You are on page 1of 130
Ce Eb. in Boe Cebyo qupoz02 INTRODUCCION Esse trabajo, contiene una serie ordenada de elementos sedric técnicos importante porgue conociendo, generaime; fo tercero desarrollamos algunos conceptos bas ara ue sean ntestécnicas de cde datos y de programas, en as modalidadese procesamiento ‘ songnd SopeUCD 2 exeaNa)y OMNI ‘uous aa ep uaUg ¢ oN wha[egHOEENY sp souSRURpao:s ap UnENWO} (2) at ‘pd armamupe yioypny #1 Koen sopmung 1 Gey “HERA oun : Sayenidzouoo saquauoduioo sowamndis Sof wopuaidsop @5 QNYALNI TOUINOD 9P upfomyap vy aq «e Soivadse sono ana ‘eurawy epoupne & peptfeo ap joRuod ‘soruaruAoin £ soduren ‘xgos sorpniso ‘Tevosted ap o1warareuamua 2p seureZoud ‘soonsypais sistpur ‘feuoroesado odn ap vorppuied uproewioyur sepuysa sandasard jonuoo ‘sjuacyjzuuou apuasdwor) “seaueUly 1u09 9p somuaurenedap soj ap sedoud sesaiuayy se omosd By ‘(¢) wunuodo & emBas £ eaaroueuy uproemiour ap uorouaigo zy ‘(z) sosmacy sns 5 sopen 3p uprossioxd vj emZase ered ‘pepnus pun ua wevdope 2s ‘epeunp10 ‘uj vo amb ‘Sowarapacosd & sopoigex soy ap pepyeios uf & (1) upovztue8i0 ap ue(djo aptaudwioo QNYAINT-IO¥INOD I ‘WW8ANEO OLdFINOD TT ONYSINITONINOD = T ONUZLNI TOULNOD "5 YOLNY Ta Sovep 2p oowwonze(9 cwwauesazosd 2p sopezutAt "soppodso suway ap 28 21908 enonpne 2p oszo0x4 powourepid seyjouRsap e opeoipap vise ‘owndgs ofnydeo jo ‘omawpeuy A “Pumsaidus upro008 29 Sourpour soruanus0u09 so} opusayde ejjouresap 26 eLONIOr 9p ofegen Jo anb axmeodut s9 anbuod "yryoxtany 2p 08200! [BP Upfoenstunape ap ww y2 sounnuaseid o1xes o[nided [2 US “sopeindusod fap spaen v K sopeindusod [2 woo ‘sopeinéiuo [PP Jopopane : omoruscuotoung U2 souoravaye sept YuOHTPA 2 sonbojua so] a1uaureaygaadsa sourejoesap onuynb opnasdea [USL ‘costo Dero (1) PLAN DE ORGANIZACION : La eficiencia del control intemo depende, en buena parte de la estructura orgénica que tenga ‘como mato. Enunexamendetalladodel Plan de orgenizacign deberdnestudiarse juiciosémentelos principales ‘ales como: delegaciGn deautoridad, segregaciGn funcional ‘mando y amo de contol. (2) LOS METODOS Y PROCEDIMIENTOS ADOPTADOS PARA LA PROTECCION DE TODOS LOS RECURSOS ; Este procedimientos y métodos de orden financiero para la proteccién de todos los activos de la organizacién, (3) INFORMACION FINANCIERA Y ADMINISTRATIVA CORRECTA, SEGURA Y OPORTUNA : Para que la informacién inanciera sea correcta, segura y oportuna, ha de generarsecon base en especialmente, la economfa, el derecho y la administracién. (4) PROMOCION DE EFICIENCIA OPERACIONAL : , Es evidente que éste componente se apoyaen los sistemas, procedimientos y métodos de operacién queesténintegrados al proceso administrativo dela organizaci6ny la , efectividad y economfa que generen depende del grado de eficiencia operacional promocionado. (5) ADHESION A LAS POLITICAS PRE-ESTABLECIDAS PORLA DIRECCION : Con base en el hecho de que ias polit vias para el pensamiento en el proceso de toma de d or consiguiente deben conducir al cu ode los objetivos de Jas empresas, se concluye que aquf el personal cumple un papel clave para el éxito operative y queen consecuencia, es névesario propender por su adhesién comprometida con el futuro de la organizaciGn, AVDITOMADE SSTEHAS EN RANGONAMENTO 1.2 OBIETIVOS De la definicién de CONTROL INTERNO se desprenden basicamente los siguientes objetivos : 1.2.1 Obtenerinformacién financiera y administativa corecta, confiable y oportuna. 1.22 Proteger todos las recursos dela organizacién 1.2.3 Promocionar la eficiencia operativa, en forma integral. 1.24 Prevenir, detectar y corregirerrores, fraudes, robos y otras imiemto de las 13, ELEMENTOS DEL CONTROL INTERNO®! El concepto de Contr siguientes elementos : lero se expresa, generalmente en los 1.3.1 Objetivos y planes perfectamente definidos. Basados en unas normas de realizaciGn previamente estableci sirven especialmente para planificar y controlar, en forma adecuada, Jas operaciones, con el fin de disminuir el riesgo, entre otras cosas, de las imbres empresariales. Los objetivos y planes dela organizaci6n, deben cumplir con los siguientes requisites: 13.1.1 Posibles y razonables 1.2 Definidos y expresados por escrito 3 Usiles para la toma de decisiones 1.3.1.4 Aceptados y usados por el personal (6) Girona, Kasgrau, Emilio. El consol intro y Ia Ceara de evens, pgs. 97-199, 5 sn Tye uns HS UEGET TET sorepo ayuauton soysimbar sajuatnds so] uoo ayuausreutiou uo| dui sopenoape sauuO}Ut SO"] “agar 2 axg05 sommeay BIS ‘ajqeyuoo £ eunuiodo ‘worpouiad uoroeuuoyur arauaf anb ux tun ouresaoau sony 2s fuuresoudwa uplaoaxip ap osaooud ja ue seue0e ered ayqesuadstpur osanoaz un so uplaewsojur ey anb opuaizou0z0y copeyad £199 uprooumopuy ap BaISIS FEL -uprowzque8s0 v 9p sonuoureyredap Soy anus eanoaje uptoeuTpiog ef uartoe] aN LET ‘01509 ns zeotnsnl aqap cwanmtpasard opoy 9°¢°¢°1 -memnoofo ap sajqsod oseo opor ua ues a) ¢'f'E'T soptaaiqeisa Soaitafqo so] woo opsanse 2q),p'E's'T ‘omyose tod sorsandxa aquaumere -wanoaya & 8p Teuorauny 2529 Bun axgos uproremEWISIS EEL ‘sopeqoxde & sopeipmiso atuaurepiqop & soruotayoo soweqmtpaoosd 9p etouarsteg | \ os sopenaape asesapisuoa uuepond sonmogunypacord soy anb uzed sowsinbar soqediouuxl soy sotuanmpaoosd ap misaaau ‘ofaydwuoo saua own ‘esmidwa oY “ourante jonuoo jap soanatgo soj 10d oprzayqeisa oameus |ponu2p ‘eis0uz00 euuz0g wo seperuaajosaUoL2oESUER St 2p UpIORIOUE ‘3 uemuzad anb sonsiBar soy suyap & seam set reayea1 owpa srugurere|o eumurerap eed ‘sopetuaunoop Asoanoyasoruanugpeoord obemeysomsruna sweaiss sa YAOUaAY 49 (9) so Brg 70 oom ody ap s2uodstp aqap ‘oustut tonuog 2p sius{oy> wuAISIS up) sopewuawnaop A soanaaye sowwamwupaogig ET soponaape uotoezqueB.o ap Solacinasutap e1uaISXS BET woostad jap ‘orwopmewanue ap swuoueunred wurmsSasd un op wlouasexg TET “seuostad f sowusureuredap anu worscupsec) TET ‘aude vy 99 sauorsoesueR oj ap & sorep So] 2p ‘uptaeniae wap jonuon K upIsAe $ “popirqesuodsar op K pepuoine op sespjaseau ap upioeinusfap Lomarnsargeisg p?'ET souoroury ap epoidoxde ugiseBaidog ¢7¢'L opeajduura epeo e sauorotiy 2p euooesuptoRUaisy ZT . -eangeje UoTOOOMD Bun ap BIOUAISIXT "ZC L 1 + soqatnds $0] auaumea0U ‘uos epyos woroeztue810 ‘npenoape wun esuvasap anb Sof 2zqos sajeawepuny so1o|2 507. tuaisisu09 & exejo vu ‘ap & soun ap souotae(as sey vaaaiqeisa as anb od ‘souauoduron so{apoun epzoep £sopo12p uptsne ap oduren 2 euTs5!2P 2 opurena esaxduo wun ap TeuoroeatueSz0 exuansa ¥| 2Uy2) 2S sopeprance se sep01 29 [eUo!UN senmiony wrod aseq 2p oasis & safeuoroung sapepiiqesuodses so ap eperdoude upioeredas un ruorsiodosd anb wyenbe $a eptigs upfoeztuedio ap exmounsg TET sojqypau K saqejanuog LET uosiad je s1eaureumiodo sopeorunioD saqgeadepe K soqgprats STE xix 7041800"! LeosTROL INTEC 1.3.43 Oportunos 1.344 Comprensibles 13.45 Uniformes 1.3.4.6 Completos y exactos 134.7 Concisos 1.35 Personal competente éxito de un sistema de control interno, depende bésicamente de tacalidad de personal, yaque el mejor sistema de contol puede fallar sno se dispone de personal deo para levarlo a a préctica. ‘Una eficiente politica de personal debe incluir 3.5.1 Seleceién cuidadosa 13.52 Preparacién adecuada 5.3 RevisiOn de la actuacién 1.3.5.4 Sueldo acorde con la responsabilidad asumida y con el grado de habilidad y destreza demostrado. 1.35.5 Vacaciones obligatorias anuales y rotaci6n adecuada 3.5.6 Medidas de seguridad apropiadas 1.3.5.7 Condiciones de trabajo adecuadas : 135.8 Desempefo de labores dentro de las normas establecidas 1.366 Sistema de revisién y evaluaci6n de los otros controles y de Jas operaciones 1.3.6.1 Avditorfa intera La auditorfa interna es una actividad profesional de naturaleza independiente de las areas auditables, dentro de una 0, consstenteen larevisin y evaluacién del proceso ad- fivoy de as operaciones, como un servicioalaalta direccién, control dela direccién que opera a través dé la medida y evae cin dea efectividad de los otros controles y dé las operaciones spe, Emilio, Op. citPég, 180. AUDTTORA SISTEMA EXFUCONAMEENTOD 13.6.2 Auditorfa externa lore extema es una actividad profesional de naturaleza independiente dela empresa la cual examina, consstente en urevisin de sistemade control interno y general ras snostradasenlos Estados encierosy losresultadosdelas operaciones La auditonfa externa normalmente : conduce@ a diam los Estas finaneeroscon la consoacén de FE PUBLICN Obsérvese, que la audioria, en sus versiones intema y externa, constituye un elemento de CONTROL INTERNO. = 1.3.7 Un sistema protector de todos los recursos de lnorgenizacin Totia entidad debe manten er permanente preccupacién por la proteccién de sus recursos. . — jn” es sumamente amplio, entonces, lo 1.32.1 Proteccign fisica por medio de i 05 tales como : uardas, vallas y cajas de caudales, armarios, protectores me! cercas, entre ot. \6gica, frente al posible acceso y uso indebido formacici 1.4 PROCEDIMIENTOS DE CONTROL INTERN SISTEMAS EN FUNCIONAMIENTO ® | 1.4.1 Origen de las transacciones, En el origen de las transacciones deben establecerse controles bésicament le - [a amtorizacién_y procesamienta.de. documentos (6) Segundo congeso Inino-amercin dé contoles,Segcidedy Austrade sss compuutzsdos, 1985, ‘obonsees ?edippoortovaoas sp ozunu aussoparcpydals “of our ‘ses2uru Seu ap asioey spond uptoeayauapyeyaiq “Oust Jonueo 9p eaou owtoo epeatiuoptowaurnua.ryas ssa SgeP oprerendwosessooud un uo anstfar2s nb upoerad rpoy Souotoaesuen ap ugioeounuapE py yy “VIXOLICNY 2p ofeqem 19 2004 25 opteng ‘save Bey 4 oqueyepe vloey savofzoesuen set ap oanser 12 wentpoey Tuan] Sowaumnoop soy ap upreztos wt uoiseomuape ey Sotep ap epeaue 9p oluarunpeooud 2p tlouonsas y| eayUdA “9 01 ‘Sou so] ‘SPuptoretus | unpusedsossidut aud voy somuaunaop 07, “uptousies ap soysoy ‘ps A sopeiortoy & sayeonuaa souorsezt{0] “¢, Jonuoa ap saqmioy “zy Uptowzpoine op sanboqg “| - spat ssjanuoo 9p o1zenuroa}quiso 2X sauojooesuren ap osfsiZor 1 umoRs watts Top eppou ee sopevasip soumjau 507 “sauorpeztuedio soy op Pipiignuld el appeptana{aoe operkode {savo-sezuoineaporzatiog SHES Un optes#o|‘sauostuo wuuoy wisp ua opuTAD ‘Sosizaud f SOR ISOS THRS STEP SO SHU SIN SOTTO POITPUSN UT “so1ep 9p upeaus op deta ua ‘owusrareuci sung ua sewysis soy ered [onuos aiua!oya unso Souminuun)So|>poyeeP Ig aauojun cwoyundosouoteoeten se SP ro onset a see eomd sored ad souenauo} 207] »sosandu - aid soueymaioy, CRENODNNNE Sass 9a YOLEN Uugyoezque8so ‘seumaisis op jomuos fe o1sadsar sopep) upiquie wenvonous 95 ste “ORETST Ta TEM TST ‘soruauioa soxnerado soruatipaoord so] ap spurope ‘axed ano “opeasap yeuotouny oano(qo [2 rezurape wed sousaoa0 sosed Soy & asneziyeas aqop anb of prpres apuop ap ‘sojeuesazduss souorouny se{ woo upiaejat ua ‘oanesodo oda ap opejieip sisipue lun ap s1uanaud uoqap owensn je sopeunsap sowanuipacoxd 507 2 -sewaistg 9p teuossad fp oured sod ‘ours auquiou ua ass29ey uapand anb souorsoaui09 sey restooLy, sorep ap epemua 2p sonejo sonsinbar soy 1qu9s0q “sono anus ‘spioassed So] oto sarer ‘SH TVIDAASA SODIGOD 99 080 [9 sefantoD “ausoo ap seyoay se ‘of dala 10d owoa ‘ofegen ap seuresSoud 50 30 9p PEpIsaoaU ef 9991QEISE Soquownoop 2p olny fa zeny soquauinoop 110q2(3 -seagezado sopepiate solusqoSis sewed uezina 2s sommazunpaoosd ‘epenua ap sauojsoesuen sep ap uptoezu qu ap osanoud ja v9 ‘uptacauip e104 ‘sopegosde aiuoureprq2p ‘ somtosa sowanutpooosd ua 2seq woo sefeqen uaqap souensa S07] “eyronsn wap fo ua soworumpooorg 7 T'F'L HIOWLNOD 99 wista ap o1und jo apsep nb 9p oyoay fo outs Jonuoo ap upsouny poIpuL f2 $9 Ou SIueLIOdWr spus ory “SOIEP So] ap pepLSaqur vj voyti9a as apuop ua Ie upisa cWuarureUoToUNy ‘uo vulasis un ap fonuod ap sowund soy -sewarsts soy ap onvoa 2p sowund sot zuyjap ered eziian 2s fanuoo op upraenuowinoop 1 opezireue op 2 sasnafo exe “Jonuoo 9p uproetwaumnaog TTT ‘ua 1001900" comROLRTENO i 4.1.5 Referencia cruzada, Las transacciones, en la forma como estin formateadas en cl computador, incluyen generalmente un campo en el registro que tiene emtficar el documento fuente, do se decida que el nimero del documento fuente haga parte ficacién de Ja transaccién, éste se convertird en una referencia cruzada que sirve pararastrear lainformacién hacia adelante yy hacia atés, en el sistema computarizado. Enelcaso de unregistro de cuentas por cobrar,normalmente existe uncampo paral nimero dela factura, Estareferencia puede wtlizarse para recuperar los documentos fuente cuando sea necesario, (1.4.1.6 Log de secuencia, as transacciones mediante un éelosmimerosde de los datos de Normalmente el usuario i iimero de secuencia y lleva ademés, un log seuencia que sirve para asegurarse de la compl entrada y como pista de auditoria, (1.4.1.7 Acceso restringido a los formularios en blanco. documentos fuente en blanco y todos los formularios del ema, deben estar adecuadamente controlados para evitar su uso en la entrada de datos, Esta restrccién incluye ios documentos negociables. (14.8 Custodia doble de formulasos. Extesistema seacostumbra bésicamente para controlar foxmularins. ‘coptables..Se requiere que un miembro del departamento de PED y ovo del departamento usuario autoricen conjuntamente la entrega de formularios pre - numerados. El control exige hacer un seguimiento AUDITOR DE SISTEMAS EXLSCIONASCENTO ‘iguroso a los formularios en blanco para que sean devueltos y suchivados oportunamente 19 Segregacién Fincional, Estecontrol, tres niveles : stemas compularizados, equiere por lomenosde x 1. Separacién del departamento de PED de los departamentos usuarios. 2. Segregacién funcional den: gacién func 170 del departamento de PED, 3, Segregacién funcional dentro de los, departamentos usuarios En general, debe existiruna adecuada s i ; ada separaci6n funcional entre el origen de los datos, laentrada de los mismos ylacustodia de los activec Firmnas autorizadas, Las frmas que llevan los documentos fuente son faciltar un rastreo de auditor, en el proceso de 1 transacciones. Elrevisor debe tenerelrespectivolistado, efectos de la comparacién correspondiente. T4111 Ientifcacién del usuario, Losusuarios deben identficarse a partirde un eédigod Ls le igode seguridad, mediantce! cual sedetinenrestricciones paraelprocesodewansecn'ones y el acceso a los archivos y al sistema, en genera. wTA4.1.12 Mesa de control del usuario, Esun tipo de control muy efectivo que se utiliza pare monitorear la PreparaciGn de paquetes de datos con destino al centro de PED. a3 Validacién manual de datos Elusvario debe realizar una revision manval detallada de los datos ¢nviados'a proceso, para asegurase de la completiud y precisin de los mismos, reH8 0 Soluetundop so] soya ered sopeztnn uotoepiyen ap somtonutpasoud Solus $0|vestateiuios vagap sop¢Saxi09 sop sorap sodumvo sor, ‘suo}ooauDD =p apPEPNA, SCT PL “ugipezyoine duo ‘uoystoard ns svatguaa umd awony sowawnsop 50] 9P [asta uaurex2 |: eayjdur ‘Jono ap owuaruxpaooud aisg *alvany soiuauincop 9p fentew uoIDepITEA $C'T ~D “PUIDISIS TB uproryuauutfeax ap & up|ooaLi09 ap 2109 Sop red owausnansut owoo Krona 9 Un os ‘SaH019 9p $¥0} $07] oszooud jo serous ap 80] ect 100 9p £ ouvasn [Rp Tenueyy fo wa assures asmsaadto aqap omg “gauze so arn 9p aured sod soprSausoo 198 wogap sazoxia soj ‘euoU08 ruiow 0g ‘enue sp upeen09 ep pMMIEUOESE CCT y “soptiawueo sarou9 soj squsureuntiodo TENS VOIR 9 UD ‘Saz0u9 ap ofsuw 9 sistpuR un prey wsaudwo 27 A epenoepe aBon09 em 2p soluarturpasosd ym y solu2aiooop so] vo sazouso ap ofaueyy 17 pL> epOUpne ap seid sowuorpuodsasioa se opuefap “upfoondxo 9P EY99 NS B UanEOT| 294 wun ‘soprssaiax soAtyarE Sof upTEMar 95 ‘ORtA ue so[e89{semuou sey» & esau ey ap soueiua so] # opuorpuary ce TOE SOAIYOT ap “QIOCURET OC T'p'T > “opezuoine pruosiod ye awouraisnjoxo ‘Sopot sowvaunoop ap sontyar so] ¥‘osao08 > agra aqech UNS YNODAENS SYHauST 3 YOON ‘sopsuaiax atuany sowouinaop oye oprjonuos osas0¥. 61 ‘osoocad fa ue sorwamngap ap vprpspd ap osno [oua uproeuuoyurrezodnges 9p oafQo [210980 2p ovund ja us essouoqueu uogap auany sowwauunaop $0 9p setdoo sey A eto 9 ea tuany sowamunoog Br Ty L soiuaBta soeBay soysinbas ouprooaup vy ap seanyjod so; uo aseq uoo ‘pfoeunu nse ayeureunwodo s2pac0sd ered aisony sowuawiaoop so, ‘a2sresoj00 uaqap uprouaiay 2p seysaj sey oxue0 3p wo O10?) “anuony Somaumnaop 9p uorouaiey LT pL "BUO] 9p 0 oanseyd ap swsjoq & raw ap *sonuaydior'ena sod suntv sod onuog aps wurid Kseeuy ‘soras ‘soqioar‘seranbga : owoo $9 ap ontua9 af oxensn fa anua‘o1aten Iuasap—p ueaTION 26 ‘qa.g eosonepsoynfaioideng “ojwaruresaoord 2p o7919 2 opor aiwemp K waBtuo ns v souear00 Sear sowund sot apsap jenuoa v sopuawos 19s uaq9p somo so, ‘sotep ap auodsunay 9°1'p ‘Gald 9p onuao re sopersua ‘sronbed so ap 2509 1 2190s ‘oan; Soqwawunaop soj 2p tourandes ap soz UNS 0 SOLPIOUOL spjonueo rasafo 35 oqUDpt Is Tonuos ep semen srry > “seroualststoour 2e12a19p & sotep soy ap onstBox FP semdwod ened eyouanoas ap D077 2p vj veo vuiquiog a5 eotuap PIS “SOlep Soy ap owwaqwumes 2 ua apneyy od o eprpasd sod so3saut JPitA0 ered ferouanaas vuusos uo savanbed Soy rerawuau9 ‘outayutjonu0 3 euLou owoo ezqn 2 auowreuLON ‘yareg soszo0xd so “anuony Sowournoop ap soranbed sojap upravoynuapr ap oxatpyy .CONTROLISTERNO 1,42 Entrada de datos. En la entrada del ciclo de procesamiento electrénico de datos, deben instalarse los controles que se consideren necesario$ para contrarre amenazas que normalmente se preseftan en éste punto estratégico de control, (1.42.1 Verificacién del regisuo de dat Los operadores deben verificar el regi datos completo o solamente los campos eriticos, de acuerdo con el tipo de datos que se estén procesando. 1.4.22 Revisién doble de campos Debe examinarse dos veces Ja alimentacién de los campos criticos para asegurarse de su exactitud, #1423 Uso de etiquetas. Esnecesario veificar detenidamente el contenido de las etiquetas intemas y exlemas para evitar el uso de archivos equivocados. 1.4.2.4 Mesa de control en sistemas. Este.es un recurso de control ejercido por el personal de operacién (normalmente) que tiene bajo su responsabilidad la recepcién de los datosprovenientes delos usuarios, surevisi6n y entrega para validacién y procesamieio en el centro de PED. ‘Lamesade control, también lleva un control riguroso de los errores « inconsistencias, en general, para asegurar su correcta correccién y realimentacién al proceso. Organiza la informacién generada por el computador y Ja entrega a los usuarios comrespondientes, de} registros detalados como pista para efectos admi anditoria ALDTTONA DE STESASENFINCOSAENTO AALS Digito de con Dependiendo del ipo de aplicacién, se recomienda la verificaci automética de los e6digos qui registros. Como por ejemplo la cédula en la aplicacién de némina (142.6 Examen de procedimientos, izados para el procesamiento electrOnico de! datos. Esta revisign se hard periédicamente con base en el criterio del personal de auditoria y de la administracién, en general, 1.4.2.7 Restriccién de acceso a los dispositivos de entrada. Deben instalarse controles suficientes, de acceso tema que se uilizan para la entrada de datos, en las modalidades Batch u on - line. ©1428 Consol de documentos fuente ‘Los documentos fuente deben conservarse en dispositives seguros, y cerrados para prevenic modificaciones no autarizadas 0 el uso no autorizado de los datos antes de su entrada al sistema, \1.42.9 Control de documentos nnegociables. os- valores odocumentos negociables, deberén guardarse bajo llave y controlarse a través de los mimeros de serie, Adem: eberén utlizarse otros controles, como la custodia dual, lo c implica que dos personas se responsabilicen y estén presentes cuando se necesite ulizardichos documentos. 2.10 Manual de procedimientos de operacién. EL manual de procedimientos de operacién deberd describir 1" ot ‘Ly Tra upmndaca op sage vd rowan sono ey Rt o ‘A pypay py ‘afesuou jap elowanaas ap ozauupu ja aluerpaut eayRuapt os ‘ulaiss Te sepefnouta sayeuruuay se ap a1ayuanoudafesuaw opos, “epenua op sofesuaut So} ap upir PL Ce, “sepezuoine ‘ou sofeuua aszejnouta uepand apuop sod seuige souotooonp afop ou wuraiss [9 anb semBase ap ota{qo ya too ‘uproeoqunuoa ap ‘wuna1sts [e supexBaqut sapununia se} 2p worseayu9A vy eTed sepezLIO INE P Se] SepO 9p ¥IQeI FUN vALAsUCD sopEINdwIOD Tg ‘aNY 1129 uptoemByuoo B ap wprsedqyuon 2p wIQEL ELPA ‘ovaqnpnesy osaooe sena ered seandas sedeya & seuszeye 40d sopiSoromd ssa Uuaqap tueusorsts jap sopeiaose somantay2{ sootugyoqaa sodenbo sor] “soatupsaqai sodinbe vzed ajquiyuoo pepuindag 7° ery joezuonne us sayeuusa, uoorqun 9s ou anb reznueses ered o8¢ppo fa wayuaa iopeind.woo [3 ‘uploeAnoe ns esed puny uprouDArOUY 2 uloeoytiu2pt 9p o8;po0 094 ov anb areaprey 3p onuap wodioout 2g "aupmap appognp ap oti reyA jonvoa saqua{nds sot 2p souadu of sod axoynbas ‘opynqunsip vauy ‘9p saured sessoatp sej woo 0 oindugo ap enuzo et sofeuaianseyoisoucaramanbsoxep ap upizeomumwooap ormautaup, wWSOIEP Sp UpIEOTUNIOD Ey] ‘olan seuss 2a YROMANY ‘upoewuayut ap off sorep ap eprpupd ef ser1A9 ‘ered vpuusoo & eptuoo anu> januoo 9p sofeton as1a72/9e1s9 wage] ‘eptutoa f epuusoo anu jomueg sT'z rT, ‘wai prey ap sosinaass0] 2p uorat 2p sOuNMUD) ua ‘soIep

