La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

EVALUACION DE APLICACIONES EN FUNCIONAMIENTO

Presentaciones similares


Presentación del tema: "EVALUACION DE APLICACIONES EN FUNCIONAMIENTO"— Transcripción de la presentación:

1 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO

2 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
CONCEPTOS GENERALES RIESGOS Y CONTROLES PROCESO DE EVALUACION DE APLICACIONES CASO PRACTICO

3 1. OBJETIVOS DE LA AUDITORIA DE APLICACIONES EN FUNCIONAMIENTO
EVALUACION DE APLICACIONES EN FUNCIONAMIENTO 1. OBJETIVOS DE LA AUDITORIA DE APLICACIONES EN FUNCIONAMIENTO Evaluar y verificar que el sistema de información satisfaga razonablemente las siguientes caracteristicas de seguridad y efectividad. Los controles establecidos en el software y los procedimientos manuales de la aplicación, protegen apropiadamente contra los riesgos . La información producida por la aplicacion es confiable, completa y oportuna y proporcionan información relevante para satisfacer las necesidades operativas, administrativas y gerenciales del negocio. Los datos son completos, exactos y autorizados. Las rutinas de calculo ejecutadas por la aplicacion y las cantidades calculadas son exactas y se aplican correctamente a los archivos. El sistema detecta y reporta los errores obvios y proporciona adecuadas pistas de auditoria. El plan de contingencias de la aplicacion es apropiado para dar continuidad a las operaciones del negocio en caso de interrupciones prolongadas por fallas de hardware, software o potencia electrica

4 1. OBJETIVOS DE LA AUDITORIA DE APLICACIONES EN FUNCIONAMIENTO
EVALUACION DE APLICACIONES EN FUNCIONAMIENTO 1. OBJETIVOS DE LA AUDITORIA DE APLICACIONES EN FUNCIONAMIENTO Es arpopiada y suficiente la documentación relacionada con el sistema. Es adecuada la division de funciones desde el punto de vista de seguridad. Es adecuado el grado de participación de los usuarios en las actividades de diseño, desarrollo y pruebas del sistema

5 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
ESCENARIOS DE RIESGO DE LAS APLICACIONES DE SISTEMAS COMPUTARIZADOS Son las areas de revision de los riesgos y controles de las aplicaciones de computador: 1. Origen y preparación de los datos 2. Captura y validación de datos 3. Procesamiento y actualización 4. Salidas de la actualización 5. Seguridad lógica del software 6. Seguridad lógica de los archivos 7. Cambios al software 8. Procedimientos de Back-up y recuperación 9. Comunicación de datos 10. Documentación técnica y del usuario 11. Utilización y control de resultados 12. Seguridad física de las instalaciones de cómputo

6 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
ESCENARIOS DE RIESGO DE LAS APLICACIONES DE SISTEMAS COMPUTARIZADOS 1. Origen y preparación de los datos Comprende las actividades desde la generación de documentos fuente hasta su recepción. Los responsables son las empresas y clientes que originan, generan, reciben documentos fuentes 2. Captura y validación de datos Comprende las actividades manuales y automatizadas que se realizan desde la recepción de documentos hasta su validación y captura. 3. Procesamiento y actualización de datos Evalua la exactitud, completitud y oportunidad del procesamiento de los datos. Verifica que los datos son procesados por los programas y procesos autorizados

7 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
ESCENARIOS DE RIESGO DE LAS APLICACIONES DE SISTEMAS COMPUTARIZADOS 4. Salidas del proceso de actualización Evalua que existan controles adecuados para prevenir, detectar y corregir errores, irregularidades y omisiones durante las actividades de producción de resultados para los usuarios. Comprende las actividades desde la finalización del proceso de acutalización, incluyendo la producción de resultados, la identificación , preparación envio de resultados hasta su recepción por los usuarios 5. Seguridad del software Evalua los procesos de identificación, autorización autenticación, journal y monitoreos ofrecidos por la aplicacion y sistema operacional para controlar el acceso a los programas fuentes y objetos de la aplicación

8 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
ESCENARIOS DE RIESGO DE LAS APLICACIONES DE SISTEMAS COMPUTARIZADOS 6. Seguridad lógica de los archivos. Comprende los procedimientos de identificación, autorización y autenticación ofrecidos por la aplicación o el sistema operacional para controlar el acceso a los archivos de datos. 7. Cambios al software de la aplicación. Comprende los procedimientos de solicitud, análisis, diseño, ejecución e instalación de cambios a los programas de la aplicación. 8. Procedimientos Back up y Recuperación los procedimientos de respaldo y planes de contingencia previstos para grantizar el funcionamiento continuo de las operaciones sitematizadas y recuperarse de desastres causados por fallas de hardware actos humanos o de la naturaleza.

