una imagen anterior y sistema que no los hace, debido a
una imagen posterior del registro errores de codificación.
que se esta actualizando.
6. Cuando los archivos se
actualicen directamente,
determinar si el programa
produce un registro (log) de Correcto, pero los registros graban
X
transacciones que muestre la también información innecesaria.
fecha y la hora de la transacción,
así como la identificación de la
persona que inicio la transacción.
3.4. Auditar el manejo de errores en el Procesamiento de datos
38. Auditor Ventas
Verificar establecimiento y documentacion de
identificacion y correcion de Datos rechazados
Verificar claridad de
mensajes de error
Grabar automaticamente los Datos
Rechazados al archivo de asuntos pendientes
Solicitar registros de Mostrar Archivos de
Asuntos pendientes Asuntos pendientes
Verificar Archivos de
Asuntos pendientes
Verificar existencia de Registro
Automatico
Verificar mensajes de
seguimiento de transacciones
Verificar aprovacion de
correcciones
Verificar conciencia de
Responsabilidad
SI NO OBSERVACIONES
1. Determinar si se ha
establecido y documentado los
Nuevamente existen documentos
procedimientos relacionados con
X informales y no documentados en
la identificación, la corrección y
archivo sobre estos sucesos.
el reprocesamiento de los datos
rechazados previamente.
2. Evaluar si los mensajes de
error son claros y fácilmente Las especificaciones y mensajes son
comprensibles, de modo que se X demasiado técnicos lo que dificulta su
puedan tomar de inmediato las comprensión rápida.
medidas correctivas.
3. Asegurarse de que todos los X
datos rechazados se graban
39. automáticamente en archivos de
asuntos pendientes (suspense
files), clasificados por aplicación.
4. Revisar los registros de los
archivos de asuntos pendientes
para determinar si incluyen la
siguiente información: a) Códigos
para identificar los tipos de error.
X Existen aun mas campos innecesarios.
b) Fecha y hora en que se grabo
un registro en el archivo de
asuntos pendientes
c) Identificación del usuario que
origino la transacción
5. Determinar si los archivos de
pendientes tienen un registro
automático de conteo, para X
controlar el número de registros
de los archivos.
6. Determinar si los archivos de
asuntos pendientes producen
mensaje de seguimiento y
X
reportan regularmente el estado
de las transacciones no
corregidas.
7. Determinar si, antes del
proceso, los supervisores revisan Son procesados de forma automática
X
y aprueban todas las prestándose a vulnerabilidades.
correcciones.
8. Determinar si los
procedimientos para el
procesamiento de las
transacciones corregidas son los
mismos que procesan las
transacciones originales, con la X
excepción de que el
procesamiento de las
transacciones corregidas
requiere la revisión y la
aprobación de un supervisor.
9. Determinar si la gerencia del
departamento usuario esta
consciente de que tiene la Piensan que estos procesos son
responsabilidad final de la X tomados automáticamente por el
integridad y la exactitud del sistema.
procesamiento de los datos.
3.5. Auditar la Prohibición de anulación de etiquetas o errores en dispositivos
40. Auditor v entas
Verificar limitaciones a condiciones
de error de etiquetas
Verificar capacitacion y orienacion a
nuevos operadores
Solicitar Bitacoras Mostrar
Bitacoras
Verificar intervenciones
del operador
Solicitar Estandares Mostrar Estandares
de aplicacion de Aplicacion
Verificar las opraciones
de mensajes de etiqueta
Verificar especificacion de
acciones a problemas
Estimar a los empleados el
registro de problemas
SI NO OBSERVACIONES
41. 1. Determinar si los
procedimientos estándar
especifican las limitaciones de la
X
intervención de un operador en
cuanto a condiciones de error en
etiquetas o en dispositivos.
2. Verificar que se capacite y
oriente a los nuevos operadores
en cuanto a los estándares del
X
departamento, antes de que
acepten la responsabilidad de su
trabajo.
