Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Auditoria de sistemas aplicativos

No description
by

Darsy De Leon

on 24 September 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Auditoria de sistemas aplicativos

¿Qué evaluamos?
La efectividad de los controles existentes
Identificar, analizar y evaluar fortalezas y debilidades, eficacia y efectividad de:
Objetivo de las aplicaciones
Registro de las operaciones
Procesos de cálculo
Almacenamiento de la información
Dar respuesta a consultas de usuarios
Generar informes de interés para la organización
Etapas de la auditoría de aplicaciones
1. Revelar información y documentación sobre la aplicación
2. Determinación de los objetivos y alcance de la auditoría
3. Planificación de la auditoría
4. Trabajo de Campo
Auditoría de sistemas aplicativos
Auditoría de Sistemas
¿Qué es la auditoría de sistemas aplicativos?
Es la auditoría que se realiza a las aplicaciones que están en funcionamiento en la empresa.
Expuestas a mal manejo
Minimizar riesgos
Fortalecer el funcionamiento de la aplicación
Captura e ingreso de datos
Funciones de procesamiento
Funciones de almacenamiento
Funciones de salida de información
Conocer e identificar las diferentes formas en que encontramos los sistemas de aplicación así como las técnicas de control a estos.
Se audita aplicaciones en funcionamiento en cuanto al grado de cumplimiento de los objetivos para los cuales fueron creadas
Amenazas posibles
Hardware
Software
Redes y Telecomunicaciones
Confidencialidad e integridad
Etapa 3:
Ejecución del programa establecido.
Matriz de Evaluación
Check List
1. ¿ El proceso de evaluación se hace correctamente al ingresar los datos?
2.¿ Las pantallas de ingreso de datos permiten que los datos se registren
como deben de ser ?
3.¿ El resultado de los procesos es el correcto en la salida de la
información?
4. ¿ La consistencia generada en la base de datos es evaluada correctamente
a través de controles actuales?
Etapa 1 :
Manuales / ayuda del sistema
Conocer la organización
Entorno operativo a la aplicación
Conocer la aplicación
Niveles de usuarios, privilegios

Organigramas , construcción legal. etc.
Hardware, Software, Redes
Lenguajes, Base de Datos etc.
Etapa 2:
Planificación de los trabajos
Tiempos a emplear
Herramientas y métodos
Programa de trabajo detallado
Controles según su finalidad
1. Obtener una compresión profunda de cada aplicación a través del examen de documentación y de la investigación.

2. Evaluar los controles incorporados a las aplicaciones para identificar sus fortalezas y en el caso correspondiente sus debilidades.

3. Probar los controles existentes para evaluar su funcionalidad, utilizando adecuados procedimientos de auditoría.

4. Evaluar el ambiente de control para determinar si se han alcanzado los objetivos del mismo analizando resultados y pruebas.

5. Analizar la eficiencia y eficacia de las operaciones que componen la aplicación.

6. Verificar el grado de cumplimiento, a través de la aplicación y de los objetivos de la gerencia.

Etapa 3:
Establecer el ámbito de actuación
Áreas
Usuarios
Obtener la autorización necesaria para poder realizarla
Medidas de Control Interno
Controles Manuales
Controles Automáticos
Procesos manuales
Personal
Autorizaciones
Control de salida
Programas de aplicación
Sugerir nuevos controles
Preventivos
Detectivos
Correctivos
Formatos - Listas de control
Errores que no se hallan detectado con anterioridad
Acciones correctivas sobre los errores dectatados
Tareas de los Auditores de Sistemas Aplicativos
Otro tipo de controles
Controles en la entrada de los datos
Recibir y registrar con exactitud e íntegramente .
Procesar solamente datos válido y autorizados.
Ingresar los datos una vez por transacción.
Minimizar errores humanos en el ingreso.
PREVENTIVOS
Evitan la producción de errores
Entradas , Procesas, Salidas
Datos completos, exactos, válidos y autorizados.
Actualizaciones se efectúan cuando realmente corresponda.
Los procedimientos se deben de realizar a tiempo.
Controles de procesamiento de datos
Resultados correctos.
Evitar cambios no autorizados en el sistema.
Revisar condiciones sobre las cuales se realiza el procedimiento interno.
Método de Control Cruzado
Control en la salida de la información
Control de distribución y verificación de recepción: mantener la confidencialidad de la información reservada.

Tiempo de retención de informes: la política de retención deberá determinar los tiempos.

Información de salida para corrección de errores: los errores podrían imprimirse o bien mostrarse en pantalla, lo importante es tener registro del error, para verificarlo y reingreso del proceso.

SI
NO
Revelar información y documentación sobre la aplicacion
Determinar los objetivos y alcance de la auditoría
Planificación de la auditoría
Trabajo de campo
Control de entrada de datos al sistema aplicativo
Entrevista
1. ¿Se tienen controles de ingreso de información en la base de datos?

2. ¿Los controles implementados en el ingreso son los correctos?

3. ¿ Considera que la base de datos maneja bien los procesos y los controles de los procesos que se tienen actualmente?

4. ¿ El datos almacenados en la base de datos son considerados como correctos ?

5.¿ Considera que la salida de información es gestionada por el usuario correcto?
Si______ No______
Si______ No______
Si______ No______
Porque __________
Si______ No______
Porque __________
Explique porque _________
______________________
Estructura : Embudo
Full transcript