Fundamentos de Auditoria de Sistemas PDF
Fundamentos de Auditoria de Sistemas PDF
Fundamentos de Auditoria de Sistemas PDF
FUNDAMENTOS DE AUDITORIA DE
SISTEMAS
Profesor
1
INDICE
Introducción ........................................................................................................................ 4
Por una auditoria y control efectivos. ........................................................................... 5
Auditoría de Sistemas, Definición y Objetivos........................................................... 9
Metodología Cobit .......................................................................................................11
Resumen Ejecutivo..........................................................................................................12
Marco Referencial (Framework) .....................................................................................12
Los Objetivos de Control................................................................................................13
Las Guías de Auditoría....................................................................................................13
Dominios y Procesos de COBIT .....................................................................................13
Objetivos propuestos por William Emory............................................................................14
ü Administrativa .............................................................................................................15
ü Soluciones aplicativas y programación.....................................................................15
ü Servicios.................................................................................................................15
LISTA DE ALGUNOS OBJETIVOS ............................................................................15
La Auditoría a través del Computador .......................................................................19
DEFINICION....................................................................................................................19
VENTAJAS Y DESVENTAJAS DE LA AUDITORIA A TRAVES DEL COMPUTADOR21
DATOS DE PRUEBA .......................................................................................................21
Enfoques y Técnicas de Auditoría para probar los sistemas de PED................28
TÉCNICAS DE AUDITORIA ASISTIDAS POR COMPUTADOR.................................28
TIPOS DE PRUEBA DE AUDITORIA .........................................................................28
ALCANCE DE LAS PRUEBAS DE AUDITORIA.......................................................28
ENFOQUES PARA APLICAR PRUEBAS DE AUDITORIA ......................................28
ENFOQUES DE AUDITORIA PARA LOS SISTEMAS DE APLICACIÓN...............30
CARTAS DE RECOMENDACIONES DE CONTROL INTERNO ................41
ASPECTOS GENERALES:...............................................................................................41
ENFOQUE DE LAS CARTAS DE RECOMENDACIONES ...........................................41
Papeles de Trabajo ...........................................................................................................46
1. ARCHIVO PERMANENTE:.....................................................................................46
1.1. OBJETIVO:.......................................................................................................46
1.2. CARACTERISTICAS: ......................................................................................46
1.3. IMPORTANCIA: ..............................................................................................46
1.4. CONTENIDO:..................................................................................................46
2. ARCHIVO CORRIENTE:.........................................................................................48
2.1. OBJETIVO:.......................................................................................................48
2.2. CARACTERISTICAS: ......................................................................................49
2.3. IMPORTANCIA: ..............................................................................................49
2.4. CONTENIDO:..................................................................................................49
3. ARCHIVO ADMINISTRATIVO:.........................................................................50
2
MODELO DE PAPELES DE TRABAJO UTILIZADOS DURANTE EL
DESARROLLO DE UNA AUDITORIA DE SISTEMAS ...................................60
3
Introducción
El presente documento ha sido elaborado como material de consulta para los estudiantes del
Postgrado en Revisoría Fiscal y Auditoría Interna.
Este documento se ha venido actualizando con base en los lineamientos que periódicamente emite
ISACA (Information Systems audit. And Control Association) en el ámbito mundial.
Incluimos además información básica sobre las Técnicas de Auditoría Asistidas por Computador
(TAAC'S) que puede utilizar un Auditor en del desarrollo de sus funciones.
4
Por una auditoria y control efectivos.1
Muchos factores han contribuido para que las formas de control requeridas por este nuevo
ambiente no se hayan adoptado oportunamente. Los más significativos tienen que ver con la
complejidad técnica de los modernos sistemas de computo, verdaderas maravillas de la ingeniería,
veloces en el proceso y sofisticados tanto en el hardware como en el software.
Los sistemas son diseñados, configurados y programados por auténticos especialistas quienes,
como es entendible, han estado mas comprometidos con la velocidad del proceso y la elegancia
técnica que con la verificación y control.
Cada día se amplía el uso del computador en diferentes actividades de la empresa, se producen
nuevos programas y el usuario final tiene mayor acceso a la información.
Todo esto, sumado al vertiginoso desarrollo tecnológico, nos hace pensar que se amplían las
barreras entre los complejos sistemas de información y la capacidad para ejercer una auditoría y
control efectivos.
Es nuestro interés explorar diferentes aspectos relacionados con este tema, desde una definición
comprensiva de la auditoria en informática o de sistemas, hasta algunas técnicas que permitan a
nuestros clientes evaluar su propia estrategia y el estado actual de esta actividad en sus
organizaciones.
Varios son los autores que han escrito sobre este tema y cuyas obras han llegado a nuestro
medio. Entre otros pueden destacarse: Elise Jancura, Donald Wuatne, Peter Turning, Gabriel
1
Tomado de la Revista ACTUALIDADES/17 publicada por IBM de Colombia
5
Rotherberg, Ron Weber, Leonard Krauss, Donn Parker, Keagle Davis, William Perry, Javier
Kuong, James Martin y F.J. Fitzgeral.
Los temas favoritos han sido El Control, La Auditoria, El Fraude, El Sistema de Información
Contable y La Seguridad.
Pero no hay duda que la base más importante de toda esta literatura corresponde al estudio
preparado por el Instituto de Auditores Internos de los EE.UU., con datos recopilados por el
Stanford Research Institute y con el patrocinio de IBM.
Dada la trascendencia que ha tenido para el desarrollo de la Auditoría de Sistemas vale la pena
comentar sus más importantes conclusiones como punto de partida para un análisis de tan vital
tema.
No hay duda que la Gerencia de la empresa en el ejercicio de sus cuatro principales tareas
administrativas debe estar considerando como recurso importante la información,
inmediatamente después del recurso humano. En este orden de ideas deberá proyectar su
responsabilidad de control a través de toda la organización a fin de que sea manejada,
divulgada y salvaguardada de acuerdo con el valor que tiene para la operación y estabilidad
de la empresa. Desde el punto de vista las fallas parecen no ser mayores.
Sin embargo, no se puede estar tan seguro en cuanto a la parte operacional. Con frecuencia
no hay un entendimiento claro del valor de la información y por lo mismo de los niveles de
clasificación que requiere por la administración de su confidencialidad.
2. Es necesario mejorar los controles, esto es, ampliar el cubrimiento de control interno
al ambiente de procesamiento de datos. Los conceptos continúan siendo los mismos pero
la forma en que se debes aplicar es diferente. Se deben identificar y ejecutar programas de
control interno con objetivos claramente definidos para:
6
• Las operaciones de centros de computo.
• Los cambios de tecnología.
• Garantizar huellas confiables de auditoria que permitan evaluar y verificar el proceso.
• Establecer las relaciones entre las diferentes funciones de la organización.
5. A medida que se incrementan y hacen más complejos los sistemas de procesamiento de datos
se hace necesario que el auditor se involucre más en todas las fases del proceso.
El auditor de sistemas debe hacer uso de las herramientas apropiadas, dentro de las cuales la
más valiosa e importante es el computador mismo, y desarrollar habilidades que hacen de él
un especialista dentro de la organización de auditoria interna.
Pocos auditores internos tienen tanto el conocimiento como la experiencia requeridos para
adelantar auditorias efectivas a los actuales sistemas electrónicos de procesamiento de datos.
Otras están transmitiendo a sus auditores internos conceptos y practicas relacionadas con el
procesamiento electrónico de datos.
