PARTE 1
- ¿Qué es una aplicación?
- Respuesta: Es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. Esto lo diferencia principalmente de otros tipos de programas, como los sistemas operativos (que hacen funcionar la computadora), los utilitarios (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (para crear programas informáticos).
- ¿En qué consiste la auditoría de las aplicaciones?
- Respuesta: La auditoría de las aplicaciones consiste en realizar una revisión y evaluación de la eficiencia del funcionamiento de los controles en cada uno de los pasos para realizarla frente a los riesgos que tratan de eliminar para asegurar la fiabilidad, seguridad e integridad de la información.
- ¿Cuál es el alcance de la seguridad de software de aplicaciones?
- Respuesta: Incluye desde los componentes de la computadora como los que no lo son.
De la computadora son: datos, programas, base de datos en el sistema. Los que no son: la entrega y recolección de los datos de información para ser procesados y, por lógica, el control de esa información para asegurar que se procese de manera correcta.
- ¿Cuáles son las finalidades de una aplicación informática?
- Respuesta: Registrar la información de interés necesaria, realizar funciones de todo tipo, permitir realizar procesos de cálculo y decisión a partir de la información recabada, generar informes que sirvan para cualquier finalidad.
- ¿Cuáles son las amenazas con las que se enfrenta una aplicación?
- Respuesta: Fallas del sistema, ya sea de hardware, software, redes, conexiones, etc. Empleados maliciosos que cometan errores intencionalmente, ya sea como fraude, falta de información e información incorrecta.
- ¿En qué consisten los controles?
- Respuesta: Normas que se usan para proteger los recursos contra las amenazas a las que están expuestos y así reducir riesgos.
- ¿Menciona y explica brevemente las etapas para realizar una auditoría de la aplicación vista en clase?
- Respuesta:
- Alcance y Objetivos de la Auditoría Informática
- Estudio inicial del entorno auditable
- Determinación de los recursos necesarios para realizar la auditoría
- Elaboración del plan y de los Programas de Trabajo
- Actividades propiamente dichas de la auditoría
- Confección y redacción del Informe Final
- Redacción de la Carta de Introducción o Carta de Presentación del Informe final
- Menciona y explica 4 aspectos que se deben obtener y documentar en la etapa de recogida de información y documentación sobre la aplicación.
- Respuesta:
- Diseño de los modelos de recogida de información.
- La información que hay que tener presente y debe recogerse es tanto la información de la propia empresa como: estadísticas de venta o difusión, informes realizados para la organización, archivos y bases de datos de los departamentos; como información del sector al que pertenece la organización.
- La tipología de la información que se recoge puede ser:
- Tecnológica. Tanto de la organización como de los productos informativos que genera, el nivel de desarrollo en relación con el exterior e imagen.
- Mercados. Volumen, facturación, crecimiento, concentración, localización geográfica.
- Entorno. Políticas de información con el entorno, marco sindical al que está adscrita la organización.
- Sobre la empresa. Actividad global, capacidad técnica, habilidad económica y comercial, imagen de la organización frente a los clientes.
- Los pasos para la recogida de la información pueden ser enumerados en:
- Identificación de los aspectos más relevantes para el estudio de objetivos, prioridades.
- Selección de los departamentos para las entrevistas que se realizarán.
- Asignación de la responsabilidad para las entrevistas.
- Diseño de un plan para la confección de los cuestionarios y su distribución.
- Confección de un plan para el registro de los datos.
PARTE 2
- Es una causa potencial de un incidente no deseado el cual puede resultar en daño a un sistema u organización.
- Respuesta: Amenazas.
- Es un ejemplo de riesgo.
- Respuesta: Fraude.
- Es una de las técnicas de evaluación más versátiles y de mayor utilidad para el auditor, determina un criterio de evaluación.
- Respuesta: PENDIENTE
- Es un ejemplo de actividad sujeta a control que tienen lugar dentro de una aplicación.
- Respuesta: Registro.
