Auditoria
Enviado por derley • 8 de Noviembre de 2012 • 1.308 Palabras (6 Páginas) • 344 Visitas
TEMA 3: EL MARCO DE CONTROL DE APLICACION
“Los controles de aplicación buscan garantizar que las aplicaciones cumplan los objetivos de AI”.
En este tema se verán en detalle los siete grandes grupos de controles de aplicación en su orden natural de secuencia, desde que los datos entran en el sistema (desde el origen de los datos), continuando con su proceso y posterior salida y finalizando con su almacenamiento.
Estos grupos de controles son los siguientes:
3.1
1. 2. 3. 4. 5. 6. 7.
Controles de captura, preparación y entrada de datos Controles de acceso y comunicaciones
Controles de entrada
Controles de proceso
Controles de salida
Controles de pistas de Auditoria
Controles de copias de seguridad y recuperación.
Controles de Captura, Preparación y Entrada de datos
La introducción de datos en un ordenador consta de tres pasos: La captura de datos (proceso de identificar y recoger datos del mundo real, relevantes a los procesos a realizar), la preparación de datos (proceso de convertir los datos capturados en un formato entendible por el ordenador) y la entrada de datos (proceso de lectura de los datos para su introducción en el ordenador)
Las dos primeras fases son muy importantes para el auditor, ya que conllevan procesos monótonos que por tanto son propensos al error, ya que precisan intervención humana para su realización.
Con respecto a la última fase, en la actualidad existen controles hardware y software que garantizan que la entrada sea la correcta y por ello, normalmente no interesan tanto al auditor.
3.1.1 Evaluación de los métodos de Captura de datos.
Hace algunos años, la captura de datos estaba basada casi totalmente en la utilización de documentos de captura, y se caracterizaba por ser simple y flexible, requiriendo un gran esfuerzo y mucha intervención humana.
En la actualidad, la entrada directa de datos (con la utilización de ordenadores personales, o aplicaciones de captura de datos) reduce la intervención humana y por tanto los costes, pero requiere una mayor formación de los usuarios, y presenta un coste de hardware y software adicional, para los determinados puntos de captura de datos.
No obstante, se siguen existiendo métodos híbridos de captura de datos, mezcla de los dos anteriores, y que por tanto presentan asimismo una mezcla de sus ventajas e inconvenientes.
Control
Diseño de documento “fuente”
Diseño de códigos de datos
Dígitos de Control
Controles “batch”
Controles de procedimientos
Revisión de procedimientos
V erificación
Diseño de entorno y tareas de tecleo
Entrenamiento del personal
Naturaleza
Preventivo
Preventivo
De detección
De detección
Preventivo
De detección
De detección Preventivo
Preventivo
Aplicable durante
Captura de datos
Preparación de datos Captura de datos
Preparación de datos Preparación de datos
Captura de datos
Preparación de datos
Captura de datos
Preparación de datos Captura de datos
Preparación de datos Preparación de datos
Captura de datos
Efectos
Reduce errores de grabación y acelera la captura de datos
Reduce errores de tecleo y acelera la preparación de datos
Reduce errores de codificación y acelera la captura de datos
Reduce errores de tecleo y acelera la preparación de datos
Detecta errores de codificación y grabación
Detecta omisiones y /o modificaciones en la ejecución del batch
Detecta altas, borrados o alteraciones de los datos Reduce errores de grabación y acelera la captura de datos
Reduce errores de tecleo y acelera la preparación de datos
Detecta errores de grabación de datos
Detecta errores de tecleo
Reduce errores de tecleo y acelera la preparación de datos
Reduce errores de grabación y acelera la captura de datos
Reduce errores de tecleo y acelera la preparación de datos
3.1.2 Evaluación de los métodos de Preparación y Entrada de datos
Los métodos de preparación y entrada de datos han ido evolucionando con el tiempo. En un principio sólo se disponía de tarjetas perforadas, para las que el sistema de verificación se reducía a una doble digitación y al uso de dígitos de control en datos. Posteriormente se utilizaron las cintas de papel con los mismos controles que las tarjetas perforadas.
Más tarde aparecieron las cintas magnéticas, que eran dispositivos que permitían la captura de datos introducidos
...