3. Comprobar si la gerencia de
operaciones revisa las bitácoras
(logs) de consola en relación con
X
intervenciones del operador,
anulación de etiquetas y
comprobaciones (checks).
4. Confirmar si los estándares de
operación hacen hincapié en el
uso de verificaciones internas de
Los mensajes se muestran pero no dan
etiquetas y especifican las X
lugar a optar por alguna opción
opciones del operador para
cuando aparezcan mensajes de
etiquetas.
5. Observar si las instrucciones
de operación especifican las Solo muestran el mensaje de error sin
acciones para el manejo de X dar lugar a como solucionar el
problemas con etiquetas problema.
internas.
6. Estimar si se pide a los
operadores que registren en
todos los problemas anormales
X
que detecten, incluyendo los de
etiquetas y los de comprobación
de equipos.
42. 3.6. Auditoria en la restricción de la intervención de los operadores
Auditor Ventas
Solicitar procedimientos del Mostrar obligaciones
operador del perador
Verificar si comprende
transaction data
Verificar
procedimientos
Verificar intervenciones
del operador
Verificar restricciones al
operador
SI NO OBSERVACIONES
1. Verificar los procedimientos
que especifiquen las obligaciones X
del operador.
2. Comprobar que las
obligaciones del operador no
comprendan la contabilidad o
X Esta obligación no esta especificada.
transacciones de los datos
(transaction data).
3. Revisar los procedimientos X No son especificadas, por lo que el
para determinar si se definen operador puede intervenir en cualquier
claramente las condiciones que caso.
requieren las intervenciones del
operador durante la ejecución de
43. un trabajo.
4. Observar si las actividades Muchas veces se salen de sus funciones
actuales del operador cumplen X por que las especificaciones no son lo
con las funciones definidas. suficientemente claras.
5. Investigar, donde sea
apropiado, si la consola o el
El sistema de log se encuentra a
registro del sistema (system log)
X disponibilidad de todos las personas
es controlado y revisado, para
que manejan el sistema.
controlar las intervenciones del
operador.
6. Analizar las intervenciones
actuales del operador de la
consola, para posibles cambios
de las funciones de control de Se graban todos los eventos realizados
X
datos de entrada, controles por el operador.
programados o transferencia del
control de la consola o mensajes
del sistema a reportes impresos.
7. Confirmar que cualquier
procedimiento de corrección,
realizado por los operadores, Si son supervisados pero pocas veces
X
este necesariamente bien documentados.
documentado y revisado por
supervisores.
8. Cerciorarse de que este
restringido solo a los operadores Si la poca documentación existente esta
el acceso a la documentación de solo en el departamento de informática
X
los sistemas de aplicación, donde personal no autorizado no
programas y datos, y software accede.
del sistema.
3.7. Auditar el procedimiento de proceso
auditor Ventas
Verificar puntos de control
de corrida a corrida
Verificar diseño
con estandares
Verificar recuperacion
de errores
44. SI NO OBSERVACIONES
1. Determinar si los estándares
especifican la creación de puntos X
de control de corrida a corrida.
2. Determinar si los sistemas de
procesamiento se diseñaron de X
acuerdo con los estándares.
3. Determinar si la recuperación
de errores se puede, en realidad, En casos no se pueden realizar debido a
X
llevar a cabo en los puntos de problemas del sistema y codificación.
control adecuado.
3.8. Auditar la identificación y seguimiento de los errores de procesamiento
Auditor Ventas
Verificar deteccion de
errores
Especificar metodos
oportunos para errores
Verificar los reprocesos de
la computadora
Verificar identificion oportuna
de errores
Verificar la implantacion de
acciones correctivas
45. SI NO OBSERVACIONES
1. Determinar si existen
estándares departamentales que
especifiquen mensajes de X
detección de errores del
procesamiento.
2. Asegurarse de que los
estándares y procedimientos
especifiquen un método X
oportuno para la corrección y el
reprocesamiento de errores.
3. Analizar los reprocesos de
computadora en cuanto a las En todos los casos son analizados los
X
causas y en el punto en que se reprocesos de computadora.
detectaron los errores.