sono aunua etauanaas ap sozatug sof 8 sauojoezado ap oatuoo 2p $0 fe sajel ‘sopenndinoa [9304 sepronposd soyanbed ap fostuoo uo asremeduioa uaqap atuawipenuew sopeuruatapasd sayei0) SOT [anuoo ap seiyto 9p upiaet{IouOD ZE “sopqnedoo arennyos A agemprey edey 2puop ua ‘qa 9p sonusa sono uoo s1ygAuod seuaype sesoperndaion opuatuot outoaeuoists [ap tor orerased apre9 ‘2p osvo [2 wind opredsar 2p sowanunpaoord asra9aiquis9 weqe “oseooud [ap pepmnunuog ITZ sousesoy ap K saranbed bax soy a1uaurese|> 2p onst8ar ap ‘jonuon 2p ‘uptoeatstpe0 op xia 70u1N09" |: CONTROL TERNO hora, el mero de la ransaccin y el nimero dela pantalla de video wep izar que los mensajes se pueden rasuear adecuadamente + For todo el sistema, (4435 Tabla de seguridad, Es un contol que implica una tabla indicativa de Jos tipos de ansactiones autorizadas desde, direcciones especificas de los nae, para controlar ls Grd de os usuarios y su acceso os archivos confidenciales. i : 1.43.6 Log de control del sistema de comvnicaciones: “Este log permite revisarperiédicamente loscomandosdelaterminal Gel supervisor de Ja RED. Entre los comandos examinados deben {ncluirse los utilizados para habiliter oinhabilitarlineas y/o terminales. ui ¥ 1.43.7 Interrupciones loop - back de MODEM. acién de MODEMS queinvolucran interruptores deloop-backparaaislamientodefallas. Dichosierruptores permiten que la organizacinestablezca siun error aumento de los mismos se deben al MODEM o ala linea con la que éste esté conectado. Consisteenlal {1.43.8 Correcci6n de errores de emisi6a. Esuna téenica para detecta einformar Sobre los errores cometidos na comunicacin de datos que tengan relacin con las unidades de mensaje. En la comeccign de errores de emisin se utilizan c6digos sofisifiados que contienen redundancias suficientes para detectar y corregir errores sin retransmisin 1.43.9 Seguridad del loop local El loop local es la linea quest extiende entre as dependencias de ACDTORA DESISTEMAS EN FENCIOSASETTO {a organizacicn y las sucursales cercanas a la empresa de teléfonos Teniendo en cuenta que todos los mensajes recibidos por el computador central det~n pasar por el loop local, es de control fisico del mismo, £143.10 Encripcin de los datos a muy efectiva para enmascararlos datoscon cl objeto de evitar su utilizacién no autorizada. Existen algoritmos realmente es que permiten encriplar (enmascarar) los d ‘que no puedan serentendidos, enc evento de ser ob o intencionalmente. 8s de manera ides accidental 143.11 MODEMS de aplicaciones miltiples, Cuando se demora o se detiene el proceso de cormunicacién de datos, s¢ utilizan MODEMS con capacidad para manejar Comunicaciones entrelos operadores de emisiGn -recepcién,en forma alternativa, por la misma linea que se estén transmitiendo los datos, para averiguarias causas del problema, 143.12 MODEMS de respaléo. ‘Son MODEMS que ée conservan en las terminales criticas para utlizarloscuandono fun¢ionen los MODEMS queestin en operacién, W/143.13 Lineas de respaldo. Consiste en duplicar as lineas de comunicacién fundamentales para disminvirlaposibilidad de quese pierda unenlace de comunicacién un seenvens und *ratsuaiduioa & exe neawauatoiins roe 9990 BUISIS f9p axenAgOs FPP uporiuaknoop ey “aruoutcods ne OD soIzayD weg SABI [9p 2tgsuaxdwnoo dorenrewoog rer. tw S2U0!oes0d0 ap souatunon sone sod SpebmsatG0s 80 [enuno xopeindwwes of opens »piresepenua op saftsvaw senor ‘Sajeuowe sosoans renuso sropeindwoo ee repeuas ‘Spexerdamnuapseuaissuoweiad soon 'S0t.pmed sonora uapaoxa se Seu SeaunT 3p On dsp woo soe seavos 3p savorouny ‘THIPa! oq9p Saepemouoo So sacuay sxopesanar soy “as raping eee) SSGINYNODNU Ne syst 3a VNowanY “o0tp]ouoe saueae f9 sod opsrenzape 0 osn 2 10d opuerorsai9p eden asonb epipauiy ua ‘souedse soyap sau} e|uoo oprange 9p K auumouqy jap sapenueur sor uo opto Uepd Te asr8rauos oqap sorep 2p upraeotunwsod 2p odiniba Seuossearunuso9 ap odinbo fap owaramuawepy 61°¢'t “swaureperdosde opuevorauny pise oxtnosto [21s 4942S wrkarad an seretsoy Soong 9p sejaupd uos gwaqop wos SON ap sajauyd woo SWAN Br'E'y'T “2tuaypuodsasto9 upiooatio9 B{ sod aidp 4 sraudrawuy soy ourensn ya anb ved ‘epeqyeiap exo a sour 2p sfesuo Sy weayodsa as ous jp ens fg “S304 2p uptsaati09 ap somanumpacoig (1°¢ ‘uaureoaxio9 opiqroas wrong anb ap sotue Sanustearas festa anbsaoan ap axaunu a ksoperedo eu {e ayoay et x04 wf sous ap od fo anu pono fo ‘Foy un uo vensiZor 95 “eusaists [9 ua ‘safesuaut ap upismusuesiat 2p Soro. Sof Sopoy ‘Saou op onsifoy 91 ¢1) radso ap 80 [2 ind 35 08997 iuaure 22109 opgizar ey 25 afesuom aonb apuodso? Joidaoar feuswuas fa ‘sofesuow sop uaqioas 95 A wermusunn 96 an Epipaui Y “uprsrusues 2p woo w ua sopinjou sas op sau esadso op 3o] un uo uesojoa a upisnusuen weradsoanb sfesuaw so] Sop0 “sofesuow so] ered wieds9-0p 807] c1‘¢'p'T > Sofesluou soy ap oanser ja K rwarsis jap ugroeiotuiax © wpyoerednoar y| semoey eed pipes 2p X epenua ap sofesuaus | arAOL TENG . 4.43.24 Uso de energta avniliar. Eneleventode caida del sistema porfallasen la fuente de energfa, cs nezesario prever la utilizacién oportuna de fuentes auxiliares de cnergfa para garantizar le continuidad del sistema. 4.43.25 Seguridad y privacidad. en el procesamiento elecuénico de datos. © 1.43.26 Control de programas, _ Los programas que procesan datos confidenciales deben grabarse sn Aoeasprotegidas dela memoria principal y secundaria 1.43.27 Politcas para el uso de equipos de prueba. ° pms a eros & sar un 9p soda soy ue)“ = souatnds se Ira 2p wurafaud un eiverpour sopeindiuoo ye ony apand ab seuojsepiea set op seunSty opeinduto fa ua iwanuresso03d “SRP psa psoepen v=eirau0s wags soe S| sopay “SORD 2p UpIOePHEA OF PT sepessooud HORNS SeuoVooesuER sey sepor 1s zasa;quiso ered sopeuruuardpard smeop oe emo Los atb sopton wammatap & sepasdeond Sowoooesuen sey eran sopemndwoa fa “eumfaid rn suueapayy 8% 9P uppoerdisey g'p'p"| PP onan 9p uptoeiod Soraya ered wont dos osom Souor2oesuea setsepoy qauano Seuo!ooeste ap ontyare un ze 9 BuDd upronaztog vy op Os UpIaq9p 95 ‘sepEzEyoaL op woopeznueAi0'sowua}sisuOuL BP Gag 9p owaurerndap tq %s SHOOU SouorooesuaN =p OZRDOY Epp] “BUSS [op olny ap PP Seanexeu souojoduasap OOMNSUE Sef “UoLSeOTTUDA Seureserp K oatyare ap sovestp ‘eu £ ofeqen j2p ugtatsodsip a1gos so OUSDYYNODNNE Syatss 9a ane x Sp sound so{ uo fonueo ap safe 50] ‘upoeauttoa ap sound 2p & 2p sowanturpeacad 5 u 0U9 ap safesuoti 29 seuotoonns 2 sofesuaut ap souoroannsur uouatuco sojeno sot eursztont peo ered uproes2do ap sojenuew soy aposn 2004 Uaqap saropersdosoy Uptoerado ap sorenuepy L'y'p'1 -ewa 21 wots [9p uprous.ap | erouaB.owo ap sa Puna! Se 9p optedsex 9p uoronufise wf ‘uzo1ts J2p evar and owoo soja ‘Sopeztoie swuaumpiqap sou uunfuoo un ua aseq woo efeqen regen sopeinsiog ja ion ered “operodo (2p spa upruonoruy gry onuD9 2p soqeioy opueztina ‘iopeindex PASTA as13004 apond 2p ofode “SOANORE so ap prapatdluo 6p soaneoyde sruedoxd sol uo ‘spwodioour seunns op and » ‘sauowoescen ‘9p Sanueiey exoaraponnued erouanoas 9p UoRowayLeA ap fonuoD ty "HOURNONS ap UpIoeONLIA ppp TL “opeinduica tod sorep 2p owaruesooau ap jonuoo J eed 098 Anu 294 nS © spesn Anu eoruspy wun uos Toauos 2p sazeio1 so “Wwi09 & epusteo ap ‘sererpuomt ou &seureouou s2310 opueatan ‘petetp wu uo ‘pn 2 0p0) Poses [9 9Knjou Yanu09 ap sopao) ap oanpuscine waists up fantian an exmens = (coNTROLDTERNO 1.44.11 Comparaci6n de cifras de contol. ‘Mediante un programa, hacer que el computador, compare totales e contol con cifras pre - determinadas, en materia de nimero de registos,totales en valores, totales por ciertos campos de losregistros u ot70s concepts. 1.44.12 Edicién completa de registros. Cuando el programa edita un registro y encuentra un campo cexr6neo, debe continuar editando los otros campos para ver sihay més cerores y evitarel rechazo sucesivo de registros que contienen errores en varios campos. 1.44.13 Validacin de datos en éreas remotas Enloposible, deben ubicarselos programas de validaciénde datos, n as dreas de los cicu‘ts distibuidos, con el objeto de reducir el rocesamiento de datos errineos. : 1.44.14 Imagen de las bases de datos. El programma de actualizacindel archivo maestro, en osambientes de bases de datos, debe registrar, Ja imagen de cada base de datos actualizados. 1.44.15. Recuperacién de archives. Es necesario mantener una copia que reflej los registros del archivo maestro actualizado, de manera que puedarecobrarse,en ca80 de pérdida, 1.44.16 Control de bibliotecas residentes. Debemantenerse un programa que controle los programas residentes ¥ que muestre todos los cambios hechos # los mismos. AUDITOR DE SITEMAS ENINCIONASENTO 144.17 LOG de operaciones no programadas. Deberd llevarse un LOG de todas la intervenciones del operador no programadas, el cual contendr, el ipo de tansaccién, la fechala hora y la accin tomada 1.44.18 Acceso restringido al sistema operecional, Es necesario restringir a una sola terminal los comandos maestros para accesar al sistema opergcional y ademés, él uso de dichos ‘comandos debe limitarse a un niimero minimo de operadores, 1.44.19 Uso restringido de lo Los programas uiltaros del sistema y otros programas especiales, deberdn mantenerse control rerfas de acceso restringido, para evitar su uso en la manipulacién del sistema, en su conjunto. 1.44.20 Utilizar etiquetas internas Para asegurarel adecuado uso de los archivos, se requiere el disefio de etiquetas intemas, en los discos y en las cintas, en donde se hallan los archivos a utilizar 144.21 Registro de interrupciones. Todas las interrupciones originadas en el personal de operaciones, deberdn registrars y revisarse oportunamente por parte de empleacios independientes. 1.44.22 Control de programas. Esconveniente levarun conteo del mimero de instrucciones de los programas jecutados del tiempo uilzadocen cada corrida parahacer comparaciones peri6dicamente condatos similares anteriores yenésta forma, detectar posibles irregularidades, onBnuv awony eureifoud [2 searasuoo wed wy aqany souesSoud 2p eoupisig euDIOTT EC} “sontteoyde seazaists 9p ojfresop yop wqarud 9p seduia sej arueanp seurexSoxd ap soinpow o stwesZo: ‘busortuyE ‘m0 eT “ENIT- NO uptseande ap sofeqen soy exed ‘upisonposd 9p e829 9p smnBas nsoLgy ‘osaaoud yo ered ‘sonuarpueda *HA1qI| Sop seAtasuoD upr9gep 9g SNIT-NO SeuDQIT Zp “2uopuodsexi09 uoroviuawnaop ef X owwstureusovme ap sorpatn soy ‘eworsis |2P Sovep ap soatyaze soy $op01 2p uptossodsip of ‘onuourese anby 28 onb Jo ua "eq op peuuoy BUAaI%s un aszefoursop progagy “upjoniado ap omormpacorg T¢y'1 + Sotuopunpasoud Soluaindis so aeipaat vjonvos asfaiuaweuou‘opezis ‘pygue un wo ‘Sorep Soy 2p uppomadnoos& owareuDoEE RAPP WREAK oMASAY 5 | “eureSoud fp uprovoypoo wt ap peptone] memBose avd stusuojpp4od asst uoqap,‘sypinquasipseiopernduc se ¥PITEY 35 2ptop ua samen Sowa sope8ieasonaau seuesBord 507 “seureifoud sonanu ap varpouad ugisiaay QE-yy'T “sopoaaosd 1p 20d openstumuns feuotoerado vuarss -9p £ souot Sewreafeud s0j sopo1 9p uptozuaurnoop epenaape ven. "rafdisea & emo ugioewuauanaeg 6r'y'¢"| oben yNOL UU Ka SyIsS 3a ROUaAY CE tt ‘eatterado feuorauny upioeSaiBos ap SepeuuioL sonouuysed 9p onuap ‘souorouny oreuS|se { amuourearpoued ‘sos yroqap "esopeindisoa ef 2p uptoerado op yeuosiad 13 SOUOIOUNY ap UDIORIOY B'Fp'T souorooeste sey sepor eXnjous 2 auawzedtaoa ‘opesaooud ops vy oatyare oyorp anb sereisuo9 exed ontyore 2p uly 3p ‘pJoeou toa run warnoafa seuresBoud soyanb seqorduioaeas o1{qo0Kno ‘oaneatide wuedaud Te epesodsoour ‘tune eun asreuasip eqact “Oanfore ap ug ap upiovayuaA Le'p'p'T Sopeztiomeousorques seiso.ap tind soamereduiogsosaooudeasr21 21008 upiagap ‘Teuorovredo ewsts Jap X soaneorde seuresZoxd sory sofpoo ap uptoerediios) g'y'p'T 1.2 “Yyrowou 9p sopetaea sooey ap o7uana fo uo ‘opiqaput sn ns ued ‘osaooudatai 2p som so} asreduoua wpiagap ajqisod of ty seaupsBoiduo seaquagy Sry T ; soatuo aruausjejoadse ‘sowp so ® opezuoine ow osaaoe 2 uopiduxt anb ‘pepuindas ‘9 Santyo asreuastp uagap ‘Soatyore So s2Bajoud 2p ovafgo 2 UO) “PEpLNBES 2p SaAEID $2'P'9'T co ‘duran ua‘sovep ap soseq 2p ugtseztrenize ap ose youd ‘aquawiyercads9 “emzasa ap spndsap emzat ap vorodo wun aszereprsuon 2qoct eamyaso ap sgndsap emioa] ap ugiodg ¢z'y'p'T cones 104009 t cuando ingresa uno nuevo. Esta es una libreria, para efectos informativos, que se mantiene en cédigo fuente.para faclitar la sla 1.45.4 Organizacién de archivos por grupos. Los archivos de los grandes sister efectos de control Gividen en grupos, para Elcontrol se administra mediante subgrupos, grupos d cotroscriterios deagrupacién queaseguren confiabilidad en laactividad de control fcacién de los archivos. Losarchivos elas diferentes api de seguridad en categorfas, tales como : registrados, confidenciales critcos. Las resticciones de acceso alos campos, registos y archivos se apoyan en dichas clsificaciones y ademis, étas restricciories se uslizan como base parel desarrollo decontasefiasy dela autorizacién de wansacciones. aciones se clasifican por niveles 1.4.5.6 Tabla de control de la base de datos. Se prepara una tabla de control para limitar el acceso a la base de datos provenientes de los médulos de los programas aplicativos. Estoes, quenose permite elaccesoa las bases dedatosamenosque provengan de un médulo autorizado del programa. 14.5.7 Contrasefas. Ciertos archivos, a criterio de la Direccién, deben protegerse mediante contrasefias. = s 1.45.8 Conwol de enlace entre programas. Este control consiste en el disefio de tablas que tienen por abjeto speci ar los programas que tienen acceso a otros programas. Se para garantizar a integridad de los archivos y de los programas. 1.45.9 Btiquet Las etiquetas lentifican los archivos, en materiade de creacién y otros aspectos que se consideren relev: a cada punto, en que fos datos entran a computador, las etique: hivos deben verificarse ara garantizar el uso adecuado de los archivos, 1.45.10 Investigaciones al sistema, del operadora fecha y Ia hora. 1.4.5.1 Logs del sistema, Todas las tansacciones y mensajes que ingresen al sistema aplicativo se conservan en arhivos independientes. Dichos archivos incluyen, como parte de cada tansaccién, el nimero de seri, a fecha ¥ Ta hora en que la transaccién ingrés6 al sistema. Ademés, éstos archivos histéricos incluyen el terminal de origen, el oddigo de seguridad del departamento usuario y el password individual 1.45.12 Autorizacién de cambios en las tablas de seguridad, Todes cfectuados en las tablas de seguridad deben ser autorizados, antes de que se realice el cambio. Normalmente, los cambios on las tablas de seguridad, deben ser autarizados por un Tepresentante del departaménto de seguridad, oxo del deparamento de PED y un tercero del depantamento usuario. os ‘aga 2p soiuarqure ua “eprpes op jonuos 9p peaoud Soy ap sounsyy “sosooad soy uo soyund soap oun sa pres e] fe Woorep wed SoakSgIENso jonUOD 9p wep apowuerumssoosd apopsioyoug, “TWSDSALSR PWS TFT “Teuido oattame yo uo seep 9p o sansesap ap ose ua ‘oanyore Fpp[eioupioesednaaa ey zemBose ered doo eunopzoes oqeysoque vs ssmezin wpspod ou sauorvoride se] 2p opredsaz ap sontyore soy] sdn-yovg 9p jonuoy zz'¢p'y ‘sepesoie opis wey ou anb segordwsoo exed o1afgo oftppo ua 0 aitany 081990 ‘wo sopeziremiae serdoo woo weredwiooas soanayide seuresSoxd sory smuasoxd ap ugioeedwoy 17¢'y'T ‘sepewoy seanoousoo sepepa sey Ku 9p odn o e104 a ‘eyo0)y ‘uproezsTeo0|e| saUaIuo pIOqap Fo \ATeTUY ‘oapearide ewarsis jap omanizeseooad ep: sauo.ouaiapse[ap Axoperado. {2 uo supruid uo sauorodnusayus sey sepor 2p £0] un asreaayi9qaq, “sopeiado tap jonwoy gz's'p'y “sonsesap 2p ost us ‘upioezadnoar eLsEnToH une somes someB0} ve ‘ugrorarenioe 2p s2vo!oeSuEN SP] -p & sonsavus soatyare soy op oppedsar ap seidoo 2ssoua) upreqaq, “oppedsas 2p somyany 61'¢'p'T “s0atoff 0 somanioou; ‘soaIyax 9p sopruatuoa maqnasap 2p ojafgo [a ¥0D u29eY 2s souOrstAaz Seyi ‘opezmeious8 epoypne ap azeatjos 2p osn yo aiverpaws LYON G Sumasts 3 YoAONY ‘seorpouod sauoyosadsure aszorouos upsoqap soansa soaiyaue S07] “soonyio soatyore 9p wotaaodsuy ‘soprejonuoa e r3paooud & seypecuowe ey 1 J30aiquaso ned soyerzodsa ssgyue esopnatwos uprossafenasoysonsi souata.op oxtsa0xe o1warutaow fa augos reuuosun aqa0 BUIaStS (g ‘OlUaTUITAOUT OAISaax® 2p SOATYIE ap [ONUOD LT { SOAIYOTE ap JNUED OTC y"T Sopejonuoa atuourepigap ‘a8 ue sopesauuntasd SoreULO) gn 2s “otasn ojuouretedap rap aued sod ‘o1ti389 od sopezuONte piso onsoeus oaIyore Ja uo ‘Soxquie soy anb wezuuered e:eg ‘onsdeu onryare fo Uo Sorguo op uproxqandy STS Se[fe] 0 sa1uspioge opentasard wey 2s opuse ‘so1ep 2p 'saseq op upraannsuoaarey ep oseo [a u2 ‘soaiyore ap ‘poey ered “‘oowun sopeoy OHO} ap oxmAN PI'S PL “soxquie? So] wosezuoine sousinb ap sasquou soy & eyoas ef ‘soyray Soique? ap soda soy ‘sorqurea so] ap saiqesuodsos soxopeuresZoad - seiseu? ‘seureiBoid sox e oyooy uvdEy 2 USE| SePor “rUaLEpE|TeIap asreAresuOOUPIIq AT ‘sruresBoud ap uproeaupoyy ET'S'y'T oveuntTOBNo"! fe lemon tetsceeen es cosTROLDATERNO a “4.6.1 Reconciliacién de la informacién. , con los totales de entrada, evidentemente, antes de la emisién de Jos informes. El grupo de control de PED seré el responsable de ejecutar los procedimientos de control establecidos para la salida de la informacién, 4.6.2 Control de transacciones, Elcontrol de transacciones levado por enel momento dea entrada, se compara con los para asegurar el procesamiento de todos los datos, debidamente autorizados por el usuario. i 1.4.6.3 Log de la consola del computador. Debe examinarse a copia dellog dela CONSOLA del computador para determinar el nimero de interrupciones del operador de] computador durante la comida de cada programa. L464 Control de salida, Los registros de control de salida se conservan bésicamente para ue sirvan de pistas de auditorfa. Pueden revisarse diariamente 0 microfilmarse para examen posterior. (4.65 Registro de saidas Los informes emitidos por el sistema, deberdn registrarse en sus isticas mas importantes, tales como: némero de informes, er0 de paginas por informe, el costo por informe y ei mirmero de as por informe, Esteregistro se utiliza para verificar lacompletitud y exactitud de las salida. 