Académique Documents
Professionnel Documents
Culture Documents
OBJETIVOS
1. Identificar, analizar y evaluar las fortalezas, debilidades, eficacia y efectividad
de:
El Ingreso (entrada), de los datos al sistema de aplicación en
funcionamiento.
Las funciones de procesamiento y de almacenamiento en el
sistema de aplicación en funcionamiento.
Las funciones de salida de la información.
2. Conocer cuáles son las funciones que debe realizar el auditor de los sistemas
de aplicación en funcionamiento.
SISTEMAS INTEGRADOS
Los sistemas modernos automatizados procuran integrar las diversas operaciones
que forman parte de los procesos administrativos. La integración incluye todas las
áreas o departamentos de la organización, ejemplo: desde las operaciones de
compras de materias primas y pago a proveedores, hasta ventas, facturación y
cuentas por cobrar; pasando por recepción, almacenamiento, trabajo en proceso,
productos terminados, control de inventarios.
En este caso, el auditor debe cubrir en su revisión áreas diversas y flujos de datos
que atraviesan horizontalmente esas áreas; deberá, en tal ambiente, hacer hincapié
en la revisión del control interno por oposición de intereses.
Cualquiera que sea el ambiente en que se procesan los datos, se hace necesario efectuar
el control de ingreso para asegurar que cada transacción a ser procesada cumpla con los
siguientes requisitos:
• Recibir y registrar con exactitud e íntegramente.
• Procesar solamente datos válidos y autorizados.
• Ingresar los datos una vez por cada transacción.
Los controles en el ingreso de datos son preventivos, pues tratan de evitar la producción
de errores exigiendo el ajuste de los datos introducidos a patrones de formato y estructura
(fecha valida, dato numérico, dato dentro de un rango especifico, introducción de dígitos de
chequeo, etc.).
Las pantallas de captura de datos deben ser diseñadas de manera similar consistente con
los documentos fuente.
En el ingreso de los datos, la aplicación debe tener adecuados mensajes de ayuda, con el
fin de facilitar los ingresos de estos.
En la captura o modificación de datos críticos debe dejarse una pista (log) donde se
identifique lo siguiente: nombre del usuario, fecha y hora, valor del campo y donde se
realizó la transacción.
Verificar que los logs de la aplicación sean revisados por los responsables para investigar
accesos y manipulaciones no autorizadas.
Al ir ingresando los datos, el sistema debe ir comparando con los registros de los archivos
maestros para determinar la validez de los datos ingresados.
La aplicación debe permitir imprimir listados de datos ingresados para que estos sean
revisados por los usuarios, con el propósito de verificar la correcta inclusión de los datos.
La aplicación no debe permitir que los datos de los archivos maestros puedan ser borrados
del sistema. Los números de documentos fuente, no deben permitir ser ingresados para el
procesamiento más de una vez.
Controlar si en el ingreso de los datos hay un rechazo por el sistema; ese dato sea
analizado y corregido por el usuario.
Objetivos:
Asegurar, por medio de operadores autorizados y desde lugares autorizados.
Asegurar la continuidad de las actividades.
Mantener la confidencialidad y privacidad de los datos agrupados y transmitidos
para su procesamiento dentro de un ambiente protegido.
Resguardar con seguridad el área destinada a los servidores.
Asegurar el dispositivo de entrada de datos pueda ser identificado.
Asegurar que antes de efectuar una conexión e iniciar una sesión de transmisión
de datos, se verifique que la respectiva terminal sea autentica.
Asegurar la autenticidad y legitimidad del operador/usuario
Asegurar que la terminal, por medio del software de la computadora central, tenga
la capacidad de aceptar o rechazar transacciones en conformidad con las reglas
establecidas.
Evitar la exposición de códigos de encriptación.
Evitar que personas extrañas quieran obtener conocimiento de información
confidencial.
Utilizar el software establecido.
Manejar el personal no autorizado.
Establecer límites de tiempo para el mantenimiento.
Verificar si todas las terminales quedan fuera de servicio al finalizar la jornada
laboral.
CONTROLES EN EL PROCESAMIENTO DE LOS DATOS
Los programas de computación deben ser sometidos a pruebas antes de ser lanzados a
producción rutinaria, y los datos de entrada también deben ser controlados antes de
ingresar a un procesamiento, el auditor debe revisar las condiciones bajo las cuales se
realiza el procesamiento interno.
Programar controles sobre el procesamiento tiene sus razones; una de ellas es que un
programa puede ser modificado indebidamente (con intención o accidentalmente).