7
Y finalmente algunas organizaciones mayores están brindando entrenamiento a sus auditores y
reforzando grupos interdisciplinarios con especialistas de sistemas.
A pesar de que crece el numero de auditores que hacen uso del computador para el ejercicio
de su labor, muchos aún continúan con al concepto de auditoria “alrededor o a través
de...”.
Estas revisiones deberían adelantarse en conjunto por parte de las Gerencias de auditoria
interna y procesamiento de datos. Con ello se pretende analizar objetivos de auditoria y
control, las guías para el control interno, el alcance de la auditoria, y la participación en el
desarrollo e investigación de nuevos sistemas y la educación, entre otros.
8
Auditoría de Sistemas, Definición y Objetivos. 2
En 1982 Ron Weber afirmaba que las metodologías para el control y la auditoria del
procesamiento Electrónico de Datos (PED) aún estaban en la infancia.
A llegado el año 2000 y deberíamos preguntarnos cuál es el nivel de madurez que ha adquirido en
el medio esta importante función.
Ello depende lógicamente del grado de concientización alcanzado por quienes tienen la
responsabilidad de velar por los activos (tangibles o intangibles) de las organizaciones. Sin
embargo, parece que sigue siendo cierto que la tecnología ha avanzado a una velocidad mayor
que el desarrollo de metodologías viables para el ejercicio de la Auditoría de Sistemas, para la
cual se pretende dar una definición para tratar de entender en que realmente consiste.
ISACA define la Auditoría a los sistemas de información como cualquier auditoría que involucra
la revisión y evaluación de todos los aspectos (o una porción de ellos) de los sistemas de
información automatizados incluyendo procesos no automatizados y las interfases entre ellos.
El mismo Weber la define como: “el proceso de recolectar y evaluar evidencias para determinar si
un sistema de PED protege los activos, mantiene la integridad de los datos, contribuye al logro de
los objetivos de la organización en forma efectiva y gasta los recursos eficientemente”.
Es así como la Auditoría de Sistemas soporta el logro de los objetivos de la auditoria tradicional
porque los conceptos básicos se mantienen, en tanto que se da un cambio fundamental en la
forma.
La información por si misma siempre ha sido un valioso activo pero ahora se obtiene y se
administra mediante sofisticados sistemas compuestos por otros activos tales como maquinas,
programas, archivos de datos, documentación, suministros y el recurso humano, el más
importante de todos los recursos.
Por lo tanto los beneficios obtenidos deberán exceder los costos correspondientes a los diferentes
niveles de control cuyo uso debe estar en relación directa con su efectividad.
2
Tomado de la Revista ACTUALIDADES publicada por IBM de Colombia
9
Qué tantos controles, depende del valor de los datos y su contenido informativo, con lo cual se
define el grado de confidencialidad, mediante el cual el propietario de la información establece
quien o quienes pueden hacer uso de ella.
Mientras más alto sea el nivel de confidencialidad, quiere decir que mayor es el valor de la
información para la toma de decisiones y que por lo tanto se hace mas critica la integridad de los
datos.
Que tan eficaz es el sistema PED. Esta en relación con el cubrimiento de las necesidades y
requerimientos de los usuarios.
Finalmente qué tan eficiente es el sistema, depende de los recursos empleados parar el logro de
los objetivos.
Máquinas, sistemas operacionales, trabajos, etc., son recursos escasos requeridos por los
diferentes programas de aplicación, los cuales no pueden considerarse en forma aislada y menos
aun si se tiene en cuenta la capacidad del sistema que tiende fácilmente a ser excedida. No es
posible optimizar una aplicación en particular a expensas de otras.
Hoy por hoy el auditor de sistemas, o mejor como debería llamarse, el auditor del sistema de
información, requiere de una formación especial y de herramientas técnicamente dispuestas para
el adecuado ejercicio de su actividad.
Con frecuencia muchos se han desanimado para regresar a sus tareas ya sean en el área de
sistemas o de auditoria porque no reciben los recursos adecuados y en algunas ocasiones no
cuentan con el apoyo que la Gerencia debe darles para una labor productiva.
Por esta razón es tan importante hacer una evaluación de los objetivos para que esta función no
se limite, como en el pasado, a la implantación y evaluación de controles.
El auditor de hoy debe tener a su alcance la tecnología del computador como principal
herramienta: capacidad para el muestreo estadístico, programas de consulta, microcomputadores
con facilidad de procesamiento stand alone y en línea, documentación actualizada,
comunicaciones, facilidades integradas de prueba, etc. Es posible que se deba regresar a una
“Auditoria alrededor de...”, pero con una mentalidad diferente.
10
De todas maneras el éxito de la función de auditoria depende del grado de participación y su
contribución para el logro de los más importantes objetivos de la organización. Por lo tanto para
definir sus propios objetivos deberá considerarse:
Establecer objetivos de auditoria es la primera acción dentro de una metodología que incluyen 13
pasos que serán comentados posteriormente.
Puesto que no existen organizaciones iguales, el auditor deberá seleccionar de una amplia lista sus
propios objetivos pero por lo general corresponden a preocupaciones comunes de auditoria y
que pueden estar asociados con uno o más riesgos.
Para ayudar al auditor en la preparación de sus propios objetivos, ISACF creo la metodología
Cobit (Governance, Control Objectives for Information and Related Technology).
Metodología Cobit
11
información sobre auditoría, control y seguridad en los sistemas de información y analizar sus
procesos. Producto de este estudio apareció Cobit en 1998
COBIT es en realidad un acrónimo formado por las siglas derivadas de Governance, Control
Objectives for Information and Related Technology (objetivos de control para tecnología de
información y tecnologías relacionadas).
COBIT es una herramienta que reúne normas y estándares de jure y de facto de la ISO, de
COSO, IFAC, IIA y AICPA entre otros.
COBIT encadena la tecnología de la información con las prácticas de control y crea un recurso
vital para la Gerencia, los profesionales en control y los auditores.
Resumen Ejecutivo
El resumen ejecutivo es un documento dirigido a la alta gerencia, que presenta los antecedentes y
la estructura básica de COBIT. Hace una descripción general de los procesos, los recursos y los
criterios de información que determinan la “columna vertebral” de COBIT.
12
Los Objetivos de Control
Los objetivos de control integran en su contenido el material del resumen ejecutivo y del marco
referencial. Adicionalmente, presenta objetivos de control detallados para cada objetivo de alto
nivel.
Se incluyen de 3 a 30 objetivos detallados por cada objetivo de control de alto nivel, totalizando
302.
13
• Administrar Desempeño y Capacidad
• Asegurar un Servicio Continuo
• Garantizar la Seguridad de Sistemas
• Identificar y Asignar Costos
• Educar y Entrenar a Usuarios
• Apoyar y Asesorar a los Clientes de Tecnología de Información
• Administrar la Configuración
• Administrar Problemas e Incidentes
• Administrar Datos
• Administrar Instalaciones
• Administrar Operaciones
Dominio Monitoreo:
• Monitoreo de los procesos
• Evaluar qué tan adecuado es el Control Interno
• Obtener aseguramiento independiente
• Proporcionar Auditoría Independiente.
William Emory ha escrito una lista de 120 puntos que él denominó lista de lavandería. Se
pretende conteste ejercicio recolectar todos los posibles objetivos relacionados con el PED.
Muchos podrían no ser calificados como objetivos sino mas bien como metas de desempeño o
pasos de un trabajo continuado.
Sin embargo se pretende mas bien, ayudar a definir los limites de responsabilidad del auditor y los
puntos de contacto con otros grupos de auditoria o de control.
