Beruflich Dokumente
Kultur Dokumente
DIURNO: crpantoja@yahoo.es
NOCTURNO: cp.udc8@yahoo.es
CONCEPTO
Una aplicacin o software aplicativo es un programa de computador que realiza tareas especficas.
Son aplicaciones en funcionamiento aquellas que se encuentran en produccin/utilizados en el procesamiento de las operaciones en un ente econmico.
PASOS
1. Seleccin de la aplicacin
7. Evaluacin final
8. Elaboracin de recomendaciones 9. Reunin con el auditado
10. Informe
METODOLOGIA:
ANALISIS DE RIESGOS
IDENTIFICACION DE LA ENTIDAD
INVENTARIO DE APLIACIONES 1 Cuentas corrientes 2 Nmina 3 Cartera 4 Proyectos . . 15 Presupuesto
IDENTIFICACION DE LA ENTIDAD
CONCEPTOS/COMPARACION MATERIALIDAD Objeto social Volumen de operaciones mensuales Nmero de oficinas que atiende 100 50 60
Materialidad: Consiste en definir los temas importantes para los objetivos del ente auditado en relacin con las aplicaciones.
CALIFICACION
Para calificar la relacin que tienen las aplicaciones con el objeto social se asignan valores del 1 al 10, segn sea dicha relacin, como sigue:
Alta relacin = 10 Media relacin = 5 Baja relacin = 1
CALIFICACION
De igual manera, se elabora una tabla para calificar la relacin de las aplicaciones con el volumen de operaciones que manejan, as:
De 1 a 20 = 1 De 21 a 50 = 4 De 51 a 100 = 7 Ms de 100 = 10
Esta tabla se puede utilizar para el concepto nmero de oficinas que atiende.
A continuacin, hacemos un PT: Matriz de aplicaciones/riesgos.
IDENTIFICACION DE LA ENTIDAD
A p 1 A p 2 A p 3
Volumen de operaciones
Nmero oficinas que atiende Totales
50
60
INVENTARIO DE OPERACIONES
Hacemos un P/T con el inventario de operaciones que tiene la aplicacin. La relacin de operaciones se toma del manual de usuarios/procedimientos. Si no existe un manual, comenzamos a negociar: Quin responde por el manual? Cmo se va a hacer? Cundo se tendr? Identificamos la operacin con los usuarios y la sometemos a anlisis.
IDENTIFICACION DE LA ENTIDAD
INVENTARIO DE OPERACIONES DE LA APLICACION
CUENTAS CORRIENTES
PASOS
Apertura Consignacin Retiros Liq. intereses Primer paso: Inventario de operaciones. Segundo: Segmentacin de dichas operaciones.
Solicitud apertura, diligencia datos, aprobacin.
IDENTIFICACION DE LA ENTIDAD
APERTURA CUENTA CORRIENTE SEGMENTACION Entrega de solicitud FRONTERAS El cliente entrega la forma X25
SEGMENTACION
Se segmentan las operaciones de la aplicacin por reas, de acuerdo con los procesos normales que se dan, con la finalidad de identificar los riesgos en cada paso. Ej.: Origen y preparacin de datos Entrada de datos Procesamiento y actualizacin Salida de informacin
FUNCIONES DE PROCESAMIENTO
Controles de aplicacin
E N T R A D A DATA PREPARATION DATA CAPTURE DATA ENTRY
P R O C E S O
DATA SORTING
DATA PROCESSING DATA POSTING
DATA STORING
DATA CONSULTING
IDENTIFICACION DE LA ENTIDAD
APLICACION: CUENTAS CORRIENTES AREA: ORIGEN Y PREPARACION DE DATOS
El cliente llena la forma de solicitud Revisan documentos Enva relacin DEFINIR Formas que intervienen: X25 Condiciones: Deben entregar a X funcionario. Controles: Prenumerado.
APLICACION/AREA
En cada rea se definen los riesgos que se estn presentado: se hace una relacin de riesgos. Los riesgos se identifican en presencia del usuario, quien conoce los problemas que tiene la aplicacin. Para simplificar, se seleccionan los riesgos ms importantes, comparndolos por parejas, eliminando los menos importantes de cada pareja. Relacionamos los que queden, comenzando por los ms importantes. Con los riesgos ms importantes se elabora un P/T matriz de anlisis.
RELACION DE RIESGOS
E n t r a d a de
d a t o s
SELECCION DE RIESGOS
1. Omisin de datos 2. Errores en la grabacin 3. Errores en la actualizacin 4. Validacin deficiente 5. Acceso de personas no autorizadas
CALIFICACION
1 BAJO IMPACTO Control existe y no surte efecto 2 BUENO + OTRO Control existe y necesita refuerzo
3 SUFICIENTE
No necesita ayuda
IDENTIFICACION DE LA ENTIDAD
MATRIZ DE ANALISIS ENTRADA DE DATOS
Riesgos Controles C1 C2 C3 C4 C5
R5
2
R4
1
R3
1
R2
1
R1
3
1 1 1 1
2
2 1 1 1
2
2 2 2 1
3
2 1 2 1
3
2 1 2 1
3
CONTROLES EXITENTES
C1: Existe un procedimiento para que los usuarios de la aplicacin se identifiquen. C2: Auditora examina peridicamente las pistas. C3: Prohibicin de ingreso de personas ajenas a las reas donde utilizan la aplicacin. No se cumple. C4: Se tiene una pliza de seguro contra robos.
C5: Para eliminar la prdida de imagen, tienen avisos en las terminales con la finalidad de que los usuarios confen en el sistema.
MATRIZ DE ANALISIS
Sumamos: si un riesgo est totalmente cubierto con al menos un control, se puede decir que hay control suficiente sobre dicho riesgo =3 Para los riesgos que no estn totalmente cubiertos, el auditor debe recomendar los controles que considere pertinentes.
IDENTIFICACION DE LA ENTIDAD
DESCOMPOSICION DEL RIESGO
Que no exista password Que alguien preste el pasword
CAUSAS
RIESGO
R5
Alteracin de datos y/o informacin EFECTOS Prdida econmica por desvo de fondos Prdida de imagen
INFORME DE AUDITORIA
FRONT PAGE
Tambin llamado COVER PAGE, consta de una o dos pginas de 5 a 10 lneas por seccin.
Se extracta de los comentarios en orden de riesgo. ANTECEDENTES La Ca. A es una entidad dedicada a tiene un centro de cmputo que consta de ALCANCES Areas auditadas (cubrimiento).
INFORME DE AUDITORIA
COMENTARIOS Cada comentario contiene la opinin del auditor: se ha observado y se recomienda Los comentarios se dividen en Parte I y Parte II.
Los comentarios Parte I son los ms significativos. Estructura de los comentarios: OBSERVACION
CONSECUENCIAS RECOMENDACION
FECHA:
NUMERO AUDITORES:
GERENTE:
DIAS TRABAJADOS:
ANTECEDENTES:
ALCANCES:
COMENTARIOS:
INFORME DE AUDITORIA
ALCANCES
DIAGNOSTICO 1. 2. 3. CONCLUSIONES
MUCHAS GRACIAS