- Comprobación de datos faltantes es un ejemplo de control de:
- Respuesta: Entrada.
- Transacciones duplicadas es una causa de riesgo que se puede detectar durante…
- Respuesta: las pruebas sustantivas.
PARTE 3
ENTRADA
- NOMBRE DEL EMPLEADO.
CONTROLES
- Comprobación de datos faltantes.
- Verificación de caracteres válidos.
SEGURIDAD
- Se asegura que el campo no quede vacío.
- Verifica que se puedan introducir caracteres válidos.
ENTRADA
- NÚMERO DE EMPLEADO.
CONTROLES
- Comprobación de datos faltantes.
- Verificación de caracteres válidos.
- Recuento de documentos.
- Verificación de existencia.
SEGURIDAD
- Se asegura que el campo no quede vacío.
- Verifica que se puedan introducir caracteres válidos.
- Llevar un control de cuántos empleados se registraron.
- Verifica que exista el número de empleado.
ENTRADA
- NÚMERO DE SEGURIDAD SOCIAL.
CONTROLES
- Comprobación de datos faltantes.
- Verificación de caracteres válidos.
SEGURIDAD
- Se asegura que el campo no quede vacío.
- Verifica que se puedan introducir caracteres válidos.
ENTRADA
- ESTADO CIVIL.
CONTROLES
- Comprobación de datos faltantes.
- Verificación de caracteres válidos.
- Verificación de código correcto.
SEGURIDAD
- Se asegura que el campo no quede vacío.
- Verifica que se puedan introducir caracteres válidos.
- Verifica que solo se pueda seleccionar una opción.
ENTRADA
- DEPARTAMENTO.
CONTROLES
- Comprobación de datos faltantes.
- Verificación de caracteres válidos.
- Verificación de código correcto.
SEGURIDAD
- Se asegura que el campo no quede vacío.
- Verifica que se puedan introducir caracteres válidos.
- Que solo pertenezca a un departamento.
ENTRADA
- TARIFA DE SALARIO POR HORA.
CONTROLES
- Comprobación de datos faltantes.
- Verificación de caracteres válidos.
- Verificación de signos válidos.
- Verificación de límites.
SEGURIDAD
- Se asegura que el campo no quede vacío.
- Verifica que se puedan introducir caracteres válidos.
- Se asegura que tenga signo positivo.
- Se asegura que la tarifa sea racional y esté dentro de los límites establecidos previamente.
ENTRADA
- HORAS ORDINARIAS DE TRABAJO LABORADAS.
CONTROLES
- Comprobación de datos faltantes.
- Verificación de caracteres válidos.
- Verificación de signos válidos.
- Verificación de límites.
SEGURIDAD
- Se asegura que el campo no quede vacío.
- Verifica que se puedan introducir caracteres válidos.
- Se asegura que tenga signo positivo.
- Se asegura que la tarifa sea racional y esté dentro de los límites establecidos previamente.
ENTRADA
- HORAS EXTRA TRABAJADAS.
CONTROLES
- Comprobación de datos faltantes.
- Verificación de caracteres válidos.
- Verificación de signos válidos.
- Verificación de límites.
SEGURIDAD
- Se asegura que el campo no quede vacío.
- Verifica que se puedan introducir caracteres válidos.
- Se asegura que tenga signo positivo.
- Que las horas extras no sean demasiadas y estén predefinidas.
ENTRADA
- PRÉSTAMO.
CONTROLES
- Comprobación de datos faltantes.
- Verificación de caracteres válidos.
- Verificación de signos válidos.
- Verificación de límites.
- Totales financieros.
SEGURIDAD
- Se asegura que el campo no quede vacío.
- Verifica que se puedan introducir caracteres válidos.
- Se asegura que tenga signo positivo.
- Que el préstamo esté dentro de los límites y no sea irracional.
- Controlar la cantidad de préstamos para préstamos futuros.
ENTRADA
- DEDUCCIONES.