Auditoria Explotacion

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 9

AUDITORIA DE

EXPLOTACIÓN
INTRODUCCIÓN

A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más
poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier
organización empresarial, los Sistemas de Información de la empresa.
La Informática hoy, está integrada en la gestión integral de la misma, y por eso las normas y
estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la
empresa. En consecuencia, las organizaciones informáticas forman parte de lo que se ha
denominado el "management" o gestión de la empresa. Cabe aclarar que la Informática no gestiona
propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por ende,
debido a su importancia en el funcionamiento de una empresa, existe la Auditoría Informática.
Ésta, realizada periódicamente es uno de los instrumentos más eficaces con que cuentan las
empresas para asegurar su existencia y superar a los competidores.
A continuación, desarrollaremos algunos conceptos sobre un ámbito de la Auditoría
Informática, como lo son la Auditoría de Explotación y de Aplicaciones. También se determinarán
los objetivos de las mismas y los controles a realizar en una Auditoría de ese tipo.

Auditoria de Explotación
La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados
impresos, archivos soportados magnéticamente, órdenes automatizadas para lanzar o modificar
procesos industriales, etc. Para realizar la Explotación informática se dispone de una materia prima,
los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y
calidad. Explotación debe recepcionar solamente programas fuente, los cuales hayan sido aprobados
por Desarrollo.

¿Qué es la Auditoría de Explotación?


La Auditoria de explotación es el control que se realiza sobre las funciones del Sistema de
Información para asegurar que las mismas se efectúen de forma regular, ordenada y que satisfagan
los requisitos empresariales.
¿Por qué es necesaria la Auditoría de Explotación?

El nivel de competencia que existe, hoy en día, entre las empresas les obliga a tomar decisiones
rápidas y acertadas. Es necesario, para ello el funcionamiento adecuado de los sistemas
informáticos (mediante la incorporación de las nuevas tecnologías) y su continua actualización.

¿Para qué se utiliza la Auditoría de Explotación?

Combinando los nuevos avances tecnológicos con una adecuada organización y una gestión
eficiente, las empresas podrán alcanzar sus objetivos de manera satisfactoria. La auditoria
informática periódica es uno de los instrumentos mas eficaces con que cuentan las empresas para
asegurar su existencia y superar a sus competidores. La detección oportuna de las debilidades del
sistema permite mejorarlo racionalizando los recursos.

Objetivos de la Auditoria de Explotación

 Controlar los manuales de instrucciones y procedimientos de explotación.


 Controlar los inicios de los procesos y otra documentación de funcionamiento.
 Revisar la agenda de trabajo.
 Verificar la continuidad del proceso.
 Realizar controles sobre la explotación remota.
 Comprobar que en ningún caso los operadores acceden a documentación de programas que no
sea la exclusiva para su explotación.
 Revisar que existen procedimientos que impidan que puedan correrse versiones de programas
no activos.
 Verificar los procedimientos según los cuales se incorporan nuevos programas a las librerías
productivas.
 Examinar los lugares en donde se almacenan cintas y discos, así como la perfecta y visible
identificación de estos medios.
 Verificar los planes de mantenimiento preventivo de la instalación.
 Comprobar que existen normas escritas que regulen perfectamente todo lo relativo a copias de
seguridad: manejo, autorización de obtención de datos, destrucción, etc.

Componentes del Sistema de Información según el proyecto COBIT.

 Datos: En general se considerarán datos tanto los estructurados como los no estructurados, las
imágenes y los sonidos.
 Aplicaciones: Se incluyen las aplicaciones manuales y las informáticas.
 Tecnología: El software y el hardware, los sistemas operativos, los sistemas de gestión de base
de datos, los sistemas de red, etc.
 Instalaciones: En ellas se ubican y se mantienen los sistemas de información.
 Personal: Los conocimientos específicos que h de tener el personal de los sistemas de
información para planificarlos, organizarlos, administrarlos y gestionarlos.
Estos recursos de los sistemas de información se han de utilizar de forma que
 permitan la eficacia y la eficiencia de la empresa; que los datos elaborados por su sistema de
información muestren una imagen fiel de la misma y que la empresa cumpla la legislación vigente.
Procedimiento de la Auditoría

Carta de Encargo
En este documento debe quedar reflejado de la forma mas clara posible, entre otros aspectos, cual
será el alcance del trabajo del auditor.