Cuando el auditor elabore su propia lista, deberá tener en mente uno o más procedimientos
posibles para lograr cada objetivo y proceder a organizarla de tal manera que los procedimientos
sean paralelos a los objetivos y dispuestos de acuerdo a las áreas funcionales de PED para que se
mantenga:
14
ü Administrativa
• Organización y personal.
• Planeación.
• Análisis de costos.
• Desarrollo de procedimiento y controles.
• Aspectos legales.
• Desarrollo de aplicaciones.
• Mantenimiento del software.
ü Operación
ü Servicios
ü Soporte de auditoria
Para ayudar al auditor en la programación de su propia lista, se incluyen algunos de los objetivos
propuestos por W. Emory.
15
10. Revisar y probar procedimientos de análisis de costos.
11. Determinar si las cifras base se aplican uniformemente.
12. Revisar el presupuesto y los procedimientos para su aplicación.
13. Verificar si se han desarrollado estándares para todas las áreas de PED.
14. Verificar el cumplimiento de los estándares.
15. Participar en el desarrollo de los estándares.
16. Revisar contratos de hardware y de software.
17. Revisar contratos de servicio.
18. Verificar el cumplimiento de los contratos.
19. Revisar el cubrimiento de los seguros.
20. Revisar los planes para el desarrollo de aplicaciones.
21. Comprobar que existen y se aplican estándares para el diseño de sistemas y compra de
software.
22. Revisar la participación del usuario en el desarrollo de sistemas.
23. Participar en el desarrollo de sistemas.
24. Revisar controles de nuevos sistemas antes de su implantación.
25. Revisar planes para la implantación de nuevos sistemas.
26. Revisar la selección y uso de lenguajes de programación.
27. Participar en la prueba de sistemas.
28. Revisar los resultados de las pruebas antes de la implantación de un nuevo sistema o de
los cambios a un sistema existente.
29. Conducir revisiones de post-implantación.
30. Evaluar los estándares para el mantenimiento del software aplicativo.
31. Revisar y probar los procedimientos de control para verificar que están acordes con los
sistemas en operación.
32. Probar los procedimientos usados para actualizar la documentación.
33. Probar los dispositivos de seguridad física para proteger la documentación.
34. Probar la documentación de respaldo (Back-up).
35. Revisar la seguridad lógica para archivos de datos y programas.
36. Revisar el uso por parte del programador, de librerías privadas o temporales.
37. Verificar el trabajo de mantenimiento contra requerimientos para mantenimiento o
modificaciones.
38. Revisar las normas para la operación del computador y comprobar su cumplimiento.
39. Determinar si el hardware es usado eficientemente.
40. Revisar los reportes administrativos concernientes a la utilización del hardware.
41. Verificar que el equipo es usado solamente para trabajos autorizados.
42. Revisar los planes para adquisición de equipo.
43. Revisar los procedimientos para organización de actividades.
44. Hacer inventarios de equipos de PED.
45. Revisar los procedimientos para el mantenimiento del hardware.
46. Revisar las condiciones ambientales.
47. Revisar los planes y programas de seguridad física.
48. Revisar los controles de acceso físico.
16
49. Revisar el procedimiento de la protección contra y/o detección de desastres.
50. Revisar los procedimientos para la recuperación en caso de desastre.
51. Probar los procedimientos de recuperación.
52. Revisar la seguridad para medios que contengan archivos de datos o programas.
53. Probar los procedimientos para la toma de copias de respaldo (Back-up).
54. Revisar los procedimientos para la entrada de datos.
55. Revisar los procedimientos para la distribución de información.
56. Revisar los estándares para el diseño de redes de comunicación.
57. Participar en el planeamiento de la red.
58. Revisar la seguridad física para proteger los componentes de la red.
59. Revisar los dispositivos de seguridad lógica para acceder la red.
60. Revisar los controles para modificación del software.
61. Revisar la documentación.
62. Revisar los controles existentes sobre los utilitarios.
63. Revisar y probar los procedimientos para el mantenimiento de las librerías utilizadas en
producción.
64. Determinar la naturaleza y el impacto de servicios recibidos de fuentes externas.
65. Conducir revisiones de auditoria para los servicios recibidos de terceros.
66. Verificar que los usuarios entienden los programas aplicativos.
67. Probar el conocimiento de los usuarios respecto a los dispositivos del control del sistema.
68. Revisar la documentación del usuario.
69. Evaluar la satisfacción de los usuarios con las diferentes aplicaciones y con el sistema en
general.
70. Probar los procedimientos para el control del flujo de los datos del usuario.
71. Revisar los procedimientos para la distribución de reportes.
72. Verificar el contenido de los archivos magnéticos.
73. Desarrollar programas de computador para asistir a los auditores financieros.
74. Servir de enlace entre los auditores financieros y el departamento de procesamiento de
datos.
75. Asistir a los auditores financieros en la interpretación y evaluación de los reportes
generales por el PED.
76. Proveer entrenamiento básico a los auditores financieros.
77. Proveer entrenamiento a la gente de PED relacionados con los objetivos de auditoria.
RECOMENDACIÓN
ü ¿ Están claramente definidas las relaciones entre los auditores de sistemas y los auditores
financieros?
17
Si la respuesta es SI, felicitaciones y a cumplir con sus objetivos... pero si la respuesta es NO
entonces...
18
La Auditoría a través del Computador
DEFINICION
Esta técnica da un gran énfasis a probar el sistema de computador que produce la salida en
cambio de probar la salida misma.
En la figura 1 se ilustra como es la auditoria a través del computador. Con esto, el auditor asume
que el computador es una herramienta y que cuando se programa apropiadamente, produce una
salida confiable.
19
Por consiguiente las pruebas de auditoria deben pensarse mas como pruebas lógicas de
programación, que como pruebas de exactitud del computador.
La prueba se diseña para determinar la efectividad de los controles, exactitud y generalidad de los
programas.
20
VENTAJAS Y DESVENTAJAS DE LA AUDITORIA A TRAVES DEL
COMPUTADOR
Ventajas
1. Ayuda al auditor a involucrarse mas en el sistema; por consiguiente incrementa su
conocimiento y habilidad para realizar auditorias más complejas en el futuro.
2. Trabaja como una ayuda para realizar pruebas de cumplimiento y en la evaluación de
controles programados.
3. Incremento de servicios a los clientes porque los controles y las operaciones son
probadas o, por lo menos, observadas por el auditor.
4. Los resultados de las pruebas son fácilmente identificables y se pueden utilizar como
medidas de la confiabilidad del procesamiento interno.
5. Utiliza el computador como una herramienta para realizar las funciones de auditoria.
DATOS DE PRUEBA
Los datos de prueba son transacciones simuladas que incluyen idealmente todo tipo de
condiciones posibles, incluyendo aquellas que el sistema es incapaz de manejar, debido a la
carencia de controles apropiados. Quiere decir esto que la lista de transacciones simuladas
debería probar condiciones tanto validas como invalidas.
Los datos de prueba deben ser procesados con los programas regulares del sistema.
El auditor no puede ver físicamente las operaciones y los controles dentro de la caja negra
(programas de aplicación), pero puede ver un listado de los resultados de la prueba donde por
ejemplo, algunas transacciones que deberían ser rechazadas no lo fueron, o donde condiciones de
overflow causaron errores o donde transacciones fuera de limite fueron procesadas como si
fueran correctas (Ej. .transacciones de clientes que exceden el limite de crédito). El auditor
también puede determinar si la caja negra esta procesando apropiadamente las transacciones
validas.
