AUDITORIA DE APLICACIONES GRUPO # 3

Documentos relacionados
AUDITORIA DE APLICACIONES

AUDITORIA INFORMATICA. Carlos A Jara

CONCEPTO DE AUDITORIA EN INFORMÁTICA

PROCEDIMIENTO PARA AUDITORIAS INTERNAS 1. OBJETIVO

INFORMATICA concepto. AUDITORIA Concepto

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

Atributos de Calidad del Software

LISTA DE COMPROBACIÓN

ÍNDICE CURSO GESTOR DE CALIDAD NORMAS ISO 9001:2008

NORMAS INTERNACIONALES DE AUDITORIA. Sección 1009

GABINETE DE AUDITORIA DE SISTEMAS

SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Control: Políticas, procedimientos, prácticas, reglas para propiciar la seguridad. Control y auditoria están vinculados mediante el control interno.

La organización debe planificar e implementar los procesos de seguimiento, medición, análisis y mejora necesarios para:

AUDITORIA INFORMÁTICA

NORMA INTERNACIONAL DE AUDITORÍA 540

PROCEDIMIENTO GENERAL DE CALIDAD

AUDITORIA DE SISTEMAS INFORMATICOS

EVALUACION Y VERIFICACION DEL SISTEMA DE CONTROL INTERNO (SCI) 1. OBJETIVO ALCANCE DEFINICIONES NORMAS LEGALES...

ASIGNATURA: Auditoria II. Auditoria de cuentas por cobrar Facilitador:

SECCIÓN AU 329 PROCEDIMIENTOS ANALÍTICOS

PLANEAMIENTO DE AUDITORIA

GUÍA DE APLICACIÓN ISO 9001: OPERACION

Técnicas y procedimientos de auditoría. C.P.C. Roberto Ruiz Velázquez

Sistema de Control Interno evaluado en el ITM

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

INGENIERÍA EN TECNOLOGÍA AMBIENTAL

NORMA INTERNACIONAL DE AUDITORÍA RESPUESTA DEL AUDITOR A LOS RIESGOS VALORADOS

Auditoría Interna. Consiste en examinar de manera objetiva y sistemática una materia de manera independiente, con

Implementación del SGC

4. Planeamiento preliminar. Estrategia de la auditoría. Conocimiento del ente y su ambiente

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

AUDITORIA DE LAS FUNCIONES INFORMATICAS RESUMEN

INMOBILIARIA VIÑA DEL MAR S.A.

FASE PLANEACION: Estructura general de los programas de trabajo: Nombre de la institución Nombre de la entidad auditada

PLAN ANUAL DE AUDITORIA INTERNA AÑO 2017 E.S.E. HOSPITAL SAN JOSE ELIZABETH HERNANDEZ BURBANO ASESORA CONTROL INTERNO

METODOLOGÍA PARA LA EVALUACIÓN Y CALIFICACIÓN DE LAS AUDITORIAS.

TEMA 4. Auditoría de Sistemas

SISTEMA DE CONTROL INTERNO. Secretaría General

Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A

PROCEDIMIENTOS DE AUDITORÍA

Técnicas y procedimientos de investigación para detectar actos de fraude y corrupción Gerineldo Sousa Melo Contralor Popular Bank Ltd. Inc.

MANUAL DE AUDITORÍA INTERNA

LAS TECNICAS DE AUDITORIA.

CARACTERIZACIÓN DE MEJORA CONTINUA

Metodología de la evaluación. del control Interno.

Norma Internacional de Auditoría 520

Diplomatura OHSAS 18001: Módulo 9/ Sesión única (C4)

Pasos Ejecución de pruebas analíticas sustantivas. 6. Ejecución de pruebas sustantivas

Auditorías de Seguridad de la Información

INDICE Parte I. Administración, Información y Sistemas 1. Introducción al Sistema de Información Administrativa

El papel del Auditor. Marzo 2012

MEDICIÓN Y SEGUIMIENTO DEL DESEMPEÑO

ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA

PROGRAMA EDUCATIVO DE INGENIERÍA EN TECNOLOGÍA AMBIENTAL

Lección 2: Indicadores de Gestión.

CONTROL. Prof. Miguel A. Mallar

La Empresa. PSST Auditorías Internas Norma OHSAS 18001:2007

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

PROGRAMA ANALÍTICO DE ASIGNATURA

Introducción a la Norma ISO 9001:2008

Cambian las NIA la manera de auditar?