Planificación Estratégica
Es una revisión global que permite conocer la empresa, el sistema de información y su control
interno con la intención de hacer una primera evaluación de riesgos. Según los resultados de esa
evaluación se establecerán los objetivos de la auditoría y se podrá determinar su alcance y las
pruebas que hayan de aplicarse, así como el momento de realizarla. Para llevar a cabo esta tarea es
necesario conocer entre otros aspectos los siguientes:
 Las características de los equipos informáticos
 El sistema o los sistemas operativos
 Características de los ficheros o de las base de datos
 La organización de la empresa
 La organización del servicio de explotación.
 Las aplicaciones que el Sistema de información de la empresa que se esté auditando o que se
vaya a auditar estén en explotación.
 El sector donde opera la empresa.
 Información comercial.
La instalación de un sistema informático introduce nuevos elementos de control y origina cambios
en los procedimientos tradicionales de control de procesamiento de datos. Estos cambios pueden ser
clasificados como:
 Nuevos controles necesarios para la automatización del procesamiento.
 Controles que sustituyen a aquellos que en los sistemas manuales están basados en el
criterio humano y en la división de labores.
Se necesitan nuevos controles debido a la automatización. Su objeto es detectar y controlar errores
derivados del uso del equipo informático y de los métodos de procesamiento del equipo.
Si estos controles no existen, el sistema puede quedar expuesto a un riesgo indebido de error.
En un sistema manual, el control interno depende de factores como la vigilancia humana, el
cuidado, la aceptación de responsabilidad y la división de labores. En vista de que la actividad de
procesamiento de información está concentrada desaparecen muchos controles basados en el
criterio humano y la división mencionada.
Los controles en un sistema informático deben proporcionar una seguridad razonable de que el
procesamiento está siendo efectuado correctamente. Debe detectar errores e irregularidades
rápidamente y asegurar una acción correctiva apropiada.
Los controles necesarios en este tipo de sistema pueden dividirse en aquellos relacionados con las
actividades de procesamiento, para prevenir y detectar errores, y aquellos relacionados con la
organización y administración.

Con respecto a la organización y administración:

Este aspecto se refiere a la asignación de responsabilidades y autoridad para las


diversas funciones a realizar dentro de la organización.
Para establecer responsabilidades se deben preparar descripciones de los trabajos a a efectuar por
todo el personal que interviene en el procesamiento de información. Estas descripciones deberán
incluir los títulos de los puestos y describir claramente las funciones.
También se debe considerar la Separación de Labores la cual constituye un elemento de control
interno que se aplica, en nuestro caso, en las funciones básicas del sistema de información.
FUNCION DE PUESTO
PROCESAMIENTO
Análisis y Diseño de Sistemas Analista de Sistemas

Programación Programador

Operación del Equipo Operador

Control Encargado de Control, Grupo de


Control, Auditor, etc.

El control interno estará fortalecido si estas cuatro funciones quedan separadas. Esta separación
también puede dar por resultado mayor eficiencia en la operación debido a que las cuatro requieren
diferentes niveles de habilidad y entrenamiento.
En la mayoría de los casos no es deseable combinar actividades de preparación de programas con la
operación, aún cuando solamente esto ocurre en organizaciones muy pequeñas.
Un plan de organización adecuado con la consiguiente división de labores es importante en vista e
la concentración de la actividad de procesamiento de información en un menor número de personas
del que requiere en un sistema manual.
El menor número de empleados y el alto grado de informatización exponen al sistema a
manipulaciones y fraudes si una sola persona tiene tanto el conocimiento operacional como acceso
fácil a los procedimientos.

 Clasificación de los controles

1) Controles generales

 Planificación y Recepción de Aplicaciones:


Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo,
verificando su cumplimiento y su calidad de interlocutor único. Deberán realizarse
muestreos selectivos de la Documentación de las Aplicaciones explotadas. Se
inquirirá sobre la anticipación de contactos con Desarrollo para la planificación a
medio y largo plazo.
 Controles operativos y de organización:
Se intentarán analizar las relaciones personales y la coherencia de cargos, así como la
equidad en la asignación de turnos de trabajo. Se verificará la existencia de un responsable
de Sala en cada turno de trabajo. Se analizará el grado de automatización de comandos, se
verificará la existencia y grado de uso de los Manuales de Operación. Se analizará no solo
la existencia de planes de formación, sino el cumplimiento de los mismos y el tiempo
transcurrido para cada Operador desde el último Curso recibido.
 Controles sobre los Programas y los Equipos.
 Características para detectar, de manera automática, errores.
 Hacer mantenimientos preventivos periódicos
 Procedimientos para salir de los errores de los equipos (Hardware)
 Control y autorización Adecuada en la implementación de sistemas y en las
modificaciones de los mismos.
 Controles de acceso
 Sirven para detectar y/o prevenir errores accidentales o deliberados, causados por el
uso o la manipulación inadecuada de los ficheros de datos y por el uso incorrecto o
no autorizado de los programas
 Controles sobre los procedimientos y los datos.
 Manuales escritos como soporte de los procedimientos y los sistemas de
aplicación.
 Controles de las conciliaciones entre los datos fuente y los datos informáticos.
 Capacidad para restaurar ficheros perdidos, deteriorados o incorrectos.