9 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
ESCENARIOS DE RIESGO DE LAS APLICACIONES DE SISTEMAS COMPUTARIZADOS 9. Terminales y comunicación de datos Comprende los procedimientos de seguridad física y ambiental sobre las terminales de computador y la comunicación de datos 10. Documentación del sistema Comprende la suficiencia, disponibilidad y calidad de la documentación técnica y del usuario 11. Seguridad física y controles en las instalaciones Comprende los controles ejercidos para proteger los recursos de hardware, software, datos, personas e instalaciones contra riesgos causados por desastres naturales, accidentes, infidelidad etc.

10 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
RIESGO Es la probabilidad de ocurrencia de un hecho no deseado Es el valor de las perdidas a que se exponen las empresas por la ocurrencia de eventos perjudiciales (causas) CAUSAS RIESGOS Mal proceso de visación Pagar un cheque doblemente Errores en calculos tributarios Sanciones legales Mala prestación deservicios Perdida de credibilidad

11 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
CAUSAS DEL RIESGO Hechos que dan origen a los eventos no deseados o Riesgos Los controles actuan sobre las causas, para que los riesgos se materialicen las causas deben estar presentes: Una causa puede generar mas de un riesgo y un riesgo puede ser generado por mas de una causa

12 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
CAUSAS DEL RIESGO Las causas de los riesgos pueden tener su origen en: Errores Humanos. Mal funcionamiento de los equipos y programas Actos mal intencionados Desastres naturales

13 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
CONTROLES Son todas las acciones orientadas a minimizar la probabilidad de ocurrencia de un riesgo o el impacto de estos La capacidad de ejercer influencia o restriccion sobre una acción Es la acción que se toma para condicionar una operación de acuerdo a un plan

14 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
CONTROLES Un control puede ser efectivo para diferentes riesgos. Un riesgo puede tener varios controles Un riesgo debe contar con los controles suficientes para reducirlo a niveles manejables. El exceso de controles genera ineficiencia, lentitud, costos y pede llegar a producir mal servicio

15 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
CONTROLES Los controles pueden ser de tres tipos: PREVENTIVOS (Evitan la ocurrencia de las causas) DETECTIVOS (Detectan la ocurrencia de las causas) CORRECTIVOS (Corrigen las consecuencias producidas)

16 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
CONTROLES CONTROL PREVENTIVO Ofrecen la primera linea de defensa contra los eventos no deseables Los riesgos que sobrepasen esta barrera deben ser detectados por los otros tipos de controles CARACTERISTICAS Son pasivos no generan retroalimentación Claves de acceso Llaves físicas Orientan las acciones para que ocurran correctamente Capacitación Listas de chequeo

17 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
CONTROLES CONTROL PREVENTIVO CARACTERISTICAS (Cont) Reducen la frecuencia de la amenaza Validaciones Inspecciones periódicas Segregación de funciones Son transparentes para las personas. Son de bajo costo. Estos controles son generalemente automáticos

18 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
CONTROLES CONTROL DETECTIVO Ofrecen la segunda barrera. Informan la ocurrencia de los hechos no deseados CARACTERISTICAS Accionan alarmas Alarmas Registran la ocurrencia de los hechos Logs Totales de balanceo Bloquean la operación del sistema

19 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
CONTROLES CONTROL DETECTIVO Ofrecen la segunda barrera. Informan la ocurrencia de los hechos no deseados CARACTERISTICAS Alertan al personal Listados de reconciliaciohn Verifican la efectividad del control preventivo Completitud de datos de entrada Pruebas de razonabilidad

