ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria


Enviado por   •  8 de Noviembre de 2012  •  1.308 Palabras (6 Páginas)  •  344 Visitas

Página 1 de 6

TEMA 3: EL MARCO DE CONTROL DE APLICACION

“Los controles de aplicación buscan garantizar que las aplicaciones cumplan los objetivos de AI”.

En este tema se verán en detalle los siete grandes grupos de controles de aplicación en su orden natural de secuencia, desde que los datos entran en el sistema (desde el origen de los datos), continuando con su proceso y posterior salida y finalizando con su almacenamiento.

Estos grupos de controles son los siguientes:

3.1

1. 2. 3. 4. 5. 6. 7.

Controles de captura, preparación y entrada de datos Controles de acceso y comunicaciones

Controles de entrada

Controles de proceso

Controles de salida

Controles de pistas de Auditoria

Controles de copias de seguridad y recuperación.

Controles de Captura, Preparación y Entrada de datos

La introducción de datos en un ordenador consta de tres pasos: La captura de datos (proceso de identificar y recoger datos del mundo real, relevantes a los procesos a realizar), la preparación de datos (proceso de convertir los datos capturados en un formato entendible por el ordenador) y la entrada de datos (proceso de lectura de los datos para su introducción en el ordenador)

Las dos primeras fases son muy importantes para el auditor, ya que conllevan procesos monótonos que por tanto son propensos al error, ya que precisan intervención humana para su realización.

Con respecto a la última fase, en la actualidad existen controles hardware y software que garantizan que la entrada sea la correcta y por ello, normalmente no interesan tanto al auditor.

3.1.1 Evaluación de los métodos de Captura de datos.

Hace algunos años, la captura de datos estaba basada casi totalmente en la utilización de documentos de captura, y se caracterizaba por ser simple y flexible, requiriendo un gran esfuerzo y mucha intervención humana.

En la actualidad, la entrada directa de datos (con la utilización de ordenadores personales, o aplicaciones de captura de datos) reduce la intervención humana y por tanto los costes, pero requiere una mayor formación de los usuarios, y presenta un coste de hardware y software adicional, para los determinados puntos de captura de datos.

No obstante, se siguen existiendo métodos híbridos de captura de datos, mezcla de los dos anteriores, y que por tanto presentan asimismo una mezcla de sus ventajas e inconvenientes.

Control

Diseño de documento “fuente”

Diseño de códigos de datos

Dígitos de Control

Controles “batch”

Controles de procedimientos

Revisión de procedimientos

V erificación

Diseño de entorno y tareas de tecleo

Entrenamiento del personal

Naturaleza

Preventivo

Preventivo

De detección

De detección

Preventivo

De detección

De detección Preventivo

Preventivo

Aplicable durante

Captura de datos

Preparación de datos Captura de datos

Preparación de datos Preparación de datos

Captura de datos

Preparación de datos

Captura de datos

Preparación de datos Captura de datos

Preparación de datos Preparación de datos

Captura de datos

Efectos

Reduce errores de grabación y acelera la captura de datos

Reduce errores de tecleo y acelera la preparación de datos

Reduce errores de codificación y acelera la captura de datos

Reduce errores de tecleo y acelera la preparación de datos

Detecta errores de codificación y grabación

Detecta omisiones y /o modificaciones en la ejecución del batch

Detecta altas, borrados o alteraciones de los datos Reduce errores de grabación y acelera la captura de datos

Reduce errores de tecleo y acelera la preparación de datos

Detecta errores de grabación de datos

Detecta errores de tecleo

Reduce errores de tecleo y acelera la preparación de datos

Reduce errores de grabación y acelera la captura de datos

Reduce errores de tecleo y acelera la preparación de datos

3.1.2 Evaluación de los métodos de Preparación y Entrada de datos

Los métodos de preparación y entrada de datos han ido evolucionando con el tiempo. En un principio sólo se disponía de tarjetas perforadas, para las que el sistema de verificación se reducía a una doble digitación y al uso de dígitos de control en datos. Posteriormente se utilizaron las cintas de papel con los mismos controles que las tarjetas perforadas.

Más tarde aparecieron las cintas magnéticas, que eran dispositivos que permitían la captura de datos introducidos

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com