4. Determinar si los errores del
procesamiento se identificaron Este tipo de procesamiento no se da en
X
en el punto más próximo o más el sistema.
cercano al inicio.
5. Determinar si las acciones
En su mayoría de casos no por falta de
correctivas especificadas son X
tiempo y personal encargado.
implantadas.
6. Determinar si la gerencia ha
considerado las acciones
X
diseñadas para eliminar o reducir
los errores futuros.
7. Determinar si todo el
procesamiento subsecuente, que
fue basado en el procesamiento X
erróneo original, ha sido
identificado.
46. 3.9. Auditar el informe de errores auxiliado por computadora
Auditor VEntas
Verificar facilidades de
software y hardware
Especificar individualmente
los sistemas de control
Solicitar caracteristicas y Mostrar caracteristicas y
convenciones de instalacion convenciones
Verificar si el sistema genera
reportes por anomalia
Verificar procedimientos de
control de errores
47. SI NO OBSERVACIONES
1. Determinar que facilidades del
El hardware y utilidades del software
hardware y utilidades del X
que utiliza la empresa están disponibles
software están disponibles para
para detectar y corregir errores.
detectar y corregir errores.
2. Asegurarse de que sean
Las informaciones son individuales y
individuales las especificaciones X
también el sistema de control.
de los sistemas de control.
3. Conocer las características y
las convenciones de instalación X Sin información.
para utilizarlas.
4. Verificar que la contabilidad de
los trabajos y los reportes de la contabilidad de los trabajos y los
error incluyan: reportes de error incluyen los:
a) Nombre del trabajo X
b) Numero del trabajo a) Nombre del trabajo
c) Tiempos de ejecución, inicio y b) Numero del trabajo
final. c) Tiempos de ejecución, inicio y final.
d) Razón de terminación (si hay d) Razón de terminación (si hay alguna)
alguna) e) Mensajes de error
e) Mensajes de error f) Todas las interrupciones del trabajo y
f) Todas las interrupciones del las intervenciones del operador (si es
trabajo y las intervenciones del que hay alguna).
operador (si es que hay alguna).
5. Observar si el sistema genera
reportes por excepción de las el sistema genera reportes por
actividades no usuales que excepción de las actividades no usuales
incluyan: y incluyen:
a) Intentos no autorizados de a) Intentos no autorizados de acceso a
acceso a archivos restringidos archivos restringidos
b) Exceso de tiempo de corrida b) Exceso de tiempo de corrida por
por trabajo X trabajo
c) Reproceso de aplicaciones de c) Reproceso de aplicaciones de
producción producción
d) Terminaciones anormales y d) Terminaciones anormales y errores
errores detectados en las detectados en las estadísticas de control
estadísticas de control
6. Confirmar que operen los
procedimientos para la Operan los procedimientos para la
disposición y el control de todos X disposición y el control de todos los
los errores y de todos los errores y de todos los reportes de erros
reportes de error. En el sistema de información.
48. 3.10.Auditar el procedimiento de alto y reinicio en caso de mal funcionamiento de
equipo y que efecto tiene en el S.I. Incluido la bitácora del sistema o consola
Auditor Ventas
Verificar lista de
operaciones anormales
Solicitar revision de Mostrar
registros Registros
Verificar si contienen un
listado de mensajes
Verificar las bitacoras
del sistema
Graficar las
bitacoras
Verificar terminaciones
anormales
Verificar la extencion de
controles
Verificar mensajes del
operador dentro del programa
Discutir
Justificacion
Verificar informacion
introducida
Determinar la necesidad de
informacion
49. SI NO OBSERVACIONES
1. Confirmar que este completa
la lista de las operaciones X Esta completa la lista de operaciones
anormales, para lo cual se anormales, ya existe los requerimientos
requieren registros de registros documentales.
documentados.