20 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
CONTROLES CONTROL CORRECTIVO Por lo general actuan con los controles detectivos. Una vez que se ha detectado el hecho se debe ejecutar una acción correctiva CARACTERISTICAS Toman acción para resolver el problema Implican reprocesos Son muy costosos Ejemplos Planes de contingencia Procedimientos de backup y recuperación Procedimientos de recuperación de errores

21 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
RIESGOS TIPICOS 1. DAÑO Y DESTRUCCION DE ACTIVOS 2. HURTO 3. DESVENTAJA COMPETITIVA 4. SANCIONES LEGALES 5.FRAUDE 6.PERDIDA DE NEGOCIOS Y CREDIBILIDAD PUBLICA 7. EXCESO DE EGRESOS 8. DECISIONES ERRONEAS 9. PERDIDA DE INGREOS

22 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
RIESGOS TIPICOS 1. DAÑO Y DESTRUCCION DE ACTIVOS Perdidas de dinero por desastres naturales o provocados por el hombre, que producen daños o destrucción de los recursos que soportan la prestació del servicio Desastres naturales Desastres provocados por errores y omisiones Desastres por actos terroristas ACCIDENTAL Y MAL INTENCIONADO

23 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
RIESGOS TIPICOS 2. HURTO Perdidas ocasionadas por el robo de dinero y activos representados en equipos, titulos valores, datos, software, suministros de computador, por actos de empleados o terceros MAL INTENCIONAL

24 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
RIESGOS TIPICOS 3. DESVENTAJA COMPETITIVA Perdidas de dinero que resultan de Divulgar datos de secretos comerciales e investigaciones de mercados que constituyen ventaja frente a los competidores. Ofrecer servicios de inferior calidad que los competidores ACCIDENTAL Y MAL INTENCIONADO

25 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
RIESGOS TIPICOS 4. SANCIONES LEGALES Perdidas de dinero que resultan de las multas que deben pagar la empresa cuando Se ejecutan las acciones por fuera del marco legal establecido Se violan los derechos a la intimidad o privacidad de la información de clientes o empleados No se produce a tiempo la información requerida ACCIDENTAL O MAL INTENCIONADO

26 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
RIESGOS TIPICOS 5. FRAUDE Es la apropiación indebida por parte de un individuo, de activos de la empresa o de terceros confiados al cuidado de la empresa. MAL INTENCIONADO

27 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
RIESGOS TIPICOS 6. PERDIDA DEL NEGOCIO Perdidas de dinero causadas por los negocios que no se hacen, cuando por actos accidentales o mas intencionado, se ofrece mal servicio a los clientes Por ejemplo el sabotaje produce perdidas de dinero cuando los empleados en forma intencional producen fallas, cese de activiades etc. ACCIDENTAL Y MAL INTENCIONADO

28 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
RIESGOS TIPICOS 7. PERDIDA POR EXCESO DE EGRESOS Perdidas de dinero causadas por los negocios qu no se hacen, cuando por actos accidentales o mas intencionado, se ofrece mal servicio a los clientes Por ejemplo el sabotaje produce perdidas de dinero cuando los empleados en forma intencional producen fallas, cese de activiades etc. ACCIDENTAL Y MAL INTENCIONAdo

29 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
RIESGOS EN LAS APLICACIONES 1. RIESGO DE ACCESO 2.INGRESO DE DATOS 3. PROCESAMIENTOS 4. ITEMS RECHAZADOS 5. ESTRUCTURA DE SISTEMAS 6. CAMBIO DE SOFTWARE 7. CONTINUIDAD DEL PROCESO

30 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: DE ACCESO ACCESO GENERAL ACCESO A FUNCIONES DE PROCESAMIENTO

31 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: DE ACCESO ACCESO GENERAL: Personas no autorizadas pueden accesar los archivos o programas CONSECUENCIAS: Acceso no autorizado a información confidencial Realizar fraudes o provocar errores por cambios a archivos o programas. Sabotear o destruir recursos del área de sistemas Copia o robo de programas

32 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: DE ACCESO CONSECUENCIAS: Ingreso de virus Generación y distribución de información a personal no autorizado

