lunes, junio 24, 2013

Trabajo en clase para VIII Sistemas

Investigue el siguiente tema:
- La Auditoría a los controles de aplicación
- Cree un resumen de 350 caracteres y un comentario personal de 100 caracteres
- Hora máximo de publicación del trabajo 10H15

8 comentarios:

Anónimo dijo...

NOMBRE : DARIO RAMIREZ
LA AUDITORÍA A LOS CONTROLES DE APLICACIÓN
Procedimientos de control de input. Controles de acceso: Con esto se asegura que los datos ingresados al sistema son los autorizados y las responsabilidades sobre el cambio de datos está definida .
Control de secuencia: Los registros de las transacciones llevan un número que los identifica y son consecutivos, por lo que no pueden haber duplicidades ni intervalos vacíos de secuencia.
• Control de límite: Se verifican los límites de valores que puede asumir una variable de entrada y que se rechazara o advertirá en caso no cumpla con los límites establecidos.
• Control de Rango: Es similar al anterior, pero se trata de un par de límites.
• Control de paridad: Se utiliza para verificar una transmisión de datos (que puede ser la fuente para el ingreso de datos a otro sistema).
• Control de validez: Consiste en considerar como válidos aquellos campos codificados con valores predeterminados.
• Control de razonabilidad: Los datos ingresados se comparan con límites de razonabilidad o de ocurrencia de datos.
Procedimientos de Control de procesos.
• Recálculos manuales: Consiste en recalcular manualmente una muestra de las transacciones a fin de asegurar que el procesamiento esta realizando la tarea esperada.
• Edición: Consiste en comprobar que el input de datos es correcto, aquí se interpreta el paso de input como parte del proceso.
• Verificación de razonabilidad de cifras calculadas: Consiste en probar la razonabilidad de los resultados de las transacciones para asegurarse de la adecuación a criterios predeterminados.
• Verificación de la cantidad de registros procesados.
• Manejo de archivo de errores para su posterior investigación.
• Archivos de seguimiento: que permiten identificar el status de una determinada operación en un momento determinado.
Procedimientos de Output o salida.
• Resguardo de formularios negociables, sensibles o críticos: deben ser adecuadamente controlados en un listado de formularios recibidos, utilizados y dando razón de las excepciones, rechazos y mutilaciones para protergerlos de robo o daño.
• Autorización de distribución: Las opciones de reporte del sistema deben estar de acuerdo con las funciones que tiene el usuario en el sistema y ser controlado por los accesos definidos en el sistema.
• Estructura estándar de los formatos de los reportes: como son el número de páginas, la hora, fecha, nombre del programa que lo produce, cabeceras, etc.
CRITERIO PERSONAL
Analiza y evalúa la eficacia de los controles de los sistemas o aplicaciones ya existentes, estos controles deben asegurar que solo se ingresan y actualizan datos completos, exactos y válidos en un sistema, que el procesamiento de estos datos es correcto, que los resultados del procesamiento cumplen las expectativas; y que los datos se mantienen seguros. Quienes diseñan los sistemas ubican controles en el ingreso de datos o input, en el procesamiento y en el output del sistema.

Anónimo dijo...