Información y Decisión

Protocolo de la Auditoría Otorgamiento de Licencias al Personal

ASPECTOS LOGISTICOS DOCUMENTALES DE LA IMPLEMENTACION DEL SISTEMA DE GESTIÓN DE INOCUIDAD SGI- EN PLANTAS DE RENDERING

COMITÉ DE GESTIÓN GUBERNAMENTAL. Los Nuevos Enfoques en la Elaboración de Informes de Auditoría Gubernamental

NORMA ISO CONCEPTOS BÁSICOS

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

CURSO SUPERIOR DE AUDITORÍA

Auditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos

AUDITORÍA DE SISTEMAS

PROCEDIMIENTO INSTITUCIONAL DE AUDITORÍAS DE CALIDAD

HOSPITAL DE CRUCES Urgencias de Pediatría

SISTEMA DE INFORMACIÓN DE LA INSTITUCIÓN EDUCATIVA TÉCNICA AGROPECUARIA DE TALAIGUA VIEJO RAMON PEDROZA VILLAFAÑE TALAIGUA NUEVO BOLÍVAR 2.

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

Maneras de obtener evidencia: las pruebas de auditoría

Nombres: Miguel, Ayoze, Juan Miguel, Alberto

Introducción. Alfonso Cubillos. Programa de Ing. Mecánica Universidad de Ibagué. Aplicaciones computacionales de la Mecánica de Materiales

FICHA TÉCNICA DE LOS INDICADORES. A. Identificación del indicador Sistema de Control Interno evaluado en el ITM

ANEXO 2: GUÍA DE APLICACIÓN DEL PROTOCOLO DE INSPECCIÓN

NIA 530 MUESTREO DE AUDITORÍA NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI

PROCEDIMIENTOS ADMINISTRATIVOS Y CONTABLES

AUDITORÍA. Informe Conceptos Básicos de Auditoría Capacitación Contabilidad, auditoría y Finanzas Preparado por CP. Juan Martínez Cataldi

Son aquellos hechos y aspectos que pueden ser verificados por el auditor y que tienen relación con las cuentas anuales que examina.

Código: Nivel: Actividades de administración publica en general

ANÁLISIS ESTRUCTURADO

Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

2/6 1. OBJETO Y ALCANCE Establecer el sistema para la realización de auditorias internas destinadas a verificar el correcto cumplimiento de los sistem

Fase de Pruebas Introducción.

Documento Técnico NIA-ES CNyP y Dpto. Técnico

PROCEDIMIENTO PARA EL RESPALDO DE LOS SERVICIOS ELECTRONICOS

Auditoría y Seguridad Informática

ESTRATÉGICO MISIONAL DE APOYO CARGOS QUE COORDINA NIVEL DEL RIESGO ARL

Conocimiento y evaluación del control interno

Transcripción:

AUDITORIA DE APLICACIONES GRUPO # 3

EXPOSITOR 1 AUDITORIA DE APLICACIONES AUDITORIA APLICACIONES Las aplicaciones o sistemas de información son uno de los productos finales que genera la infraestructura de la Tecnología Informática en las organizaciones y por ende son el aspecto de mayor visibilidad desde la perspectiva del negocio. La importancia de una auditoría de aplicaciones radica en el control, eficiencia y eficacia de los sistemas informáticos.

EXPOSITOR 1 OBJETIVOS Emitir la opinión sobre el cumplimiento de los objetivos, planes y presupuestos Evaluar el nivel de satisfacción de los usuarios del sistema Emitir opinión sobre la exactitud del sistema de control de accesos de la aplicación Verificar el grado de fiabilidad de la información Llevar a cabo la revisión de los métodos utilizados para el desarrollo del sistema computacional Evaluación del Control Interno de las Aplicaciones Evaluación de la administración adecuada de las bases de datos, seguridad del sistema y aspectos técnicos.

EXPOSITOR 1 AMENAZAS La posibilidad de fallo en cualquiera de los elementos que intervienen en el proceso informático. La conexión cada vez más generalizada de las empresas a entornos abiertos como el internet multiplica los riesgos que amenazan la confidencialidad e integridad de la información de nuestros sistemas.

EXPOSITOR 1 CONTROLES Controles manuales Controles automáticos Controles preventivos Controles detectivos Controles correctivos

EXPOSITOR 1 ETAPAS DE UNA AUDITORIA DE APLICACIONES Planificación de la auditoria Recopilar información y documentación sobre la aplicación Determinación de los objetivos y alcance de la auditoría Trabajo de campo, informe e implantación de mejoras

EXPOSITOR 1 Una auditoria de aplicaciones analiza principalmente cuatro aspectos: Revisión de las metodologías utilizadas Control Interno de las Aplicaciones Satisfacción de usuarios Control de procesos y Ejecuciones de programas Críticos

EXPOSITOR 1 ENFOQUES PARA LA COMPROBACION DE CONTROLES PROBANDO LOS RESULTADOS - Confirmación - Comparación - Pruebas de edición y razonabilidad PROBANDO EL PROCESAMIENTO

EXPOSITOR 1 TECNICAS PARA EVALUAR LOS CONTROLES DE APLICACIONES Se orientan básicamente a verificar cálculos en aplicaciones complejas comprobar la exactitud del procesamiento en forma global y especifica y verificar el cumplimiento de los controles preestablecidos.