33 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: DE ACCESO ACCESO A FUNCIONES DE PROCESAMIENTO Personas no autorizadas pueden accesar las funciones de procesamiento CONSECUENCIAS El usuario que modifica tablas y archivos maestros puede tambien modificar transacciones Posibilidad de que una persona no autorizada consulte inf confidencial El usuario autorizado a determinados aplicativos modifique otros

34 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: INGRESO DE DATOS Los datos pueden ser incorrectos, incompletos, duplicados o no ingresados CONSECUENCIAS Transacciones fraudulentas, duplicadas o incorrectas Transacciones incompletas Errores en campos claves Errores contables

35 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: ITEMS RECHAZADOS O EN SUSPENSO Los datos rechazados o pendientes de procesar pueden no ser identificados, analizados y corregidos CONSECUENCIAS Las transacciones pueden ser omitidas Pueden ser resueltas sin autorización Pueden ser resueltas en forma inoportuna

36 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: PROCESAMIENTO Las transacciones pueden perderse o procesarse em forma incompleta, inexacta o inoportuna CONSECUENCIAS: Las transacciones pueden ser omitidas Las transacciones pueden ser procesadas de manera incompleta Las transacciones pueden ser procesadas en forma inexacta Perdida de información en la transmisión de datos Pueden ser resueltas en forma inoportuna

37 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: PROCESAMIENTO CONSECUENCIAS: Perdida de transacciones por interrupciones en el procesamiento Falta de confianza en los resultados obtenidos del procesamiento Generación y distribución de repotes incompleto Errores por deterioro de los medios magnéticos utilizados

38 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: ESTRUCTURA ORGANIZACIONAL DEL AREA La estructura organizacional del departamento de sistemas y los procedimientos operativos no garantizan un ambiente de procesamiento de datos apropiado para preparar información confiable CONSECUENCIAS: Concentración de funciones incompatibles Cada programador podría utilizar sus propios criterios de programación Desarrollo de aplicaciones que no concuerdan con los planes informâticos Desconocimiento de las aplicaciones Alta dependencia del personal de sistemas Inadecuada adquisicion de Software y Hardware

39 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo:CAMBIOS A LOS PROGRAMAS Los programadores pueden realizar cambios incorrectos o no autorizados en el software de aplicación CONSECUENCIAS: Fraudes cometidos por los programadores Peden surgir errores inadvertidos por cambios no autorizados y/o no probados Desconocimiento de cambios hechos y no documentados

40 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo:CONTINUIDAD DE OPERACIONES Imposibilidad de recuperar la capacidad de procesamiento ante una interrupción CONSECUENCIAS: Perdida de ingresos ante la interrupción Pérdida de ventaja competitiva Pérdida parcial o total de información Pérdida de clientes o disminución de penetración de mercado Multas y sanciones, por violaciones de normas contactuales, litigios, etc

41 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
CONTROLES PARA LOS RIESGOS DE SISTEMAS COMPUTARIZADOS

42 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: DE ACCESO MEDIOS DE CONTROL Software de control de acceso *OS/2 *RACF *ACF 2 Análisis de logs Control de acceso físico Protección de datos

43 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: ACCESO A FUNCIONES DE PROCESAMIENTO MEDIOS DE CONTROL Segregación de funciones

44 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: ACCESO A FUNCIONES DE PROCESAMIENTO MEDIOS DE CONTROL Medios de control de acceso

45 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO SEGREGACION DE FUNCIONES
Riesgo: DE ACCESO SEGREGACION DE FUNCIONES Otorgar acceso solo a quienes no tengan funciones incompatibles Impedir accesos no autorizados para asegurar la separación Adecuada estructura Software de control de acceso Segregación efectiva

46 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: ACCESO A FUNCIONES DE PROCESAMIENTO CONTROL DE ACCESO Utilizar medios físicos como llaves Utilizar perfiles y contaseñas Utilizar Menus obligatorios Restringir usuarios a determinadas terminales Dejar Logs

47 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: INGRESO DE DATOS MEDIOS DE CONTROL Controles de edición y validación Controles de lotes Doble digitación de campos críticos

48 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: INGRESO DE DATOS Controles de Edición y Validación Formato Campos faltantes Límites Validación Duplicidad Correlación Balanceo Digito verificador