El uso de los datos de prueba abre ventanas en la caja negra, porque las transacciones simuladas
se procesan en el sistema de computador y generan resultados que son comparados por el
21
auditor con resultados esperados manualmente con anterioridad. Es decir antes de ejecutar el lote
de prueba, el auditor calcula los resultados que debería obtener y luego los compara con los
obtenidos en la prueba.
Controles de auditoria sobre los programas de computador que estén siendo probados.
El principal objetivo del uso del lote de prueba es verificar la operación de los programas de
computador de los clientes para ver si operan como se piensa (desea).
El auditor debe asegurarse que el programa que está probando es el mismo que está actualmente
en producción. Esta seguridad se puede obtener mediante la verificación previa de los
procedimientos de Control de Cambios a Programas y de la fecha de actualización del programa
o programas a probar, las cuales deben coincidir con la fecha de los programas en Producción.
El auditor debe tener el diseño de los registros de transacciones para preparar sus transacciones
de prueba. Este diseño debe contener el nombre de cada campo, el tamaño y su configuración
(numero o alfanumérico). El auditor incluye sus propios datos en los campos apropiados para
producir resultados predeterminados. Si los resultados de las pruebas no están de acuerdo con
22
los resultados esperados se debe hacer una investigación mas profunda para determinar la razón
para las variaciones.
Los siguientes son algunos ítems que normalmente deberían ser incluidos en la aplicación de datos
de prueba.
Los archivos que se van a probar, deben ser copiados al ambiente de pruebas como archivos
especiales de trabajo con el fin de permitir todo tipo de pruebas.
23
1. Se requiere bastante tiempo y esfuerzo para preparar y mantener un lote de datos de
prueba representativo. Cualquier cambio en programas, diseño de registros y sistema,
implican cambiar los datos de prueba.
2. En algunos casos el auditor puede no probar el sistema que realmente esta en producción.
3. En un sistema complejo con gran variedad de transacciones es difícil anticipar todas las
condiciones significativas y las variedades que deberían probarse.
4. El auditor debe estar bastante relacionado con la lógica de programación que está
probando.
5. La prueba en si misma no detecta todos los errores. Cuando los programas son
complejos, pueden existir infinidad de rutas y es muy difícil seguirlas todas.
6. Hay una probabilidad muy alta que el lote no detecte manipulaciones inadecuadas de una
cuenta o cantidad especifica.
1. Duplicar registros.
2. Proceso de registros.
3. Cargar e intentar procesar archivos equivocados.
1. Crear un registro nuevo antes del primer registro existente en el maestro (test de low-
sequence).
2. Crear un registro nuevo después del ultimo registro existente en el maestro (test de high-
sequence).
3. Crear tres o cuatro registros nuevos con llaves consecutivas dentro de registros que no
existen.
4. Crear un registro para una división inexistente, un departamento, una planta, un ítem de
inventario, empleado, cliente, y así sucesivamente.
5. Crear dos o más registros de cabecera, uno inmediatamente después del otro.
6. Crear un registro nuevo con llaves ceros.
7. Crear un registro nuevo con llaves nueves.
8. Crear un registro nuevo, pero incompleto. (Por ejemplo: Solo uno o dos campos de diez
posibles)
Para transacciones:
24
5. Crear transacciones para varios registros consecutivos.
6. Crear varios tipos de transacciones para un mismo registro.
7. Intentar crear transacciones para registros inexistentes que fueron menores en secuencia
que el menor registro existente; mayores en secuencia que el ultimo registro existente, y
entre registros existentes, así como para varios registros consecutivos no existentes.
8. Crear transacciones de tal manera que los totales se hagan negativos y verificar el efecto
en otros campos del registro.
9. Crear cantidades demasiado grandes para crear overflow. Examine los resultados.
10. Si se utiliza un registro de encabezado seguido por registros de detalle, cree registros
detallados para el primer registro del archivo, el ultimo registro, dos registros
consecutivos, un registro no existente y varios registros inexistentes.
Para Fechas:
1. Asegurarse que todos los campos de datos de fechas se han actualizado correctamente.
2. Crear fechas con meses 00 y 13, días 0 y 32 y un año invalido.
3. Crear fechas que estén fuera de los intervalos de actualización. Ejemplo: en un periodo
mensual, hacer intervalos de mas de 30 días.
4. Hacer dos corridas de actualización con la misma fecha.
1. Verificar todos los cálculos que producen promedios o porcentajes con pequeños,
medianos y grandes valores.
2. Crear una condición para todas las rutinas de división con cero como denominador.
3. Crear datos de prueba para valores menores que el mínimo y mayores que el máximo
permitidos.
4. Crear datos para todas las excepciones y errores.
5. Crear datos que incluyan excepciones múltiples y errores en la misma transacción.
6. Crear datos para los valores mínimos y máximos de cada campo.
Para programas de validación. Los datos de prueba para campos alfabéticos incluirán:
25
1. Campo completamente lleno de letras.
2. Campo completamente en blanco.
3. Únicamente números
4. La primera posición alfabética
5. Primera posición en blanco.
6. Mezcla de caracteres numéricos
1. Entrar datos que produzcan resultados de cálculos con valores pequeños, medianos y
muy grandes.
2. Entrar datos que creen condiciones de división o multiplicación por cero.
3. Entrar datos que originen desbalanceo del registro de control de lote. Examinar
resultados.
4. Diseñar varias entradas contables ilógicas (ejemplo: Crédito a gastos de depreciación y
debido a cuentas por cobrar)
5. Entrar datos que causen overflow.
26
Para programas de reportes:
1. Incluir datos de prueba con valores negativos para asegurar que se imprimen los signos
para cada campo, en cada línea de detalle y en las líneas de total.
2. Crear datos con nueves en todo el campo para asegurar que se imprimen y que no se
ponen en otros.
3. Entrar datos de prueba con solo ceros para probar la supresión de ceros no significativos
en la impresión.
4. Verificar todas las sumas y resultados de los cálculos.
27
Enfoques y Técnicas de Auditoría para probar los sistemas de PED
- Sustantivas
v con el computador
v sin el computador
- De cumplimiento
v con el computador
v sin el computador
§ Fechas invalidas.
§ Insuficiencia de tamaño en campos de valor.
§ Perdida de dígitos en cargue o traslado de acumuladores.
§ Validez de campos.
§ Valores negativos.
§ Inconsistencias entre diferentes campos de un mismo archivo.
1. HISTORICO / ESTATICO
28
• Auditoria a la información sobre hechos cumplidos.
• Generalmente se limita a revisar “ lo conocido” (¿por qué ha ocurrido?)
• “Auditoria detrás de lo conocido”.
o ¿Se cumplieron los controles establecidos?
o ¿La información sobre las transacciones que ocurrieron durante un periodo de
tiempo se proceso en forma completa, exacta y oportuna?
o Datos de prueba.
o Sistemas de evaluación de un caso base.
o Simulación en Paralelo
o Software de auditoria (paquetes o software hecho a la medida):
§ Selección de transacciones.
§ Confirmación de saldos.
§ Registros extendidos.
§ Examen de archivos.
§ Reportes de excepción.
§ ACL, IDEA, SPSS, SAS
29
o En general, requiere el uso de software de auditoria
- Uso de herramientas y técnicas aplicables “después del evento”. Paquetes, ITF, datos de
prueba, caso base, simulación paralela, etc.
- Uso de manuales, generalmente anticuados, desactualizados.
- Emplea rutinas de auditoría construidas como parte del sistema. Enfoque al momento,
On-line / simultaneo.