1.4.66 Procedimienos pira el control de salidas, En el manval del sistema deberén establecerse los procedimientos Avrroma ne seTELUSEXrESCENAENTO de salida para cada aplicacién, los cuales incluirdn por lo menos: 1 Lacubiertadecada informe, pokaplicacién, se rotulaclaramente con el nombre y localizacin del usuario 2. En un registo de informes se indican la bora, la fecha, el espachador y Ia can 3. Cada informe de slid debe planearse, de modo que el usuario sepa cuando recibirto y se puedan tomar ias medidas de seguimienio, en el evento de presentarse demoras. (4.67 Distribucién de informes Los informes de salida de! personas avtorizadas. Para unadecuado cor se prepara un control, por lo menos, con la si nombre del informe, usuario, acuse de recibo, fecha y hora W 1468 leentifcacion de informes, Los informes de salida del sistema, normalmente incluyen los siguientes elementos : 1. Fecha de prparacién 2, Periéde de procesamiento cubierto 3, Discripcién del contenido del.informe., 4, Usuario 5. Némero del programa de procesaraiento 6, Clasificacin de seguridad, “% Elsistema genera un listado de transacciones aceptadas, el cual se compara al dialsiguienke [con los documentos,fuente|para asegurar la | completitud del procesamiento de los datos. a ‘Tédas las transcciones generadas intemamente por el sistema, 4.6.9 Lista de rastreo de transacciones. 10 Control de transzcciones generadas internamente wwestoud [2 U2 seypey zeumaserep 2p o1efqo J9 uoo euTaIsIS Jap sepes se] ‘9p yanuoa 2p safesuau Sof K wropeanciuzoo wf 2p wosuod vy 0d sopep sou 2p sofesuaty soy upseuruiexa as pepioipound wundte wor) sofesuaw 9p vorpoued UOISIAGY IZ9'F'T nneKuRaIspg ouEnsn Jep ouarua e sojeio sono & soyanbed ap sapeos ‘onsiBau 2p saretoi + ouoo safer ‘aluaunjenuews soptaaiqersa soqeion soy uoo sopexeduso> pias anb yonuvoa 9p sayeiot stua ysoqep eiopeinduson & Tosiu09 @p SAeIOL, OT9'YT -sopiqaput sosn eed seidoo rouanqo wepand sepeztiome ou seuosiad anb rentaa eed somn0s sareSinj uo asrouaruets uaqop saqerouaptzuod saLiodau 0 souLOpULSOy {seeuepyuos soxiodas wsed popunBag 61'9'y'T “oyna £ oranureouadinip ns rear son wred epres 2p sauodar SOUPA 0 oun suawTeOr asreuexa aqop ‘euoLwarEaseg BUN axgOS sUpIes ep ouoreaye wourexg g owsnu Upromuasaid evan ap By22y | K sazaxro ap onsidax 821109 a1ueny owualunaop un se;uaseLd ® axganA Os sab wprpaut y ‘Sopriasieo soiep sojp eunuiodo uptonwuaszid vane Jwstazodns ered pziinn as sopeiaarep sar0ws9 soj Sopor ap onsi321 |] *Sa0u9 ap upiooazi09 ¥] ap upistATadng £1°9°p'L ‘asrtnB9s 00q29 anb uorsoau100 ap sowuarenpaooxd so} & aumnouy +8 anb ua 0219 9p sauorarpuon ap soda so] uadnqour sowuaruntpaoord so1sy “upiovonide epeo sp owensn jap yenuieut Ja ua oMosa onan vou Na swrausts se yROLARY sod wauyjap 26 ses0u9 2p upiovassoo ened sor apooeid So] Salou ap uprocanion ered Sowontepaoatg OTOL / ‘BUUISIS [e odo oxB2iutas ap & ugfovanton 9p osaoaxd fa uo opeziun pros eno a ‘sauoura ap onsifar ‘une aszeaa(] oqap ‘qd 2p O[a19 [2 ua sopezayoas sovep so| S601 “souout op onsiBoy ST 9Y'L ) ‘ovanoay £2) any ‘od sod ‘sarou 2p serouapup axqos reuoyut ened arwausenas aefwstian A quorpuedopur oaqyre un ua asmenat] uaqap saxon sor] “Sax0119 ap OAIYORE [ap UouNeXY p1'9'FT / “ourensn [2p ono X sewatsis ap opeajdurs uu s9.189 ‘a(qop esporsno opueayduna ‘oatyare ap oz PI vosouBazap salgeroo¥au somauansop ap fonveg ¢T9'yT -ouensn [a eysooau ou anb soyanbe suidns wsed “operndaioa 12 40d soperaua’ souuoyut soy asiestaa1 upsaqap stuaureompoLad ‘sopeznn ou sounoyut muudag 71°9'y'L ‘soluajnpnexy Soroaya exed sopeaqnn 30s uepand seqerouaptyuoasorep sojanb sxx ered jaded op sopesain un sod zesed selopuptoey asnnsappsoqap sepmwoqe sepuuod ap upioenocAe eT “sepeuioge sepiuioo ap uproonnsaq {1'9'F'L y “saluarueauog oumnse anb sauorstaas suf 2100212 anb wred uptoeaqde e op owensn onnoadsar pe osrerau wy2q2? oa 7002400" it (CoNTROLOTERNO 4.6.22 Andlisis de reportes. Esnecesario analizarlosreportes ara establecersihy algunosque ieban ser eliminados, combinados, reagrupados, simplificados osise requieren menos reports. 1,4:6.23 Organizacién de los reportes de salida. Un grupo independiente de control (mesa de control) serd el responsable dela calidad delos controles de salida, pata garantizar que Jos reportes sean enviados oportunamente a los usuarios. 1.4.7 Base de datos Una base de datos se establece alrededor de un archivo de datos compartido, en forma centralizada e integrada. Este archivo funciona en un dispositive de acceso directo y las tansacciones entran ‘al sistema solamente una vez.. Los datos son ahora un recurso neutral respectoa cualquier programa y los elementos espectficos de los datos estdn al alcance de todas las aplicaciones eutorizadasy los usuarios de la base de datos. ‘Todos los regisiros de la base de ditos que puedan afectar una transaccign se actualiza en el instante en que enta la trasecciGn al ma Los administradores de la base de datos estén autorizados para elementos de datos y disefiarel sistema de seguridad que impi ie la base de datos sin autorizacién, (00) Fagerl, Fey, Op. it, Pas. 102-108, 0 AUDITOR DESISTENAS ES FUNCIONAMEESTO A continuacién deseribimos una serie de controles orientados a favorecer la integridad de los archivos y medios de almacenamiento, en ambientes de base de datos : 1.4.7.1 Administrador dela base de datos, El administrador de la base de datos es el ingtruccién a los usuarios y person procedimientos de trabajo dela base d imp establecerse una funcién humana denominada admi base de datos (ABD) responsable de toda la base de ponsable de la 11.4.7.2. Supervisin de la base de datos, El administrador de la base de datos debe si misma y responsabilizarse de la conservaci otras funciones estadisticas, tales como. quiénes: de datos, cufles programas pueden accesar la bas respuesta y cualesquicra otras estadisticas que puedan ser sodas para cotrolar la base de datos. 1.4.7.3 Autoridad para hacer cambios. Solamente el administrador de la base de datos (ABD) podré hacer cambios a la biblioteca del sistema administrativo de la base de datos. Dichos cambios deben ser hechos personelmente, teniendo en cuenta que el ABD es independiente de la funcién de programacién y de los usuarios. 1.4.7.4 Restricciones al ABD. No deberé permitirse que el ABD tenga acceso sin supervisin al freadeoperacién ynoseacepte que instrumentaice lascomputadoras 2 POqaP SOTEP ap ase ej ap sopEAISIUIMIPE | “SOIOTpNE So] LOO CEgY TAP UO SEL T “owas Jomuoo 9p wunou outoo ‘ouensn Jap £ sovep.op oworumes2ooId [2p ‘gfounsrupe of op atuawowoqpuadapur revorouny yisqap CAV 1S sovep ap 2909 ap atuatque un uo feuorouny UpIOeBOLBOG FI'L'y'T “-soprequn soj 2p owoo jse ‘Gay PUFAISIS fo 1od sexstxoud seopsspeisa sez & pepungas ap saouew ‘vorsezuoine 35 ap Somaqunpacaud soj ap BwaSIs ‘ap upronaefa‘sorep 2p asvq te sauojaearyzpout‘saquoueuLrod sonsis oj ® J213tut osao0e Te oxsedsa1 woo epyes ap sorpout o soanssodsyp sono Kewsa}ss |2p5071$0| 0x09 sores sauodarsono KSeonsypmiso sz] 2p uoistasadns & oxjoursap fap ajqesuodsas [a 39s preqp CW Ie eUISIS POO CULT “soIep 9p oureuotooip [op jonvo9 K wanna 12 aiqesuodses t2 ylos sowp ap seq ¥] 2p sopenstuUpE 1A “SOE ap ORUOIDII ZTL'P'T eradnoar} oxes04 jo "uptsazadis yl oxrensn fa uo asepaiut ns “oajerodo oypaus yap eto jonuos fap preamngesuodsar 25 CY Id ado o1paw yep fonweD TT'L'F T ‘sooo £ sootsy so1uoutay2sns sopo) ua ‘jaeauud BX pepuBarut ef “upioeztu8s0 [C2] 2p opructuo> [ap aswvoo s2421 2909 CaY 1a “Solep 9p aseq ef 9p cordo jonuED QT'L'y'T ObevNONn Na syMaLStsaO YROWaRY “souorpeyaxiou sey a1aureuayd nuyop f somnqune & sopepnus sey _ujap ‘sorep ap aseq ¥| 9p opsuatuoo [a renwownsop 2q2P GEY IF “Soqep op aseq ef ap uproeIUeMINIOg §°L"h'T ‘aiqesuodsas sa yena Bj ap ugiseot ‘uo9 aiuoureioaup sopetoose ou soiep so{ ap 1200u09 ‘syusepe ‘n}Sen0U ‘OU [| “SOLeSa0aU SolUp o solUaUUaya Soy ¥ Os30¢ A vurdord aauorouny onb ered uptanbas uptonauosur yop oxetuoy [2 anuaureos ss0ou00 yupod uprseride ef 9p soppursBoud yo ‘aed eso 9¢7 * -saquayuiog soanrado soporpu sof 10991g859 & 258g vj 29 17D 00830 trad ouronsn jp too Gun! seleqen yrooop Gay Iz -sowmp ap 2509 2 9p uptoeziue8IO) $'L"PT ‘uoroonnsep 2p o1uaAo [9 uo “uprovaraud ns owsoa se ‘Sorep Sof E1997 uepond ob souoisoap sen0 & qa %1 9p pepufarur ef 2p 9: -sovep ap aseq 1 2p pepydaie “tetared 0 [e101 uproonansap ‘ap o5eo [a ta ‘solup ap aseq gf sexadnoas exed soos sowvarwsrp2oo!d 3999]quS9 p19qap SOP 9p aseq eI ap rOpEssTurUpE IF “som 9p aseq 8 ap uorsensdnoey O'L'F'T ‘sovep ap 280g ¥] euprorunzoyuy za¢nbpeno szonponur ered atuousewaixe opezuoane 1ms9 proqap ay [9 axdinarg “ouensn o1uaurerredap 1 upronqasdee] us souoysoesten a1ona aay jaanbeszexdaoe popod oN “Cay fe turorx9 uptoecuoIny S°L'9T onan 1002809 [SOuTROLNTERNO y isefiadores del sistema todos los detalles necesarios, con respecto s cuslquierasuntoconcermiente ala seguridad y controlde losarchivos Ge a base de datos. 1.47.16 Control de los programas utltarios | _ELABD deberd mantener especial control de los programas de | wtlidad. Donde quiera que sean utilizados se deberd llevar un control de quién y cundo fueron usados. 1.47.17 LOG de operacién de la computadora. Debe revisarse. periédica computadora y los otros LOGs del sistema administrador de la base de datos con el fin de supervisar el acceso ala misma, 1.4.7.18 Controles especiales de acceso a la BD. Deben diseiarse procedimicntosespecialesparaprevenirel acceso no autorizado a la base de datos cuando no esté bajo el control del software del SABD, 1.47.19 Otros controles de acceso. cualquier ot0 recurso. Los programas de utilerfa para descripciones e la base de datos, prueba de datos u otro tipo de usos deben ser controlados y supervisados continuamente 1,4.7.20 Controles de dispositivos de E/S. ‘Todios los periféricos de entrada/salida deben estar adecuadamente controlados, en cuanto a su acceso fisico y asegurar la existencia de fears erer noe 7 LOG de operacién de: la” AUDITOMA DE SISTEMAS EVFUNCONANGESTO algiin método de rastreo para saber quién usa espectficamente cada periférico y con qué objetivo. 1.47.21 Conwoles especificos de software, Deben examinarse detenidamente los controles espectficos de software que son disefaros para limitar el acceso a la base de datos, com por ejemplo: 1. Registrar las solicitudes de acceso paraidentificer a terminal, la hora y el operador que accioné la méquina. 2. Bloquear el acceso de los usuarios a las partes de la base de datos que no son necesarias para su trabajo. 3, Limitarrigurosamente los cambios y las actualizaciones de los archivos de la BD a los respectivos usuarios. 4. Llevar un registro de transacciones para efectos de control auditorfa y recuperacién, 5. Controlar el acceso cuando se esté reorganizando Ia BD. 1.4.22 Terminal maestra, Todos los cambios y los comandos de utileria deben ingesa exclusivamente por una terminal "MAESTRA”. El acces gico a ésta terminal debe ser rigurosamente restringido. 1.47.23 LOG de la base de datos. Deberé determinarse si la funcién de LOG de la base de datos registra por lo menos lo siguiente : 1. Registros de todos los datos nuevos introducidos a la base de datos de manera que muestren ld imégen anterior y posterior de cada actualizacién de la base de datos. 2, Registro de todos los datos borrados de la BD. 3:Registro del orign, interno oexterno de todas las transacciones. “euugy eundje uo eeusae 0 vjreidoo ap o1afgo 2 woo sorep ap 2509 ‘ey resonoe axed sourayan seurexBoxd ap osn a ‘soaneoyde seuresSoud 50] 2p uptavoxypou ey ‘Sorep ap otreuorooyp jap o1qure9 fo Jepuasdusoo upspod 4 ay 12 sod sopetnoafa 135 uaqep sosaefnusts soisg ‘sapney op uptonsn8zu0d ev 0 soxep ap saseq sel 9p uptoonnsap ef scquorpuay souseynunisasrejaxresop upsogep‘pepuyiaSar wins eu “SOIDPINUNS 2p OF]OuSIQ. EEL T Teuyurexe eed opezipeioued eontpne ap areajos asrezyan aga “Opezi[esouad eoUpne ap awMYOS ZE'L'yT ‘soptzi[emiae wees sowep ap aseq vy 2p sanstax soy anb 2p sane Sorep soy uooey as axduiars ‘uororpa-ap seqarud se] ‘samuarpuodsauso9 seqenad se] smyitoey ered uprotpo ef uaquosep £ ueuioiqod ‘nb satqeap soj sopor xauaivos aqop sorep op oLeuorsaIp 13 “ugiorpe ap seqanag ‘Soarnsuas otusuueynonsed sorep ap somuaway9 Soy reaytiuapt 9 Pepumos 2p sauoroduosap sei sestaat upsoqap 2g “day 2p orardsne yo ofeq auditors orad ‘sorep ap oureuorsoip ja ‘oqudiumarpguiad sna UpLEqap ‘SewIsIs 2p sasopevostp so] A salonpne sor] “S01ep 9p oucuoroomp Top UPSTART OF LPT FEUOLZOIP |op seidoa 19ua1 wpand GAY 12 stuauurjos anb autuiodinrsg “einBasvorg un uaseydoo se|asreuaa0U|e 4 sorep 9p ovevorDaip T9p uoronginsip y esnduynsas oqoq. “SO1ep 9p oueuorsomp Tap seidoy 6z'L'y'T oISmYAoDNRNA STU Sa yACLICAY “popunfas ap sopensiustupe 2 0 Gad ap s1uaie8 fa ‘oyrensn jo ‘eaioo pe ‘pepuioine eno eundpe 10d sopeqoude sas woop cay 12 10d sopminyos sormoumunadsorqurea so_sopay, uptseatide ap eursBoud fp jfouresep j9 us opesonjoaureistteue japo onensn fap usustacidsorqure> ‘aquoumemion “Gay [2 20d sopeqaide & so1ep 2p ouevorcop jp uo sopensiBar 19s uaqap sorep ap aseq 2] v sorquzea Soy sopo., “sorep 9p aseq ue samwauped somqumey gc'L"yT 3p BUIO| U2 Sorep ap oanses ymuad £ so! jar enstumuins anbiod sorep 9p 2seq B| 2p Ban: 109 SOIED 0p OL 1a “Seamenstemupe £ ‘ionpne ap seistd se So1ep 9p oueuorooip fo ua asninfout uEIEqaq] “apoupne ap smstg ZL'p'l -oprztrepueisa 0 epipaus v @ oysay areayos ap asaipn ‘Cay 1p sod sepezuoine 195 uaqep Gav re Savoroeatpou sey sepO, “aay [9p areayjos pe souorseauRPORY 9Z : _ “pol © jetared uproonnsap ap 0 soep ap oseq v] 2p seijey ap o1uana jo ered uptoerodnoos ap & opredsat 2p sowuoyurpoooud aszeuastp upsoqad, ‘Sorep 9p 2829 Bf ap uptowradnoar f oppedsay Sz'L'F'T ssorep 2p aseq pj vuasaaae anb upraeoride ap seusesBaud soysopo exed ugioesed0 ‘9p souorsonnsut 9 sowonmpocosd op sopenueut msixo u2qed “ugroriado op sopenueyy y7'L'?'T ‘a 2 ap epargn zy ap ose yop ansiFou'L “da 21 2p uptoeaueBi0as y ap ansideu 9 ‘CGB 9p peptnsas ap souorovjora sey ap onsifau ’S crea 196K E sa ilegales, obiener 4e salida a partir del papel carbén, interceptar el circuito n de datos y provocar cualquier otra prueba que se. considere pertinente. 1,4.7.34 Control de trabajo. Deberé haber un prograina de “control de trabajo” con respecto a Jn seguridad de las bases de datos orientadas a procesos en’tanda, “Batch”. Cada trabajo productivo podré accesar sélamente cierto archivo 0 conjunto de archivos para funciones evi especifcas. A su vez cada transaccién especifica (sistema en linea) solo podré accesar determinado archivo o archivos, en una base de datos. | | | 1.47.35 Niveles de seguridad, Loscontroles de seguridad de labase de datos, deberdn organizarse sobre una base jerérquice, como por ejemplo : méximo secieto, confidencial, de fa compat, privados y otros. 1.47.36 Documentacién, ‘Todos los programas aplicativos deberdn estar adecuadamente documentados y revisados por el ABD antes de su puesta en marcha. Elcontrol de documentacién, a nivel de sistemas de base de datos, ¢s sdimamente erftico debido al acceso miltiple a los archivos del sistema, 1.4:1.37 Estkndares de prueba de programas. Deben establecerse esténdares de prucba de programas que especifiquen criterios para generar datos de prueba de la base de datos, j 4 UDTONA DE SISTEMAS EX ACIONASAENTO revisen los resultados de la prueba y retengan los resultados de la prueba de la base de datos. 1.4.7.38 Procedimientos de recuperaci6n y respaldo. Los procedimientos de recuperacign y respaldo deberdn probarse transacciones y el software del sistema operativo. 1.4.7.39 Interfase con el usuario, Deberé tarse a los usuarios para determinar si ellos sienten quelabasede datosha ido probadaconvenientemente,enla perspectiva de optimizar la confibilidad de los procesos. 1.4.7.40 Tablas de autorizacién, Deberén existirtablas que autoricen las contrase‘iasde los usuarios, Las tablas de autorizacién tfpicas, son normalment 1. Clase de tansaccién, Un determinado usuario puede limitarse a cieros tipos de ‘transacciones, 2, Programas Los usuarios pueden restringirse al empleo de determinados programas aplicativos. 3. Grupos de archivos. ‘A los usuarios se les puede permitirel acceso, la modificacién y¢l borrado de algunos archivos especfficos. . ‘9-08 Fg" dg “any pec ‘up SU3{081s Soy wos ‘opinginsip sorep ap owuacuresoo0xd 9 Pwisisis un ua ueado syvowijessua® anb safostu09 sory sopinqunsip aruaueio; upise sewarsis [2p Sosingat soy 2p ojoensrunupe eK uproeayunaioo o ‘oquaqueszooudf ow09 step So] ‘owe opuena oprnqinsip so sorep ap oruruueso9oud 2p euaiss up) “seonuiguoad uoureA SofPunstal 2p oxpaus zod sotrensn soy uoo orqumeasaqut sauay “¢ “SOlep ap sooweg So] K uptowndwoa 2p soma Sepwes8 So; uoo uprazorunuoD ap peproedeo £ oseooe saUay “7 sopeindutoo fe ugroeuojur P19 294. upronuuoju Bf ep seBDy Te sopmIndtaoo fo seA9I “| anfisied sruswnsensou ‘opr “sosoooud so 2p ado eroustoya & pepmqeuotsuny ef 8 opiqap ‘sepeaud K saretoyo sauoromnsut 9 $uotoexodo pues sea nuounztoadso ‘opinqunsip owwanursoud 9p Buse uo ‘opesojeoe onvacizour un optyny By atvouUsapopy ‘SaUOK 4304 penu29 soprinduioo ua v sopeynon 09 2p par un ap oxpaty Iso sax0pemndwioo soy "¢ “ug 1 Bannsodsas ns ered sorep 9p owtaqurseooid Jap ypodeu ey uoozy sazopeyndiuod soisg “z “Sojowau seme8nj ua sopezie2oy upsa sazoptandeuo $07] # WOE opinqunsip onanzessonud un op saetauase soseq so] obonevwotonn Ns synatsisa@ vowanY ‘Re Sordaouoo soo soaneoyde scuresBord ‘pepun8as ap joatu ‘sowrensn ap sodna® ‘qe ouensn ‘ofeqen, {op orouinu : owoo saya sepmzed woo seuoroejas vapond ag “easy 0 voi8oj ound 2 21 ‘OLDnsn [2 Uoo SepeUOToeTaxio9 136 wapand ‘solep 2p aseg e| ap upiooaroud ef ered souotae2yoine 0 sane[o sey SOAP ‘Sovep 9p aszq {2p souoraiod sepeurwuroyap sesa002 axed serene Uapand sovep 9p ugrovoyuncuon ap par e| ua ‘sora sou “onrnauyo yap saponue ‘oy “SOlep ap 28eq Bf ap sauorarod atiioureigs wase00e ‘anb esed seprSutasar 19s wapand upequ “sepeutausa ap soyoi Sorep ap aseq t ‘9pSeuofaiod seurato-9p os200e re sopenuiy s0s wopond sousensn so Seyasenuod 9p Osf) °B “souensn sof op aumd 10d osazoe ap songajaexed sopidumnsar 138 spond sorsp ap sauoraeurqutoa o sorep 2p aseq ej 9p somuauiag sepured ap soda‘ “sonsifar op sod sopeumaiap ® ‘osoooe ja 1Suunsar 0 mused opand sat as soaysoadso soxrensn sonsiBax ap sodag 9 ‘soayoadsa sonst8au soutaga v osooge [a eidane op ven 2¢ Saenprarput sansifay'S “SOaIyosE ap orfduoo owunfvoo un v osogae yo azmezuomne open “sorayduoa soaryosy *y ovens 100207 8.1 Polfticas generales para las terminales en‘linea Debe disefiarse una politica que englobe la organizaciGn de las terminales en linea y los usos que se les puede dar dentro del sistema 1.4.8.2 Control especial a empleados de posicién clave. Los empleados que ocupan posic nteestratégicas irolesespeciales. 1.4.84 Cédigo de transacciones. Deberd crearse un cédigo de transacciones para las terminate’, de manera que s6lamente ciertos tipos de transacciones puedan ser alimentadas desde determinadas terminales. De ésta manera puede restringirse el uso deun terminal y se le puede asignar un determinado lugar dentro de un érea especifica de trabajo. 