49 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: INGRESO DE DATOS Digito verificador Multiplica cada digito por su posición y suma Dividir por el módulo El complemento del resto frente al módulo es el digito verificador

50 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Procesamiento por lotes Control de datos Ingreso de datos nro lote 002 ti[po registro 30 total 2000 validaciones nro tipo total lote reg informe de control Rechazos Aceptado CONCILIACION

51 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
DATOS DOBLE INGRESO COMPARACION

52 EVALUACION DE APLICACIONES EN FUNCIONAMIENTO
Riesgo: TRANSACCIONES RECHAZADAS O EN SUSPENSO MEDIOS DE CONTROL Controles programados controles de usuario

53 Riesgo: TRANSACCIONES RECHAZADAS O EN SUSPENSO
CONTROLES PROGRAMADOS Datos Ingreso y validacion acepta maestro Rechaza Informe de control CONTROLES DE USUARIO

54 ? Formularios prenumerados y rutina de control de secuencia
Riesgo: PROCESAMIENTO Formularios prenumerados y rutina de control de secuencia 12 ? 10 09

55 + = Riesgo: PROCESAMIENTO Controles de balanceo Maestro Maestro
actializado Novedad

56 Riesgo: PROCESAMIENTO
Controles de lote 20 25 + 45 20 25 45

57 Controles de rotulos internos de archivos
Riesgo: PROCESAMIENTO Controles de rotulos internos de archivos Febrero Abril Marzo Abril

58 Controles de transmisión de datos
Riesgo: PROCESAMIENTO Controles de transmisión de datos 001

59 Procedimientos de recuperación
Riesgo: PROCESAMIENTO Procedimientos de recuperación

60 Medios de control Riesgo: Estructura organizativa
Segregacion de funciones en el dpto de sistemas Controles y procedimientos operativos Operación Sistemas

61 Medios de control Segregacion de funciones en el dpto de sistemas:
Riesgo: Estructura organizativa Medios de control Segregacion de funciones en el dpto de sistemas: Segregación de las funciones de los usuarios Segregación dentro del departamento de sistemas Administración de la base de datos Funciones de programación Funciones de operación Administrador de seguridad

62 * Manuales de operación
Riesgo: Estructura organizativa Medios de control Controles y procedimientos operativos * Manuales de operación * Controles operativos diarios . Supervisión 6 AM 2 PM 2 PM 10PM 10 PM 6 AM

63 * Controles operativos diarios
Riesgo: Estructura organizativa Medios de control Controles y procedimientos operativos * Controles operativos diarios . Revision de logs . Cronogramas de operación

64 * Controles operativos diarios
Riesgo: Estructura organizativa Medios de control Controles y procedimientos operativos * Controles operativos diarios . Autorización de corridas no programadas Form 2 Form 1

65 * Controles operativos diarios
Riesgo: Estructura organizativa Medios de control Controles y procedimientos operativos * Controles operativos diarios . Rótulos internos Fecha cre Nombre Aplicaci Expiración . Separación de librerias Desarrollo Producción

66 * Supervisión de usuarios privilegiados
Riesgo: Estructura organizativa Medios de control Controles y procedimientos operativos * Supervisión de usuarios privilegiados * Control de software sensitivo * Controles sobre desarrollo

67 Medios de control Riesgo: Cambios a los programas Modificación
Procedimientos de Iniciación, aprobación y documentación NO Intervención de los usuarios Procedimientos de prueba Proc. de catalogación

68 Medios de control Riesgo: Continuidad de operaciones
Desarrollar y documentar el plan de contingencias Procedimientos de backup Contratos de mantenimiento Documentación actualizada de aplicaciones Utilizar UPS Convenios de soporte con otras empresas Polizas de seguros

69 Medios de control Riesgo: Continuidad de operaciones
Desarrollar y documentar el plan de contingencias Procedimientos de backup Contratos de mantenimiento Documentación actualizada de aplicaciones Utilizar UPS Convenios de soporte con otras empresas Polizas de seguros


Descargar ppt "EVALUACION DE APLICACIONES EN FUNCIONAMIENTO"

Presentaciones similares


Anuncios Google