- Complementa con técnicas aplicables para después del evento.
30
31
PROCEDIMIENTOS DE AUDITORIA PARA APLICACIONES EN FUNCIONAMIENTO
32
PROCEDIMIENTOS DE AUDITORIA PARA APLICACIONES EN FUNCIONAMIENTO
33
seleccionar transacciones.
- Paquete de datos de prueba.
- Facilidad de la prueba integrada (mini
compañía).
34
5. Controles para garantizar seguridad - ITF o mini compañía.
y privacidad.
- Tagging, Mapping y Tracing.
- Programas de selección de
transacciones en listados o por
pantalla.
35
3. Acceso lógico y físico a los archivos - Revisión de log de seguridad y de
y librerías de programas. registros de librería de medios.
4. Manejo de errores. - Revisión de salidas del SMF.
5. Las personas. - Revisión de separación de funciones.
6. Las bibliotecas de medios - Observación e inspección de las áreas
magnéticos. de biblioteca.
7. Procedimiento de transporte de
archivos a las bibliotecas.
1. Control de entradas / salidas de información. 1. Métodos de planeación de la producción. - Análisis de procedimientos establecidos.
2. Procedimientos de control de E / s. - Examen de log y registros que se mantengan.
3. Procedimientos de control de la producción. - Observación para determinar cumplimiento de
4. Procedimientos para el manejo de errores. procedimientos establecidos.
5. Distribución de reportes. - Rastreo del flujo de los datos a través de la
6. Personas. función de control de E / s para probar si los
procedimientos son apropiados.
- Entrevista con los usuarios de PD.
2. Biblioteca de medios magnéticos. 1. Seguridad física y controles de acceso. - Uso de guías de control.
2. Registro y control de inventario. - Observación.
3. Backup y almacenamiento fuera de la - Revisión de registros y logs de inventario
instalación. (Off-site) - Rastreo de archivos de backup y de políticas
4. Retención, limpieza y reciclaje. de retención para una o más aplicaciones
5. Procedimientos establecidos. especificas.
6. Bibliotecarios. - Uso de sistemas de inventario automatizado
36
que proporcionan listados.
3. Separación de funciones Incompatibles. 1. En producción. - Revisión del grafico de la organización.
2. En operación del computador. - Entrevistas.
3. En biblioteca de medios magnéticos. - Observación.
4. En generación de transacciones. - Rastreo de flujo de transacciones relacionadas.
5. En desarrollo y mantenimiento de aplicaciones. - Examen de logs y de registros de control.
- Análisis de registros del Job Accounting
(SMF).
4. Controles ambientales y de seguridad física. 1. Temperatura y humedad. - Examen de documentos relativos a provisiones
2. Fuente de potencia estable. para contingencias.
3. Fuente de potencia alternativa (UPS’s). - Simular un desastre.
4. Protección contra incendios. - Examen de backups.
5. Control de acceso físico. - Examen de procedimientos establecidos.
6. Procedimientos para liberación de datos, - Observación.
reportes y programas de computador. - Entrevistas.
7. Seguros contra accidente e interrupción del
negocio.
5. Planes para recuperación de desastres. 1. Asignación de responsabilidades. - Examen de documentos relativos a provisiones
2. Planes de acción para emergencias. para contingencias.
3. Uso de instalaciones y archivo de backup. - Examen de documentos relativos a provisiones
4. Puntos y técnicas de control para asegurar la para contingencias.
integridad de los datos y programas durante la - Simular un desastre.
transición. - Examen de backups.
5. Procedimientos para el transporte de backups - Examen de procedimientos establecidos.
de datos, programas y documentación desde el - Observación.
sitio del almacenamiento hasta el centro de - Entrevistas.
procesamiento.
6. Reportes de malfuncionamiento y 1. Registro y reporte de fallas. - Examen de reportes de malfuncionamiento y de
mantenimiento preventivo de los equipos. 2. Planeación de mantenimiento preventivo de las acciones correctivas utilizadas.
hardware y software. - Revisar el plan de mantenimiento preventivo.
37
3. Corrección del mal funcionamiento. - Examinar contratos de mantenimiento.
4. El personal técnico de mantenimiento. - Entrevistas con el personal de operación y
5. El personal de operación de equipos. mantenimiento.
7. Planeación de la sistematización de la empresa. 1. Carga y proyecciones de utilización de - Revisión y examen de los documentos de
equipos. planeación anual preparada y aprobada por la
2. Planes de trabajo y asignación de recursos de administración de PD.
personal. - Análisis del plan estratégico.
3. Planeación estratégica de la sistematización - Revisión de planes de inversión de capitales,
(Plan maestro). equipos o de arrendamiento a largo plazo.
4. Revisión periódica de planes y proyecciones.
5. Participación de la dirección de la empresa
(comité de sistemas).
8. Procedimientos de cargos y facturación de 1. Job Acounting. - Rastreo de la información generada por el
costos de sistematización. 2. Algoritmos de facturación. software de Job Accounting – (SMF).
3. Reconciliación de la facturación. - Revisión del algoritmo de facturación.
4. Declaraciones periódicas de facturación al - Revisión de las tablas de porcentaje utilizadas.
usuario. - Rastreo de las cuentas hacia atrás, hasta los
registros de Job Accounting.
- Reconciliación de los costos totales de PD con
los costos cargados mensualmente.
- Revisión de tendencias de facturación para
algunas aplicaciones.
9. Seguridad lógica de los archivos de datos y de 1. Protección de archivos a través del sistema. - Observación.
programas. 2. Procedimientos de control y administración de - Entrevistas.
passwords. - Examen de protección lógica establecida para
3. Software de control de acceso. archivos críticos.
4. Categorías de clasificación de la información. - Comprobación de la operación de controles
5. Niveles de autorización de usuarios. proporcionados por el sistema operacional.
38
6. Administrador de seguridad. - Examen del procedimiento utilizado para control y
7. Programas de utilidad de acceso restringido. administración de passwords.
- Examen del procedimiento establecido para el uso
de utilities.
- Examen de log de actividad del sistema.
10. Documentación para el manejo de sistemas 1. Documentación técnica de las aplicaciones. - Entrevistas.
2. Documentación técnica de los programas. - Examen de documentación existente.
3. Instrucciones para la operación del computador. - Observación de las operaciones.
4. Instrucciones para el manejo de la biblioteca de - Elaboración de inventario de documentación.
medios magnéticos. - Confirmación del nivel de actualización del
5. Instrucciones para el control de entradas y software del sistema.
salidas de PD.
6. Documentación técnica del software del
sistema.
11. Programa de control de cambios al software (de 1. Procedimiento y formas de solicitud y - Pruebas de cumplimiento: uso de información de
aplicación y el sistema) autorización de cambios. contabilidad (SMF por ejemplo), comparación de
2. Procedimientos de aprobación de acceso a códigos, rastreo y revisión de documentos de
librerías de programas fuente. autorización.
3. Prueba y certificación de los resultados de las - Revis ión de pistas existentes sobre documentos de
pruebas. autorización de cambios.
4. Procedimientos de reentrada de programas - Análisis de reportes sobre cambios de emergencia.
modificados a las librerías de producción - Entrevistas
(objeto). - Análisis de procedimientos establecidos.
5. Registro y control de cambios no programados.
39
aplicaciones. - Entrevistas.
2. Normas para elaboración de manuales para el - Análisis de procedimientos, normas y políticas
personal de sistemas y del usuario. establecidas.
