Sei sulla pagina 1di 9

1.

- Metodologa de una auditora de apoyo

Existen algunas metodologas de auditoras de sistemas y todas dependen de lo que se pretenda revisar o analizar, o de acuerdo con la filosofa y tcnica de cada organizacin y departamento de auditora en particular. Sin embargo, existen ciertas tcnicas o procedimientos para una auditoria de apoyo pero como estndar podemos nombrar algunas fases bsicas: Estudio preliminar efectuando observaciones a la unidad informtica para conocer datos de la misma, solicitando el plan de actividades, manuales de polticas, reglamentos, entrevistas con los principales funcionarios. Si estn operando sistemas avanzados de computacin, como procedimientos en lnea, base de datos, se podra evaluar el sistema empleando tcnicas avanzadas de auditora, revisin y evaluacin de controles y seguridades revisando procesos de documentacin y archivos, realizando y examen detallado de reas criticas estableciendo los motivos, objetivos, alcance de recursos la duracin de la auditoria, y seguidamente comunicacin de resultados elaborando un borrador del informe a ser discutido con los ejecutivos de la empresa hasta llegar al informe definitivo, destacando los problemas encontrados, los efectos y las recomendaciones de la auditora.

2.- Actividades de aplicacin (entradas, procesos, salidas)

Tienen por objeto probar la integridad y la exactitud de las transacciones procesadas mediante la tecnologa de la informacin, as como garantizar la confiabilidad de la salida de esta tecnologa, la conciliacin de los totales de control generados por el sistema con los obtenidos en la fase de entrada constituye un aspecto importante. En algunos sistemas, con un repaso y prueba exhaustivas el departamento de usuario mide la confiabilidad de la salida proveniente del departamento de los sistemas de informacin. Procedimientos de control entrada: Controles de acceso: asegura que los datos inscritos al sistema son los autorizados y estn las responsabilidades para el cambio de datos, la responsabilidad de los datos es conjuntamente compartida por alguna organizacin y la direccin de informtica. Control de secuencia: Los registros de las transacciones llevaran un nmero para identificarlos que sean consecutivos, por lo que no pueden haber duplicados principalmente en el caso de redes y de bancos de datos, no puede haber intervalos vacos de secuencia. Control de lmite: Se verifican los lmites de valores que puede asumir una variable de entrada y que se rechazara o advertir en caso no cumpla con los lmites establecidos.

Control de Rango: Es similar al anterior, pero se trata de un par de lmites. Control de paridad: Se utiliza para verificar una transmisin de datos (que puede ser la fuente para el ingreso de datos a otro sistema). Control de validez: Consiste en suponer como vlidos aquellos campos codificados con valores establecidos. Control de razonabilidad: Los datos inscritos se contrastan con lmites de razonabilidad. Control de existencia: Es un control que sirve para validar un dato que ingresa al sistema y adems asegura que el proceso sea con un orden establecido. Control de integridad: consiste en que un campo siempre debe contener datos, no puede estar vaco, etc. Procedimientos de Control de procesos: Reclculos manuales: Consiste en recalcular manualmente una muestra de las transacciones a fin de asegurar que el procesamiento est realizando la tarea esperada. Edicin: Consiste en comprobar que el input de datos es correcto, aqu se interpreta el paso de input como parte del proceso. Verificacin de razonabilidad de cifras calculadas: Consiste en probar la razonabilidad de los resultados de las transacciones para asegurarse de la adecuacin a criterios predeterminados. Verificacin de la cantidad de registros procesados probando los resultados producidos en la aplicacin con datos de prueba contra los resultados que fueron obtenidos inicialmente. Manejo de archivo de errores para su posterior investigacin. Verificacin por rangos de fechas o perodos. Aprobacin electrnica: Para que un determinado registro pase de un estado a otro por la autorizacin de un usuario diferente al que genero el registro. Archivos de seguimiento: que permiten identificar el status de una determinada operacin en un momento determinado. Procedimientos de salida: Resguardo de formularios negociables, sensibles o crticos: deben ser debidamente controlados en un listado de formularios recibidos, utilizados y dando razn de las

excepciones, rechazos y para protegerlos de robo o dao. Autorizacin de distribucin: Las opciones de reporte del sistema deben estar de acuerdo con las funciones que tiene el usuario en el sistema y ser controlado por los accesos definidos en el sistema. Estructura estndar de los formatos de los reportes: como son el nmero de pginas, la hora, fecha, nombre del programa que lo produce, cabeceras, etc. Cuando la informacin es necesaria, puede localizarse y recobrarse manualmente del rea de almacenamiento fsico. En las aplicaciones computarizadas la mayora de los archivos estn en medios magnticos deben utilizarse programas extractivos para recobrar la informacin de tales medios, los cuales son normalmente muy rpidos y exactos, por ejemplo, en el caso de base de datos.

3.- Actividades sujetas a control (captura, registro, codificacin, transcripcin, etc.)