Nombre: Ángel Ortiz
Nivel: Octavo
Los controles de aplicación se establecen para proporcionar una seguridad razonable de que los objetivos que la gerencia establece sobre las aplicaciones, se alcancen. Estos objetivos se articulan típicamente a través de funciones específicas para la solución, la definición de las reglas de negocio para el procesamiento de la información y la definición de procedimientos manuales de soporte estos son: Totalidad (Integridad), Exactitud, Validez, Autorización, Segregación de funciones.
El objetivo de esta revisión es analizar y evaluar la eficacia de los controles de los sistemas o aplicaciones ya existentes, estos controles deben asegurar que solo se ingresan y actualizan datos completos, exactos y válidos en un sistema, que el procesamiento de estos datos es correcto, que los resultados del procesamiento cumplen las expectativas; y que los datos se mantienen seguros para ello se ubican controles en el ingreso de datos o input, en el procesamiento y en el output del sistema.
La auditoría de los controles de las aplicaciones tiene las siguientes tareas:
Examen de documentación de la aplicación: Se revisa principalmente los siguientes documentos actualizados de: Documentos de la metodología de desarrollo de la aplicación. Especificaciones funcionales de diseño. Cambios a los programas. Manuales de usuario. Documentación técnica de referencia.
Elaboración de un modelo de evaluación de riesgos para analizar los controles de la aplicación. La evaluación de riesgos puede basarse en muchos factores incluyendo: La calidad de los controles internos. Tiempo transcurrido desde la última auditoría. Complejidad de las operaciones.
Observación y prueba de los usuarios que realizan procesos. Esta se enfocada a revisar que existe una segregación de funciones y que esta debe mostrar que una persona no tiene capacidad de realizar más de una de las siguientes funciones referidas al procesamiento de información: originarla, autorizarla, verificarla, y distribuirla.
Examen y prueba de autorizaciones y capacidades de acceso. Se revisan los siguientes aspectos: Tablas de control de acceso. Informes de actividades. Informes de violaciones.
Selección del tipo de técnica de auditoría asistida por computador y pruebas de auditoría con ayuda del computador. Consiste en determinar que metodología se utilizara para probar los datos o procesos del sistema.
CRITERIO PERSONAL
Es necesario asegurarse que existen suficientes controles para mitigar los riesgos dentro de la entrada, proceso y salida de datos para que estas estén operando con la efectividad para proveer información confiable.
Durante el ciclo de vida de los sistemas, diversas partes de la organización realizan actividades, responsabilidades y roles asociados con los controles de aplicación, esto se realizan una serie de pasos como pruebas de rangos, se usan para probar que los datos en prueba son válidos porque están en un rango de valores adecuado y pruebas de excepciones, se usan para verificar que el procesamiento de las transacciones es correcto.

Anónimo dijo...

NOMBRE: JOSE LUIS SALAZAR
LA AUDITORÍA A LOS CONTROLES DE APLICACIÓN
En primer término, los “Controles de aplicación” son aquellos controles que son aplicables para un determinado proceso de negocio o aplicación, entre ellos podemos encontrar la edición de registros, segregación de funciones, totales de control, logs de transacciones y reportes de errores.
El objetivo principal de los controles de aplicación es asegurar:
• Que el ingreso de los datos es exacto, completo, autorizado y correcto
• Que los datos son procesos en tiempo oportuno
• Los datos son almacenados de forma adecuada y completa
• Que las salidas del sistema son adecuadas y completas
• Que registros son mantenidos para realizar un seguimiento de las entradas y eventuales salidas del sistema.
En este sentido pueden existir distintos tipos de controles de aplicación como ser:
Controles de Ingreso: Los cuales son utilizados para mantener la integridad de los datos que son ingresados al sistema,
Controles de Procesamiento: Estos controles, principalmente automáticos proveen una manera automática de asegurar que el procesamiento de las transacciones es completa, adecuado y autorizado.
Controles de salida: Básicamente estos controles direccionan a que operaciones fueron realizadas con los datos. Y comparando también básicamente las salidas generadas con los ingresos realizados.
Controles de integridad: Estos controles permitan verificar la integridad y consistencia de los datos procesados.
Logs: Principalmente utilizados como “Audit Trail”, permiten a la gerencia identificar hechos inusuales para posterior investigar los mismos.
Adicionalmente como otra clasificación podemos estar encontrando los controles preventivos, básicamente asociados a los controles automáticos de una aplicación. Y los controles detectivos, principalmente asociados a controles de aplicación y manuales posteriores.

Por otro lado tenemos los controles generales del ambiente de cómputo (ITGC). Estos controles aplican a todos los sistemas, controles y datos.

Los más comunes controles ITGC son:
• Acceso lógico sobre infraestructura, aplicaciones y datos,
• Controles sobre el desarrollo y ciclo de vida de los aplicativos,
• Controles sobre cambios a programas,
• Controles sobre seguridad física en los centros de cómputos,
• Backup de sistemas y controles de recuperación de datos,
• Controles relacionados con operaciones computarizadas.
Un aspecto importante a considerar para el Auditor Interno, es que la confianza que tengamos sobre los Controles de aplicación estará directamente asociada con la confianza que depositemos en los ITGC. El segundo aspecto a considerar es la complejidad del ambiente de sistemas que tengamos.
CRITERIO PERSONAL
Un ambiente menos complejos, tendrá un menor volumen de transacciones, y no tendremos un gran número de controles inherentes o configurables en que la gerencia pueda confiar. Un ambiente más complejo requerirá por parte del Departamento de Auditoría Interna, una mayor evaluación de riesgos, un mayor conocimiento de los procesos y de las aplicaciones que lo soportan .