3. Normas para la programación de computadores. - Pruebas de cumplimiento.
4. Nomenclaturas para programas y archivos. - Uso de guías de sistemas.
5. Lenguaje de procedimientos (JCL). - Uso de guías de control.
6. Normas para el diseño y mantenimiento de
controles.
13. Otros controles administrativos y 1. Organigrama. - Entrevistas.
organizacionales. 2. Asignación de funciones. - Análisis de información sobre el personal de
3. Planes de trabajo, vacaciones y capacitación. sistemas.
4. Registro y control de inventario de equipos. - Análisis de información proporcionada por la
Gerencia de PD.
- Verificación de inventarios y registros de
activos fijos.
40
CARTAS DE RECOMENDACIONES DE CONTROL INTERNO
• Aspectos generales.
• Redacción de la carta.
ASPECTOS GENERALES:
Debido a que las cartas de control interno contienen generalmente criticas que de alguna u
otra manera afectan a los empleados que intervienen en los procedimientos y transacciones
cuestionadas, es conveniente tener en cuenta los siguientes aspectos para lograr que tales
criticas sean bien recibidas:
Es conveniente analizar con detenimiento cada deficiencia con el fin de incluir en la carta de
control interno solo los asuntos que por su importancia y valor practico contribuyan a que
dicho documento sea de interés para la empresa.
Las sugerencias sobre el control interno y sistemas de contabilidad deben ser practicas y estar
de acuerdo con las condiciones existentes. No debemos pretender hacer valer nuestros
gustos o preferencias personales.
Hay que ser flexible en todos aquellos puntos en que los argumentos expuestos por la
empresa ante una situación dada, nos convenza de hacer una cosa en forma determinada,
siempre que estén de acuerdo con las buenas prácticas de contabilidad y de control interno.
42
de transacciones. No debemos olvidar que un problema de las mismas características en una
empresa grande y en una empresa pequeña puede requerir de soluciones diferentes. Algunos
ejemplos de estas situaciones se describen a continuación:
En tales casos, debemos evaluar los procedimientos sustitutivos que la empresa tiene en
practica y recomendar los que puedan solucionar el problema sin contratiempos para el
negocio, aunque no sean estos los procedimientos clásicos, siempre que sean aceptables.
Algunas veces deseamos sugerir a la empresa un cambio, pero es para satisfacer un gusto o
una preferencia personal sobre la forma de hacer una cosa determinada.
Hay muchas formas de hacer un mismo trabajo y por eso no debemos empeñarnos en que se
haga según nuestro criterio. Hay que tener presente que lo importante en una auditoria es el
resultado, no el sistema, o el medio de llegar a ese resultado.
A veces argumentamos que no podemos desarrollar un trabajo de auditoria con facilidad, por
que el sistema no se adapta a nuestros requerimientos desde el punto de vista de la auditoria.
Hay que pensar que el sistema, normas y procedimientos de trabajo son para el uso de los
empleados de la empresa durante todo el año y es para ellos que se establecen esos
procedimientos, no para la facilidad de los auditores que intervienen durante un corto periodo.
43
v Cuentas bancarias no reconciliadas mensualmente.
v Estados de cuanta no enviados mensualmente a los clientes.
v Registros de archivos fijos detallados inadecuadamente.
v Controles deficientes sobre cuentas por pagar.
v Debilidades en los procedimientos de nomina de sueldos.
v Falta de limpieza en los libros de contabilidad.
v Carencia del libro oficial de inventarios.
v Seguros de manejo.
Los puntos antes mencionados son importantes y, en definitiva, deben ser incluidos en las
cartas de recomendaciones.
Sin embargo la carta no debe restringirse en si, a tales puntos, sino que también debe incluir
sugerencias que provengan de un estudio completo de los procedimientos de las empresas y
del uso de la “reflexión”. Unos pocos ejemplos de tales puntos son:
Estos y muchos otros asuntos podrían incluirse en las cartas de recomendaciones. Sin dejar
de prestar atención a los asuntos de pura rutina, debemos dirigir la atención de la empresa a
aquellos asuntos que positivamente habrán de producirle una ventaja inmediata.
Los términos generales, en las cartas de recomendaciones, se deben incluir aquellos aspectos
que los funcionarios y empleados de la empresa puedan palpar como beneficios positivos y
que al ponerlos en practica, van a ser vistos y sus consecuencias observadas.
44
Como ya se ha dicho, una carta de recomendaciones produce a veces resquemores y
malestar en las personas que se sienten aludidas con nuestras criticas. Por eso siempre
debemos señalar asuntos positivos y de verdadero valor.
Por otra parte si las practicas erróneas que hemos señalado han sido corregidas de acuerdo
con nuestras sugerencias y se han conseguido los resultados deseados, es lógico que esas
personas se sientan halagadas si nosotros señalamos en otra carta lo que se ha hecho en
atención a nuestras sugerencias y los resultados positivos que se han obtenido. Esto, como
política, dará mas importancia aun a las cartas de recomendaciones y producirá el efecto de
mejorar nuestras relaciones con los funcionarios y empleados de la empresa, eliminado
cualquier aspereza que pudiera existir hacia nosotros. Este es el medio del cual nos podemos
valer para decirle a la empresa en una forma muy sutil, que las cartas de recomendaciones son
de un valor extraordinario y que por consiguiente siempre deberán prestarles atención.
45
Papeles de Trabajo
1. ARCHIVO PERMANENTE:
1.1. OBJETIVO:
1.2. CARACTERISTICAS:
1.1.1 Contiene, según los parámetros fijados por el director del departamento, la
información importante para comprender en forma exacta, rápida y sencilla las áreas
objeto de auditoria.
1.1.2 Son de valor constante.
1.1.3 Se conforma completamente una sola vez (en la primera auditoria). Después se le
efectúa mantenimiento y actualización.
1.1.4 Se elabora uno por uno:
v Cada aplicación.
v Centro de procesamiento (centro de computo)
v Área especifica evaluada.
1.3. IMPORTANCIA:
v Son de fuente de consulta permanente, ágil y eficaz para atender las necesidades de
información de los auditores.
v Constituyen la base sobre la cual los auditores proyectan trabajos de revisión
específicos y resuelven dudas.
1.4. CONTENIDO:
v Índice.
46
v Plano de la distribución física del área (electrónica, eléctrica, hidráulica y seguridad
física y lógica)
v Plan de contingencia.
v Índice.
47
v Diagrama de los procesos computarizados.
v Índice.
v Notas sobre el examen de los documentos que contienen el análisis del sistema
actual.
2. ARCHIVO CORRIENTE:
2.1. OBJETIVO:
48
2.2. CARACTERISTICAS:
2.2.1. No es actualizable.
2.2.2. Debe elaborarse completamente cada vez que se realice una auditoria.
2.3. IMPORTANCIA:
2.3.1. Sirven como evidencia de los objetivos y el alcance de cada trabajo realizado y
de los procedimientos de auditoria.
2.3.3. Sirve de ayuda para la discusión del informe con los responsables de las áreas
auditadas.
2.4. CONTENIDO:
v Índice.
v Programa de trabajo.
v Programa de auditoria.
49
v Resultados de las pruebas y análisis de las mismas.
v Planillas de observaciones, para discusión con las áreas afectadas y con la Gerencia.
El archivo debe contener los mismos ítem definidos para centros de procesamiento de
información.
v Índice.
v Programas de trabajo.
v Programas de auditoria.