1.4.8.5 Cédigo individual de seguridad. Elcc6digo individual de seguridad o contrasefia es un nimero guna combinacién de miimeros y letras secretas, que solamente conoce Un ‘usuario en particulary que debe conservarse en forma confidencial j Estos e6digos deberdn cambiarse con reguiaridad y debe tenerstla precaucién de eliminarlos cuando'los empieados que los usan' son retirados de Ia organizaciGn. Existen ovos mecanismos tales como tarjetas de idemtificacion, lectores de huellas dactilares, detectores de vor y verificaciGn de firma, AUDTORIA DE SSTEMAS EN FUNCIONANENTO 1.4.8.6 Acceso fisico a las terminales. Las terminales deberdn conservarseen lugares fisicam ‘de manera que s6lamente el personal autorizado pueda 1.4.8.7 Terminales con teclados trabables, Se trata de terminales que puedan ser rabadas desde el lugar en donde se encuentra la computadoracental,enelcasode quel funcién central de control desee descontinuarias por alguna circunstancia 1.4.8.8 Desconectar el sistema en horas no hdbiles. Exte corirol asegura que los operadores no podrén accesar sl sistema fuera de los horarios autorizados. 1.48.9 LOG de la terminal, Para efecto de registro, en los LOGs de las terminales deberén asignarse cédigos para la identificacién de terminales, de manera que fos desde las terminales ala computadora central oa la distribuida para que sean verificados y las terminales puedan funcionar en el sistema, 1.4.8.10 Restriccién de algunas terminales. Para facilita el control del sistema, se podrén establecerniveles de restriccién en las terminales, 1. Terminales de entrada 2. Terminales de salida 3, Terminales de E/S. 14.8.1 Comrelacién de contraseiia con transac La correlacién del cédigo individual del usuario con el tipo de “fouoa 3p euBIOU OUD ‘ajueemEUOIoeISHS SOqsPUOIROR tEpand saroperedo So] anb erauecr op ‘sopzusuincop iuomaiuorayas upraeayt9A 9p sound & omjutar ap sowarupaoord osrsoaqquisa upsoqaq, uptovagtinn ap sonund & ogauia ap sonwanmpacosg T°} T ‘somo anua ‘souorsepunur oxpusoun ‘sequiog "oo sopatuore ‘sqeo1 sansesap : ewioo sap sowtaAa wa ‘opingenstp SUaIsS Jap sotoatar saxeBny Soy exqno amb ‘seueSumuoD 9p wed ‘un s5zeydaronuoo praqap‘ousaitjostioo ap yezoue’ wed ap onuaq “seppuaSunuo ap wig OZ g'yT “pepumdes ap & sauoroeorunezocota op areauyos ‘sopanqunstp soiuarqure ered oanezado areajos ‘yey y soma ‘oostp uo SoaIor2 "wowace 2p arenizos 2290s sopensope sajontoo masta upsoqeC, “Sopenqunsp sears ua ‘odinbo op sajanuog 6'y'p'T “SOrep 9p aseq 2] 2p uotoenstunipe 50} Fefonuea exed soruanmpasdsd 8 ‘operuoine ou osagor woureompotied asrestaos upraqap ‘Wo ‘aremayosop sojanuo9soy “arenas ep sajonuoy gr'g'p'y “onan jap stgrurerond scx odnboeesijanuoo rogop wvauroupig u junuio0 2p sea se] sod wea ab sorzp Soy zoey pandas ena fa oo suo odbe fe esamyjomuoa un santa dur poqaq “ounasta [ep eqanad op odinba fe oroynsa jonuoy L1'g'p' bap IsocNngNe sats ae YNOLany ‘swuaweumodo aszestior ‘wopand anb exacem op ‘ewiasis [ap ejosuon Bap spaen ¥ sopelasut ue2s.anb ewrasis Jap Sopwewoo so] 2p ouip un asreaaqy preqact "wusersts ap Sopuruios ap oi 91°¢°p'T SoptiAua zaa wun ‘sofesusut wonse pond reuse} eun ap olrensn ja anb exouews ap ‘sofesuoui ap canser dp seunns ua sepesaidya euoyspne ap sepuss zeyastp oLes2094 $3 BBOUPNE ap SeISLE STEP L -yeuruusay t 2p soppionsafesuaus ap oaruo fe & sopetaua ou safesuaursoysoporap auiodar[a‘pepundes op serenpuntput $08:p90 sof ‘sareuruusal se] Sepo 9p SonsiBar so op jentoe Opes [p ‘Sofesuous ap ojaua ap ours fa ‘Touro vl 2p opeIse fap Taniae ausodat f2 owoa sare ‘eauy] uo soup sauodax ass008u Ups=qeC eau Ua som SOUOdEY Hr'E''I Jonu09 ap o1wgwnnsut oAnsay9 ua weANINSUOD anb eed 899710] 0s2000 9p nua osounBu un asx29%0(9ys5q9c, SOOT SO] v Ose008 9p jonuoy Ersy'T ‘o8tp9o aso ered sepecuoine seary S¥1 tod pepundos ap jenpratpus oBippo un seuotoefau0d ap etws0} 200 UOS “onnauyaasa.od wan BOLUAHOD ap FOUFL SeOIsy Sojeunwal uoo soninasto ap uorseotyTuapLap upLoelaLOD Z1'9'P'T ~ouayuy jostuo? ‘9p BULIOU UIOD BANOAJa TINSar TEND wf ‘sauoToUNY ap varuOHOAI® luptoesedas wun 2oaiqaise ‘ourensn asa ered sepeztioine sau0rsoesuea : oxreusa T0H100 “GOSTROLDTERNO i 48.22 Comandos maestros. cberé prohibirse queloscomandos maestros sean tecleados desde rmminalesremotas. Soncomandos maestros aquellos que cambian syemas operacionales y las bases de datos, en forma significativa. 1.48.23 Niveles de asignacién y prioridades. Esnecesario establecerprioridades en los niveles de asignacién de iduales de seguridad nals, los circuitos de acién de terminals y los id 1.4,8.24 Edicién y validacién, Deberin ejecutarse rutinas de edicién y de validacién, en;la inteligencia distribuida o en los puntos terminales remotos. 1.4.8.25 Comrecci6n de exrores. i Para efectos de correcin de errores en linea, deberén devolverse inmediatamente los erores alas respectivas terminales. 1.48.26. Listados de errores. Los emrores deberdnlistarse y controlarse para asegurar Ia total y oportunacorreccién, Los datoserréneos podrén enerseenarchivosen linea para ser operados en tiempo rel. 1,4.8.27 Cifras de control de rechazos. Los datos rechazados deberdn: coni establecidas para el efecto, El cotejo de rmanvalmente o a través de programas especialmente disefiados para és de trabajo. jrse a partir de cifras [NUDITOMA DE SISTENAS EX FENCTONASENTO 1.48.28 Mantenimiento preventivo. 10 del sistema deberd ser siempre preventivo, de son las instrucciones del fabricante. De ésta manera, el nto correctivo se presentard muy excepcionalmente. 1.48.29 Autorizacién de entradas. Deberd establecerse un mecanismo de control que asegure ia verificacién de la autorizacién de entradas por parte del usuario, ‘mediante la confrontacién de firmas en los documentos fuente, el uso de la contrasefia del usuario u otro método de reconocido valor técnico, dependiendo de las circunstancias especificas. 1.48.30 Registros para auditora Cuado se registren en los LOGs las wransacciones de entrada, deberénincluirselaidentificaci6n delaterminal yel6digoocontrasefa el usuario, para propSsitos de au 4 1.4.8.31 Ciclos de procesamier Deberdn publicarse ciclos de procesamiento para f tsuarios el contol de las fechas de ciere. Puede programarse el computador para que verifique las fechas de corte y en consecuenci, asegurar la entrada de las transacciones a su debido tiempo. + 148.32 Chip de idemtificaci6n de terminal. Esconvenienteuilizarun chip parala idemtificacién dela terminal, leual consisteenun pequefiocircuito, instalado dentro de la erminal circuito, el centrode cémputo 1- En ésta forma, org inales a las que permite el acceso 6 96 sojoures someday ua open S9 OaNIsUas axeaugos Un opuER “oamsuas areauyos op jonuon) £°6'1 -sowajapnesy 0 sopezuoine soiqurea & vopuodsaszoa agus ened osezifeue uogop saiuernsarseroua19pI sr] “o19{q0.08tp90 ‘2poaiuany oBtpp9 ap aseq e{augos astaoay apand uproezedwo e7] -so8tpgo 29 uptoemduio T'6'P'T “uproezuonne vis ‘sopeoyrpot opts wey opupna J200u00 ‘25qos optdys yonuoa un raver pxpod 9s ‘erouens rsp aq] “areaNjos 2p saranbed soy ap saidq ap pepnieo | 2p oaluoo un pzpuatuew ag ‘sankq op awe 1°6'yT -sorep 2p 2529 29 Japarzajos Ksorepap wpfaeagumtuaa ape jos I [OP Sofomvod SO] Upl9A ug onrensturwupe wa jouorsesodo eu ‘sewa{gosd ap sod sotuasapp e sopeniauio soanvonde ssianbed ap uproeueddoudapsafanduaysoiuarayipaposnya anuuod emdsazopepediuoo soy uoo enioesatulpuorsesado eas [g -sosaooud soy toe} zed ‘crafgo o8tppae sopronpes o sopejtduioa sas apspndsap soasrp ua ‘juanaoxjosn opseursfoudsojsopeuzoeusyeauonueun ‘aed en0s0g Soaqypre ap voroereasanyy “p sontyare ap opersy uptoea1y *¢ ‘on0 ¥ oamisodstp un ap soatyare ap opeido; “7 SOAIYOTE ap UNLDROYESEID)T : sey anua “seuorouny sopdaygauxezeas op ueBreouo as an ‘soumnn seureoad usa vnoronn a SymaLsIs aa YIOWOAY as ‘oqeuozundo runic aos ae 9p myng “epang okay son 2p onun{uoo un asteaeuorserado wuraists ap oxdaou09 fe opefoosyy "Buss odo vj seaicurxeuu argued eno of ‘sopeiedo fe ureqefap 25 saive anb fonuog 2p Sease se, 2p wpofeur a] nuns “9 seponioaye sauoroerado sey ap opeyfetap ansiZor un souauepy ¢ -eumndy uproeayign ns zezweoye ered euronews ef ez: ‘sofeqen ap auras Bun 9p uoranaafe ef ered a1uaroufa spur wrouonges Bf seuRIEC“Z “sopewasaid soseo so ‘unBas atwawepotdorde emioe f sosra ap sauotarpuoa sez 0s ‘tpuoysesado euiosts [2 vinaefo anb senueuiod sauotouny sem equ2o euresBoxd 0 ‘Seonmuqns ooo ‘vopapid [ua ‘ueuoiouny so: oyoesado wuraysis [9p de seumeonds0y “otusuratuaueued ‘ane yiso& (WOM) 1opeIndwo9 [ap edroutsd eowsout ef 29 wg aud vin ednog) “Seuofodrusewut se) sepor efouvur & uoroeezesSoxdnqou: 21 ezyejusunaser ‘ugloewiojuy 8 2p vpies ap A epee ap sauozaesodo sp] einaofa‘euanbpus vj ap souorouny Sei estarodns & winaafa ‘zefeqea ® BA apuop eUOUIeW ap sapeprfecoy sey eUBise of ‘olwaqures2o0ud ns wred wursBoud je ouesount un vusise aj seupne ap onunfuoa 218 oso an reastunwns esed ‘odinbo jap onueauqey fo sod sopeyes!? soweifoid 0 seurns ap owunfuoa un so feuotoeredo wwoists 12 en SoPuoyeIado semasIS 6'y'T oseaise 10002 GATROLISTEINO + seja cargarlo desde el lugar central. Esto da seguridad de que no sido hechos cambios ilegales en los programas, en los lugares remotos. 1.4.9.4 Software de auditorfa generalizado. Los auditores deberfa aplicar software generalizado de auditorfa pare revisar las diversas funciones de los paquetes de software del sistema 1.4.9.5 Control de reinicios del sistema. Deberén mantenerse y revisase peri6dicamente los controles de, reinicios del sistemas y de los conteos de tiempo de reproceso por 1.4.9.6 LOGs de registros de problemas de software. Deberd haber un LOG en donde se registren los problemas del | software y que contenga el diagnéstico de cada problema y ademiss, 1s componentes del software o el dispositive que haya. ad se pueda aislar. Por otra parte, deberdn 1.4.9.7 Definicién de interfases. Deberén programarse claramente y definirse con preci interfases entre los paquetes de software y el sistema operacional, el software de comunicacién de datos, el software de i Aistribvida, los sistemas administrtivos de base de datos y oo software. 1.4.9.8 Revisién de sistemas en linea de espera. (Cuando se est€ comriendo cualquier sistema en linea de espera, tal ACOTTORLA DE SISTESAS EN NCIONANESTO como poner el nimero a las piginas o tansecciones de E/S de comnicacién de datos, debersn revisase la colas, la administracién del espacio y otros espacios dindmicos asignables, con el fin de asegurarse de que un usuario no pueda salirse de su espacio y volar el de otro usuario o el sistema operativo. 1.49.9 Control de accesos abiertos al sistema operacional. Deberd tenerse especial cuidado para evitar que el ‘operacional pueda leerse u operar mediante ciertos anti unidades de E/S. 1.49.10 Control de carga del programa, ‘Toda carga de programa ha de ser previamentesolicitada los archivos a utilizar deberén estar fuera de linea cuando operacional no esté en accién de contro de la computadara. 1.49.11 Control del reloj interno de la computadora, Deberd revisarse el sistema de control para evi de la consola pueda re computadora y asegurarse de que. no se pueda hacer ésto y de que is adicionales adecuados para conocer cuéndo 1.49.12 Doble control a operadores. Siempre deberdn haber dos operadores presentes cuando se realimenten datos a la memoria del computador desde la con rmaestra por cualquier razén, 1.49.13 LOG de le consola para auditora inuamente Los operadores de consola deberén ester cor a Jp woo aiauearppuod asrests2u upleqap euleists [9 SOOT SOT “swarss PP SOOT 80] 9p UNISON HEE T “sopezytnn uos ou euaists [op sayensn saioroojord ‘oop S0] S0sea} 50189 tra anb v opigap ‘ewaIsts jap axemyyos 8p Sauolsraa sexonu opueqoad uziso 2s opueno vred 0 sensesop op ‘ontaxa jo ened s0s07i0y Soureurproenya sojonuocasrevesrp upI9qaCy “Sosozi0y souwurpsoenya SafOnUOD £2'6'p'| “sours so] ap ‘opiqoputosn yo zex10 ered ‘pops ap seureaZoxd soj 9p & euoroerado ‘PUIAISIS [OP UpLoRIUALINGOD BI B Os2od" To osIMFULNSeL praqeq “DUaISIS JOP UOLEUaUIMIG Zz'6 PT “TeuiSys0 uprowindyuoo ns.uo eigen ef rermetsax A pepeinBas w] e]01A “njgei run seiqureo epend anb epeousyos upisenouad eun d 9p uy [9 Yoo uprovaytaA viorp atuaureanpoLIed repryeaas & seansuas sewsarut seiqn seidosd sns seotyuioa proqap ewaisis jap azeAN}0S |, “BUIDISIS Jop azeAJOS Jap SPUIDTUE SUIEL 1Z'¢'p'T sapeioodso souretjnn uasyseyup uoo savourepensape simjonuoo upsaqap eaisis [pp areayos auod sopesn 19s pond anb sourntan seuresSord so] “SoUmITNA 9p TaNUOD Qz'6'y'T “SOAqYR Soy ¥ Soszoee So Sopor HOT un uo vansifax es onb K Sopranoesop & stioveproutoa enuioo uproonosd op sorep ap as0g u1 2p ‘oxneasyaopeeuiossf2anbassoonypsaqop “omoa apsoioajo sb “GAYS [ep spazn B JonuoD 6I6'y'1 -ensoew pul un zgnus papod ou iowa: eunwie un owen jsy -sofeunen LSD WSODNRINE SwaISS Id OLN ‘9p omunfuoa un apsap ou £ ensaeut reutuuiar eum apsap eumnbyt 9 v enuauue upzpod ayvaurejos eusarsis [op azeajos [op sopurewi09 907 "BUURISIS Jap SOpUEUIOD 2p JaNUED BT'6'p proqap “Sy Ff owoo safer ‘eutoyqord sepeutumeous seunuodo sopypaus sey asrewor A sepnadar seyjey sop asrensiZar upraqaq “sepnredas sees op onsiBoy L1°6 YT “euoutous wy ap seary sesreup sbyered odinba jap uptaocioxd sod o (areayos ap pepuindas ap 081990) seyasenuog sod oprSaiond reise proqap euraists Jap aMeAI}OS 13 ‘pediouusd euro wf ap pepuntiag 91° “Pepunfas 99 ensorw peur ‘fesuaus un ons was anb ap & ap ovtoqe fo euorse20 pepundas ap eu: ‘amuad anb pepumas 2p yonuoo 2p uourig9s un msieo 9090 “RUISIS Fp pepLNBas 29 uppooeIONg CT'6'T eoioeon dt un ap euredfoud fe Jonuo j2 2p oanesado wwiaisis jo anb 2? sanueodynbo yop pepunas 2p soanysodsyp sono f erway sonsi32xsel ‘voureonupurp euturexo ered opeuresBoud reysop1oqap ares “wUaIsis [2p CoRURUEp JoNUOD pT6yT 1 9p wowupxa ered OO] un uo sepeasises sepanb upzaqap ejosuoo ¥] 2p sauotooe se] separ X sopestsées onause 101200" Oe ete COMTROLIITERNS objeto de detectar operaciones no autorizadas y en general, cualquier tipo de violacién al sistema de seguridad. 1.49.25 Restricciones a los programadores. Como norma de control no debers permitirse a los programadores de aplicaciones que escribany ejecuten programas por las unidades de ESS, sin la debida autorizaciGn, Deberd hacerse siempre a través del na administrador de base de datos, siguiendo las instrucciones galmente establecidas para el efecto, 1,4,9.26 Almacenamiento criptogréfiado, Deberén criptografiarse los datos almacenados, de tipo altamente erftico,utlizados por el sistema, de manera que si hay un vaciado,n0 aulorizado tampoco se puedan utilizar por sus dificulades para descifraros 1.49.27 Vaciados del software del sistema. Cuando se produzcan vaciados de porciones del sistema operacional, por alguna circunstancia, las impresiones correspondiente deberén mantenerse protegidas y.finalmente destrurlas queméndolas 0 rompiéndolas. 1.49.28 Circuito de comunicacién, Eneleventodefallaruncircuitode comunicaci6n, deberén tomarse Jasmedidas de control pertinentes para evitar que ia terminal siguiente no pueda entraren accién sin el cumplimiento de las normas vigentes ‘sobre la materia. 1.49.29 Confiabilidad del mant imiento, eberé comprobarse que las personas encargadasdel mantenimiento AUDITOMA De SISTEMAS ENTINCIONASENTO stema son profesionales de reconoc jad en el trabajo de mante ‘competencia paraasegurar to del sistema. 1.49.30 Control de cambios al sistema operacional atementeclarosy co que permitan controlar los cambios al sistema operacional, Jas finmas autorizadas para ordenar los cambios de rigor al sistema. 1.49.31 Control de actualizacién de cédigos. Se requiere un programa que controle la acwualizacion de | cédigos fuente y objeto de las bibliotecas y que repore todo: cambjos,los nimeros de versi6a, jones anteriores y otros da. requeridos para auditorfa y control administativo 1.4.9.32 Direcciones de memoria asignables. Debersn disefarse procedimientos de control que permitan protezer las direeciones de memoria asignables paraevitarquepersonasextafas puedan entrar a elas con objetivos de fraude. i 1.49.33 Instrucciones especiales. Deberé controlarse adecuadamente la ejecucién de instrucciones especiales, tales como instrucciones de E/S que faciliten lalectura y la 1.49.34 Control del status privilegiado. fo permite a quien lo posee ejecutar programas en'el modo supervisor del sistema operacional. De manera que eu {242 oU04 12294 as opteastor'soanare soy ossn0e [229 R200 od vetvaray Sova = ewatss op exons eSuod awouranpuoine speredsip onb wuns wun z2s.opand seoxuopi susp ap ojdulty “2pMe4} 2p sapepianse syuoureunurodo woaI—p v saqustpuer SwoIuopt seayeuawnasuy uagep sajevoroeado stusis £04 "S2bNB4 2P uoID9aI Op E'pL ‘sepe Boyd souoroonnsut 2p upronaafo ef ssouotua Stnuasd & sosyzadas op ope uo ovensn un op wureifoud yo auod pure eis "RUSS [ap SoxopeurerFoud 50] sod epesa zs apond anb Jouvous ap, 1%028,,epeuIEY Bun axsrx9 ayuewujensn “oqdusa. 10g Seiuojnpnesy sauorooe ap sone ua ‘pepusnas 2p sau ‘nb Soutuesous usuon sopeuoroeiado sewoists sy a1uaueOny ‘WwEISIS [9P Up2E1AS9p 9p soWSTUEDO. GE'6'y[ “ulass fe se8sn9 soy ‘SPwourued suodst {onroyuou fo opesao0uS3“upzes ws | ToRvOD

