Auditoría de Aplicaciones Informáticas: Guía Completa

PARTE 1

  1. ¿Qué es una aplicación?
    • Respuesta: Es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. Esto lo diferencia principalmente de otros tipos de programas, como los sistemas operativos (que hacen funcionar la computadora), los utilitarios (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (para crear programas informáticos).
  2. ¿En qué consiste la auditoría de las aplicaciones?
    • Respuesta: La auditoría de las aplicaciones consiste en realizar una revisión y evaluación de la eficiencia del funcionamiento de los controles en cada uno de los pasos para realizarla frente a los riesgos que tratan de eliminar para asegurar la fiabilidad, seguridad e integridad de la información.
  3. ¿Cuál es el alcance de la seguridad de software de aplicaciones?
    • Respuesta: Incluye desde los componentes de la computadora como los que no lo son.

De la computadora son: datos, programas, base de datos en el sistema. Los que no son: la entrega y recolección de los datos de información para ser procesados y, por lógica, el control de esa información para asegurar que se procese de manera correcta.

  1. ¿Cuáles son las finalidades de una aplicación informática?
    • Respuesta: Registrar la información de interés necesaria, realizar funciones de todo tipo, permitir realizar procesos de cálculo y decisión a partir de la información recabada, generar informes que sirvan para cualquier finalidad.
  2. ¿Cuáles son las amenazas con las que se enfrenta una aplicación?
    • Respuesta: Fallas del sistema, ya sea de hardware, software, redes, conexiones, etc. Empleados maliciosos que cometan errores intencionalmente, ya sea como fraude, falta de información e información incorrecta.
  3. ¿En qué consisten los controles?
    • Respuesta: Normas que se usan para proteger los recursos contra las amenazas a las que están expuestos y así reducir riesgos.


  1. ¿Menciona y explica brevemente las etapas para realizar una auditoría de la aplicación vista en clase?
    • Respuesta:
    • Alcance y Objetivos de la Auditoría Informática
    • Estudio inicial del entorno auditable
    • Determinación de los recursos necesarios para realizar la auditoría
    • Elaboración del plan y de los Programas de Trabajo
    • Actividades propiamente dichas de la auditoría
    • Confección y redacción del Informe Final
    • Redacción de la Carta de Introducción o Carta de Presentación del Informe final
  1. Menciona y explica 4 aspectos que se deben obtener y documentar en la etapa de recogida de información y documentación sobre la aplicación.
    • Respuesta:
    • Diseño de los modelos de recogida de información.
    • La información que hay que tener presente y debe recogerse es tanto la información de la propia empresa como: estadísticas de venta o difusión, informes realizados para la organización, archivos y bases de datos de los departamentos; como información del sector al que pertenece la organización.
    • La tipología de la información que se recoge puede ser:
      • Tecnológica. Tanto de la organización como de los productos informativos que genera, el nivel de desarrollo en relación con el exterior e imagen.
      • Mercados. Volumen, facturación, crecimiento, concentración, localización geográfica.
      • Entorno. Políticas de información con el entorno, marco sindical al que está adscrita la organización.
      • Sobre la empresa. Actividad global, capacidad técnica, habilidad económica y comercial, imagen de la organización frente a los clientes.
    • Los pasos para la recogida de la información pueden ser enumerados en:
      • Identificación de los aspectos más relevantes para el estudio de objetivos, prioridades.
      • Selección de los departamentos para las entrevistas que se realizarán.
      • Asignación de la responsabilidad para las entrevistas.
      • Diseño de un plan para la confección de los cuestionarios y su distribución.
      • Confección de un plan para el registro de los datos.


PARTE 2

  1. Es una causa potencial de un incidente no deseado el cual puede resultar en daño a un sistema u organización.
    • Respuesta: Amenazas.
  2. Es un ejemplo de riesgo.
    • Respuesta: Fraude.
  3. Es una de las técnicas de evaluación más versátiles y de mayor utilidad para el auditor, determina un criterio de evaluación.
    • Respuesta: PENDIENTE
  4. Es un ejemplo de actividad sujeta a control que tienen lugar dentro de una aplicación.
    • Respuesta: Registro.
  5. Comprobación de datos faltantes es un ejemplo de control de:
    • Respuesta: Entrada.
  6. Transacciones duplicadas es una causa de riesgo que se puede detectar durante…
    • Respuesta: las pruebas sustantivas.