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
UNIANDES
SISTEMAS MERCANTILES
SISTEMAS
I DATOS INFORMATIVOS
NOMBRE: SANTIAGO COLOMA ARCOS
NIVEL : 8 SISTEMAS
FECHA : 24/12/1989

II TEMAS

LA AUDITORÍA A LOS CONTROLES DE APLICACIÓN

En primer término, los “Controles de aplicación” son aquellos controles que son aplicables para un determinado proceso de negocio o aplicación, entre ellos podemos encontrar la edición de registros, segregación de funciones, totales de control, logs de transacciones y reportes de errores.
El objetivo principal de los controles de aplicación es asegurar:

• Que el ingreso de los datos es exacto, completo, autorizado y correcto

• Que los datos son procesos en tiempo oportuno

• Los datos son almacenados de forma adecuada y completa

• Que las salidas del sistema son adecuadas y completas

• Que registros son mantenidos para realizar un seguimiento de las entradas y eventuales salidas del sistema.

En este sentido pueden existir distintos tipos de controles de aplicación como ser:

Controles de Ingreso: Los cuales son utilizados para mantener la integridad de los datos que son ingresados al sistema,

Controles de Procesamiento: Estos controles, principalmente automáticos proveen una manera automática de asegurar que el procesamiento de las transacciones es completa, adecuado y autorizado.

Controles de salida: Básicamente estos controles direccionan a que operaciones fueron realizadas con los datos. Y comparando también básicamente las salidas generadas con los ingresos realizados.

Controles de integridad: Estos controles permitan verificar la integridad y consistencia de los datos procesados.

Logs: Principalmente utilizados como “Audit Trail”, permiten a la gerencia identificar hechos inusuales para posterior investigar los mismos.

Adicionalmente como otra clasificación podemos estar encontrando los controles preventivos, básicamente asociados a los controles automáticos de una aplicación. Y los controles detectivos, principalmente asociados a controles de aplicación y manuales posteriores.


CRITERIO PERSONAL
En un contexto en el cual las empresas cada vez más dependen de los sistemas como medio para alcanzar los objetivos definidos, el auditor interno cada vez más debe interiorizarse del funcionamiento de dichas aplicaciones, de los riegos que las mismas acarrean así como la forma de monitorear y mitigar dichos riesgos.

Bajo este razonamiento, un aspecto principal a la hora de analizar el control interno dentro de una organización es poder diferenciar que es “Un control de aplicación” vs. “Controles generales del ambiente de computo”.

Anónimo dijo...

NOMBRE: OSCAR ALARCON
NIVEL: OCTAVO SISTEMAS
FECHA: 24 DE JUNIO DEL 2013

En un contexto en el cual las empresas cada vez más dependen de los sistemas como medio para alcanzar los objetivos definidos, el auditor interno cada vez más debe interiorizarse del funcionamiento de dichas aplicaciones, de los riegos que las mismas acarrean así como la forma de monitorear y mitigar dichos riesgos.
En primer término, los “Controles de aplicación” son aquellos controles que son aplicables para un determinado proceso de negocio o aplicación, entre ellos podemos encontrar la edición de registros, segregación de funciones, totales de control, logs de transacciones y reportes de errores.
El objetivo principal de los controles de aplicación es asegurar:
• Que el ingreso de los datos es exacto, completo, autorizado y correcto
• Que los datos son procesos en tiempo oportuno
• Los datos son almacenados de forma adecuada y completa
• Que las salidas del sistema son adecuadas y completas
• Que registros son mantenidos para realizar un seguimiento de las entradas y eventuales salidas del sistema.
TIPOS DE CONTROLES DE APLICACIÓN:
Controles de Ingreso: Los cuales son utilizados para mantener la integridad de los datos que son ingresados al sistema,
Controles de Procesamiento: Estos controles, principalmente automáticos proveen una manera automática de asegurar que el procesamiento de las transacciones es completa, adecuado y autorizado.
Controles de salida: Básicamente estos controles direccionan a que operaciones fueron realizadas con los datos. Y comparando también básicamente las salidas generadas con los ingresos realizados.
Controles de integridad: Estos controles permitan verificar la integridad y consistencia de los datos procesados.
Logs: Principalmente utilizados como “Audit Trail”, permiten a la gerencia identificar hechos inusuales para posterior investigar los mismos.
Adicionalmente como otra clasificación podemos estar encontrando los controles preventivos, básicamente asociados a los controles automáticos de una aplicación. Y los controles defectivos, principalmente asociados a controles de aplicación y manuales posteriores.