2. Entrevistar a la gerencia
responsable de la revisión de los La gerencia es responsable de la
registros de operaciones revisión de los registros de operaciones
anormales y determinar lo X anormales y terminar lo adecuado los
adecuado los pasos que se pasos que se tomaron para asegurar la
tomaron para asegurar la continuidad de procesamiento
continuidad de procesamiento.
1. Determinar si las operaciones
Las operaciones de procesamiento de
de procesamiento de datos
datos generan, revisan y mantienen un
generan, revisan y mantienen un
X listado de todos los mensajes del
listado de todos los mensajes del
sistema de información o de la consola.
sistema o de la consola.
2. Asegurarse de que el listado de
los mensajes del sistema o de la X
consola se controla
El listado de los mensajes del sistema o
numéricamente o de alguna otra
de la consola se controla.
manera, para garantizar que se
contabiliza completamente cada
bitácora diaria.
3. Revisar las bitácoras del X Las bitácoras del sistema o de la consola
sistema o de la consola en cuanto en cuanto a su claridad y congruencia
a su claridad y congruencia con con los estándares de operación están
los estándares de operación. revisadas.
4. Graficar un numero
seleccionado de días de las X Seleccionan los días de las bitácoras y
bitácoras y compararlo con el comparan con el calendario de trabajos
calendario de trabajos en en las operaciones.
operación.
5. Examinar las terminaciones X Las terminaciones anormales de
anormales de trabajos ocurridas trabajos ocurridas durante el periodo
durante el periodo seleccionado. seleccionado.
6. Calcular la cantidad de tiempo X La cantidad de tiempo perdido en esas
perdido en esas corridas. corridas
7. Determinar la extensión del
control administrativo que se La extensión del control administrativo
mantiene por medio del listado que se mantiene por medio del listado
de la bitácora del sistema o de la X de la bitácora del sistema o de la
consola y su periodo de consola y su periodo de retención
retención.
8. Investigar si la bitácora cumple La bitácora cumple con todos los
con los estándares del X estándares del departamento de la
departamento. empresa
9. Comparar la bitácora con los La bitácora con los reportes de la
reportes de la contabilidad de los contabilidad de los trabajadores, el
trabajos, para determinar el apego de las operaciones actuales a la
50. apego de las operaciones X
actuales a la programación de programación de cargas de trabajo
cargas de trabajo.
10. Evaluar la coherencia del
La coherencia del número de términos
número de terminaciones X
anormales y el tiempo perdido es un
anormales y el tiempo perdido
tipo de terminaciones.
en este tipo de terminaciones.
11. Revisar la bitácora del
sistema o de la consola, en La bitácora del sistema o de la consola,
cuanto a los mensajes del los mensajes del operador dentro de los
operador dentro de los X programas de producción
programas de producción.
12. Si se encuentran tales
Si encontramos tales mensaje, discuten
mensajes, discutir su justificación
su justificación y necesidad , con el
y necesidad, con el gerente de
X gerente de procesamiento de datos
procesamiento de datos
adecuado
adecuado.
13. Revisar los tipos de
Los tipos de información introducida
información introducida por los X
por los operadores mediante las
operadores mediante las
consolas
consolas.
14. Determinar la necesidad de la X
información introducida y La necesidad de la información
discutir medios alternos de introducida y medios alternos de
entrada para este tipo de entrada para este tipo de información
información.
15. Determinar que totales de X
control y otros controles Los totales de controles relacionados
relacionados con los mensajes de con los mensajes de la bitácora del
la bitácora del sistema o de la sistema o de la consola no podrán ser
consola no podrán ser alterados alterados por los operadores de la
por los operadores de la computadora
computadora.
1. Determinar si las operaciones X
Las operaciones de procesamiento de
de procesamiento de datos
datos generan y revisan y mantienen un
generan, revisan y mantienen un
listado de todo los mensajes del sistema
listado de todos los mensajes del
de información o de la consola
sistema o de la consola.