2) Controles de aplicaciones

 Control de Entrada de Datos:


Se analizará la captura de la información en soporte compatible con los Sistemas, el
cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la correcta
transmisión de datos entre entornos diferentes. Se verificará que los controles de
integridad y calidad de datos se realizan de acuerdo a las Normas.
 Controles sobre la captura de Datos
 Altas de movimientos
 Modificaciones de movimientos.
 Consultas de movimientos
 Mantenimiento de ficheros

 Controles de Proceso
Normalmente se incluyen en los programas. Se diseñan para detectar o prevenir los
siguientes tipos de errores.
 Entradas de datos repetidos.
 Procesamiento y actualización de fichero o ficheros equivocados.
 Entrada de datos ilógicos
 Pérdida o distorsión de datos durante el proceso.
 Controles de salida y distribución
Los controles de salida se diseñan para asegurarse de que el resultado del proceso es
exacto y que los informes y demás salidas los reciben sólo las personas que estén
autorizadas.

 Evaluación de los controles internos:


Para hacer el seguimiento y comprobar que el sistema de información está actuando como
es preceptivo, éste habrá de disponer de un control int3erno que prevenga los eventos no
deseados o en su defecto los detecte y los corrija.
Es función del auditor evaluar el nivel de control interno; también es de responsabilidad
juzgar si los procedimientos establecidos son los adecuados para salvaguardar el sistema
de información.
Para evaluar los controles es necesario buscar evidencia sobre:
 La terminación completa de todos los procesos.
 La separación física y lógica de los programas fuentes y objetos de las bibliotecas
de desarrollo, de pruebas y de producción.
 Las estadísticas de funcionamiento, donde al menos se incluya:
 Capacidad y utilización del equipo central y de los periféricos.
 Utilización de la memoria.
 Utilización de las telecomunicaciones.
 Las normas del nivel de servicios de los proveedores.
 Los estándares de funcionamiento interno.
 El mantenimiento y revisión de los diarios de explotación.
 La realización del mantenimiento periódico de todos los equipos.
 La evidencia de la rotación de los turnos de los operadores y de las vacaciones
tomadas.

Planificación Administrativa
En esta fase se asignan los recursos de personal, tiempo y se determina la documentación que se
utilizara.

Planificación Técnica
En esta fase se indican los métodos, los procedimiento, las herramientas y las técnicas que se
utilizaran para alcanzar los objetivos de la auditoria.

Realización del trabajo

Pruebas de Cumplimiento
Si se confirma que realmente no existen manuales, no se pueden hacer pruebas de cumplimiento,
pues las pruebas de cumplimiento consisten en comprobar que se están cumpliendo las normas
establecidas.
El objetivo de las pruebas de cumplimiento consiste en analizar el nivel de cumplimiento de las
normas de control que tiene establecidas el auditado. Se supone que esas normas de control
establecidas son eficientes y efectivas.

Pruebas Sustantivas
Este tipo de pruebas se realizan cuando no existen normas o manuales, por lo cual es necesario
realizar cálculos y utilizar técnicas para comprender y evaluar los riesgos.
El objetivo de las pruebas sustantivas consiste en realizar las pruebas necesarias sobre los datos para
que proporcionen la suficiente seguridad a la dirección sobre si se ha alcanzado su objetivo
empresarial.
Habrá que realizar el máximo numero de pruebas sustantivas si:
 No existen instrumentos de medida de los controles.
 Los instrumentos de medida que existen se considera que no son los adecuados.
 Las pruebas de cumplimiento indican que los instrumentos de medida de los controles no se
han aplicado de manera consistente y continua.

BIBLIOGRAFIA

 “Auditoría Informática, Un Enfoque Práctico”


Autores: Piattini, Del Peso
Editorial Rama
 www.monografías.com
 www.todogratis.com

También podría gustarte