Documente Academic
Documente Profesional
Documente Cultură
UNIDAD 6
AUDITORIA DE APLICACIONES
SOFTWARE/ PROGRAMA:
Conjunto de instrucciones que dirigen al Hardware.
SOFTWARE/PROGRAMAS DEL SISTEMA:
Llamados Programas Supervisorios, realizan funciones generalizadas para uno o más programas de aplicación.
SOFTWARE DE APLICACIONES:
Este software permite aplicar la computadora para resolver un problema específico o desempeñar una tarea específica. Pueden ser:
• Software diseñado a la Medida
• Paquetes de Aplicación General
APLICACIONES. Una aplicación informática habitualmente persigue como finalidad:
• Registra fielmente la información considerada de interés en torno a las operaciones llevadas a cabo por una determinada
organización.
• Permitir la realización de procesos de cálculo y edición.
• Facilitar respuestas a consultas de todo tipo.
• Generar informes que sirvan de ayuda para cualquier finalidad de interés en la organización.
Aplicaciones de soporte a los procesos:
• Aplicar y ejecutar de manera consistente las reglas de negocio
• Procesar grandes volúmenes de transacciones y datos
• Mejorar los tiempos de respuesta, disponibilidad y exactitud de la información
• Facilitar el análisis de la información extraída de acuerdo a las necesidades
• Mejorar el monitoreo de las diferentes actividades, procedimientos y cumplimiento de políticas de la entidad
• Reducir el riesgo de que los controles sean circundantes
• Mejorar el logro de una efectiva segregación de funciones mediante la implementación de controles de seguridad en las
aplicaciones, bases de datos y sistemas operativos.
AUDITORIA DE P.E.D.
Es la verificación del control en tres áreas:
• Aplicaciones y Mantenimiento de Aplicaciones
• Desarrollo de Sistemas
• Operaciones de la Instalación
El control Interno se materializa fundamentalmente en controles de dos tipos:
• Controles Manuales
• Controles Automáticos
AUDITORIA EN SISTEMAS COMPUTACIONALES
• Controles Generales
• Controles Específicos
• TAAC’s
Controles Generales:
• Organización
• Hardware y Software
• Seguridad Física
• Seguridad Lógica
• Control de Desarrollo de Cambios de Sistemas
• Planes de Contingencia y Backups
Controles Específicos:
• Test Integrado
• Reconocimiento del Sistema a Evaluar
• Delimitación de Objetivos
• Determinar los Puntos de Control más Importantes
• Preparar los Datos a ser Ingresados y Proyectar los resultados Esperados
• Ingreso de datos y obtención de reportes
• Comparación de los Datos
TAAC ´s (Técnicas de Auditoria Aplicadas por Computador):
• Reducen sustancialmente la aplicación de las pruebas manuales.
• Ahorros de dinero, tiempo y esfuerzo
• Reasignación de los recursos a las áreas de análisis y de valor agregado para el negocio.
AUDITORIA V
MATERIAL DE APOYO EXAMEN FINAL
ESCUELA DE AUDITORIA
Tipos de TAAC´s:
• Comparación de Código Fuente
• Comparación de Código Objeto
• Operación Paralela
• Simulación Paralela
Diagrama de flujo:
• Constituye un elemento básico de documentación durante el desarrollo de sistemas de aplicación
• Es una herramienta útil para el análisis de auditoria
• Identifica todo el procesamiento manual y computarizado en una aplicación.
• Muestra todos los archivos y transacciones sujetos a procesamiento.
• Muestra quien lleva a cabo el procesamiento y que es lo que se hace.
Programas fuente:
Los programas fuente (escritos en lenguaje simbólico: Basic, cobol, fortran, Java, Java Script, Visual Fox, Visual Basic, Plataforma Netbeans, ERP,
Oracle, SQL, AS400, etc.) de las aplicaciones que correspondan, son listados, y a través de un análisis detallado de las instrucciones que contiene,
se obtiene información relativa al proceso que se realiza por computador.
Diseño de archivos:
Un archivo en computación es una colección de registros que tienen una relación en común.
Los elementos que deben tomarse en consideración para el diseño de archivos son:
• Los datos que deben contener los archivos, de acuerdo con las salidas o reportes que se necesiten.
• Frecuencia de actualización de los archivos.
• Dispositivo en que debe ubicarse el archivo.
Atendiendo a la volatilidad de la información que contienen, los archivos pueden clasificarse en:
• Maestros: es un archivo de información semipermanente, que generalmente se actualiza periódicamente.
• De Transacciones: llamado también de detalle, contiene información corriente, operaciones diarias o periódicas y usualmente sirva
para actualizar un archivo maestro.
Los archivos se pueden organizar, principalmente:
• Archivos secuenciales:
Los registros son almacenados en forma ascendente y colocados adyacentemente uno al otro, de tal manera que puedan ser grabados
y leídos en su secuencia física como las cintas magnéticas.
• Archivos secuenciales con índices:
La organización secuencial con índice implica una lista o índice separado que contiene referencia o información relativa a la ubicación
de los registros; este índice puede formar parte del archivo o estar separado físicamente, formando otro archivo. El índice asociado al
archivo hace posible que después de un rápido acceso secuencial al mismo, se pueda localizar un registro individual en un
procesamiento secuencial.