51. 4. Auditoria del control de salida de la información:
Auditoria para revisar la
salida de la información
Auditar el balanceo de la
salida de la información
Auditar la distribución de las
salidas de información
Ventas
Auditor
Auditar el manejo de errores (from AuditoriaParaElControldeProcesamientodeDat
...)
(from AuditoriaParaElControldeProcesamientodeDatos)
...) de salida de información
Auditar el manejo y retención
de salida de información
Auditar las medidas de
seguridad para los R.S.
52. 4.1. Auditoria para revisar la salida de la información
SI NO OBSERVACIONES
1. Determinar si se ha Sea establecido y se ha documentado
establecido y documentado los X los procedimientos relacionados con el
53. procedimientos relacionados con
el balanceo y la conciliación de balanceo y la conciliación de salidas
salidas.
2. Juzgar si el departamento de
El departamento de sistemas de
sistemas de información tiene un
información tiene un grupo de control
grupo de control responsable de
X responsable de la revisión de la
la revisión de la aceptación e
aceptación e integridad de todas las
integridad de todas las salidas
salidas generadas por las aplicaciones
generadas por las aplicaciones.
3. Estimar si el grupo de control
de sistemas de información El grupo de control de sistemas de
controla el flujo de información controla el flujo de
procesamientos para garantizar X procesamientos para garantizar que los
que los programas de aplicación programas de aplicación se procesen de
se procesen de acuerdo con los acuerdo con los calendarios de proceso
calendarios de proceso.
4. Comprobar si los reportes
Los reportes contienen toda la
contienen toda la información X
información necesaria
necesaria.
5. Revisar si todas las
Todas las excepciones son reconocidas y
excepciones son reconocidas y X
reportadas
reportadas.
6. Examinar si los reportes están
Los reportes están hechos para todas
hechos para todas las X
las excepciones posibles.
excepciones posibles.
7. Evaluar si todos los campos de X Los campos de los reportes de
los reportes de excepción están excepción están completos y son
completos y son exactos. exactos
8. Valorar si los totales de los X
Los reportes son exactos
reportes son exactos.
9. Revisar los reportes
conjuntamente con los usuarios
del procesamiento electrónico de
datos y determinar:
a) Si para ellos son importantes
Los reportes conjuntamente con los
los reportes que reciben
usuarios del procesamiento electrónico
b) Si ellos encuentran la
de datos y determinarlos son:
información que se presenta en
a) son importantes los reportes que
los reportes es exacta, confiable
X reciben
y útil.
b) la información que se presenta en los
c) Determinar si deben darse de
reportes es exacta, confiable y útil.
baja de la lista de distribución de
los reportes de salida
d) la lista de distribución, para recibir
d) Si ellos debieran ser agregados
reportes adicionales
a la lista de distribución, para
recibir reportes adicionales
e) Si ellos tienen sugerencias
relacionadas con el formato, el
contenido, la frecuencia y la
oportunidad de los reportes que
reciben.
54. 4.2. Auditar el balanceo de la salida de la información contra los totales de control
SI NO OBSERVACIONES
1. Saber si el grupo de control del El grupo de control del departamento
departamento de sistemas de de sistemas de información concilia
información concilia cada total cada total de la salida de lote (batch)
de la salida de lote (batch) con con los totales de la entrada (batch),
55. los totales de la entrada (batch), X
antes de que se distribuya la antes de que se distribuya la salida, se
salida, para asegurar que no se segura que no se agregue o se perdiera
agrego o se perdió ningún dato ningún dato durante el proceso.
durante el procesamiento.
2. Vigilar si se mantiene una
Se mantiene una bitácora, por
bitácora, por aplicación, para
aplicación, para proporcionar una pista
proporcionar una pista de X
de auditoría de las transacciones que se
auditoria de las transacciones
están procesando.
que se están procesando.
3. Descubrir si se mantiene una
Se mantienen una bitácora de las
bitácora de las terminales del X
terminales del usuario, por medio de las
usuario, por medio de las cuales
cuales se transmite la salida.
se transmite la salida.
