Objetivo: Capacitar al estudiante en el uso de herramientas
adecuadas para diseñar e implementar sistemas de control y
auditoria.
Auditoria al área de los
sistemas en producción
Se encarga de evaluar los sistemas que
se encuentran funcionando dentro de
una organización
Es necesario darle prioridad al área
usuaria sobre el área de informática,
porque los usuarios son quienes
determinan si el sistema es funcional y
cual es el nivel de calidad (% utilizado)
Conocimiento del área de
sistemas en
funcionamiento
A partir del estudio preliminar del área
de sistemas en funcionamiento, el
auditor definirá el orden de prioridades
a seguir en el proceso de auditoria.

Es necesario examinar la documentación
expresada en los siguientes manuales
Conocimiento del área de
sistemas en
funcionamiento
Del sistema
Del Programa
De Conversión
De Operación
De Biblioteca
Del Usuario
De Control
Objetivos de la Auditoria
Evaluar el grado de organización y de asignación de
responsabilidades en la preparación de los datos de
origen.
Comprobar que todos datos de origen sean
debidamente autorizados
Verificar que los datos autorizados y validados sean
debidamente procesados
Cerciorarse de que todos los datos se procesen con
exactitud
Verificar la existencia de suficientes pistas de
auditoria
Comprobar la completitud y efectividad de la
documentación, del área de sistemas , en
funcionamiento
Definición clara de los
usuarios del sistema
Tipo de usuario
Características
Usuario Final Directo
Opera el sistema. Interacción directa a través
del equipo de sistemas
Usuario Final Indirecto
Emplea los reportes y otros tipos de
información generada por el sistema pero no
opera el equipo.
Administradores
Supervisan la intervención en el desarrollo o
uso del sistema. Tienen la responsabilidad
ante la organización de controlar las
actividades del sistema.
Deben hacer uso de los sistemas de forma
directa e indirecta para su aprobación
Directivos
Incorporan los usos estratégicos y
competitivos de los sistemas de información
en planes y estrategias de la organización.
Evalúan los riesgos a los que se expone la
organización originados por fallas de los
sistemas de información
De los Sistemas en
Funcionamiento
Es importante tener en cuenta

Verificar la confiabilidad de los controles en
Origen
 Entrada
 La comunicación de los datos
 El proceso
 La salida
 El software aplicativo y del sistema

De los Sistemas en
Funcionamiento
La confiabilidad de los controles, en los
puntos anteriores, debe analizarse en la
perspectiva de asegurar que:
Todos los datos autorizados sean
procesados
 Todos los datos se procesen con exactitud
 Existan suficientes pistas de auditoria

ORIGEN
DE
DATOS
ENTRADA
PROCESO
ORIGEN DE DATOS
Uso de procedimientos confiables para la autorización de datos
Documentos fuente diseñados con un mínimo de errores
Aseguramiento de independencia funcional entre personal que
controlan los documentos, autorizan.
Procedimientos efectivos y suficientes y efectivos para la
autorización de la datos
Documentación de los procedimientos diseñados para controlar la
operación del computador
Existencia de políticas definida con relación a retención de
documentos fuentes
SALIDA
ORIGEN
DE
DATOS
ENTRADA
ENTRADA
Quien realiza la Entrada
Método de realización de ingreso
de data
Controles de Validación
Entrenamiento Adecuado
Formatos que se llenan
Uso de la automatización de la
tecnología
Re-trabajos
PROCESO
SALIDA
Establecer procedimientos de
control de entrada de datos
confiable
Se han establecido
procedimientos de control con
la conversión, validación y
entrada de los datos, en
ambientes de procesamiento
en línea.
Existen procedimientos
documentados para la
corrección de errores en la
entrada de datos
ORIGEN
DE
DATOS
ENTRADA
PROCESO
DFD (Procesos principales para poder
auditarlos
Controles establecidos
Verificar en programas mediante pruebas
de la existencia de controles (Ej.
Controles de Acceso)
Rapidez y capacidad del procesos
Tipos de dificultades que se presentan
Nivel de intervención humana (Minimizar
el nivel de intervención del departamento
de Informática)
PROCESO
SALIDA
Definición de adecuada
segregación funcional para
control de datos
Software que contenga las
rutinas de control que permita
asegurar la integridad de los
datos.
Utilizar la capacidad del
Computador para validar los
datos
Procedimientos que aseguren la
corrección de las inconsistencias
ocurridas en el procesamiento de
datos
Normas de anulación de
etiquetas y error a los operadores
Contemplar restricciones a los
operadores en control de los
datos
ORIGEN
DE
DATOS
ENTRADA
SALIDA
Como se Generan: Costo, Tiempo,
Papel , Frecuencia
Quien las utiliza
Entrevista a los Usuarios de los
Informes
(Matriz de Evaluación de
Reportes)
Evaluar los Re-trabajos (Nivel de
Confianza en los sistemas
PROCESO
SALIDA
Revisión de reportes emitidos por el
computador para asegurar integridad
de data
Definir procedimientos para comparar
entradas con salidas a nivel de
totales
Procedimientos de control que
aseguran una adecuada integridad,
exactitud, procesamiento y
distribución oportuna a los
respectivos usuarios
Procedimientos de corrección ante
errores
Definición de políticas claras con
retención y manejo de reportes
Procedimientos para protección de
salidas de la data del sistema
ORIGEN
DE
DATOS
ENTRADA
PROCESO
SALIDA
En los reportes es donde se obtiene la mayoría de las fallas
Si hay que volver a revisar un reporte es porque no existe confianza en
el sistema
El Dpto. de informática es para dar mantenimiento y no para intervenir
en los procesos
Es recomendable que el departamento de informática distribuya los
procesos para darle autonomía a las distintas áreas de usuario
Se deben distribuir datos para hacer más eficiente el sistema. Ej. Data
WareHousing
Las claves de usuarios, las debe colocar el propio usuario, porque si
no hay un problema de operatividad en la empresa
Una clave de acceso debe ser única e instrasferible
Si conozco la clave de los usuarios es un riesgo para el usuarios
susceptible de ser culpabilizado de cualquier evento, aumento de
responsabilidad.
Tipo de Ambiente en
donde corre el sistema
Centralizado
Micro
 Mini
 Main Frame

Descentralizado
Redes Lan, Wan
 Uso de Servidores
 Sistemas Abiertos

Ambiente Centralizado
Considerar:






Niveles de Automatización de usuarios
Proceso de Asignación de claves de acceso
Proceso de Mantenimiento de claves de acceso
Proceso de asignación de claves a los analistas,
programadores
Evaluación periódica a los niveles de
automatización
Detección de fraudes informáticos
Ambiente
Descentralizado
Considerar:






Niveles de Automatización de usuarios de red
Proceso de Asignación de claves de acceso a los
usuarios
Proceso de asignación de claves a los analistas,
programadores
Proceso de mantenimiento de claves de usuario
Monitoreo constante del trabajo que se realiza en
cada estación de trabajo.
Detección de fraudes informáticos
Descargar

Diapositiva 1