Escolar Documentos
Profissional Documentos
Cultura Documentos
I. CONCEPTOS PREVIOS
Definicin de auditora:
Se define como un proceso sistemtico que consiste en
obtener
evaluar
objetivamente
evidencias
sobre
las
con
el
fin
de
determinar
el
grado
de
Es
un
conjunto
de
elementos
II.
AUDITORIA DE SISTEMAS
de
la
aplica
auditora
conceptos
que
de
presentar
computarizados
conclusiones
en
una
recomendaciones
de
los
sistemas
de
informacin,
ya
que
OBJETIVOS
ESPECIFICOS
DE
LA
AUDITORIA
SISTEMAS:
1. Participacin en el desarrollo de nuevos sistemas:
DE
evaluacin de controles
cumplimiento de la metodologa.
2. Evaluacin de la seguridad en el rea informtica.
3. Evaluacin de suficiencia en los planes de contingencia.
respaldos, preveer qu va a pasar si se presentan fallas.
4. Opinin de la utilizacin de los recursos informticos.
resguardo y proteccin de activos.
5. Control de modificacin a las aplicaciones existentes.
fraudes
control a las modificaciones de los programas.
6. Participacin en la negociacin de contratos con los
proveedores.
7. Revisin de la utilizacin del sistema operativo y los
programas
utilitarios.
control sobre la utilizacin de los sistemas operativos
programas utilitarios.
control
continuo
de
las
operaciones
del
rea
de
procesamiento de datos.
establecen
algunos
nuevos
procedimientos
de
auditora.
Hay diferencias en las tcnicas destinadas a mantener
un adecuado control interno contable.
Hay alguna diferencia en la manera de estudiar y evaluar
el control interno contable. Una diferencia significativa es
que en algunos procesos se usan programas.
El nfasis en la evaluacin de los sistemas manuales esta
en la evaluacin de transacciones, mientras que el
nfasis
en
los
sistemas
informticos,
est
en
la
Estudio
de
los
informes
sobre
normas
que
suceda
por
que
no
existen
controles
se
refiere
un
error
que
debe
considerarse
la
auditora.
Garantizar
que
se
ha
obtenido
la
de
la
documentacin
de
sistemas
de
diagramas
de
flujo
para
documentar
aplicaciones automatizadas.
Contrastar
la
actividad
actual
con
la
actividad
de
cmo
puede
recopilar
la
evidencia
programas,
manuales
de
usuario,
una
naturaleza
de
descubrimiento
no
de
acusatoria.
Observacin de operaciones y actuacin de empleados,
esta es una tcnica importante para varios tipos de
revisiones, para esto se debe documentar con el
suficiente grado de detalle como para presentarlo como
evidencia de auditora.
Auto documentacin, es decir el auditor puede preparar
narrativas en base a su observacin, flujogramas,
cuestionarios de entrevistas realizados. Aplicacin de
tcnicas de muestreo para saber cundo aplicar un tipo
adecuado de pruebas (de cumplimiento o sustantivas)
por muestras.
Utilizacin
de
tcnicas
de
auditora
asistida
por
3.5. Evaluacin
de
fortalezas
debilidades
de
auditora.
Luego de desarrollar el programa de auditora y recopilar
evidencia de auditora, el siguiente paso es evaluar la
informacin recopilada con la finalidad de desarrollar una
opinin. Para esto generalmente se utiliza una matriz de
control con la que se evaluar el nivel de los controles
identificados, esta matriz tiene sobre el eje vertical los tipos
de errores que pueden presentarse en el rea y un eje
horizontal los controles conocidos para detectar o corregir los
errores, luego se establece un puntaje (puede ser de 1 a 10
0 a 20, la idea es que cuantifique calidad) para cada
correspondencia, una vez completada, la matriz muestra las
reas en que los controles no existen o son dbiles,
obviamente el auditor debe tener el suficiente criterio para
juzgar cuando no lo hay si es necesario el control. Por
ejemplo:
detalladas
recomendaciones
de
auditora.
Respuestas de la gerencia a las observaciones con
respecto a las acciones correctivas.
Conclusin global del auditor expresando una opinin
sobre los controles y procedimientos revisados.
3.7. Seguimiento de las observaciones de auditora.
los
Autorizacin
Ejecucin
Registro
Mantenimiento
Los Sistemas Computacionales ejecutan las funciones de
autorizacin, ejecucin y registro simultneamente, lo que
incide en buscar alternativas de control que permitan
compensar la ausencia de la segregacin de funciones.