4. Determinar si la bitácora de las
La bitácora de las terminales de cada
terminales de cada usuario se
usuario se compara con la bitácora de
compara con la bitácora de X
transacciones por aplicación, para
transacciones por aplicación,
garantizar que todas las salidas se han
para garantizar que todas las
transmitido adecuadamente a os
salidas se han transmitido
usuarios
adecuadamente a los usuarios.
5. Revisar si las transacciones
Las transacciones pueden rastrearse
pueden rastrearse hacia
hacia adelante, para las salidas finales, y
adelante, para las salidas finales,
X hacia atrás ,para los documentos
y hacia atrás, para los
fuentes originales
documentos fuente original.
6. Establecer si se conocen y se X
No se conoce
reportan todas las excepciones.
7. Investigar si se hicieron los
Si se hacen los reportes para todas las
reportes para todas las X
excepciones posibles.
excepciones posibles.
8. Examinar si son completos y
Son completos y exactos todos los
exactos todos los campos de los X
campos de los reportes de excepciones.
reportes de excepción.
9. Decidir si son exactos todos los Son exactos todos los totales de los
totales de los reportes. reportes.
10. Revisar los reportes los reportes conjuntamente con los
conjuntamente con los usuarios usuarios del procesamiento electrónico
del procesamiento electrónico de de datos y determinar:
datos y determinar:
a) Si para ellos son importantes a) son importantes los reportes que
los reportes que reciben reciben.
b) Si consideran que la b) la información presentada en los
información presentada en los reportes es exacta, confiable y útil.
reportes es exacta, confiable y c) lista de distribución de los reportes
X
útil. de salida.
c) Si deben darse de baja de la d) la lista de distribución para recibir
lista de distribución de los reportes adicionales
reportes de salida.
d) Si debieran agregarse a la lista
de distribución para recibir
56. reportes adicionales
e) Si tienen sugerencias relativas
al formato, contenido, la
frecuencia y la oportunidad de
los reportes que reciben
11. Determinar si el
El departamento de usuario tiene un
departamento usuario tiene un X
grupo de control responsable de la
grupo de control responsable de
revisión de todas las salidas
la revisión de todas las salidas.
12. Estimar si el grupo de control
El grupo de control del departamento
del departamento usuario
de usuario concilia cada total de la
concilia cada total de la salida
X salida batch (lote) con los totales de la
batch (lote) con los totales de la
entrada batch, antes que se libere la
entrada batch, antes que se
salida
libere la salida.
13. Confirmar si el grupo de
control del usuario ha X
proporcionado:
a) Relaciones de todos los El grupo de control del usuario ha
cambios a los datos del archivo proporcionado:
maestro del sistema de a) cambios a los datos del archivo
aplicación maestro del sistema de aplicación
b) Relaciones de todas las b) transacciones generadas
transacciones generadas internamente, producidas por la
internamente, producidas por la aplicación
aplicación c) transacciones intermedias procesadas
c) Relaciones de todas las por la aplicación.
transacciones intermedias d) las transacciones introducidas en el
procesadas por la aplicación. sistema.
d) Relaciones de todas las
transacciones introducidas en el
sistema.
14. Juzgar si el grupo de control
del departamento usuario hace El grupo de control del departamento
uso de las relaciones citadas en el de usuario hace uso de las relaciones
punto 8, para verificar la X citadas en el punto 8, para verificar la
exactitud e integridad de toda la exactitud e integridad de toda la salida
salida.
15. Evaluar si la gerencia del
La gerencia del departamento usuario
departamento usuario esta
está consciente de que, finalmente, es
consciente de que, finalmente, es
X responsable de la exactitud de todas las
responsable de la exactitud de
salidas.
todas las salidas.
57. 4.3. Auditar la distribución de las salidas de información o los resultados
SI NO OBSERVACIONES
1. Revisar las instrucciones en X
Sin información
cuanto a integridad y exactitud.
2. Determinar si todas las Todas las instrucciones y sus
instrucciones y sus X modificaciones están por escrito y
modificaciones están por escrito. guardadas en el sistema de información