Estas actividades se usan al procesar una aplicacin. Se relacionan con la utilizacin de la tecnologa de la informacin para iniciar, registrar, procesar y comunicar las transacciones u otros datos financieros. Inician con los requisitos de la autorizacin apropiada de las transacciones a procesar. Cuando los datos correspondiente se registrar originalmente en documentos fuentes de hojas impresas ventas por ejemplo, quien lo inicialice pueden indicar la autorizacin. En sistema en lnea, los datos referentes a las transacciones pueden introducirse directamente al usuario de las terminales una identificacin que se introduce antes que el sistema acepte datos. El sistema operativo a de conservar un registro de actividades en cada terminal que ser revisada despus por el grupo de control en busca de evidencia de uso no autorizado.

Captura: Es el entrada de datos originales al sistema. Puede ser un nuevo registro de un archivo computarizado, o tomando datos de documentos. Puede tener errores humanos, que afectaran la produccin de informacin. Transcripcin: radica en copiar manualmente los datos antes capturados, pero este tiene posibilidades de contener errores y si es automticamente mediante programas de computacin, es ms fcil que no contenga error y si lo hubiere no es por transcripcin, es que los datos fueron capturados as. Codificacin: simbolizamos datos mediante nmeros, letras, caracteres especiales o una mezcla de ellos, llamados cdigos. Registro: pruebas de los registros de los archivos para verificar la consistencia lgica, la validacin de condiciones y la razonabilidad de los montos de las operaciones.

4.- Concepto de control

Los datos son uno de los recursos ms valiosos de las organizaciones, y aunque son intangibles, necesitan ser controlados y auditados con el mismo cuidado que las dems inventarios de la organizacin. El conjunto de acciones, procedimientos, normas o tcnicas que aseguran la regulacin de un sistema es lo que se denomina Control. La responsabilidad de los datos es compartida conjuntamente por alguna funcin determinada de la organizacin y la direccin de informtica. Los datos debern tener una clasificacin estndar y un mecanismo de identificacin que permita detectar duplicidad y redundancia dentro de una aplicacin y de todas las aplicaciones en general. Si consideramos un sistema como un conjunto de elementos estrechamente relacionados que persiguen un fin comn, es posible establecer que todo aquello que tienda a asegurar el cumplimiento de la finalidad del sistema es Control. Es necesario que exista un control y se establezcan primero unas normas o estndares para cumplir con los objetivos, se debe medir el desempeo del sistema y compararlo con los estndares y se deben ejecutar las acciones necesarias para corregir las desviaciones de la operacin del sistema.

5.- Control interno

Desempea una importante funcin al participar en los planes a largo plazo y en el diseo detallado de los sistemas y su implantacin, detecta las irregularidades y errores, contribuyendo a la seguridad del sistema contable que se utiliza en la empresa, fijando y evaluando los procedimientos administrativos, contables y financieros que ayudan a que la empresa realice su objeto, propugna por la solucin factible de tal manera que se asegure que los procedimientos de auditora y de seguridad sean incorporados a todas y cada una de las fases del sistema.

6.- Control externo

Es realizada por una persona u organismo externo a la empresa que realiza exmenes de los estados financieros realizado de acuerdo con ciertas normas, independiente con el fin de expresar su opinin sobre ellos.

7.- Controles en aplicaciones

Un punto muy importante a considerar dentro de la auditoria son los controles, los cuales se dividen en generales, operativos (dependiendo del sistema) y tcnicos (equipos y sistemas). Los controles generales normalmente se aplican a todos los procesamientos de la informacin y son independientes de las aplicaciones, estos controles incluyen: Planeacin Organizacin Poltica y procedimiento Estndares Aplicaciones de recursos Seguridad Confidencialidad Control Validacin de entrada: Verificacin de secuencia Campo omitidos Totales de control Transacciones validad Caracteres validos Campos validos Cdigos Prueba de razonabilidad Digito verificador Etiquetado de archivo

Controles de entrada: Acceso a terminales Acceso a programas, archivos, datos y a la computadora Comunicaciones Informacin confidencial Examen de documentacin de la aplicacin. Elaboracin de un modelo de evaluacin de riesgos para analizar los controles de la aplicacin. Observacin y prueba de los usuarios que realizan procesos. Examen y prueba de autorizaciones y capacidades de acceso. Seleccin del tipo de tcnica de auditora asistida por computador y pruebas de auditora con ayuda del computador.

Con la ayuda de este software o tcnica asistida por computador, se realizan pruebas de auditora, como muestreo estadstico, pruebas de rangos, pruebas de excepciones.

8.- Objetividad de los controles responsables del control

En todo centro de informtica se debe contar con una serie de polticas que permitan la mejor operacin de los sistemas. Estas polticas son evaluadas durante el transcurso de la auditoria, su objetividad es analizar y evaluar la eficacia de los controles de los sistemas o aplicaciones ya existentes, se deben asegurar que solo se ingresan y actualizan datos completos, exactos y vlidos en un sistema, que el procesamiento de estos datos es correcto, que los resultados del procesamiento cumplen las expectativas; y que los datos se mantienen seguros.