Por otro lado tenemos los controles generales del ambiente de cómputo (ITGC). Estos controles aplican a todos los sistemas, controles y datos.
CRITERIO PERSONAL
La auditoría los controles de aplicación es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones.

Anónimo dijo...


NOMBRE : JANIO BUNSHE

LA AUDITORÍA A LOS CONTROLES DE APLICACIÓN

Procedimientos de control de input. Controles de acceso: Con esto se asegura que los datos ingresados al sistema son los autorizados y las responsabilidades sobre el cambio de datos esta definida.
• Control de secuencia: Los registros de las transacciones llevan un número que los identifica y son consecutivos, por lo que no pueden haber duplicidades ni intervalos vacíos de secuencia.
• Control de límite: Se verifican los límites de valores que puede asumir una variable de entrada y que se rechazara o advertirá en caso no cumpla con los límites establecidos.
• Control de Rango: Es similar al anterior, pero se trata de un par de límites.
• Control de paridad: Se utiliza para verificar una transmisión de datos (que puede ser la fuente para el ingreso de datos a otro sistema).
• Control de validez: Consiste en considerar como válidos aquellos campos codificados con valores predeterminados.
• Control de razonabilidad: Los datos ingresados se comparan con límites de razonabilidad o de ocurrencia de datos.
• Búsquedas en tablas: Se valida un campo con el contenido de una tabla de datos, por ejemplo una tabla de códigos de países y los nombres de países se utiliza para validar el campo país de una pantalla de ingreso de datos.
• Control de existencia: Es un control que sirve para validar un dato que ingresa al sistema y además asegura que el proceso sea según un orden establecido, por ejemplo: la autorización electrónica de una orden de trabajo, exige primero que esta haya sido ingresada y luego sea marcada por otra persona como autorizada.
• Verificación de ingreso por teclado: Consiste en redigitar el ingreso de datos por otra persona sobre el archivo digitado primero por otra persona.
• Dígito de control: Consiste en agregar al dato ingresado un dígito, el que se calcula matemáticamente por un algoritmo sobre los dígitos del dato ingresado, los más comunes son el módulo 10 o módulo 11.
• Control de integridad: consiste en que un campo siempre debe contener datos, no puede estar vacío,etc.
COMENTARIO PERSONAL
Es necesario asegurarse de que existen suficientes controles para mitigar los riesgos y que están operando con la efectividad necesaria para proveer información confiable.
Durante el ciclo de vida de los sistemas, diversas partes de la organización realizan actividades, responsabilidades y roles asociados con los controles de aplicación.

Anónimo dijo...

ESTUDIANTE: COLLAGUAZO FREDY

LA AUDITORÍA A LOS CONTROLES DE APLICACIÓN

Las empresas cada vez más dependen de los sistemas como medio para alcanzar los objetivos definidos, el auditor interno cada vez debe profundizarse más en el control y funcionamiento de las aplicaciones.
Los “Controles de aplicación” son aquellos controles que son aplicables para un determinado proceso de negocio o aplicación, entre ellos podemos encontrar la edición de registros, segregación de funciones, totales de control, logs de transacciones y reportes de errores.

El objetivo principal de los controles de aplicación es asegurar:

• Que el ingreso de los datos es exacto, completo, autorizado y correcto
• Que los datos son procesos en tiempo oportuno
• Los datos son almacenados de forma adecuada y completa
• Que las salidas del sistema son adecuadas y completas
• Que registros son mantenidos para realizar un seguimiento de las entradas y eventuales salidas del sistema.

Controles de Ingreso: Los cuales son utilizados para mantener la integridad de los datos que son ingresados al sistema,
Controles de Procesamiento: Estos controles, principalmente automáticos proveen una manera automática de asegurar que el procesamiento de las transacciones es completo, adecuado y autorizado.
Controles de salida: Básicamente estos controles direccionan a que operaciones fueron realizadas con los datos. Y comparando también básicamente las salidas generadas con los ingresos realizados.
Controles de integridad: Estos controles permitan verificar la integridad y consistencia de los datos procesados.
Logs: Principalmente utilizados como “Audit Trail”, permiten a la gerencia identificar hechos inusuales para posterior investigar los mismos.
También podemos encontrar los controles preventivos, asociados a los controles automáticos de una aplicación. Y los controles detectivos, asociados a controles de aplicación y manuales posteriores.