3 Hardware
Se debe tener control sobre los siguientes aspectos del
Hardware:
Acceso Fsico:
Debe existir proteccin al acceso a la sala donde funciona el
equipo computacional y sus perifricos. Esto es vlido para el
hardware en poder de los usuarios.
Registro de Mantenimiento:
Medio Ambiente:
A pesar que el hardware est ms protegido, no debe
descuidarse el polvo del medio ambiente, los niveles de
humedad y las fluctuaciones en la temperatura ambiental.
Proteccin de Energa:
La fuente de energa debe estar protegida a las variaciones y
a los cortes accidentales con estabilizadores y UPS.
Las variaciones sobre el 10% del voltaje por ejemplo, puede
causar errores de procesamiento e inclusive daar la CPU, la
Memoria y/o los circuitos integrados.
a.2. Implementacin
Estn diseados para asegurar que los procedimientos
programados son:
Una respuesta a una idea o una solucin a un
problema,
de
acuerdo
a
procedimientos
preestablecidos.
Adecuados a los requerimientos de la empresa y de
los usuarios.
Se construyen con una metodologa adecuada y son
debidamente documentados.
Adecuadamente implementados.
Autorizadas las modificaciones a programas en
operaciones, cumplindose los objetivos precitados.
Se clasifican en:
Necesidad del Sistema
lo
Encriptacin Simtrica
Es relativamente simple
Desde el punto de vista tcnico es eficiente.
Ejemplo de Algoritmos:
o DES (Data Encryption Standard)
Tamao de llave: 40 y 56 bits
o Triple DES
Tamao de llave: 112 a 168 bits
Mayor seguridad que DES
o Blowfish
Tamao de llaves de 32 a 448 bits
Encriptacin Asimtrica
Son algoritmos que utilizan llaves diferentes (relacionadas
entre si), para realizar la encriptacin y desencriptacin.
Esta metodologa se usa normalmente para la firma
digital, como tambin para el intercambio de llave
simtrica.
Estas llaves se les conoce como:
o Llave Pblica
o Llave Privada
Caractersticas del Sistema
o Mensaje encriptado con la llave pblica, la llave
privada lo desencripta y viceversa.
b. CONTROLES DE APLICACIN
Son procedimientos diseados para asegurar que las
transacciones son manejadas de acuerdo con los objetivos
especficos de control; que la informacin conserva todos sus
atributos y caractersticas, y que los sistemas cumplen los
objetivos para los cuales fueron creados.
b.1 Cobertura de los Controles de Aplicacin
La estructura de control adoptada para cada aplicacin,
debe tomar en cuenta la secuencia completa del
procesamiento (manual y computacional), desde que
ocurre el hecho econmico, hasta que el informe se
encuentra en manos del administrador o usuario
autorizado.
b.2 reas que deben ser
Controles de Aplicacin
Medio ambiente del SIA
protegidas
con
Identificacin de Eventos
Entrada, Mantencin y Actualizacin de los Datos.
Comunicacin de los Datos
Procesamiento de los Datos
Salida y distribucin de la Informacin
Acceso al SIA
Continuidad del SIA
b.3 Objetivos de los Controles de Aplicacin
los
b.5 Entrada
b.6 Procesamiento
El procesamiento es la transformacin, agrupacin,
ordenamiento, validaciones, clculos, comparaciones,
actualizacin de archivos de datos, otras.
En el procesamiento de la informacin pueden ocurrir
errores tales como:
Clculo incorrecto o mal hecho.
Procesamiento lgico incorrecto. (Depreciar
despus corregir monetariamente)
Uso de un archivo de datos equivocado.
b.7 Salida
La salida de los Sistemas de Informacin, puede
realizarse en papel, microfichas, u otros soportes, y es la
parte ms sensible de la seguridad.
TOTALIDAD
Totalidad de los Datos Ingresados y Actualizados:
Buscan asegurar que las transacciones son registradas
cuando se originan, ingresadas y aceptadas por el
sistema. (Sin omisiones y ni duplicaciones)
EXACTITUD
Tienen relacin con los campos relevantes de los
registros que generan la informacin.
Aseguran que el registro inicial es correcto y exacto,
que toda la informacin es aceptada por el
computador, tanto en el proceso de ingreso, como en
la actualizacin.
Uso de las tcnicas de control de totalidad
Pareo con datos procesados previamente
Concordancia de totales de lote
Verificacin uno a uno de los listados
Control Programado de Validacin