nuevos riesgos alos procesos NUDITOMA De SISTEMA ANCHOR 2. EL FRAUDE EN SISTEMAS COMPUTARIZADOS 2. ELFRAUDE EN SISTEMAS COMPUTARIZADO: Modemamente el auditor no fundamentalaeficiencis de su trabajo en el descubrimicnto de los fraudes que puedan estarse dando en las empresas auditadas, Es suficiente que el trabajo de avditorta sea desarrollado con base en las normas de auditorfa aceptadas por Ia Comunidad de, Auditores, a nivel internacional, par que goce de or parte de quienes hacen uso de la informacién . Sinembargo, normalmente, una auditorfa adelantada con tigortiende a descubrirla mayoriade los fraudesen los entes auditados. Laauditorfa, en su versién modema, es asesorade la alta direccién ara efectos de implementar oportuna y adecuadamente cl sistema de formacién financiera o de otro tipo, con relacién a la ex iencia, efectividad -y economicidad de las operaciones empre- es. : Acontinuacién describimosalgunosdelos fraudes que normalments se presentan en los sistemas computarizados. 2.1, MANIPULACION DE TRANSACCIONES Lamanipulacién de transacciones ha sido el método més utilizado para la comisién de fraudes, en ambientes computarizadas, El mecanismo para concretar el fraude sistémico o informético, ) Cobillas, Moreno, Eucldes, Guis de clase sobre Anita de siete oerscoles, iverided Nacional de Colombia, 2 owuawyeurS30 opuezauad piso 28 opurens ‘euresBoxd [9 uo waAnjout 29 seuginpneyy savoanNsut o upoonnsty B anb ua 5 ‘eKon 2p olfeqeo fop P| 9p BaUaLENIP os opnesy 2p U0 ‘yoo un ‘ojduuofo sod onros utorpuoo epeutuuarap aun anuanaue sopenndt09 [2 opteno sopuoy ap opejsen un xe} “eioy £ exp opeurtmsorap ‘ourope sopemndasoa jap [ojar j9 opueno eiwana yun B opezuoIne ssouoiwe ‘aqduno as apnesy 9p uptoipuoa e] opueng, “asap vunSuw ap eypadsos sefoure wis sopezysome somp so] opueseooid ‘vawiyeuuou toorouny eureiBoud f9‘ooyradsa opese 0 uoioxpuod BL spuuoyur ‘apnea ap voquapt visg oowoadso opeisa o upiorpuoo wun edwin 295 opuena sepeanae 19s red ‘opezuoine aremyjos [9 wo seua[npneyy SONS FHPESUE 9 seYostp ua axsisuod and ‘sopezEndL0D que ua ‘apmesy op eotuogt wun Us seolZo] sequIog sv] SVOIOOT SYENOE SVT PZ “VAOUL FC OTIVAVO 2 axquiot ja opeidope ‘oy eoruag vj anb agap 26 o159 “SePeZUOINE ou aivaumUapIAD “seuaqapreyysevorsonnsutse|aknjou olvawsouasa U9 seureZoxdso]2 sequauuos soqquies J208y ered uoloeztioine e| tyoenoude opeurerSoxd [p ‘ou euesford un ua uproanusu y nyout 9p so1Deyo wre “souenjnn sewesford uo { sapeuorsesado sewarsis 9 exquunisooe 95 uziq 98 2Kon ap offeqea fap wonuapa ey 21 stwerfoud soy uauoduios atwowerausd onb souorsonnsur 2p soiust9 @p onuap sewajnpneyy sauotaonuisuy se] wa]no0 eed viuososd oben somes swausts sa iouaAY cs anb pepyioey tf & opiqap union Amun so apnesy ap waquagi vis ures sopesn ojuawfeutiou ‘sovep ap SOAIyorE So] B axqy] 02008 o ‘spwaap sej ap anuap wapuoase as seiuajnpnexy Sauorzonu ‘sopezuoine ou sauotou pique ‘ewresSoud ap seidoid sauorouny sey ap sptmape ‘an \de seusesoud soy ua “apne 29 soagelqo woo ‘sau U9 aISISUOD YAW. HC OTTVEVO [99 PoHopt 7 “VAOUL IC OTIVAYD TAC VOINDAL £7 ‘pce 2 _aualuepouigo asopupmdijuco ‘eqoatap a1peu siuawsperaued anbsonpisar ap uptooemsns ef eITI9ey 9S apo 9 onbiod ‘sasararur uypnopea anb sewedoud soj ua ugmnos Knut $9 TWYTYS 90 #21099 ‘arawioa oj uginb 8 K opnesy [2 stugnosap exjnoyjip9s “‘eruandasuo wa wesaIpe as ou fomu0s ap sayei0} sol yuuou "aby “9pnesy [ap sopenadied yo s0d arsoweI95 supfoouoa soreivadsa sejwono e soyreaay ered (Soneius0)seransseuonbod ‘eu01 sopeapeysap Jo apuop 2p (Sorep 2p Aro) rurPTES jap ewan F] $9 ‘saxdu eT “Seiuatsioo soxteortde sewresfoud soy va seprnjout seumias INVTYS 3d VOINDSL TZ sono amv? oxspow f uae ‘reata v 052008 B8u9 anb euosiad sonbreno sod opeinoato 195 apand -sopemdwioa ye epenus ef oesnp o saree soyep soy rerguea ua 5502 soqvanminatoo svraisis x3 zany | j | EL RAUDEENSISTEMAS COMPUTARZADOS -ma, Encambio,enelcaballode troya,s ssdulentas cuandoes autorizada una modi al programa. Esto es, que Se ejecutan Tas m 1es autorizadas y se aprovecha la oportunidad para agregar instrucciones fraudulentas. icluyen las instrucciones 2.5 JUEGO DE LA PIZZA. ego de la pizza es un método relativamente facil para lograr el autorizado a los Centros de PED, asf estén adecuadamente instalaciones de PED durante y después de I horas de trabajo. 2,6 INGENIERIA SOCIAL. Esta téenica consiste en planear la forma, de abordar a qui de alguns 20, a argumentos era conmovedaresyoa soborvaralaspersonasparaaleanzarlos obj deseados. ica combina las caracteristicas del petulante y'del paraconseguzelhecho fraudulent. Ademfs,normalmente, , vestido elegante, amenazis as de informacién clave de la organizacién ‘para influir en Ja otra persona. 2.7 TRAMPAS -PUERTA. Las trampas - puerta son deficiencias del sistema operacional, desde las etapas de diseio original (agujeros del sistema operacionzl). jnstrucciones no autorizadas, en dicho sistema, con el objeto de AUDITOR DE SISTEMAS EN ACIONASHENTO configurarfraudes inforndtios. Las salidas del sistema operacional permiten el control a programas escritos,porel usuario, locual facilita la operacionalizacin de fraudes, en numerosas opciones. 2.8 SUPERZAPING. Elsuperzaping deriva sunombre de superzap, un programauilitario de IBM de un alto riesgo por sus capacidades. Pen modificar y/o eliminar registros de datos, datos de registros 0, caracteresdentrode unarchivo maest, ni comegir los programas normelmente usados para mantener el archivo. Esie programa permite consultar los datos para efectos de conocimiento 0 para alterarlos omitiendo todos los cont seguridades en actividad establecidos. Hay otro program: superzap, en el 34 de IBM, denominado DFU. T: sistemas de computacién tienen programas de alto riesgo como cl superzap, los cuales funcionan como especies de Haves maestras 0 programas de acceso universal. 2.9 EVASIVA ASTUTA. Esta técnica consisteen un método inventado como consecuencia, é Ia aparicién de los compiladores. Se trata de que los system programmers seinventaron a forina de comunicarsecon lacompatadora através de lenguaje de méquina. Esta téenica también se conoce con el nombre de parches, Es un método limpio para entrar en la computadora, cambiar las cosas, hacer que algo suceda y hasta las para que vuelvan a su forma original sin dejar restos para En la medida en que se Fu sofisticando la tecnologia de ésia m6 DEI cosas menos comer). Es usada pe fanéticos de los bits, quienes literalmente desean hablar cor computadoras. 50] uo ‘uepessur 2s seAtsed o seanioe sauorxouoo sy ‘aruauEULIONY “NOIDVOINAWOD Ad SVANIT SC NOIOEIOUALNI 917 “auammpneyy eu; us “upfopauoyursoenx9 kSoaryare soyesenuaeaed erst fapseyaseztu0 Se] vaignosap oF stuaueund oesue op emASIS jo amMeIppy “sopeasop soayoue so} vosaaoe fo wuuad £ opendoov axjsassojjoop oun opera visey softpoo sowarajtp uoo eursis ye senua 9p wiouews Bl se28nq o eure] exed eiopeynduio vun zezynn uo aisisuoo ¥otuogt IS, ‘ONY IVL TAM VOINDAL E17 ‘OUST jap upfondefe F] op owawour fo ua samrasand Jeis9 uoqap eluaweLresazau ou apneyy [ap sazopenedied so] sopeioaiap 125 us sous So] 2p epenua wf sorep ‘9p epyresw seupoeswaed azeaprey ap sonmisods4p soj ua o seuesSoid 0] u9 sezipenay seuond siansuod opond ad ap fevosiad 1g “searpeaay seaond 9p ‘ordaouo> jap spaea ¥ sowep 2p ad2aso jo wrourar¥is9 9p asopupo19u00 ‘sorouras sazoidaoar ¥ sazopeindiuoa'soy ap opiuaiuos 2p saorduo uoiony Song soisg wear, fop exaNd ¥| wo9 ‘sazopeinduioo soyonua 9p (14°) v] Ua atwaureas9as sope29]oo (Sona) tinveorw we saiosquasuen sorpex op oxpout sod epewodat 398 apond uprorunoyur eyaiq, opuesed wise gnb zugnasap apond ou ‘dd 2p onuap jap teuostod jo anb opous ap epeaimposep se epegoz Luororutroyy ‘oydunafa og “oBsay owe & pepunZas wipe ap sorvarqure te soprarafa 128 uapand sorep ap advaso ap sopeonstios sopoisyy OLSU\WNODDN NE SYRISS 3a YROAKINY 50] u9 0 seureBoud soy ua sepesanyoaur spurns aTerpous ‘uptoezts UpIgap eI UIs ‘SoIep ap uOIoeAITNN eB uo aisisUOD vous HIS SVZIQWASTSVLUENd 21°7 “upwoeindwwoo ap wary ye env exed sepezyioine svuosrad ap upraniueyds 2p, uptouaigo x aydiat eoqugn29q9 0 var “pepungaos ap waw8p2 Jo opuorautazduiog ‘ewsarsts jap uproeunsoyur ey reszo0e exed 098 [RUUD] Bun 8SN O BpeATIOR Bh noaja Buryoug Saud 1g ‘ppeanoe waug pun eperoaut isa anb [eutuuat pun 2850 uo 21su09 O21 “uoureatugnafa ‘sepeizao seurand sod eprSanoid ‘epejomuoo osoooe ap vaxe un ap onan ‘opequoine orevorsuny une anas ueaysisuoo oaisySupjoeq AS fy “(upyomuedns) uproeinm sod o (yoeqkB3ed) ann wamndje ap sersano e opurenua wurarsts Jap Sosanaax so] & opezLI0 ‘osa00e 2. meoy ered conpuuoyur apne 2p votuar run ap oven ag “OavzrHOLNy “ON OSBOOV YINEL VUVd SYLSAND ¥ Ul ITT ‘qUSUTeOISP Ugyoeuuoyur souargo ered eoruapr wun so eanseq 2p uoto2o[0091 ®T ‘VUNSVE AC NOIDOTIODTE Ore sogvmevinanon svrausis yazan St LRAUDEENSISTEMAS CoMpUTARZADDS decomunicacién de datos, entre : i 1. Temminales y concentradores 2. Terminales y computadores 3, Computadores y computadores De otra parte, a intercepcién de comunicaciones por micro-ondas yy via satdite, es también posible técnicamente, ACDITONA DE HSTESASEN NCIONAMTENTO 3, AUDITORIA. CONCEPTOS GENERALES 3. AUDITORTA 3,1 CONCEPTO GENERAL Tradicidhalmente se ha venido ‘exponiendo la idea de que la AUDITORIA esuna parte dela CONTABILIDAD yenconsecuencia, § autores que han escrito sobre la materia sesgan su enfoque autonorafa frente a la Cont LaAUDITORIA debe entenderse comounesténdarmetodolégico, paraEVALUAR distintosobjetos orealidades,conmentalidad analitica € invest e-una base objetiva ¢ indepe ETICA, tediente a emiti un INFORME como producto final. Como puede observarse,éstadefinicién se apartanoiablementedel cenfoque tradicional y abre enormes perspectivas de investigacién por fuera, inclusive de los procesos empresarales conacidos. AUDITORIA —_ CAMPOS APLICATIVOS 1. Concepto ” 4, Proceso administrativo 2. Filosofia 2. Operaciones 1 83g ayoupay #1 ap AyoRI FT HES Y ATRL WON) Sossjouruyy sopus So] 1S IP sONPME J2 “uprUIdo AS Wy “T souuoyur op uproemasand & upraeedaid y wd seeuON, ¢7'¢ ‘unuexa anb sozaroueuy sopeisg So} axqos uprutdo eun resaidx2. sapod wed ‘sonwequoauon 2uinse anb epoupne ap sotusruntpoaaud so 2p uoto od aysaraduuoa £ siuotoums etouaptaa J3u: onroruevotouny ns ap pa 28re0t2aj29ap efousnaasu09 aj9 & seqanud se] ap prxidure vj weurusoyep “opmpne iva op owane jomuoaap russ PppEPLANIA; KupIsUaNXe ¥1 A papyqeiuoa ap somermpacoid sot 2p niouaioya ty -Z ‘oprstaredns siuaureprgap s95 9p vy ofeqen ‘ofegen Jop uotaroafa vj ered seauoy Tz'¢ ‘seruatuanuoo ueas nb & osauisa 2 zwoyde ap vy soupne ja ‘souuoyut sms ap uorseredasd j ua A wouexa ns ap uptonaala vj ug “¢) selusipuadapur auataria|diwoo vamisod ‘{ pringe tun soustuew eqap Jovrpne 12 ‘sakwuoyur sns ap woraeredaid F] ua & vourexs ns op uotonoafe ej ap osmasuen fa atuemg “z © —-soarggd saropenuoy 2p siuscsajquayaud ‘jeuorsezoud oft weasod anb ‘so 0189 ‘sezoupee ‘cwoo vorugpeoe pepizedeo zy £ ooo oarauanua [a wedual ‘ab seuosied opuosiod eun sod oqeo eassenayt proqap wourex2 1g] sopeuosiad seuon 12°¢ Tumonase squaindis opsonoe 8p wopiaip 9s ‘seperdaoe quatyjzioua8 guonpne ap seuou Sey bso ynorenus suraiss a0 ioueAY SLNSWTVUSNEO VIIOLIGAY 3d SYWXO! vfode as ap oun ‘pry ‘anb ap o1afgo jo woo‘ stra ered ‘ous zy sajqenpne sorafgo sang“, soomtuguode soisexorg "9 y's uring waLy “p 1b BL UD “YOIDOT vj U9 OU ‘sa;q% 109 ¥[ ua ou ‘Sayedrouusdsooyessns 2u9H ‘anb ‘yereyg Aine uoo ewutye sowapod ‘seopt ap u2pio 2159 fonuod ap viosnoafo pepranoe tun exdwr ou epoupA® P SVaVLAIO¥ souuoyuy 6 ‘sBojopo.apt ‘2 ofeqen 2p sajadeg “y sowwarunpaootg ‘9 seoqus9’S SPULION “p YBojodty *¢ SeIm1axao Sousiavoo wriguan” t S.AUDTORIA.CONCEFTOS.GANERALES contabilidad generalmente aceptados. informaci6n que figure en los Estados financieros se considerard 4. En fodos los casos, en que el nombre de un auditor, aparezca asociado con los Estados financieros de una empresa se verdobligado a expresar, en su informe, de manera precisa y clara, la indole de su actuaci6n, sihay alguna y el grado de responsabilidad que en relacién con los mismos esté contrayendo. A 6ste respecto, el auditor en su informe, deberd : Expresar claramente su opinién sin reserva, nneraclarae inequ‘voca losmativos los importes a_que asciender, Expresar una opinién negativa sobre los Estados financieros considerados en conjunto, si las reservas que existen sobre los ‘isms, son de tal magnitud, que la expresién de una opini6n con | reservas no sea posible. Abstenerse de emitir una opinign, silas salvedades existentesasflo ameritan o si el auditor no ha efectuado examen alguno sobre los Estados financieros. . ancieras, porque precisamente es la auditoria financiera la que ha tenido mayor desarrollo en imtemacional. | Sin embargo, como podré entenderse fécilmente dichas normas son | Lasnormas deauditorfa esténdar, han sido disefiadas especialmente a examinados se presentan 0 no de acuerdo con los principios de idn con las reservas o salvedades que estime AUDTORIA DE SISTESAS EN RANCIONASOESTO adaptables a cualquier tipo de aplicacién. Todo depende de Ja naturaleza del objeto auditable. Eldesazrol lanecesidad de establecer unas normas generales y otras espectlicas, dependiendo del campo objeto de auditorta, Las normas generales vilidas como componenies de wna teoria general y las espectficas apoyadas en las normas generales ps disefiades con base en las necesidades propias de cada aplicac 33. TIPOLOGIA DE LA AUDITORIA Para hacer un andlisis adecuado del concepto de AUDITO! necesario partir de la fijacién de los objetos auditables y de los je fa. Qué objetos 0 Jos informes y qué usos se les piensa dar ? Estoes fundamental para hablar de clases de auditor‘a, en modo de produccidn on cualquier actividad objeto de AUDITORIA sin dnimo de lucro, pero con un sesgo requerimientos del modo de produccién capitalista Con base en las normalmente, en la si jtaciones anteriores, la auditoria se divide te forma: 3.3.1 Por la procedencia del Auditor Extema e Interna + ojdutafo 10d owoo ‘28 nb o1a(go 1 peptatioe “easy jap apucdap opoy, “sau eurwouap 2 pEPIUYL eUOI eLoNpnY vy ‘sajqenpme soralgo Sot 304 “waueoud eptanoe ap oidaouod fe assoiouu0s ws ‘onueruaauoo swunsaanboduaan [? wo ‘oue Jo aluesnp eHonpne ap seuresosd sns rejousep apond ne j2anb s0 0189 Jone Jap ouareo v eoypouad so ‘eunWOUep 2p wel ow 'soso{oweU sopEIsO 9p o esarouvUY Bue essONIpNe spULOpY “OrDIaUELY JoMUDD 9p & ajgeiuod wuLeIss Jp eda a8 NeTOS (TevotoIpen Bf Opts ey anb) wrotoueUNy ‘ound eno Jog “awoupued £ vy 1409 sns sopor ua { souoraeztun8i0 ‘Soporgm sof uo enovad eusd} eyorpny ey “VOU A VALLAIEO aauauoutura seq un 22905 ‘operpae orafgo jap a1uarpuodaput aidurats £ eaneSosanut 2 eonyfeue ‘tonto ‘eanenyead $9 YIBOLIGNY 2p PEPEAND® Epo, “TVOSI VRIOSIATE iuaurerago ‘aigeqde $9 uotoere|ae eIsg “zeASTUNpEO Off °9 VRIOLIGAY 2 uorouny zy onb snbe zerejoe ounnsodo sq “pepnuo e] ap reid ousatus jonuos 9p waists 2 tiofou esed souorpepuatacas sey ‘uprorautp v] vations ‘sptHopyy “soawreado somaqunypooosd Saiusypuodsaxioo soy £ ouseiuy jonuos ap vuaisis Jap [e101 Uup9en22pe | owoo ye ‘uproar sod seproaiqeisesewsou kseanod ‘soanelqosot =p omar dumoyaayuaureanyo renpeaa A seoyyuaa‘1afQ0. sod auan f peupne uptoezue8u0 x; ap aztusp ap uapacoid sazonrpme 801 anb 2p o1jo24 of0s > 2od se eurtuouap 2s eusoey epoupne O7 ona seuss vie any epeNpnE Upto sod asdwars orad‘2iqeipneoduesoea Teuorsajord pr Bun So YNUAINI VINOLIGAY YT ‘OFDIaWIO ap OFtPOD Tap GOT 4 gOz ‘LOZ epejjoaresop ‘puoysajand poprance wunsoTy-)$13 VIMOSTATSET “epenpne said b] 2p wiony 2p wapaaoid wernoofs ey anb seuosied sey anb 2p ‘ovaay 010s [2 sod ‘se vuruouap 2s YNWALXS VINOLIGNY 21 “eurotxe & puraiut eantoadsrad wun apsap ‘jeuoraeredo wprontpne 9p ojdzouve fa osed asiuqe v opezuawion ry quaurewrapous ‘08 qua ug 10 se} ap erayouurypoprrqzuozese[ 2390s NOINIEO BUT MRD ‘atoU/suO!E opts ey oanafqo ofao ‘opeypne 219 jap soruarpuadapunt 2 Sooriqnd sazoperuoo aivaura(qgrajaud‘sapeanivu o seorpet souossod od epetjouzesap euossajoud peprasioy aun soe ne ey “opuqyyody ap pepifepout eun ua asresued apondanbuneyAaEXa VINOLICAY ep crdaou0a faponuap sa TV) S14 YINOSIATEET Sepeprrepour senQ, resdoquy euorsesado eaaourined saygenpne sora{qo so{sog 7'¢ Sevan souoxoo-ynouan"t | S.AUDITORA.CONCETTOS. GEXERALES 1. AUDITORIA FINANCIERA La Auditorfafinanciera, es unaactividadprofesionalindependiente, aque tiene por objeto examinar y evaluar la situaci6n financiera de las corganizacion ir una opinién sobre la razonabilidad expresadaen los Estados financ 3s resultadosde las operaciones, conforme a los Principios de contabilidad generalmente aceptados y disciplinas relacionadas. 2, AUDITORIA OPERACIONAL*? Leauditoria operacional es unaactividad profesional, denaturaleza evaluativa y prospectiva, cuyo objeto de examen es el proceso administrativo y las operaciones de las organizaciones, a fin de cn el ente avitado y proponer la implementacién requeida ene casos en que sea necesario Ja empresa estd generando los niveles de productividad De lo contrario, la auditorfa operacional, sugeriré los para mejorar los indices de produ que el informe del auditor operacional debers comprender un diagnéstico yun prondstico, expuestos en forma suficiemtemente detallada y préctica, 3, AUDITORIA INFORMATICA rizados es una actividad sutora de controles)cuyo temo asociado.al ambiente La auditorfa de sistemas comput profesional, de naruraleza evaluativa (n objeto ¢s evaluar el sistema de contr roel, Magra, Emilio. Op. Cit Pog 55 8 AUDITOR DE SNTSAS EXTUNCOKAMIENTO computarizado del ente auditado. Normalmente es un éreaaltamente especializada, que opera integrada al funcién de au las organizaciones. Sin embargo, también puede ejercerse desde una perspectiva extem, cubriendo toda la organizacién o parte de En otras palabras, la auditorfa informitia, debe entenderse como un drea especializada de la auditorfa general Cuando una vez evaluada la funcién de auditorfa ‘intema,en donde se encuentra el érea de auditotia de sistemas computarizados o como modernamente se le denomina : Inform: confab, los auditores extemos y los revi apoyarse en ella, disminuyendo el aleance y eld a, se concluye que es scales, pueden de sus pruebas 3.4 UBICACION Y FUNCIONALIDAD DE LA AUDITORI Ver figura No. 1 Porrazones de formalizacién, oiros dicen de profesionalismo, elque han caido, en general losau acverdo con la Ley 43 de 1.990. La auditoria operacional, gira alrededor de un programa, cu 10 ¢s la evaluaciGn de las operaciones con el fn de ado, organizado, drigido y controlado dichas operaci cjercida normalmente, por grupos interdisciplinarios. -Laanditorfa de ‘un programa tendiente a evaluar el sistema de control interno, del rea 12 Ra "19 do opmany ‘one 661% Oey RA 990 “sequin vy weutuxzarap anb eronpuaa 9p sewuou 2p) spuanua 2[ 95 awouerous8 ‘xo owuawenoduies ais y “auquioy Jap sovors¥iqqo sey A rerow ef BPMs onb eyosopy yap aured owoo YONLa kf auyap as ‘atwouiON Juoroenge ns wpnox onb ey YOLLA. 3509 Bun augOs YOI TENE HA 2] $9 anbuod ‘fouoseyoud oratarafa ja tua souueaafar sx019e] vos peprariafgo 2X pepuBarur ey “saperarawoo souorstaap ered somoguy sns sezxqnn uapand anb seproouoosap seuosied off soxsara uoo upiquie) outs ‘soroqauas sas PyeNUOD ‘uomnb woe aiuetaeyos ou pepmrqesuodsar auan oonqnd sopetues [g ‘ofegien ns ua weyucs sovarnb eoey upioemae ns zepredsar exed ¥o|sayoid eum uaaxafo souzinb ap peprouop! wf aquotoryns 52 ON, nv 0961 9 Spr £07 iwanu0d ‘feuorsayoud wong op e22qy uo_sayoud wpo1 owor PL 99 BANDE ‘Q6GI 2p cp oq By wo o8ipy0 ns avon eougnd eunperwos “TVNOISSAOYd VOLE IA ONIGOO $'¢ ‘oleqen jap cjjouresap ja ua soprordan sofeuorsayoud So] 9p aued sod sowaruncouoo 9p ugroeareBouoy a ‘ooureungo ‘oujdiat o1sgy ‘oarua91 £ onanesado ‘caxouoaa vista ap somuad 0] 9psep eszuda vy ened awuatoty sew opuars eynsar an rerapisuco 100 stunsfosd san soso rei8apure sa orSoyerouapunieyo equiaUtg “o102y2 [p ered sopenioedeo seundiosip seno ap sayeuotsajoud sod o ‘8 soraquaBu 10d ‘eprosafaso popranoe wig “o1uarumeuorouny 2 seuoraeayde se] A areas op oxfaxesap jo ‘sorep ap ostup.n90[9 ‘ouanuesaooud 2p uptoepeisur v] uo wpesaidxo “y31LVITOANI 2P ‘obamriidianu ng semaine ymouany 98 VExovEDME WT op eyouspusde -T -oN vEnDIE iis siz i i SAUDHTORA CONCEFTOS. GENERALES Por otra parte, Adolfo Sénchez Vésquez dice “la motal es un sistema de normas, principios y valores, de acuerdo con el cual se regulan las relaciones mutuas entre la individuos, o entre ellos y la comunidad, de tal manera que dichas normas, que tienen un cardcter hist6ricoyy social, se acaten libre yconsistentemente, porunaconviecién tema y no de un modo mecénico, exterior o impersonal” (ETICA Editorial Grijalbo, S.A.), Esto es muy importante porque, nos permit destacar que la préctica ETICA esté directamente relacionada con la estructura moral acumulada del individuo, en un momento dado, De todas maneras, lo ideal serfa ejercer una préctica ETICA, en la -vda profesional, por conviccién moral profunda y sblida antes que por asedio y mandato de la ley. En otros términos, verse presionado ETICO por obligacin y no porque le nace de su patimonio moral. El digo de ETICA profesional del contador pico, contempla los siguientes componentes : 4, Relaciones de los Contadores Pablicos con sus colegas 5.El secreto profes aciones de los Contadores Piblicos com la Sociedad y con el, Estado. ‘Se considera importante el CODIGO DE ETICA, en ésia parte del trabajo, porque el contac todo AUDITOR y su trabajo debe estar desarrollado sobre una base eminentemente ETICA, 3.6 LA AUDITORIA INTERNA COMO SOPORTE DE LA AUDITORIA EXTERNA Y DE LA REVISORIA FISCAL. Los Revisores fiscales y los Auditores extemos, nonmalmente * pueden apoyarse en los auditares internos y ésto es vélido cuando ie confiable la funcién de auditorfa interna, después de practicar una rigurosa evaluacin, especialmente sobre los siguientes aspectos: res AUDFTONA De SISTEMAS EXFNCINASRERTO 3.6.1 Ubicacién en la estructura organizacional. Laauditorfa intema deberd estar ubicada, dentro del organigrama, de asesorfa de la alta Direccién, 3.6.2. Antiguedad de la funciéa, Para que la funcidn de auditor‘a intema pueda ser soporte aceptado porlos auditores extemos y los revisores fiscales, es necesarioque no esté muy recien organizada, Es aconsejable que esté funcionando por Jo menos'con wes afios de antiguedad o a crterio de