EXPOSITOR 2 Auditoria alrededor del computador: Al auditar alrededor del computador, los resultados del procesamiento por computador se verifican manualmente contra los datos fuente alimentados al computador. La verificación se lleva a cabo sin que el auditor participe directamente en el procesamiento dentro del computador.

EXPOSITOR 2 Datos de prueba: Este procedimiento ejecuta programas o sistemas usando conjuntos de datos de prueba y verifica el procedimiento en cuanto a su exactitud comparando los resultados del proceso con los resultados de prueba predeterminados.

EXPOSITOR 2 ITF (Instalación De Prueba Integrada) (I.T.F. =Integrated Test Facility) Este es un procedimiento para procesar datos de prueba a través de los sistemas concurrente con el proceso de producción y subsecuentemente comparar los resultados de la prueba con los resultados de los datos de prueba predeterminados.

EXPOSITOR 2 Entrada Real Datos Auditor Proceso Auditor Proceso Real Proceso datos Auditor Resultados Propios Auditor Salida Salida Para Auditor Compa-ración Análisis Informe

TECNICAS PARA ANALISIS DE TRANSACCIONES EXPOSITOR 2 Tienen como objetivo la selección y análisis de transacciones significativas de forma permanente, utilizando procedimientos analíticos y técnicas de muestreo.

EXPOSITOR 2 SCARF (Método Del Archivo De Revisión De Auditoria Como Control Del Sistema) (SCARF= System Control Audit Review File) Este procedimiento usa software de auditoría para sustraer y seleccionar transacciones de entrada y transacciones generadas en los sistemas durante el proceso.

EXPOSITOR 2 Etiquetado (TAGGING SNAPSHOP) Estas instrucciones de programas o subrutina, reconocen y registran el flujo de las transacciones diseñadas en programas de aplicación.

EXPOSITOR 2 TECNICAS ADMINISTRATIVAS Permiten al auditor establecer el alcance de la revisión, definir las áreas de interés y la metodología a seguir para la ejecución del examen.

EXPOSITOR 2 Selección del área a auditar Mediante esta técnica el auditor establece las aplicaciones críticas o módulos específicos dentro de dichas aplicaciones que necesitan ser revisadas periódicamente, que permitan obtener información relevante respecto a las operaciones normales del negocio.

EXPOSITOR 3 Simulación Es un medio que experimenta con un modelo detallado de un sistema real para determinar cómo responderá el sistema a los cambios en su estructura o entorno, se podría afirmar que la simulación permite experimentar con un modelo del sistema para comprender mejor los procesos, con el fin de mejorar la actividad en las empresas.

EXPOSITOR 3 Modelación Esta técnica es muy similar a la de selección de áreas de auditoría, cuya diferencia radica en los objetivos y criterios de selección de las áreas de interés; ya que esta técnica tiene como objetivo medir la gestión financiera de la organización y todo lo que ello involucra.

EXPOSITOR 3 Punteo Scoring Aborda situaciones de incertidumbre o con pocos niveles de información. Usa una función de valor para cada una de las alternativas. Es un método fácil y utilizado ampliamente en el mundo Este enfoque es puramente aritmético, y se basa en la percepción realizada por el equipo evaluador.

EXPOSITOR 3 Centro De Competencia Consiste en centralizar la información que va a ser examinada por el auditor, a través de la designación de un lugar específico que recibirá los datos provenientes de todas las sucursales remotas y que luego serán almacenadas, clasificadas y examinadas por el software de auditoria.

EXPOSITOR 3 Análisis Matricial De Riesgos Una matriz de riesgo constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades. Este método utiliza una matriz para mostrar gráficamente tanto las amenazas a que están expuestos los sistemas computarizados como los objetos que comprenden el sistema. Dentro de cada celda se muestran los controles que atacan a las amenazas.

EXPOSITOR 3 MATRIZ DE RIESGOS Frecuente Inaceptable Inaceptable Inaceptable PROBABILIDAD Moderado Moderado Moderado Inaceptable Poco Frecuente Aceptable Moderado Inaceptable Leve Moderado Grande IMPACTO

EXPOSITOR 3 HERRAMIENTAS Observación o Monitoreo: Es la aplicación de diversas técnicas y métodos de observación que permiten recolectar directamente la información necesaria sobre el comportamiento del sistema, del área de sistemas, de las funciones, actividades y operaciones del equipo procesador o de cualquier otro hecho, acción o fenómeno del ámbito de sistemas.

EXPOSITOR 3 PRINCIPALES FORMAS DE OBSERVACION: Observación Directa Observación Indirecta Observación Oculta Introspección Experimentación o Simulación

EXPOSITOR 3 GRACIAS POR SU ATENCION