PARTE 3

ENTRADA

  • NOMBRE DEL EMPLEADO.

CONTROLES

  • Comprobación de datos faltantes.
  • Verificación de caracteres válidos.

SEGURIDAD

  • Se asegura que el campo no quede vacío.
  • Verifica que se puedan introducir caracteres válidos.

ENTRADA

  • NÚMERO DE EMPLEADO.

CONTROLES

  • Comprobación de datos faltantes.
  • Verificación de caracteres válidos.
  • Recuento de documentos.
  • Verificación de existencia.

SEGURIDAD

  • Se asegura que el campo no quede vacío.
  • Verifica que se puedan introducir caracteres válidos.
  • Llevar un control de cuántos empleados se registraron.
  • Verifica que exista el número de empleado.

ENTRADA

  • NÚMERO DE SEGURIDAD SOCIAL.

CONTROLES

  • Comprobación de datos faltantes.
  • Verificación de caracteres válidos.

SEGURIDAD

  • Se asegura que el campo no quede vacío.
  • Verifica que se puedan introducir caracteres válidos.

ENTRADA

  • ESTADO CIVIL.

CONTROLES

  • Comprobación de datos faltantes.
  • Verificación de caracteres válidos.
  • Verificación de código correcto.

SEGURIDAD

  • Se asegura que el campo no quede vacío.
  • Verifica que se puedan introducir caracteres válidos.
  • Verifica que solo se pueda seleccionar una opción.

ENTRADA

  • DEPARTAMENTO.

CONTROLES

  • Comprobación de datos faltantes.
  • Verificación de caracteres válidos.
  • Verificación de código correcto.

SEGURIDAD

  • Se asegura que el campo no quede vacío.
  • Verifica que se puedan introducir caracteres válidos.
  • Que solo pertenezca a un departamento.

ENTRADA

  • TARIFA DE SALARIO POR HORA.

CONTROLES

  • Comprobación de datos faltantes.
  • Verificación de caracteres válidos.
  • Verificación de signos válidos.
  • Verificación de límites.

SEGURIDAD

  • Se asegura que el campo no quede vacío.
  • Verifica que se puedan introducir caracteres válidos.
  • Se asegura que tenga signo positivo.
  • Se asegura que la tarifa sea racional y esté dentro de los límites establecidos previamente.

ENTRADA

  • HORAS ORDINARIAS DE TRABAJO LABORADAS.

CONTROLES

  • Comprobación de datos faltantes.
  • Verificación de caracteres válidos.
  • Verificación de signos válidos.
  • Verificación de límites.

SEGURIDAD

  • Se asegura que el campo no quede vacío.
  • Verifica que se puedan introducir caracteres válidos.
  • Se asegura que tenga signo positivo.
  • Se asegura que la tarifa sea racional y esté dentro de los límites establecidos previamente.

ENTRADA

  • HORAS EXTRA TRABAJADAS.

CONTROLES

  • Comprobación de datos faltantes.
  • Verificación de caracteres válidos.
  • Verificación de signos válidos.
  • Verificación de límites.

SEGURIDAD

  • Se asegura que el campo no quede vacío.
  • Verifica que se puedan introducir caracteres válidos.
  • Se asegura que tenga signo positivo.
  • Que las horas extras no sean demasiadas y estén predefinidas.

ENTRADA

  • PRÉSTAMO.

CONTROLES

  • Comprobación de datos faltantes.
  • Verificación de caracteres válidos.
  • Verificación de signos válidos.
  • Verificación de límites.
  • Totales financieros.

SEGURIDAD

  • Se asegura que el campo no quede vacío.
  • Verifica que se puedan introducir caracteres válidos.
  • Se asegura que tenga signo positivo.
  • Que el préstamo esté dentro de los límites y no sea irracional.
  • Controlar la cantidad de préstamos para préstamos futuros.

ENTRADA

  • DEDUCCIONES.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.