3. ARCHIVO ADMINISTRATIVO:
3.1. OBJETIVO:
3.2. CARACTERISTICAS:
50
3.2.1. Es el resultado de la planeación y el desarrollo alcanzado por la Auditoría de
Sistemas como función permanente dentro de la empresa.
3.2.2. Contiene los elementos necesarios para tomar las decisiones sobre que auditar,
con qué recursos, como adelantar el trabajo, donde y cuando.
3.3. IMPORTANCIA:
3.3.3. Sirven de referencia histórica del trabajo desarrollado a través del tiempo.
3.4. CONTENIDO:
- Planes de trabajo.
51
- Registros de control de inventario de medios magnéticos, administrados por la Auditoría
de Sistemas.
PAPELES DE TRABAJO
52
CONTENIDO DE LOS PAPELES DE TRABAJO
• Programas de auditoria.
• Indicación de los procedimientos.
• resúmenes de saldos
• cálculos
• revisiones analíticas
• excepciones encontradas
• confirmaciones
• memorandos
5. Documentación de conclusiones
53
6. Sugerencias para el próximo examen
1. Nombre de la entidad.
54
7. Las fuentes de información.
CLASIFICACION
• Archivo permanente
• Archivo general del periodo examinado
• Archivo detallado por áreas de trabajo
55
PROPÓSITO DE LOS PAPELES DE TRABAJO
56
6. Proporcionar una base para la revisión del trabajo.
ARCHIVO PERMANENTE
I. Estructura de la organización.
• Escrituras de Constitución.
• Estatutos.
• Organigrama general.
II. Contratos.
• Convenios de prestamos
• Contratos de arrendamiento
57
• Contratos de servicios
• Manual de contabilidad
• Practicas contables
V. Otras informaciones.
58
ARCHIVO GENERAL DEL PERIODO EXAMINADO
• Planeación.
• Correspondencia.
59
interno.
• Cartas de abogados.
60
NOMBRE DE LA ENTIDAD REFERENCIA: AP-000
INDICE (1/2)
- A. HOJA INDICE. AP-000
61
NOMBRE DE LA ENTIDAD REFERENCIA: AP-000
INDICE (2/2)
- OTROS
62
NOMBRE DE LA ENTIDAD REFERENCIA: AC-000
63
INDICE
64
AUDITORIA DE SISTEMAS HOJA______ DE______
- OBJETIVOS
- ESTRUCTURA
- SISTEMAS
- TAMAÑO DE LAS OPERACIONES
- OTROS
3. OBJETIVOS DE LA AUDITORIA
- OBJETIVOS
- ENFOQUE DE LA AUDITORIA
- ALCANCE DEL TRABAJO
- OTROS
5. PROGRAMAS DE AUDITORIA
6. RECURSOS NECESARIOS
- PERSONAL
- ESPECIALISTAS
- PRESUPUESTO DE TIEMPO
- COMPUTADOR CENTRAL / MICROS, SOFTWARE, ETC.
- OTROS
65
REALIZO: FECHA: SUPERVISO: FECHA:
PROGRAMA DE AUDITORIA
66
REALIZO: FECHA: SUPERVISO: FECHA:
67
ASPECTOS DE LA ENTIDAD QUE DEBEN CONOCERSE
- 2. LA ORGANIZACIÓN EN GENERAL
68
AREA: ARCHIVO CORRIENTE
69
AUDITORIA DE SISTEMAS HOJA______ DE______
REF . P / T
33. PROPUESTAS DE USUARIOS PARA NUEVOS PROYECTOS
34. REPORTES DE AUDITORIA SOBRE DESARROLLO DE SISTEMAS
35. METODOLOGIA PARA DESARROLLO DE SISTEMAS
36. METODOLOGÍA PARA ADMINISTRACIÓN DE PROYECTOS DE SISTEMAS
37. PLAN DE SISTEMAS A CORTO PLAZO EN RELACION CON EL DESARROLLO
38. ESTANDARES DE DOCUMENTACIÓN
39. ESTANDARES DE DISEÑO Y PROGRAMACIÓN
40. REPORTES DE SEGUIMIENTO SOBRE PROYECTOS
41. ANÁLISIS DE LAS NECESIDADES DE LOS USUARIOS
42. DOCUMENTACIÓN SOBRE LA INICIACIÓN Y ESTADO ACTUAL DE LOS
PROYECTOS
43. PLANES DE IMPLEMENTACION
44. REVISIONES POST-IMPLEMENTACION
45. EVALUACIONES DEL AREA DE SISTEMAS
46. PLAN DE CONTINGENCIAS
47. MANUALES DE SISTEMAS
48. DOCUMENTACIÓN SOBRE FUNCIONAMIENTO DE BASES DE DATOS,
SISTEMAS DE REDES, TRANSMISIONES DE DATOS, ETC.
49. OTROS (DETALLAR)
70
NOMBRE DE LA ENTIDAD REFERENCIA: AP-
71
REALIZO: FECHA: SUPERVISO: FECHA:
72
NOMBRE DE LA ENTIDAD REFERENCIA: AC-
CONSIDERAR:
• PAQUETES DE AUDITORIA
• CUESTIONARIOS ESPECIALES
• TEST DE RECURSOS INTEGRADO
• PRUEBAS DE ESCRITORIO
• GENERADORES DE REPORTES
• PROGRAMAS ESCRITOS ESPECIALMENTE
• OTROS (DETALLAR)
CONSIDERAR:
8. OTRA.
73
NOMBRE DE LA ENTIDAD REFERENCIA: AC-
74
NOMBRE DE LA ENTIDAD REFERENCIA: AC-
4. TIPO DE PROCESAMIENTO:
SI NO COMENTARIOS
---- ---- ------------------------
Batch
En Línea
Procesamiento Distribuido
Procesamiento Compartido
75
REALIZO: FECHA: SUPERVISO: FECHA:
76
NOMBRE DE LA ENTIDAD REFERENCIA: AC-
9. PERIFÉRICOS:
Otros:
77
REALIZO: FECHA: SUPERVISO: FECHA:
78
NOMBRE DE LA ENTIDAD REFERENCIA: AC-
TOTALES
80
PARA CADA APLICACIÓN PRINCIPAL, ESTIMAR EL COSTO DE ADQUISICIÓN E IMPLEMENTACION Y
MOSTRAR LOS COSTOS OPERACIONALES POR AÑO.
EN LA COLUMNA “TIPO DE SISTEMA” ESCRIBA LA ORIENTACIÓN GENERAL DEL SISTEMA. ESTE BIEN
PUEDE SER OPERACIONAL, FINANCIERA, ADMINISTRATIVA, GENERAL, TÉCNICA, ETC.
81
TOTALES
PARA CADA APLICACIÓN PRINCIPAL, ESTIMAR EL COSTO DE ADQUISICIÓN E IMPLEMENTACI ON Y
MOSTRAR LOS COSTOS OPERACIONALES POR AÑO.
EN LA COLUMNA “TIPO DE SISTEMA” ESCRIBA LA ORIENTACIÓN GENERAL DEL SISTEMA. ESTE BIEN
PUEDE SER OPERACIONAL, FINANCIERA, ADMINISTRATIVA, GENERAL, TÉCNICA, ETC.