• Archivos de acceso directo:
La organización directa ignora la secuencia física de los registros almacenados y los mismos son accesados con base en su localización
física en el dispositivo de almacenamiento (discos, tambores magnéticos). Cualquier registro puede ser encontrado sin consultar todos
los registros precedentes.
SISTEMAS DE RESPALDO:
Respaldo del hardware:
Todas las instalaciones de computación deben hacer arreglos formales para una capacidad de procesamiento alterno, en caso de que su centro
de datos quede dañado.
Respaldo de los programas:
Consiste en tres áreas básicas:
• El software del sistema operativo debe tenerse por lo menos dos copias de la versión en uso. Una copia almacenada en la cintoteca
para que esté inmediatamente disponible en caso el original sea dañado, y la otra debe estar en un sitio seguro, en otro local.
• Respaldo de los procedimientos: Los manuales de procedimientos también son necesarios durante la recuperación derivada de un
Desastre. Estos incluyen, manuales sobre los sistemas y normas de programación, biblioteca de documentación y de archivos,
procedimientos de control de datos y procedimientos que señalan los planes para las operaciones de PED durante las emergencias.
• Respaldo de los archivos de datos: La retención de los archivos vigentes de datos o de archivos maestros más antiguos y los archivos
de transacciones necesarios para ponerlos al día, es importante para continuar el procesamiento en caso de desastre.
Respaldo de los procedimientos:
Los manuales de procedimientos también son necesarios durante la recuperación derivada de un Desastre. Estos incluyen, manuales sobre los
sistemas y normas de programación, biblioteca de documentación y de archivos, procedimientos de control de datos y procedimientos que
señalan los planes para las operaciones de PED durante las emergencias.
Respaldo de los archivos de datos:
La retención de los archivos vigentes de datos o de archivos maestros más antiguos y los archivos de transacciones necesarios para ponerlos al
día, es importante para continuar el procesamiento en caso de desastre.
TÉCNICAS DE AUDITORIA:
Existen dos principales enfoques alternativos para probar los controles de aplicación:
• Probando los resultados y
• Probando el procesamiento
AUDITORIA V
MATERIAL DE APOYO EXAMEN FINAL
ESCUELA DE AUDITORIA
UNIDAD 7
FRAUDES Y DELITOS INFORMATICOS
Errores u omisiones:
• De la tecnología
• Daños al computador
• Daños a la línea de transmisión
• Head crash
• Caída del sistema
• Falla del sistema operacional
• Bloqueo de terminales
• Humanos
• Errores de digitación
• Error de programación
• Error de operador u operación
• Omisión de procedimientos
• Inexperiencia
• Accidentales
• Incendio
• Ruptura de un tubo
• Explosión
• Corto circuito
De la naturaleza:
• Inundación
• Terremoto
• Rayos
• Huracán
• Condicionales ambientales extremas
Actos intencionales:
• Fraudes
• Virus
• Piratería
• Sabotaje
• Saqueos
• “Errores intencionales”
¿QUÉ ES FRAUDE?
Acto de mala fe que persigue obtener algún beneficio por medio del engaño para el que lo comete.
El fraude se realiza de manera deliberada y la mayor parte de oportunidades es producto de una planeación minuciosa.
Cometer fraude es un DELITO.
POR SU NATURALEZA:
El tener confianza en los subordinados será muy correcto, emotiva o espiritualmente, pero es necesario admitir que esta fe da lugar a exponerse
a toda clase de fraudes.
La totalidad de los manejos indebidos en los negocios se deben a empleados que se consideraban dignos de confianza.
ESCALONES ENTRE LA HONRADEZ Y EL FRAUDE:
• Honradez.
• La necesidad de tener dinero
• La oportunidad de tomarlo
• El fraude
AUDITORIA V
MATERIAL DE APOYO EXAMEN FINAL
ESCUELA DE AUDITORIA
¿QUÉ ES DELITO?
El delito conlleva daño a la propiedad, las personas o a la sociedad.
Acción, omisión o actividad prohibida por la ley o la sociedad la cual amerita una sanción o castigo cuando se comete.
DELITO INFORMATICO.
La acción humana antijurídica típica y culpable de quien maliciosamente procese, altere, borre, dañen o destruya parcial o totalmente,
cualquier sistema de cómputo o red de computadoras, programas de cómputo o datos de modo que resulte un perjuicio al patrimonio
de otra persona.
FRAUDE
RIESGO DELITO
DAÑO
ECONOMICO O
REPUTACIONAL
DELITOS INFORMÁTICOS:
• Destrucción de cables de comunicación
• Ataques a ATM`s
• Desconexión intencional de cables
• Detonación de bombas
• Robo o secuestro de partes vitales
• Fraude: cambio de fechas
• Extorsión: virus
• Omisión intencional
• Piratería
• Secuestro de software
ESTEREOTIPOS DE FRAUDES:
• Caballo de troya
• Técnica del salami
• Bombas lógicas
• Superzapping
• Trampas puerta
• Alteración de información
• Acceso no autorizado
• Intercepción o pinchazo
• Escobillas
¿QUÉ ES UN VIRUS?
• Microinstrucciones que son capaces de reproducirse generando un ambiente parasitario.
• Algunos son únicamente diversión, la mayoría causan daño a los sistemas.