los auditores, el tiempo que ellos estimen convenient, 3.63 Competencia del Personal Se examinaré la formacién académic y la antiguedad del personal en le empresa. experiencia en auditorfa 3.64 Suficiencia de Recursos. Deberdn evaluarse los recursos fisicos, humanos y tecnolégicos, ‘con que cuenta la unidad de auditorfa interna, en relacién con el de la empresa 3.6.4 Calidad del trabajo. ‘Seexaminardn los programas de trabajo y losinfocmes respc paraestablecer el nivel de calidad del trabajo que desarral de auditorta 3.6.5 Atenciéndela gerenciaalas sugerencias de au Es necesari iocer ¢l criterio de la geren de Ja auditoria interna y la importancia y atencién que le da a la sugerencias’ de auditoria interna para implementar el sistema de control Peprson, seuss 9 soy a Z-ON windy 194, "ELOttpine ap sealp 3p tomaa|eg “wouaradion 2p sonuag “z nt eonpA 2p aseatyog “] ‘aoe op Upuny wea RNO INTO RETORL TT (Bus005) saferund ap wuraisig “¢ + afejapoun -upioeqauns “z IpNE ap Searp 9p uoL222I96 “T UN UI SUOETOR Sp STAT |e uo SSPERHOUT 2p WapIS Ps TaaayqeISS wane SOTTO, TT} + seyoBere9 sop te uopyntp 2s omsoqureuorouny ue SeWISI op EUoNpne ap sor29}9 ered seagienstonupe SeotuDp) so] SVALLVMISININGY SYDINOAL " ‘owarurevorouny wa sovorseoride 0 seuss 1 ‘ebonrpme 2p ctafgo ‘odures 2 opos “esaydusoo wuao3 ua ‘axqna an ofegen un 9p ven 2s anb zeapisuog sod ‘exe vy 2x¢05 gTjoursop anb ugr f BUN UnS2s “(rxS) sIMbsUy yowosoy proswers [9 Sotanureau so] opustnd\s"ojusrureUOFoU Wo seuINs|s sOLIEM eae Be ‘rattan. awaurunwoo anbseonu2p sey sourouodxe upioenunuo® y wo OLNSINVNOIOND N@ SYWALSIS 3d VIMOLMGAY 3a SYOINDEL ‘b OLN3INWNOINNA NZ SYWaLsiS 3d WINOLIGAY 30 SWOINDaL “y OLDKYNOINTLNa Syria YrOaNY STYOLIGNY 501 ap owas {Pp 2puadep ors ¢ seureFoud sogorp unayydans 28 apugp exseey “eure euoupae ap uprouny ey 2p eptaroaya vroustorya ee opiqap ‘sopertrap souaut wosetyas souratx> seioupne soy 2p & sapeosy soxostnay So] 9p ofeqen 2p seuzesfard soy anb ous e01 ofode un aspea owatour unuqu vo anb 982419590) “Teqoya euntos wo ‘ofeqen ns opuear 4W9 A seqanud sns op pepisuoiu x] opuatmutuisp ‘sousziut sosoxfpne So uo osredode upspod sareosty soxostaar Soj f sowatxa sax $0] ssouowua 'sopenrene upiq wernsox sorsodse salowanie sor 15 semana sourmeo noua |LTEONOASDE AUDATONA DE SSTENAS BE INCONAENTO RR | | | OR H.2. SLCEON ERD 9 TNE AUDCTORA DE SISTEMAS ESTUNCIONAMIENTO y mantenimiento de los mod son normalmente costosos en materia de disefio de si exceptoque se utlizabésicamenteparaevaluarel desempefio financiero en forma peri6dica, Compara estimaciones de valores esperados con valores actuales con el objeto de identificar desfases significativos légicamente relacionados, en materia financiera, Es realmente una cextensiGn de lasrazones utlizadas paraevaluarresultados financieros, enire cuentas y periodos. suapi momen cust aa yoLOHY ET a e sef A sopmynsar soy meayeseia £ soreg epeo v epuodsouoa af anb upiaesapuod vj 2p upfoeudise a ered sovsay9 soy preapt soxpne 1 "euayss 2 10d Sopesauaf sauiodas so} ap osn & pepuremngoy : Sopeayian areaprey 9p sosina9y°9 : eau08 us ‘opeatn ameajog °S : sauoraeoy seaanu 9p ofouesap f uo epioupne v|2p upioedsonued ap opeip, ‘puresSoud [e off euaisis [2 SsUOToROTyIpOU! 9p Ja, “2pnedy fe pepytges=urnA 7 “Jonuoo ¥ sopnowios sonuce Soap 107A “T 15 SO{ Uos Uo!ad9I98 ap osaooxd fo stpra0p ered wiuana wo wouon as awuatuperazou anb sazotoey so ‘somo anu, "guoripne ered sara zoKeut ‘2p seany se] seraorap ered owaqureuorauny 2 souoroeoqde sey ap Sanco svoisyioioesvast( esootguunu saro[eA 2UBse UasIsisu09 e991] “so8sau ap sisttpuy fap aseq vj aigos exonpns ‘apsoroaja wmed sapepuowd s20aiquisa-p o1afgo 209 ‘sepeztrmndcwoo ide soy ap ‘enuew uploenyers 9p vows wun so Isg on windy 29 (Gustoay) seterund ap earsig "youpae ep svasy ap uptaaayas op eotusps ey exed seisondx sews sey uontdaras'sefnuoasap Ksefeiwoa e omen ug ‘ofeqen fap ojjouesop ja ered optutepaud tredey 28 anb sonnafge soy 2p ‘attowaiuapiaa & soxpne [ap o1eIL [oP wapuadap awsru | 2p efey 2s anb sistqpue op oped outoa jse “wagremguena { eanen ens euareu ua ‘sauaigoe ugtoewsoyutap oda js, ovaDtNoDNEN SYS 24 YHOLAAY30SvOR0'r | TEONCASDE AUDTORIA DE SISTEXAS EXNCIOSALEENTO AUDITORA DESISTBMAS EYALRONASINTO ara cada aplicaciGn se diligencia un formato de puntajes'con el objeto de determinar la clasificacién para AUDITORIA. fi he o ' t Software de auditorta multsitig + | Es una técnica aplicable a organizaciones que tienen centros de : PED regionales oremotos y un STAFF cenvalizado par temas y de programacién de computadores (Esta téci reparacidn ydistribucién centralizad (ware de, aupiToRES REGtoNALeS un programao grupode programas | jos centros de PED por los auditores ER STI corfade sistemas es de aniplia | sribuido, | Centros de competencia Veriigura No@ Latéonica denominada“CENTROS DE COMPETEN( un CENTRODECOMPUTO responsable dela cjecuciéncentralizada | de los programas de ausitoria de sisternag, | El procedimiento operativo consiste en que Jos CENTROS DE COMPETENCIA reciben los archivos de datos, procedentes de Tocalizaciones remoias, les aplican los. programas de audilorta -FIGUR® No.4 ‘Centros de Coupetenci vedanta Sd SOL¥d aP SvesaH “Ss “ON YNNDTL worn Sata st 1 ostooue a0 saws 1 7 1 | | | | | — woavindnod | 1 i | I | i i Scavinawone vain \ oust Secermasay a sone onuioww ouapedonuina sneusis30 ynouany = woo asmuoo -oqap ‘aqua ¥as-eqarud 2p sorep so} ap upravoqjsA By anb erg sa(vau souorsesado sey awweanp assenvoouo wespod onb warureszooad 9p votSo] & sazoqea ‘sonsoztx soatyare ap sauotenns ‘auorooesuen ap sauofseuiqiuos sajqisod Sef sepor uoo wuturexa 2° anb uprovayde o| rnuasoxdas uagap soqqeasap eqansd 2p sorep $07 : SOPHIA saooud [ap span 8 andunoo fe wewuascud eqorudap S210, epourny wuawunMO “y EaNYd IC SOLWG 20 ¥otto9 ou sopennsas seseouuaa sed souotsoesuen ap papa : es oy emis pond “2uegpuodsaxiod yenureur > uoo opzanoe ap ‘sopisaiqerse-ard sajonuco $0] 9p owwoqunyduana yo seowran & vayoadse & jeqo{8 vaLi0] vo ‘wamuesaooud jap pniigexe ¥| seqoudwso9 ‘sefajduioa souoroeayde 19 Sojnoyyo seoyL9A v aquauTeaispq veIU2LI0 9s ‘upioeon de ap seurEBoud va sofonuoo sxqoid eaed sewraisis op eoupne op seotuogi ser] [Ore “OINTINVNOIONTS NE SVWALSIS 4d SATOINOO UVAOU Vad SVOINOGL TP ‘uptovan|de awarpuodsaz109 B-ered sovoupne 2p oweturewanua fo X savor: sey > ourspe [ep ugronqinsip vf eur? YINOLICAY 2 azeaijos fap uprono9f9 Wap upioezyenuao ey “scious Sauotoezte90| sesorowny uovon and Seuozoezuefi0 w sopeyasassouang vod ajqvande so warusph sy “VRIOLIGNY 29 areaIj0s fp up BL onreno uo ‘OLLISLLTNW VIUOLINY 2p o1d20u09 yop PL 8 buojouny waluapr vs9 ‘aszeArSQO pend owoc -sojvanaaSU0d Sauorstoop A uoroenyead ‘sistpue ns ened soqevorSar soxouipn® SO] ¥'ssqumynsaz ssuoyut soy uacnqunsip ‘spndsap K sonroutued OusaMKYRODNNU a synausts ao yrowanY 30 sve “TEOMCASDE AUDTTONA De sISTEMAS EX FENCONAMEATO Gocumentacién de la aplicacién confable, Esto es que’ incluya informacién detallada y completa sobre ls formatosde ransacciones, formatos de archivos maestros, las condiciones de procesamiento los controles. ‘Los resultados de los DATOS DE PRUEBA, arrojados por el programa examinado, se comparancon losresultados predeterminados, cilevladosmanualmente para detectar inconsistencias de orden 6gico, 0 de exacttud de procesamiento, Cuando los datos de prueba son ‘oluminosos se acostumbra prepararratinas que tienen como objetivo ¢vitar 10s procesos manuales, los cuales resultan dispendiosos. Latécnica de DATOS DE PRUEBA, es normalmente utlizada en Jafase de prueba del programa, por los nalistas-programadores, antes Ge enviar los programas a produccién, El archivo maestro puede ser: TT RE TE ST 1. Una copia del archivo en produccién, 2. Un archivo con datos simulaios creado por el auditor. Los programas utilizados para corcerlos datos de prueba deben ser los mismos que se encuentran en produccifa y que se ut izan para procesar los movimientos corientes £22 Bvaluaion del sistema de.caso base (BOSE) mn Ver figura No Amibas téenicas se ocupan de probar la I6gica de los programas y la Precision de los cdleulos, via datos de prueba, pero la BCSE es més ' y Tequiere,un alto grade de cooperacién ene usuarios, auditores y personal de sistemas para su ejecucién, AUDITOR DESIETENAS IN FLNCIONASAENTO mrcitve wtsiR0 rocmamas 3E PRODUCT \ | | | as | | | | | i FIGUAN No. 6~ EUALUACION DEL SISTEMA DE CASO BASE visieaea uorarsado “2 “oN uNnDTE seraeie 3 BONE i oniLwaOD osteea 7 t | —— stoveanste -seweasig wowed asst SoMa nm e010 quapnonxnuie syaiss 3a yROUGAY {p etgurexo ayuurad eotuagy sg ‘sopeassovep $0] woo oxunfuprseaqide ap set 9p spaen @ egonid 9p sorep swsao0ud eed vatus91 vant so (Aitfioes 1a; parBar peda eget 9 pepuces 1 C7 emi, So] opuens visey OTATYUYd M2 SoLreAdq] oxms200U 59 ‘uopendzo sod wuiaisis un yyesip 2s & yenueur owsis un aust 2s opens) ‘sopesadso sopmynsas so] uafosre SQN soy opuens risey, ‘tts upzsuopurege 2s ou sorenioe sowstumpaooud K seurerSoud sory “setouatsjsuoa A sopeunsos soy erwdiuos o8any ured Sonam SOTTaIWID > sopEMse SowPiwupaooid soy woo soqeossovep sowsmu soy resoaaud ue as|suoD "sopesinaso soaanu sours so| ap pninaexa BL eo1fu9A ‘red epezyinn Anw voquap: eun 89‘ TETYUYd NOID¥AaaO °1 Lon emi 104, ata FD otonqone ey vos opreno ap "aNuqUaUULY ausCoUrO eine ~~ as anbrous eqamat 9p so1ep 2p oporpur ja ue otoo puopuege 2s ou A sneuoss 2p uossod [2 &saioxpne so] uoo uproetoqejoo uo Sousnsa Sot sod opemdaxd so as ap eqand w xed sorep ap aranbed j= “onoqueuorouny ua sauoyovoyde reururexe ered sozoupne soy sod 95 upiguiea red ‘uproonpoid & rena op sare seas 4 ered atuauejoodsa ezunn 2s agq ep zalusp eT ‘ovGIIYNODN a Sausts aq yrouARY sasYONDEL'Y | TRCSICAS DE AUDITONA DE SISTEMAS BX FUNCOSAMTENTO FIGURA No. - Facilidad de Pruehs intearads AUDITOR DE SAS ENFLNCONASCENTO procesamiento de una aplicacién en suambiente normal de produccién, Se utliza normalmente, una ENTIDAD FICTICIA (mini compafis) establecida, para fines de AUDITORIA, dentrodele estructura regular de Ia aplicacién, El auditor procesa transacciones de proeba para la entidad fctcis, 4e produccién y a és se debe que Ademds ésta técnica se garacteriza por lo siguiente 1, Los registros maestro dos por el AUDITOR, residenen fen lostegistrosteales de produccién 2, Los datos de prueba deben afectar nicamente a entidad fctcia, "3, Serequiere un método que evite afectr los informes reales con 105 de prueba, elimindndolos adecuada y oportunamente, La cefectividad de ésta téni ta, bdsicamente, a probar la I6gica del procesamiento y es muy utilizada para cl auditaje de as ON-LINE. Los resultados de los datos de prueba, procesados medi de facilidad de prueba integrada, deben compararse mismos datos para examinar la légica i6n del procesamiento. Ios técnica denominada “facilidad de jento del enfoque de los DATOS DE Como puede observarse, prueba integrada” es un refi PRUEBA. 42,5 SirmulaciGn en paralelo, Ver figura No La técnica de simvlacién en paralelo, con: ‘psvouse‘ofumsapseqanud uest as awaufeMON NOLIN [90d sopejanuos sonaupsed a1vauyex2u98 os worovo[0s 2p SOLAILD SOT ae $5 O Wap SOP epeNuTOp “VISOLIGNY 2p ued sous ofan ered ‘qd 9p sa1u 3109 sosaooud sof to sowp semideo & seuctooajas esed sepes 1 SY | ES av | AVEROLINON 4 UVNOIDOTTIS Vad SYOINOL CF soyvoynds smy auaureaispg senyeaa f reotgioa amd “SaTvay sturesfoxd 2p SPABD E SOCVTNMIS SOL¥C Ueszoord seyanbe £ sopejnuuis seuresSosd 9p spaen SaTWarY SOvep Bsao0xd ab Ua “YVYOSLNI vaandd 3d avaIMOvd 3d X Yeanwd 3a SOLVE ap seotu3gl Se ap wiouarayip 28 ‘ojarered ua upLoejaUUIs 2p voLU9I Ey] poad ap srureoudsoj woo ojayered ua uproeunopu uasaoord anb ‘oxanu un rea19 apand YOLIANY yp anb 2p oypay jap auqusou ns aqior opeped wo uot setourdatostp outmeynoranre vias aa vatouany ee ovatesed va uarowtnurs “6 “en euADIS ouaneysonn NESynaists a0 rowan 2a syECRL'Y |TEGMCASDE AUDITONA DE SSTEMAS ENFUNCONAMIENTO rmuestreo y condiciones de error. Esia* téenicas son utlizadas con yor frecuencia para desarrollar programas de au complimiento, 4.3.1 Selecei6n de transacciones de entrada Es una técnica que se ejecuta con software’ de AUDITORIA; independientemente del software aplicativoConsiste cn seleccionar -yseparar datos deentradaquehacen parte de! ante pardmetros disefiados por el auditor, con base en su propio criterio. Las muesiras de transacciones separadas, examen detallado, por parte de personal expertode a en los objetivos pre-establecidos. riesgos de alteraciGn dea informacin real generada porcl sistema en produceién, debido a quella téenica opera en forma independiente de 432. Archivo de'revisi6n de auditoria como control d oer earner (SCARF) Ver figira NET ” (SCARE), consiste én Ja incorporacién de “médulos" de suditorfa en los programas aplicativos para que ¢jecuien funciones de it es, en for Este sist a comrurener AUDITORA DE SISTBMAS EXTLACIONARRENTO rosa FIGURA No. 18. Selecvion de transacciones de Entrada. So[soUIyan ‘YY vatuap! e| End sope7 00s PAYS Faq Bf meU|dan esed von sosorfpne soy exed wpeidarde a1wounrejnoned so muy voruogt Fy] “VRIOLIAAY oP sisi 2 ezed onnewasandar onryare un Jauaiqo s@ woop wisp 9p “FETE [E BUO{2O9]95 95 OptUa}UOD ns onb ud o1de0x9 ‘“YYDS vorkogl Bf B JEIMUIS $2 “AVS .OMLISANN ¥Od VINOLIAAY 8d NOISIATY YC OATHOUY,, PPeupwouap eous91 ey Tones sy (guy9) canssnar ied wproupne op uplsiAa Spoanly Fey Sapeprepow soluas9}!p sas Ua “gNIT-NO OlvouEse00%d op sewuatquie wed aqgefasuooe ounisey $0 voqu99) visa ‘aopendwoo ap upnke uoo o awuatupeneu pest euoupae vopiivrp weaseuorsdaaxa sek uptaonposd p vurexBox uur coupne sod sopeaty “souoroeayyde sexanu ap ovasip ap udera ef us ‘setu: ‘2p 0jjours9p 9p Puosiad e sowwantutrontorsns s:oaxd sown + Sanur lon nred sopindas sosed so] -vsunraua8 uos rowwop rs soplutyap quourepiqop somzuryed sod seppjanuoasepo;uos ep souodas K oansonuy catomuou owotstarodns 9p s wear nonNnne Segue 9a YILaNY, sauyos (eMagsrs Tap reeueo ouioa wyzortpnu ap verstney ap earwosy 4 ousamysoonrna synaisis ag vivowany 305YoN0a7 {4 TEGUCASDEAUDITORIADE SISTEMAS EN NOSAMTENTOD FIGURA No. 12. Archive de Revision de Audi toria por muestres ¢ SARF.> y AUDATORLA DE SISTEMAS ENRNCONARTENTO 1. El auditor define sus requerimientos y los comunica al personal en la etapa de disefiode nuevas aplicaciones. > gramadores preparan los médulos de auditoria archivo para andlisis de auditorfa. La diferencia entre la técnica SCARF y SARF esté en que en la primera, los criterios de seleceién se inclayen en el médulo de auditorfay en la segunda, los pardmetros se especifican al tiempo de Ja corrida del programa ™ "Wer figuras Nos 13 y 14 Latéenieca delos egistrosextendidos permiterecogeroseleeciontr, i ivosque han Fonciona acumulando, en.untinico registro, os datos originad tun mismo perfodo, correspondientes a una tansaccién individual completa, Estaiéonicaesinstalada porel personal de andlisisy progremacién, enel momento de preparar software aplicativo y constituye una pista ‘completa de AUDITORIA. El registro extendido tiene la propiedad de consolidar cl procesamiento de varios periodos oafos, en forma histSric, 4 | moses ator 9 aero FACAMONTD itor prepara suspropios programas, ulizandoel lenguaje paramétrico propio del CARS, 2. Estos programas son escritos en hojas pre-impresasy en lenguaje fuente COBOL. 3.Elpaquete CARS, mediante el generadorde programas, produce ‘nlistado que contiene los pardmetros fuente disefados pore! a 4, Se procede ala compilacién del programa, en cbdligo fu objeto, esté ahora listo para ser ejecutedo, 4.4.1.24 Qué hace el paquete CARS ? EICARS es unpaquetede programas escrito en COBOL generador de programas COBOL, a partir de las instrucciones escritas por el auditor. En general, es capaz de hacer célcvlos, comparaciones, clasificaciones y dar totales. Desde un programa se pueden accesar hasta 7 archivos de datos diferentes y compararlos simulténeamente, Respecto de resultados puede product lo sigui 1. Informes definidos por el aucitor, hasta once ( 2, Nuevos archivos de salida’a partir de los archivos de entrada Gefinidos por el auditor. 3, Archivos especiales para la posterior emisién de cartas de _ confirmacién de saldos. EI paquete de auditorfa CARS no permite ai usuario modificar archivos sino nicamente consultarlos. 4.4.1.2.5 Qué se necesita para trabajar con el CARS? Parautilizar el paquete CARS, se requiere un compilador COBOL ANS-14, aw! Sinembargo, no es necesario que las aplicaciones auditadas estén ‘AUDITORADE SISTEMAS EV FUNCIONAENTO. en COBOL. EI CARS es transparente al lenguaje usado en los entes examinados. 44.1.2.6 Computadores en que funciona Elpaquete CARS funciona en maquinas Buroug! Wang, NCR y otros. 48.1.3 EDP-Auditor/3 ier 44,1.3.1 Formatos que wiliza el EDP-Auditor/3 Este paquete es preparado por Cul computadores IBM sistema 3 y comp: suminisar al sistema la informacién requetida para accesar los archivos y producir reportes, asf : 1, Formato para la definicién de entradas. Este recurso le indica al computador en dénde puede buscar los datos y cémo reconocerlos. 2. Formato de definicién de salida. Aqui el specifica las caracteritices de los informes deseados. 3, Formato para la defincién del proceso. En ésta parte se precisan los elementos téenicos requeridos instrumentalizar los datos, al ejecutar operaciones, tzles o: ‘cas, sacar totales, hacer comparaciones y otres. I, Vaciar archivos 2, Hacer céleules aritmésicos 3, Seleceonar registos sauUOyUt soy ajuauTeonpuoe Bao s2jantu Souza ¢ januod ap s2u09 axwti9g "9 soatuo warqeay's soaggunye sojnaqya waa “y sane sesraatp sod & samuapusasap ‘somopuaose souoiaeay seta 2054 “¢ soatyare ano sauoioeja 202192189 °Z 9p S250q Ue of safeuorouaAuod sorpata uo saatyare wSaa0y “T + sauojouny 21s sup oud & sufnouing sod operaua8 se arenbed ais, WALNOETY OTe “eaypoodsa So] Ou soNpme a 1 souojUt Soy soreUUDY euBaNSS Yan a0RHy Z “oop vurtuford un osc ‘opeien 198 apand opeiaua8 euseiSard jo anbiod reuzioew9 96 “1 + atonbed o1s9‘spuopy souoroeuguo eredaug sonsifar sex °9 sodurea eredwwoy '¢ sovep 9p Savauupsas sonpaig “p sonsiSar epres K eumumexg “¢ w ered sensanu venga 1ep ap'aseq 2p peprlepour que “oosip A eiuta Ua Soatyore Useaoy “] is se] sapediound souorouny otoo auaty ‘w01 vy Uo9 efequn ‘OOLT-€ 21 ISey 9OOL-g 22s wap sodinba ue axzoq -sySnoung sod opronposd $9 “YaTNOATNIAAY BuoNPAE 9p aronbed (gy carne ree, WALOUTELIGNY STPY cbanyNo.owUN sve ga vOUEAY eat £ safeaoy Saye apsap zerado opand as exosaidan ord ‘sorep ap saseq A sanuatpuadapy, 2A ue ouan otanbod ais, “werppne 98 an sono soy ap sausoyue ontupn29} cansonu 2p seunnu (Qt) 2219 & souowope soxsuipu ap serge: 23804 “6 sonstax euorora[9g °g eULTUOO Breda“) 9 winaal “9 yore eredit10g 5 J 9p SOpEIORA 28H" svoupuse 0 sapensn ou sauororpuoe vagus; sonowp2ed sod watpeto & soaivase 3p soqeiot “soayone ap Sousa: & sods ap opraiuoa fo #24194 1 + souojouny sawatndis sop eisai YONTaNW-aaZ Ta i o1pae ap sopapssooau se] uoo opronoe 2p ‘souuoyut tanposd é sosacoud seniay? “auzarsis jop soaiyare Sof zesa00e ered soyeussy sea 2p ouodsiq ‘Well sodinba us euoraung “peuo! IND areaujos ap exopesawad '5v9 t[ 10d opionposd so seuroiss ap ruonpue 2p aianbed aise, wOLANY-daa Ty? “epentua ap soatyare of 9p sawuss9yip soouplynuuts sawusoqursan aonpaud g/soupny-aGeIS ‘Sopeztreindusoa soszooud So] va saquattiog owwarureu2oew 2 Soxpaur soy sesaov epang solep seuoID9af9s & sopreUNqu0? ‘sojmor-seoes ‘sopremedwoa esed soatyare sop seziyeuoroeradg °9 souoyoeuuityu0d samejnang seredarg $ ‘muoupne ered sensonut sova1g9 ‘y ousemtvsonxns a swaisis 3a MNOLanY 30 YOR? « TEENICAS DE AUDITORIA DE SISTEMAS ENFRNGONAMTO 4.4.1.7 PAQUETES DE AUDITORIA AUDEX ct ences ‘Los paquetes de auditorfa AUDEX son producidos por Arthur ‘Andersen & Co, El sistema original de AUDEX fue dado a conocer en 1969 y funciona en computadores IBM. Elpaquete AUDEX- 100 fue desarrolladocn 1975 paraserusadoen méquinas IBM y compatibles. El paquete AUDEX-S3 fue disefiado y desarrollado en 1974 y se aplica bésicamenteencomputadares IBM sistema3 y encomputadores compatibles mas pequefios. Un sistema AUDEX tiene los siguientes componentes 1. Programas especificas de AUDEX, en cinta o en disco, 2. Especificaciones de procesamiento de AUDEX. 