82
GUIA PARA LLEVAR A CABO UNA ENTREVISTA
NOMBRE ___________________________________________________
GRUPO _____________________________________________________
DIVISIÓN ___________________________________________________
DIRECCIÓN _________________________________________________
REPORTA A: _______________________________________________
83
LISTA DE FUNCIONARIOS POR ENTREVISTAR
- GERENTE GENERAL
- COMITE ASESOR
- COMITE DE USUARIOS
- OTROS GERENTES
- JEFE DE SISTEMAS
- INGENIEROS DE SISTEMAS
- PROGRAMADORES PED
- OFICIAL DE SEGURIDAD
- JEFE CONTABILIDAD
- USUARIOS DE APLICACIONES
- PROVEEDORES DE EQUIPOS
- OTROS
84
EJEMPLOS DE APLICACIÓN DEL METODO DE
SCORING PARA ESTABLECER PRIORIDADES Y
PREPARAR EL PLAN DE AUDITORÍA
85
MATRIZ No 1
APLICACIONES DE FUNCIONAMIENTO
FACTORES MAQUIN CANTIDAD FECHA MODO GENERA INTER IMPORTANCI RED/ TIEMPO SISTEMA
P APLICACIONES A DE ULTIM DE INF. ENT. FACES A STAND EDAD ESPERADO OPERATIVO
A REGISTROS A PROCESAMIENTO EXTERNAS DE LA ALONE DE VIDA
AUDIT INFORMAC.
OR
No. DE 1 2 3 4 5 6 7 8 9 10 11
FACTOR
1 TARJETAS DE 1 2 0 0 2 0 2 1 0 0 0
CREDITO
2 CONTABILIDA 2 1 2 0 2 1 1 1 2 1 0
D
3 INVENTARIOS 2 1 2 1 0 1 0 1 1 1 0
4 CUENTAS 2 2 1 0 2 1 2 1 2 1 0
CORRIENTES
5 CARTERA 2 2 1 0 1 1 2 1 2 1 0
6 COMERCIO 2 1 1 0 1 1 2 1 2 1 0
EXTERIOR
7 CDTS 2 0 1 0 1 1 2 1 2 1 0
8 ACCIONISTAS 0 0 1 1 0 1 1 0 0 0 1
9 NOMINA 1 0 2 2 2 0 0 1 1 1 0
86
MATRIZ No 1
APLICACIONES DE FUNCIONAMIENTO
(CONTINUACION TABLA)
PERCEPCIÓ CONTROL DOCUMENTACIO ENTRADAS SALIDAS TOTAL
FACTORES N DE ACCESO N
P APLICACIONES RIESGO
A
No DE FACTOR 12 13 14 15 16
1 TARJETAS DE 2 1 2 2 2 17
CREDITO
2 CONTABILIDAD 0 0 1 2 2 18
3 INVENTARIOS 0 0 2 1 1 14
4 CUENTAS 2 0 2 2 2 22
CORRIENTES
5 CARTERA 1 0 1 1 1 17
6 COMERCIO 2 0 1 1 1 17
EXTERIOR
7 CDTS 1 0 1 0 0 13
8 ACCIONISTAS 0 2 2 0 0 9
9 NOMINA 1 0 2 2 2 17
87
FACTOR # 2 CANTIDAD DE REGISTROS FACTOR # 10 TIEMPO DE VIDA ESPERADO
FACTOR # 3 FECHA DE LA ULTIMA AUDITORIA FACTOR # 11 SISTEMA OPERACIONAL
FACTOR # 4 MODO DE PROCESAMIENTO FACTOR # 12 P ERCEPCION DE RIESGO
FACTOR # 5 GENERA INFORMACIÓN A ENTIDADES EXTERNAS FACTOR # 13 CONTROL DE ACCESO
FACTOR # 6 INTERFASES FACTOR # 14 DOCUMENTACION
FACTOR # 7 IMPORTANCIA DE LA INFORMACIÓN FACTOR # 15 ENTRADAS
FACTOR # 8 RED O STAND ALONE FACTOR # 16 SALIDAS
88
PESO
FACTOR DE RIESGO VALO RELATIVO
R (%)
APLICACIONES DE FUNCIONAMIENTO
I. MAQUINA DONDE CORRE LA APLICACIÓN
1. IBM 0
2. SUN 1 8
3. Microcomputador 2
II. CANTIDAD DE REGISTROS QUE MANEJA
1. Menos de 40.000 0
2. Entre 40.001 y 70.000 1 6
3. Mas de 70.000 2
III. TIEMPO DE LA ULTIMA AUDITORIA
1. Menos de 1 año 0 7
2. Entre 2 y 3 años 1
3. Mas de 3 años 2
I. MODO DE PROCESAMIENTO
1. Batch 0 5
2. Linear 1
3. Bach y Linear 2
V. GENERA INFORMACIÓN PARA
ENTIDADES EXTERNAS
1. Ninguna 0 8
2. De 2 a 4 aplicaciones 1
3. Mas de 4 aplicaciones 2
VI. RELACION CON OTRAS APLICACIONES
(INTERFASES)
1. Ninguna 0 10
2. De 2 a 4 aplicaciones 1
3. Mas de 4 aplicaciones 2
VII. IMPORTANCIA DE LA INFORMACIÓN QUE
MANEJA
1. Sin valor comercial 0 7
2. Hasta 1.5 millones de dólares 1
3. Mas de 1.5 millones de dólares 2
VIII. FUNCION EN RED/STAND ALONE
1. Stand/alone 0 5
2. Red 1
IX. EDAD DE LA APLICACION
1. Menos de 1 año 0 10
2. Mas de 1 año 1
3. Entre 1 y 3 años 2
X. TIEMPO ESPERADO DE VIDA
89
1. Entre 1 y 2 años 0 6
2. Entre 2 y 3 años 1
3. Mas de tres años 2
PESO
FACTORES DE RIESGO VALOR RELATIV
O
%
XI. SISTEMA OPERATIVO SOBRE EL CUAL
FUNCIONA
1. Propietario 0 5
2. Windows / Dos 1
90
ORDEN DE PRIORIDAD DE LAS APLICACIONES EN FUNCIONAMIENTO QUE
SERAN AUDITADAS DURANTE EL AÑO XXXX
MATRIZ No 2
91
NOTA:
- Todas las aplicaciones en funcionamiento son In-House por el cual no fue considerado
como factor evaluativo.
- Para todas las aplicaciones se evalúa los estándares de seguridad y las pistas de auditoria,
dado que son iguales para todas.
- Todas las aplicaciones tienen los mismos procedimientos de respaldo o back-up.
AUDITORIA ADMINISTRATIVA
MATRIZ No 3
AREA ASPECTOS A REVISAR TIEMPO No DE AUDITORES
ESTIMADO
Procedimientos para - Verificar la existencia de
adquisición de Hardware y procedimientos. 10 días 1
software - Políticas de evaluación de
las propuestas.
Estándares de desarrollo - Verificar la existencia de los
estándares. Permanente 1
- Evaluación del
cumplimiento.
Estándares de seguridad en el - Verificar si las aplicaciones
desarrollo de aplicaciones se desarrollan con 5 días 1
estándares de seguridad.
92
- Evaluar los estándares de
documentación.
93
- Software legal
5. Transmisión de - Controles físicos y lógicos
datos - Procedimientos 1 día 1
- Estándares
6. Cintoteca - Protección temperatura, polvo y
humedad 1 día 1
- Pruebas físicas y de contenido a
las cintas
- Acceso a la cinto teca
- Cinto teca alterna
7. Área de producción - Reportes fallas de sistemas
- Log diario 1 día 1
- Bitácora
- Reportes diarios a auditoria
AUDITORIA COMUNICACIONES
MATRIZ No 5
94
- Backup del equipo 1 día
5. Entorno de la red - Ubicación física 2 días
- Configuración de los elementos de la 1
red 2 días
95
- Representación en Colombia
96