Por otro lado tenemos los controles generales del ambiente de cómputo (ITGC). Estos controles aplican a todos los sistemas, controles y datos como son.
• Acceso lógico sobre infraestructura, aplicaciones y datos,
• Controles sobre el desarrollo y ciclo de vida de los aplicativos,
• Controles sobre cambios a programas,
• Controles sobre seguridad física en los centros de cómputos,
• Backup de sistemas y controles de recuperación de datos,
• Controles relacionados con operaciones computarizadas.

CRITERIO PERSONAL

El objetivo principal de la auditoria de controles de las aplicaciones, están dirigidas al controlar las aplicaciones que existen en una empresa las cuales deben pasar por procesos como las de revisión es analizar y evaluar la eficacia de los controles de los sistemas o aplicaciones ya existentes, estos controles deben asegurar que solo se ingresan y actualizan datos completos, exactos y válidos en un sistema, que el procesamiento de estos datos es correcto, que los resultados del procesamiento cumplen las expectativas; y que los datos y toda su información se mantienen seguros.

Anónimo dijo...

NOMBRE: ALEX VCA
NIVEL: OTAVO SISTEMAS
LA AUDITORÍA A LOS CONTROLES DE APLICACIÓN
Son procedimientos diseñados para asegurar que las transacciones son manejadas de acuerdo con los objetivos específicos de control; que la información conserva todos sus atributos y características, y que los sistemas cumplen los objetivos para los cuales fueron creados.
En la auditoría a los controles de aplicación establecen objetivos para proporcionar una seguridad razonable de que los objetivos que la gerencia establece sobre las aplicaciones, se alcanzan.
Estos objetivos se articulan a través de funciones específicas para la solución, definición de las reglas de negocio para el procesamiento de información y definición de procedimientos manuales de soporte.
Ejemplo de ello son:
Totalidad (Integridad)
Exactitud
Validez
Autorización
Segregación de funciones
Es necesario asegurarse de que existen suficientes control es para mitigar los riesgos y que están operando con la efectividad necesaria para proveer información confiable.

OBJETIVOS:
Preparación y Autorización de Información Fuente
Recolección y Entrada de Información Fuente.
Chequeos de Exactitud, Integridad y Autenticidad
Integridad y Validez del Procesamiento
Revisión de Salidas, Reconciliación y Manejo de Errores.
Autenticación e Integridad de Transacciones.

LA AUDITORÍA A LOS CONTROLES DE APLICACIÓN:
Permite asegurar:
- La totalidad y exactitud de las transacciones.
- Su autorización Existencia.
- Puntos débiles identificados en la revisión de la aplicación, por ausencia de controles o al incumplimiento, deben notificarse Cuando dichas deficiencias detectadas durante la revisión de los sistemas de aplicación se consideran significativas o importantes, debe informarse al nivel gerencial adecuado para llevar acabo una acción correctiva inmediata.

La auditoría de los controles de las aplicaciones tiene las siguientes tareas:
1. Examen de documentación de la aplicación
2. Elaboración de un modelo de evaluación de riesgos para analizar los controles de la aplicación.
3. Observación y prueba de los usuarios que realizan procesos.
4. Examen y prueba de autorizaciones y capacidades de acceso.
5. Selección del tipo de técnica de auditoría asistida por computador y pruebas de auditoría con ayuda del computador.
Con la ayuda del software o técnica asistida por computador, se realizan pruebas de auditoría, estas pruebas incluyen por ejemplo:
• Muestreo estadístico.
• Pruebas de rangos.
• Pruebas de excepciones.

CRITERIO PERSONAL.-
La auditoría de los controles de aplicación involucra a los auditores operacionales y a los auditores de TI, debiendo definirse las fronteras de responsabilidad entre ellos, los controles de aplicación son muy importantes para lograr los objetivos de control del negocio, también los controles generales de TI impactan directamente a los controles de aplicación, Un aspecto importante a considerar para el Auditor Interno, es que la confianza que tengamos sobre los Controles de aplicación estará directamente asociada con la confianza que depositemos en los ITGC. El segundo aspecto a considerar es la complejidad del ambiente de sistemas que tengamos.

Gracias.!!!