3. Lasespecificaciones de! lenguaje de control de trabajos AUDEX 4, Manual del usuario Los programas de auditorfa AUDEX se componen de numerosas rotinas individuales, las cuales llevan a cabo funciones especificas, tales como : leer y extraer datos de todos los campos o de algunos de en especial, comparar archivos, verificarsecuencias, clas sionar datos, somar y efectuarcdlculos con los datos de ls archivos sometidos a examen. Las funciones de los programas AUDEX se controlan a través del uso de las hojas de especificaciones de AUDEX. NUAL DEL USUARIO describe las caracteristicas del 3s técnicos para su uso. EL programa AUDEX. y los req 4.4.1.7.1 PROGRAMA AUDEX-100. El paquete de AUDITORIA AUDEX-100 puede operar en computadores IBM y compatibles. ADTORIADESISTENAS EN ACIONANEENTO El programa AUDEX- 10 accesa archivos en ambicntes de bases de datos, lo cual constituye una facilidad relevante para el auditaje de sistemas modemos de PED. E] programa AUDEX-100, hace bésicamente lo sig 1. Lee archivos convencionales y en bases de 2. Extrae datos, de acuerdo con las necesidades de auditora 3, Compara archivos para detectar diferencias 4, Verifica secvencia de datos en arc 4.4.1.8 PROGRAMA DE AUDITORIA CINFEX Ver figura No 15 El programa de AUDITORIA CINFEX esté usado en auditoria de BANCOS. Opera s6lamer NCR de as series Century y Criterion cuando se stds de archivo central de informaci6n (CIF). Elprograma CINFEX resulta de gran fecilidad para usarl aque funciona bisicamente con aplicaciones deat principales tenemos : 1. Seleccionar e 2. Ejecutarrecélculos,como por cen préstamos a plazos. 3. Informar sobre los atrasos en préstamos hipotccarios. El manual del usuario de CINFEX contempla, en forma trabajo de AUDITORIA. Existen ademds, muchos otros paquetes de Auditoria de propésito seareSaud sayqiuodsyp uenuanaua as ot open ‘owauyesauag SRONpAT ap ATT iS od SOpUNGT SHENOY TEP S :eptpau B| P orwaKyos ep Saruany sop seIpnusa e soweA uLoenuAUOD Y seoy se] uo ‘sesondura sey mururexo ered sopoyastp atu seunne 20d opjninsuoo vse epxpour ov euoupne ap area TpKpOu Be eONpTE ap SUON Epp ‘orp bred seisid 0 sonser fap ow f souororoyrpous r2984, —— eee “OlDiAtas op O Upaysin op SeuBIsaLT [pp “NOLLVLSXYOM. SMid LGAWNYd & Lianvoodod ‘YoLogssoua ‘VaCU‘\LIGAY GAVIdd¥ ‘sNTd DY OINOWLIGNY'deVLIGAY II MVGLIGOY "HEZIIVNY LIGA ‘T DY : owoo sae ‘fexoua8 owanwxoaruna sonaiss ga noLanY St “ON WAnOLE aan ad SOmULTASaH OLE NODNRENaSYAGIS 2a YROLANY aasyoNo2L> | TEONCAS DE AUOITORA DE SISTEMAS EX INCIONAMENTOL generalizados de AUDITORIA, 0 programas de ut tor y el personal de sistemas de la empresa at arrollar programas especiales. Auditor‘a da las especificaciones haciendo el papel de usuario y sistemas genera la respuesta, en 106 de disefo de programas para efectos de auditor. Estos programas caen normalmente, en una de las sigui categorfas: » 1. Un programa disefiado exclusivamente para satisfacer Tequerimientos de AUDITORIA, como por ejemplo, una rutina de muestreo simple para la seleccién cle transacciones. \ 2. Un programa disefiado para satisfacer necesidades de auditorfa, pero también para servicio dela admi en forma permanente, ‘como puede serelcaso, deun programa queestablezca la antiguedad de las cuentas por cobrar con base en determinados criterias 0 pardmetros y/o paraanalizarla sotaci6 3, Modificacin deun programa xistenteparacumplirunatarea de auditorfa simultdneamente con las operaciones normales de proceso, como por ejemplo, la impresién de confirmaciones del saldo de las cuentas cobrar al mismo tiempo que se preparan losestados de dichas cuentas. ‘Todo programa escrito para el auditor por et personal de sistemas ica revisarla_documentacin del programa y aplicarle datos de prueba para aseguarse de que esté funcionando de acuerdo con los requerimientos o especficaciones. 443.2 Programas preparados por el mismo auditor. Cuando se prepara un prograins de aucitorfa, el auditor deberd seguir los mismos pasos utilizados para el desarrollo de cualquier aplicacién, Estoimplicaelestabiecimientodeobjetivos, determinacién erequerimientos,eldisefodel sistema, laprogramacisn, lespriebas, AvDTTOMA DE SLTERUS RI FINHONAIRITO ladepiiracigndeerrore aque enfatizar la importancia de la participacién de aso, el auditor) y a preparaciGn de una adecuada doc programa desarrallado, La uillizacién del computador como herramienta de auditor permite una cobertura muy amplia_y efectiva de archivos y transacciones, dentro de un espacio de tierppo realmente corto, As{ mismo, permite la aplicacién del principio de avcit ‘excepci6n, 2 wavés de programas que seleccionan esas excepciones sobre la base de crterios establecidos por el auditor los procedimientos cei 4.4.4 Vaciado de archivos.” ‘Ver figura No 16 EI VACIADO DE ARCHIVOS es una permite al auditor, la posibilidad de archivos generados por el compuiador. nica de auditor‘a, que le inar el contenido de los. El procedimiento del vaciado de ar ido que se encuentra, ene | AUDITOR, toma como referencia para examen, ciertas wransacciones y les hace seguimiento a través del proces computarizado. A su vez, las mismas transacciones son proce manualmente y lego, comparan los efectos en asegurarse de que los resultados son iguales Ademis, el vaciedo de archivos ¢s unatécnica muy ‘sacar.duplicados de]os archivos, como soporte de los centros de PED, en el caso de posible destruccién parcial 0 total sepeuotooa[as uorosestien sel 2p soypuy soperinsas soy un esmpeye opond “uoioe souotooesuen 9p oft | ransut 2p o1unfuod wn: “Yuloo wan OT HuaHAT JOHISAWNG epeUMOUAP EDK Ey SLT ON Panty 194 se SHAD DOENTUNG TET “soperndwuoa sod seurayqosd 9p upLonyos e| oAnafgo outoo wauaN eprpom ¥ ojk sopezuepEISS )puars anb sorjanbe semeford sod spuonus og moe SOALLVOTTAY SYINYUOUNd UYNINVXE VUVd SYOINDEL S' ‘an nuseemettnmnt xxapiysoonruna svraias aa sOUANY wight MBL vuvoulaw 16 BOM 7 t h | gocvingwoa § 7 i ‘ouanivsoDNaNaSYHaISS 30 YRuOLXTY SasyoDOR1 UTESICAS C8 AUDITOR DE SITERAS ENFUNCONANOENTO fms aus T T — } coururapon HIOBA Ye, 172 Taal 9b SHPSIOE AUDTORLADESISTEMAS EN ANCIONASETO 4,Duranteel procesamiento delas t~saccignes,conclaveespecial,. objetivos de auditoria predefinids. VerfguaNoie | EL MAPPING es una jecutada por una herramienta de grama de computador, durante son utilizadas todas las instrucciones Ce a de CPU consumido por cada instruccién, dene agi 1 Indica una lista decualquier segmentodel programanoutilizado. 2. Detalla una lista de pasos que consumieron ¢l mayor tiempo de CPU. 3, Muestra una lista del programa fuente detallando el mimero de. ‘veces que cada instruccién fué ejecurada, Estaiéonicaes frecuentemente utilizada en auditorfaparaidentificar Jas rutinas del programa no autorizadas. ‘€enica del MAPPING se procede dela siguiente La técnica de MAPPING resulta valiosa no solamente pare propésitos de AUDITORIA, en el sentido de, por ejemplo, aistar four ewuaruresoy wun 295 eynsox seUNELROLRyy sot 9p BONUS Ty “TEUERTSNOY fondo. joatos op ROM Fey y : ‘sepeatygn ou euruBosd {9p sauoroiod sey sexyauapt ‘Z94 ns K uotaezrde8.o e 2p svonsfod 2 | Reoyysn apond ‘spa “Bureiuouunoop BeouoprAa ap roe Sep% Se] 9p uptoeotynuapt 2p axauinu j9 Uoo opeisy, un auaKIgO oF eoRUOG 2] 9p opzrnsar owog ‘sauorazoxde sey ap jeuuou oruarueszooud GLON EME 504, DS SRT- ONDE CS “ayenred ef 2p openaape un ap-TaXId un uo Pn} [9 uo a1vo;puodsaaroo esounwuny pep } ouradowisy amueIpapy ssounungademppuaTaxygun “oapta op efensed oj uo (owing dew) euopeindoa ef 2p euowou 2] ua wpeuacee Boxes woBouN! ‘un eadeuras1s eyowrouy| ua astp [ap aud vsewesoxd ap somnpgut tj OO SEPALS opis s2gey ursaypnd anb sewsrw se 2p sozun{uoo 0 sauorgannsut ‘uNaDLYNOONRUNG SAI 2a YAOLIAAY a] wom | i t = vowinan 4 OLaDHYNODNTI a SEIS 3a yROURY 2a s¥O0ORLT | co saa, 18, aa Mee ST ~ ACDITORIA DE SISTEMAS ENFENCIOSAMENTO loca par evaluates stems en forma ine es, en sus de procesamiento y' de contrpl. Después, se disefan diagramas detallados con c! objeto de : M{Identificaryyrastrearlos controles sobrelos diferentes documentos Porotraparee, los flujogramas constituyen un mecanismnaexcelente para el entrenamiento de nuevos auditores. 4.55, i Yer figuras Nos 20 ay La técnica de comparacién de c6digos se_usa para exami para solictar y autorizar los cambios que se hayan efectuado a los programas, ‘También se acostumbra la comparacién del programa que esti en 190 ones ‘morn oR) °F “SL onearnomuia syria Youn : f ‘NGOCWNODNnY NESS 3a YOUR 30 98037 AUDITOR DE SSTEMAS EXFUNCONAENTO comparacién de dos auditor debe tomar asegurarse dequeel programa de produ para los procesos normales. La técnica de comparacién de e6digos no proporciona evidencia sobre confiabilidad de los archivos de datos ni sobre eficiencia de los programas. La ejecucién de ésta técnica puede hacerse en gédigo fuente y en 6digo abjeto,0 en ambos. 4.5.6 Control de bytes 8 Ver figura No 21 2 ‘éenica de CONTROL DE BYTES consist en someter a exactamente conel mi funcionales, para ev fer figuras Nos 22 y 2A ue ha sido probado por el Auditory conservado bajo su conta debidamente actualizado. La téenica de reproceso controlado de datos puede aplicarse | [ pOCASDE AUDITOR DE SiTENAS EVFUNCONANGRNTO | Esta prueba ofrece al auditor la seguridad e que el programa de fz que hacer Ja reversién del reproceso pero ésto resulta mas sg0s0. 45.8 Andlisi cade los Ver figura No 23 as, Seguramente, una de las téenicas de auditoria de sistemas, que juede utilizar un auditor para quedar convencido de que todos los ies necesarios existen en un programa de computador, que los ntroles se encuentran operando en forma efectivay que el programa datos deacuerdoconlas pliticasestablecidas, icadel programa, como seencuentracontenida iccumentaci6n oficial del programa. AUDITORA DE SISTEMA EX FUNCIOSAANTO VR i. 2. ae A os ‘optpes { osaoo:d ‘epenua sootSarense sound san sas ua ‘owuarupuorouny ua sauoioe2yide Se uo \venu29u0095 suo\pne ap seuresSoud so anb sourenuooUa‘upzereIsp Jog ‘soroadse ss sopor U3 'sorep soj ap upiaaoreud ye aquauaeoU9s9 IPA so] P euoLoIpEN ofapou ja Teayrpour soey O1sy “dYCIOINONOOA A QYQIALLOSa ‘VIQNAIOI + sopeunwouap uprorpat anbojv9 wn woo aszerjousesep 2492p SOMVZINVLNENOD YINGLSIS 3d VINOLIGAY er ub resasdxo euad vj apea by ‘sopeausyos 0 sosuatxa seuresfoxd uo ejrean de oprorduioo wypnsax anbsod ‘sojnpout 2p 0 seureifosd ap soured op usareaqun efasuooe 2s cued "yI¥OLIGNY 2ps0109;9 f Anuivotuagvun saseuresfosdsojop vag] ejopsisupueyy—/ ‘ope jest sayonuos op eusarss [9 uo0o iru esed sparape A ror eutasts fap sounnute'eSanf euresosd pepae “ppyesazduro gpoxpne ap seuresfoxd So[ 9p ojjouesep {9 ua salopeioqejoo sopezueindurao seuraiys 2 souadxa o seurasts ap soraquaduy sot uoo asrapuatus enuurod sa{ anb ‘upyoewsead ap safenuay ap oqwaweaouoa £ eanpuunyur 2p sootspq sowatuns0U09 so] UeTua soMaIUT saZoNpAE So} OUIOD souatxa sazourpne So & soqeasy sazostany So Ses2uRUt Sopot ap anb oursaaatt so ozad ‘seuresZoxd soy 2p wotlgy ef 2p sistipure Jo rermeape ‘red eoquogt etouarsise | 10d upiqums aszmdo apand “o8sequiautg sauorovayde A 1D Se| 9p wzaqEmIeU e] ap opuorpuddep ‘safenFua] soLEA” _/ obapenoonnna sais 3a virion TPP Uolseweunsop ey 9p pups auusuatua.ays 0 50] 2p oysaysins sso upiqume 2qaq_“uptaeiado {proewwatunsop y ‘oyooy ap ‘s0 opuesiAaz ¥ ‘anbap oundas miso 30] { stwresB0dp sojnpou sox $0] 9iiua aquaistx9 uproeyare| s9puorue 9p Uys fa vod ‘opusvures> 298 anb soqeioy sewarsts So] uoo pepurerjeue) ap opal orp ty “ayqewozes od ‘nua eoxpne e] ap soanalgo so] mezusore af $0] 012989 pasa onb uo-fendus; uouyenoe opuesn upisa 96 ab swuseafoud so] ap bioexa upoeruasaadazeun aknanstoo uotstacry ered ‘upforiuountoop vj anb 2p pepun$as 2p open? seusesSoud so ap sopeisy 307 "¢ searesf014 so] 2p opeiiap voi8oy op wuresieip 13 z 9p A vanduasap upiouueu twp) “| + soluauodwoo sowainis so, ua anstsuoo apond ‘ea189| | 2p uojsiaar a ap soiaye ered ‘ewesfud [2p ugroeucuinoop 27 DLNaDYYNODNNE Na Synazsis 36 youn” 308VouCa'Y |, BEMICAS DE ALDITORA DE SITEMAS EN UNCONANCENTO No dedican atencidn profunda ala evaluacién de la instalaciGn de 4 peDyaldeserrollode nuevasaplicaciones desde una pticaoperacional, || jocualsesultaserde gran interés para los hombres de negocios, wersiones que se requieren y ademés, por los al | implica que los AUDITORES DE SISTEMAS deben manejar con cienasolvencia emasde Economia Administacién, Finanzas, Derecho, y Auditoria, ademds, obviamente de la informética. En éste sent los Ingenieros de sistemas actuales, apenas lenan un espacio specializado, dentro del concepto de auditoria de sistemas, el que! "tiene que ver con el conocimiento computarizados. ‘A continuacién exponemos un diagrama de I6gica que permite verificar si un conjunto de registros est ordenado ascendentemente con base en el CODIGO, Si se detecta un error de secvencia, se debe: | infocroar la falla y detener el proceso. iad denominado SORT, enya funciéa cs la de ordenar Jos regisios de un archivo en una detesminada secuencia de acuerdo con el contenido de cierto. campo que se El problema en éste caso consiste sencillamente en verificar que sada CODIGO lefdo en un registro sea mayor o gual al CODIGO que se ley6 en el registro anterior ™ (35) Lozano, R Levin, Disgramacién y rogramaci, Pig 65. ! 0 especifico de-sistemas [AUDTORLA De SISTEMAS EX RNCIONASEENTO 5. ENFOQUES DE AUDITORIA DE SISTEMAS EN FUNCIONAMIENTO 5, ENFOQUES DE AUDITORIA DE SISTEMAS EN FUNCIONAMIENTO Para efecos de ése trabajo vamos a desarolar los ves enfoques que normalmente se utlizan para auditar aplicaciones en funcio- namienio : Alrededor del computador Altravés del computador Con el computador Sinembargo, debe aclararse que éstos enfogues son los que tradicionalmente se aplican para proteger los datos, en materia de su integridad, completitud, exactitud, existencia y legalidad, pero sin tener en cuenta la naturaleza de los datos, éto es, que se. trata de ‘modelos eminentemente jos para cualquier de aplicaciones, sin objetivos expresos de orden financicro operacional, Es que también se puede hablar de otros enfoques, como = Financiero Operacional Integral ‘Agutnos proponeonos desarrollar énicamente-el enfoque sistémico puro, en sus tes modalidades conocidas. 5.1 Auditor alrededor del computador Ver figura No 24 5.1.1 Deseripcién general del enfoque En éste enfoque de AUDITORIA, se considera al PROGRAMA y alos archivos como CAJA NEGRA, ésto es, que no se auditan. iq BOS SoARalqo saIoaHR 0 >gsEAKOSqoapendowoD, oscoaud [e ‘sopifasioo" Sorep $0} 9p ‘uproeweanyear souaisod Bf £ st out ssfouoo ued opezqen orteranpacasd tap zapen ef 20gU9,°L se00id ns teLopI0 9p SEIUE UptoepTe vsoppawos teas soepso|anb zegatiao; "9 PMInDEXo woo addy os soszonud so] anb ap asrs0Lai) “sopesagaud ues sopezuoinesorep soy Sopot anb ap asrnasy “p Sopeztiome squourepiqap "989 osaoaul ® sopetaua sop soy sopor anb ap asremasy “¢ SOLE Soap seats Sapeptinas s1gos s2jonuos so{ ap vioustaya wl segoudog °z “erouanygut ns ap sound soy sopor ua & crag ap vary fo ua ‘TPuojouns uoroeBax8es epenoape wun ap vlouaIsTxe ef zeoHgIDA, “| + tion soe ‘souesodany oun sonsefgo auan oe ‘esrsued apand auowawwaredeomoa ada, "2 So Ow “ioprinduros yap JopepamE epLONpaE ey ‘oRquIaU ‘orep Soap owararesacord ap asuj n ‘500189 ‘sonnssado £ som Bron sturesBoud 5014 soaryam Sof sereunueuiarpadaabesuea 9 ‘sowwanipaoaid sus & seBoqoporaes ses seorpout & sosxpme SO] & 981190 ois] “swoumsouquose £ varUsUa2uT os uziqum 7Opeindiusoo sod apnesyap seotuagt sey epeansy SeINZeA EpeOOpUaIIEY, ny 95 bonpuuioyer exfoqouoat ey anb epypaut 2f uo axod “epertferousd 'ptoridace sacs} quronny sopenndiuoa fp sopapane expe ey ib awuaunesmveN “eutabpun ef p oway > OusBIuJoaUoD ap esas fap pepiagoare oy voytiaA 2s owuena sod ‘seuss ‘red opoaiga sear anboxue $2 ‘NOIOVARIOANI 9 SOLVqLs0{

ue owen sexepupise varstxe so| saBaioad ered ‘areanjos 9p oseo ais9 v2 sajomludo $0] ap zapitea BL ‘angos reuydo vasrewatio praqop “ewarsis 9 toMpne ap ausoput a, ‘wou jonuoa ap serouaIaNEG 977'S “eperpne savorsepuawozar sawetpuodsasi09 jonuoo ap serouayatap se ap uolovepar ef: £ souuojutso] ap ugroeredaxd ey reioey ered "epeuapzo A Brea BaLIOG He ‘upfoeuuzoyut renstay upraqap ofeqen ap sajaded soy “YINOLIGAY AC AVQOANT fo Buodos ups anb serauapiaa sey souaiqo wertasrad sip soxpne [> ‘anbopus oisg esed SOpIULjap opis wey an epLoMne ap somuazurpacaid soy ua-aseq UO ofegen ap sojedeg 67'S spear nud ap pepmoed “L ‘sag sno ap RUUOISS fp upLoPR|BAg 9 “opnjonucs ossoaiday 's oemvsoonnusa sys 3a youn sardq ap jonuoy *p qonid ap sore "s, softpgo ap ugtovreduro) °z swuresZoxd so] 9p vot891 vj op sisupuy 7 1991 SB] ap Seuns yy Jjurafo 10d wos nbe uvoyd as anb se sareuorovsado seins ap upioeuresZoud ap awwauseatyoads9 K jes2008 2p sotuarusig0uoo ap sun1eW Ud “erouAlos yppnaape Yun AEtxe ¥ UPA sowennpoooud so soouons YOCY.LNENOD THGSAAVUL YP FP PSE VIYOLIANY 2p mboyus panb eiuond uo opusw2y i "BuOUpHe ap sowarUIpeI01g ¥77'S seuseafoxd 2p ‘purdyeus uo ‘saquadtA S2fonuoa so renyena eed sa 2] anb seotusp) seo n OWsaIU! JoxvOD 2p 2p oumuonsong un ‘oxdwafo aod exedaxd son asp ap med v sq “ajgesoany uonuido cun senuoous vsodso as anb janluoa ap a]qzasap ojaporu o wu: ‘saga [pro oxepo awamaIUato1yNs eBuT YOLIGIY [9 20 enya jonuoD op eaIaIsIs [ap UpLORNIEAY ETT'S -reqnoofa v eponpne ap odn jap ezayeanreu vy opuoTpUaTE ‘upioor ap seiBaienso sus & ofegen ns ap soanefgo so} p1uyop ipre [9 ssouowa “exeuew BUNS TE ap sapnesy osmeINLyUOD o 3210179 séroyouioa wepand seweiBoxd soj 2p sgazn e onb so1Aa @ opeiuauo owsaiut jonuoo ap BuaIss [ap FiaUaI>y| enreAa Bred seperyeioadso svoruogy opuwoifde ‘so olsq ‘sturmiBard aigos swuowpeuourepuny vfegea sopeinduico j2p spac v ppoxtpae ap anboyve je ower) ‘oMpne vj 9p soana!gQ 7777'S OLIDYYNOINNY Ne synausis 30 MOU ga sanbON'S 5 SAFOQUES DE AUDITORAE SISTEMAS EN INCIONAMGENTO 5.2.28 Seguimiento Este paso, en el proceso de auditor, es muy importante porque le AL AUDITOR confirmar directamente si los controles y n Iementados conformealoslincamicntos ireccién, y ordenados por 5.3 AUDITORIA CON EL COMPUTADOR Ver figura No26 5.3.1 Descripcién general del enfoque. El enfoque de auditorfa con el computador, va di jel computador y de software de a, Esteenfoquees muy completo para verifiarnexitncadelosdatosy laexaiud delas operaciones, n grandes voliimenes de transacciones. La auditoria con el computador es bastante ficil de desarrllar porque os programas de auditorfa vienen documentados de tal manera que se convierten en instramentos de sencilla aplicacién, ‘Normalmente, son paquetes que se aprenden a manejar en cursos cortos y sin avanzados conocimientos de INFORMATICA. Los paquetes de auditorfa permiten destrollar operaciones y pruebas, tales como : 1. Recéleulos y verificacién de informacién, como por ejemplo; retenciones sobre némina, montos de depreciacién y acumulaciones de intereses, entre otros. 