9.- Herramientas y tcnicas de control

Cuestionarios: El diseo de un cuestionario debe tener una adecuada preparacin, pre evaluacin y evaluacin. Algunas guas generales son: 1. Identificar el grupo que va a ser evaluado. 2. Escribir una introduccin clara para que el investigado conozca los objetivos del estudio y el uso que se dar a la informacin. 3. Determine qu datos deben ser recopilados. 4. Elabore las preguntas con toda la precisin (no hagas preguntas en negativo), de tal forma que la persona que la responda lo pueda ser con toda claridad. Estructure las preguntas en forma lgica y secuencial de tal forma que el tiempo de respuesta y de escritura sea breve (aunque se debe dejar abiertas las observaciones). Elimine todas aquellas preguntas que no tengan un objetivo claro, o que sea improcedentes. 5. Limite el nmero de preguntas para evitar que sea demasiado el tiempo de contestacin y que se pierda el inters de la persona. 6. Implemente un cuestionario piloto, para evaluar que todas las preguntas sean claras y que las respuestas sean las esperadas. 7. Disee e implemente un plan de recoleccin de datos. 8. Determine el mtodo de anlisis que ser usado.

Entrevistas: Aunque la entrevista es una de las fuentes de informacin ms importante para saber cmo opera un sistema, no siempre tiene la efectividad que se desea, ya que en ocasiones las personas entrevistadas pueden ser presionadas por los analistas de sistemas, o piensan que si se hacen unos cambios, estos podran afectar su trabajo. El gerente debe de hacer del conocimiento de los entrevistados en propsito del estudio.

Una gua para la entrevista puede ser la siguiente: 1. Preprense para la entrevista estudiando los puestos de las personas que va a hacer entrevistada y sus funciones. 2. Presntese y de un panorama del motivo de la entrevista. 3. Comience con preguntas generales sobre las funciones, la organizacin y los mtodos de trabajo. 4. Haga preguntas especficas sobre los procedimientos que puedan dar como resultado el sealamiento de mejoras. 5. Siga los temas tratados en la entrevista. 6. Limite el tomar nota a la ms relevante para evitar distractores. 7. Al final de la entrevista ofrezca un resumen de la informacin obtenida y pregunte como se le podr dar seguimiento.

Trazas y/o Huellas: Con frecuencia, el auditor informtico debe verificar que los programas, tanto de los Sistemas como de usuario, apoyndose en productos Software muy potentes. Se utilizan para comprobar la ejecucin de las validaciones de datos previstas, no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendr de antemano las fechas y horas ms adecuadas para su empleo. Por lo que se refiere al anlisis del sistema, los auditores informticos emplean productos que comprueban los valores asignados por tcnica de sistemas a cada uno de los parmetros variables de las libreras ms importantes del mismo. Software de Interrogacin: Se utiliza productos software llamados genricamente paquetes de auditora, capaces de generar programas. En la actualidad, los productos Software especiales para la auditora informtica se orientan principalmente hacia lenguajes que permiten la interrogacin de ficheros y bases de datos de la empresa auditada Se ha desarrollado interfaces de transporte de datos entre computadoras personales y mainframe, de modo que el auditor informtico copia en su propia PC la informacin ms relevante para su trabajo. El auditor se ve obligado (naturalmente, dependiendo del alcance de la auditora) a recabar informacin de los mencionados usuarios finales, lo cual puede realizar con suma facilidad con los polivalentes productos descritos. Finalmente, el auditor confecciona personalmente determinadas partes del Informe. Para ello, resulta casi imprescindible una cierta soltura en el manejo de procesadores de texto, paquetes de grficos, hojas de clculo, etc.

CONCLUSIN

A travs de este trabajo de investigacin, se logr presenciar el ciclo de vida del desarrollo de sistema, ya que se puede medir la calidad del software de forma correcta debido a su naturaleza, debido a esto la certificacin se da a los procesos de manera correcta con su consecucin de los mismos garantizara un buen software. En el mundo de la computacin en el primer lugar es la herramienta ms valiosa que debe tener un adecuado control. El profesional encargado, tambin debe de adecuarse con las normas de auditora y el control interno para que sea congruente con el desarrollo tecnolgico. La auditora en informtica es una nueva materia que es consecuencia directa del desarrollo en el rea y de la necesidad de evaluar la adecuada utilizacin, respaldo y confidencialidad de la informacin de la organizacin. Para lograr esta evaluacin se requiere que el auditor conozca no solo sobre las materias que le son propias sino que tenga una capacitacin tcnica en el rea de sistemas, computacionales e informtica. La auditoria no debe terminar con la presentacin sino debe ser el inicio de auditoras y revisiones peridicas, con un adecuado seguimiento de las observaciones, para lograr las correcciones a los problemas y las mejoras a los sistemas que lo ameriten.

BIBLIOGRAFA

-Auditora en Informtica, Jos Antonio Echenique Garca, Editorial Mc Graw Hill, 2da edicin, 2001.

-Principios de Auditora, Whillington pany, Editorial Mc Graw-Hill Interamericana, Decimocuarta edicin, 2006.

Potrebbero piacerti anche