2, Demostacién grfica de datos selecsionados 3, Seleccién de muestras estadisticas 4, Preparacin de andlisis de cartera por antiguedad AUDTORIADE SsTEMAS ESTENCIOSANUESTO ce ar | | a Daw su \ i A / ‘ / \ / \ / \ / ean VORA, 2, ABITORIN OW TL ORTUTAROR ‘sopyasip wauepensape ofeqen opsajaded ua asseljoxresap uysoqap ouonuydumno 2p of onniveisns topzo 2p seqaned set 2p een ep, cofeqen ap sapsdeg STS euo9 sopeuoronfsualusureyoonsOUEA ‘nb eista ap assopiad aqap ou ‘sguapy “YOLIGAY cuwayus fostuen 9p BUaISS ap U poy, “pypaus | & opevastp azEAujos opue canb seqansd sesiearp So] v opigap ‘Sopeuea Anu vos ‘ropeindatoe 12 Uoo anbosua [2 Uo “YRIOLIGAY 9p sowarunpaoord soy sap apuadap ‘BpOUpTE 9p soWwaIUNIPEDOIE FTE'S “sauorsuad a1qos saucyd soy jour wed sorep ms009D “f ‘2p uploenyea ap PuFaISS [2.reIqurea ap soraaya soy regaKarg ‘f sengreuraige ap Soiqusea ca sauoroaadoud 19024 Z sopouor20aj98 sontterado sorep woo soaypsd seredatg “| ‘rad sesoyea Kou ptouand unused anbojua 289 ‘aired eno uo “sauoroerado zy A sorep so] op pepudot vp rainBase ered sar pruggexo kaya safonuos ua souojovayde spne ered ap anbojus jp anb saroupne soundye v sesuad osoy ¢M 501 i ‘peptedeo ap YINOLIGAY 2p amaiyos opueredasd *popunifos ap K sauoroeaytmusoo ap ‘oxneoride ‘omen vn 9p soalyare soy seuusexa anata “e onypne vf ap soanafgo, rpSosed sax sezyjnn epioap 98 sere neieae pod sainbyenoest salen so uo wpesandxa “vp a uproeayide wun repre op wwotqoud je sway pise 2s opuee: cugovonde wf 9p feqor8 cwans20u09 ‘ropeinduroo 2 uoo uur 'apqerguoa sopipuarxa sonsi82; RUS toH: BUYS tL pparered uptoetnus + o1o9 $9 95 ‘eyoupne ap soianbed soy ap spwapy ua ‘seaquagi seno ra sapevsonnausa swsusis aa youn 30 sada SENFOQUES DE AUDETORA DE SISTENAS EVFUNCIONAMENTO de acuerdo con el nivel de detalle que el auditor requiera para comprobar la validez de los con talados 0 para detectar las deficiencias de control interno del sistema auditado y sugerir las recomendaciones que se consideren pertinentes en cada Caso. 5.3.2.6 Deficiencias de control intemo. Como resultado del trabajo del auditor, lagerencia estfinteresada s puntos débiles de control ylosriesgos que implican para Por e50, es importante que el 2 prepare un andlisis de costorbenefic direccién la toma de decisiones, en materia de implement: ma de control interno. 5.3.2.7 Informe de auditoria, El informe correspondiente computador, deberé versar sob control interno para proteger los datos sometides a proceso y Ia informacién contenida en los archivos macstos. Obsérvese que el informe hace referencia exclusivamente a los ionados con sistemas. Esto es, que no verifican el to de normas de tipo legal y/o contable-financiero, Sinembargo, es de advertir que los paquetes de AUDITORIA permiten desarrollar pruebas de auditora iianciera, operacional y de sistemas, en una perspectiva integral de AUDITORIA EMPRESARIAL, : 5.3.28 Seguimiento. Como se ha expresado, cn los enfoques anteriozes, la etapa de seguimiento de las recomendaciones de autora, es valiosa para la empresa paraelauditor, porqueallisevaa verificarsilas bservaciones fas en cuenta y en consecuencia, el AUOMONA DESISTEMAS ESFUNCIONASESTO 6. ADMINISTRACION DEL PROCESO DE AUDITORIA 6, ADMINISTRACION DEL PROCESO DE AUDITORIA El proceso de auditorfa debe desarroliarse con base en los ineamientos del proceso administrativo. En consecuencia, deberd planearse, organizarse, dirigirse y controlarse, de acuerdo co avances de la administracién moderna. 6.1 PLANEACION Como parte vital del proceso administrativo, la planeacién, es vez, la funcién més importante de todas. A través de ella se fijan objetivos y se diseitan los programas necesarios para aleanzar metas deseadas. La planeacién implica decidir con hacerlo, cudndo hacerio y quién lohard jpacién qué hacer, c6r Para ¢l caso del proceso de AUDITORIA, vamos a consider siguientes aspectos : conocimiento general de la empresa d de ls objetivos dela auditor, esablecimiento de priordades en aplicaciones, Gel programa de AUDIT recomendaciones de control interno, INFORME DE AUDITORIA seguimiento. Estos aspectos debidamente planeados y desarrollados, ordenada, constituyen para la auditoria un verdadero c: etodol6gico. ilizando un diagrama de GANTT para distibuir las ant actividades tenemos :. Ver figura No 27 Tc) ‘aafoiauasap os anb ua o1paus jap £ sajeuossad strouesunana ap apuadap ‘uptovenp 2p uptauty e[ anbiod “uproz0mp 2p omse 12 & vunoy ej soqpur uepuotasd anb ‘sootyoedso soporpin & sepids OU ap onuap asmamuua apand ou up!oveNp ap uorDUNy ©] GT ON BINS 10, “NOTDDEMIG £°9 “wanezne0 emiannsa eydoud ns azeinbor ‘osvo epea anbsod ‘end ojapour un ap ojos wien 3s ‘oBzequiauig: ‘eyoupme 9p ofeqen [2 mnaala ered jeuossed jap uoroeztine810 9p OLmUD uN eNsoNU gzON FINBLY vf ap rwRATUETO Ty. ord 2p & souojouny ap sarenueus soantoadsax sot ua & YAWYOINVDUO tun ua esaudxe 28 [eno 0} ‘pepryiqusuodsez ap f yeuorsuny Euarvur ud ‘sepnnyep ouaumsapad ofanf op suffar uo aseq uoo serado 3292p “euoitpne 2p osao0ud ja uo opesanyonut [eUostod [gy “sopefiard soana(qo soy ap uprouny u2 uayfoumsapassapepranoe se seporanbsesSoyezed orpaxrun otwoa “oustus sua uyy un owsoo epezapisuos 19s apand ou uoroentuT%i0 ¢7] “Pepuoine ap & uoroeayunuoo op serefa seauty 2s02Iguiseapesrednoo anbauan ‘upioeztuei0 apuorounyzysopepianioe & seam mufise samionns2 sapod emg -sepunoafe sas waqap soptoaiqersaaud saueid soj uoa opranoe ap ‘an searei K sapeprange Se] sepO1 9p uproeufise Pj op yeUWsaidw eumonnse zy 9p BEN ‘nb ossooud [9 $9 “eanenstunupe worouny owoa ‘uptoezrud20 eT STON BINS 19, NOIDVZINVOUO 79 ‘woroeatuedio

uvpiae ‘sesopeindwosororu! sory “ropeindanod 1p epipsfepenua ap sonsisodsip soy sopon ‘esaual us & sezosai Se{ sojeumusier uesapisuor os upiquier orod (saqny, key apouied) EXD seued 0 saroywou vos soyeururay sey ‘stvouspes=ueD umsgy *] : soiuouoduso? Sewuain8's oj wauan sopor oweureuuou ‘oSsgeweulg -sorep 20 ssivpsasa snag youn | 1 AUDTTORA DE TEMAS ESPECALES 2. Cables coaxiales. Son lfneasde comunicacién de datosque ransmiten sefiales de alta / calidad. Las caracteristicas eléciricas de éstos cables permiten una | velocidad de transmisiGn de datos muy superior a la de iclefénicas. Son grupos dealambresespecialmenteenvueltosy slados, capaces de transmitic datos a alias velocidades. 3. Micro-ondas. Se tata de un canal que permite a ransmisién de datos a través de ‘un espacio, mediante seiles similares alas de radio, La transmisién ‘se hace a una velocidad superior a la de los cables‘coaxiales. Una 4, Fibras 6pticas. Estemedio de comunicacién dedatoses bastante nuevo y se espera sativa de este canal, ademds, evidentemente de su.alta sel cambio tan significativo, en el tamafio y peso de Tas La comunicacién de datos, normalmente, se hace a través de tres | tipos de lineas de transmisién : ‘ACOMOWA DE SISTEXAS EXARCIONAATENTO 1. Lineas simples (simplex Lines) Ver figura No 31 Estas Iineas transmiten datos en una sola direccién y no se puede cambiar dicha direecién, Eselcasodeun terminal que recibe datos olos envfa pero no puede realizar ambas funciones. 2, Lineas medio dobles (Half Duplex) VerfiguaNo32 0, Este tipo de lineas permiten la transmisién en ambos senidos, pero sélamente en una direccién a la ver. 3. Lineas dobles (Duplex Lines) Ver figura No 33, Son[las lineas masiversdtiles de transmisi6n. Los datos pueden ser sransmitidos en ambas direcciones simulténeamente. Deben utilizarse cuando Ia velocidad de tansmisién es muy alta como sucede con la comunicaci6n entre dos computadores. 7.14.4 Riesgos en un sistema de comunicacién de datos. in accidental y/o intencional de datos n accidental o deliberada de datos que debieran transmitirse através dl sistema, 2. Pérdida o cambio de mensajes. Se trata de la pérdida de mensajes en el momenio en que se transmiten o la modificacién accidental y/o intencional durante la ‘operacién de comunicacién. 3, Desastese interupciones. Este riesgo implica Ia interrupeién temporal o permanente: de las capacidades normales de comunicacién de datos, debido a desastres onaniysoouna smeaisi aa vINoucaY ‘oomvuTabon RWVIA Y KECIBE SEWALES A LA VER Figura Wo.39. Lincon doblee AUDITORA DE SISTEMAS EYFUNIONANEESTO naturales 0 & deficiencias de los componentes de hardware 0 de software, 4, Violaci6n dela privacta. Consiste en que hay liberacién accidental o intencional de informaci6nconfidencial,contaviniendodelicados patroncsdeETICA comercial. 5. Robo. Sustraccién de informacién, o de cualquier elemento fisico del sistema. 6. Dificultades de recuperacin y/o reinici Es cuando el sistema no contempla soficiente prevencidn para el cio o la recuperacin, cuando se presenta algin tipo de falla del K sistema, 7. Manejo inadecuado de errres. ‘Los procedimientos,en vigor, pra corregirloserrores yrealimentar 1s datos al sistema no son confiables, 8. Validaci6n de datos deficientes. Se refiere a que la validacién o revi jatos enviados a proceso es superficial y en consecuencia, Ja informacién generada es altamente errénea. T.ALLS Aspectos a revisar. 1. Sistema central. istema centralestérepresentadoporuna computadora principal ala cual transmite el circuit de comunicacién de datos y de la cval retibe la informaci6n éicho circuit. En el easo de un sistema distribuido, con igual copacidad de proceso en cada NODO, puede no exist un sistema central identificable, | -sorep odstp 2p natuniiea 3p oxnan fp rmaauoaraiut exe sopi “eputesfepens op ‘oremprey 9p sonuawayo Sof sopot ap tren 2g SEA pe SON sendy oA, ‘pinquastp Broua8 amu ‘soroadse sns sopo) wa ounaita ja renstunuupe X sorep pupiavoquncuoo of ered seurexZ01d soy quae sodinbe Sol souaquets A rena ‘seuynbpi set downs ap afqesuodsax ouewny osmnoey, “peuosiag "g 1 | 9p SoTEvES AuaHUOD Hned uDAmTs anb soan:sodstpWos seis] SWECOW'L “pnts oroy2s un aisaid anb pops 2x0 Jotnbpeno K aquary yo anua o worugyafan esanduns vf 9p esnuad'eutxgo 1A saya je ane wotseoiuno ef waytuttd sopeooy soya SO] oatrgnd sozopeiuod f sea ‘aiyptes wrA souoraeatunuod sey ‘somo ana ‘waXnyoUr SOs ey anb SoustuBooUr 0] uog (ORYUMLNOD ap SONEMDIED ‘OItno9 2p upioemntrsoo een 2axy souOyptar ap wsordue 21 sofesuour 2p uproeimuiuon eur wa00y sovorovztue9s0 svt anb op ‘oseo [98g "BoIUDs2qo1 renuao eutotyo¥| ap pepardaud sas K open apond anb f sorrnamo soxen eizeuoaraiut amb upoeinustoo ap Baur 0 ounaxyo tn sas spond o exusru [9 od opessdo opuais*uoroeze230 ousamvxonanune stasis 3a yRoUNY 8h yop pepardoud sss uapond anb soeumuia o sou 0 SOP 1bI9: SAYOCV.LNWNOD Ps AVINOU! YOdvSADOWE UO ap souozaun sound “efouanaostica ua aiuaBianur so anb ordaaxa soqua8yjaur soyeumutian ua uwaypes anb seuresaud o/f peivoy sopesaooxd ja ua saqvapisar sa. ovoutar peuraza) un v9 1u20u0D Un Ua ‘SauCroED ‘ap peuoyy sopesoooud un uo ‘opynqunsip wuiaisis jap eiopeinduzoo vun ua ‘fenuao wropeindutoo e| ua mptsas wapand seuresSoud sors “so19p 9p uptovarunuos 2p oyosio fa veredo anb seureiZoxd so] uog ‘MeIO§ °Z SeIvVDRssa SwrELsaYyOUINY't a8 sajonuoo soy 9p uotovjar eun efey U9 9529 oo sajanitoa 2p uUZisis un opeUaSIPEY aS “> 4 searsy sopop “unas axgos sofontica sopenoape uasixg —“f eafesua ae Pp etouanoas 2p organ Nomvund Od STRAVAY. pA eos: °P 30 OdNALL“OGWAVERWE + VINE souninvaaa20ud Topearput 30 2 sofesuatasojreatyauopt2g °Z ‘uoupne ap sowaranpaooig yT'L 2 sefesueut ap upionays stuiog ey syusun opueuorsuny pisg “| “YOLIGAY [°P fouaua yop opuaipudog seyunfaid spur vandig SENOIDYAWESHO ON IS SVINQDTUd j Sorep ap ugisrasten ey eed ‘ousan Jonvod 2p waists 2p ENTER EYL “Teuovouny upioeBauos epenoape wun ap rouarstxe Bp eqondinag “> "ewaIsIs Jap Sozquroua spas stuocnpURIO Sojund soy ue ‘soanaeye safasiuco ap viouaisrxe zy se21y “soqenuwus soanoodsat so] 2p souataeonpoads9 52] aqusojuoo oqwanutuatuear optataey 3189 os anb ap aszes0ta127) “SOlep ap uorazarunuuoo ap vaLarsis PP, SeoIsy. sepepemas op epensapn wrouaisixe v] reoutt9, *] j awaumarppued uesinatas Couanuesoo0ud 2p wrauatoya a1qos -seansypmso weaaqy 9g “L € j yrior ewaasts onwonard owaywanseu opuarouy isa ag “9 “eponpne e 2p soamaag TTL OLSOWYNOBNUUNG SatStsaa vrouaRY STIVDESH seat zayROUAnY i D ACOITOMA DETEMAS ESEGALES - 4 Porceda puntoclavedecontol | desarrolle pruebas de los controles més importantes, | 5. Con base en los resultados de las pruebas a los controles prepare una carta de | deficiencias de control interto con las respectivas recomendaciones, NOTA: “Esta es una gufa, pero evidentemente pueden isefiarse mucho més procedimientosde acuerdocon | elotiterio del AUDITOR, 7.LS Papeles de trabajo. EL AUDITOR disefaré los papeles de trabajo que'se requieran para Jevantar, con el objeto de obtener: que ey competente, c permita sustentar satisfactoriamente, las recomendaciones de confiabilidad del sistema de control interno vigente para el ambi de COMUNICACION DE DATOS, de la entidad auditada. 7.1.6 Informe de auditorta, s de AUDITORIA ido el grado de valideztécr ACDTORADESISTEMAS EN ANCIONASTO ala alta gerencia, en el que expresard su opinion profesional, relacionadaconel nivel deconfiabilidad delainformacién generada por el sistema. 7.1.1 Seguimiento, Es el trabajo de comprobacién posterior que hace ef AUDITOR, para cerciorase de que se han implementado los contoles deficientes yfo ausentes en el drea auditada, en forma satisfactora, 7.2 ALMACENAMIENTO Y RECUPERACION DE DATOS FLA Conoci 10 general del drea. Elalmacenamiento y la recuperacin de datos, son dos aspecios de interés fundamental para AUDITORIA. En ésta drea se conte los ontroles que rigen la precisin y la completitud de los datos de Jos archivos maestros, la seguridad y privacidad de los datos y el manejo deloserrores as{comoel sop, larecuperacién yla ret ‘souojoeonde sesaroumnu woo soqusioytp sauoroeztues0 op propper wun’ omnes ansaid ered ueonde of anb soy eisey ‘upioezn {Jos van ezed sopeuastpuynsa onb soy apsap ues ‘opnredatoo odusan So] sopnnduaoo ye opuezran jrso spat arpeu anb 2p 19N OUeAsM [9 onb Te $9 peprooqoA v} "erouaNsaI UOD sera srsiac ila L 17 AUDTTONA DETEMASESPECALES 8. Manejo inadecuado de errores. Generalmente, las inconsistencias no son somtidas acorreccin y realimentaciéa sobre una base de riguroso control, constituyéndose sta sieuaci6n en un riesgo para la organizacién. 7.4.1.4 Aspectos a examinar en Jos sistemas distribuidos. , En los sistemas distribufdos deben examinarse los siguientes aspectos, cuando se hace una AUDITORIA : 1. Terminales, Se definen como terminales, generalmente, todos los dispositivos, de E/S conectados con el sistema en linea. Este recurso incluye, sin excluir a otro, teletipos, méquinas de escribir, terminales de video, terminales 2. Inteligencia distibuida. inteligencia distribuida implica la capacidad de deteccién y de errores y en general la validacién de datos de entrada, desde las terminales. correct’ 3, Recurso humano mente, se trata del recurso humano responsable’ de Ia 4e los datos, de la operacién y mantenimiento de los cquipos, de la programacién y de la supervisién de las terminales remolas yen genera, de todo el sistema distibuido, 4,Si sma central. AUDITORA De SSTENAS EX FUNCIONANEESTO distribuidos mas modemos,éstoes,enaquellos con igual cepacidad de procesamiento en cada NODO, puede no haber un sistema central identficable. 7.42. Objetivos dela auditorfa Seguridad y operacién de terminales Continuidad de las opericiones Correccién y realimentacin de esrores Validacién de datos Seguridad fisica de todo ‘Acceso a los archivos y a los programas 7.43. Bvaluacién del sistema de control interno PREGUNTAS SI NO OBSERVACIONES Existe una adecuada poltica de segregacin funcional ? Se han asignado conoles les para empleados de posicin clave ? Se han asignado cédigos y terminales especiales para la transmisifn de datos altamente confidenciales ? |. Son eficientes los controles sobre seguridad de temni- rales’? opeyerap & oreo awvawaruatouns SQIGNI ua wa 2s0q uoo prezue8.0 soy ‘spwopy “Souesz00u, treag anb ofeqen 2p safaded soj prevosip ‘renrend| 9989p YOLIGAY Jp nb wrouaprae ap 0 uproeuopt ap odn jap opuapuadag -ofeqe ap sajadeg SL “owssqu jonuoa 2p puss JPp wooeajexzeyapsopeyasar sof & soxstaaid songafgo So ‘ummsaanb sowamunpaooud soy preproxresep Aprevastpsonpne 1s, VON “areyos ap Aarempry pore aigos sword sey 2uuey “9 Puorouny upoeBasBas ap oper [2 1209]qe189 | nd jruosiad yap souorouny | Sey ap sisypue un edepy°S “penuao souraiss te sajdnuoo uoo epeuorefar znppo un aedag |p joentig seorsy sopepunidag soanyore 2p uproeradnooy TF39[{ osso0y sozouse 2p Upfovautog sorep 2p uoranpITeA, cuepivsocunsns syraisis 3a Yoon safusuaws ap orquiwa { eprpigg “sauorodnusut 2 sagsesaq axgos spjenuoo soy 9p upiondase 2p opesf 2 uoo epeuotaor vnpp0 wun arrdag —“¢ “sodinba S0f ap voisyy upronqinsip Bf asqos oueyd un amedang -Z ‘opingunsip vweisis [ap sosanooz 9p ouRienUE.Un sue] *] orvavarac Notovang Mod saTaavaY ‘aC OMtaLLe OCvUvasud + VDDNEHEISY SOLNEINNOEDOWE “wsoUpne 9p sowanumpaccig +5") ‘uoo oura1utjomuooap easaisis lap upioeapea2apouruonson 19 yxevasip zoupne 1g, :¥LON 4 soreszooxd ap sone SoIEp sof sopon uepren 2g “9 {4 Sansesop 9p osvo v2 : sovojoetodose|2p pepinutiz09 B seznvered ered sajenuo soanoayasauiarognsuasteg °s i wun openuocus ey ‘Sapir sodinbo ered opayasipanyouanbuny ‘saoreuoq2"j [19g apuostiaio ‘sano A ‘9p ONO v OIpaut uN ap uoforuO;UL serojsuEN ‘epeuruussrap wun © opuarpuare ‘soaryom sop ap soau;Zowo4, sonstfox seredwoo ‘oanjare un 9p sonstfaz soy stuaxie.o0 stuapio vied wezyin es sewesBoid soisgq “sesopeinduioa ‘2p duuvouges Je Jod sopensturains uos ayvawsresous8 ‘eurwosp 82] 98 uptqurm owos ‘orsiazs ap o eu2iNN ap seumerFoad S07] “soumupn seuresBoug "Z STDs sweataa MouaNY 2 1. AUDITOR DETER ESPECALES oportunidad para evadir los controles de seguridad, con objetivos de | fraude, mientras ejecua su trabajo. | © 4 Debitidad de contol al usuario, Sino hay suficiente contol al usuario, éste puede leer © escribir vera del drea asignada para almacenamiento y accesar comandos privilegiados en los modos monitor y supervisor.’ 5. Errores de disefo. Los erroresdedisefioeimplementaci6nde ossistemasoperacionales pleden pemnitir al usuario inhabilitar controles o accesar libremente, todo el sistema de informacién, |, 6.Uso indebido de utilitarios. {modificarlos sin dejar rasto para auditoia, | |_Enie esos programas tenemos por ejemplo, el SUPERZAP de. IBM. \ : 7.5.1.4 Aspectos a examinar en los sistemas operacionales, Enunaauditoriaa sistemas operacionales, generalmente seexaminan iguientes aspectos : emas operacionales propiamente dichés, ‘Aqui se examinan : Laactividad deloperadory suinterfaseconel sistema operacicnal. Esto implica, ademas del perador, laconsola delcomputadorylos | one ce HUDTORUA DE ISTEMAS EX RANCIONANETO comandos y mensajes que facilitan al operador comunicarse con y desde el sistema operacional a través de la consola o terminal, sistemas de aplicaci = Laactividad de icluyendo el lenguaje JCL. de recursos. del hardware en términos de proteccién de memoria y potencia de rocesamiento del computador. Caracteristicas especiales + En cuanto a Ia intervencién por consola y el uso del JCL, cluye retencién de datos, planeavién de desastres, intos de restauracion y de recuperacién. 2, Systems programmers. Lafoncin de spo tenicoeerida pore debe ser examinada, en los siguientes elementos programmer 'y disefio del sistema. - Adquisicién de software. de operacign, utoezado ap en ‘upLoeTISU‘wproeIUaLIOgD fsAar of @ wivadsax anb of 30g seuorsonasuta sapenvewapor ‘souorsemar & sonnatgo ap ‘anenjos 2p uproisinbpy "wisi 35 ‘Temp ap Sapeuntanso si “BUTaISIS Te Sorqure 9p jonuoy)- solep ap aseq ap area 1S So] U2 “epeurex9 195 2999 ‘soumuredosd waists [2 10d eprarofo ooruog1 uodes ap uofoung #7] “seummeddord sums t “auraisis [ap ugrowtauag - ‘samsesap ap uprpeaueyd ‘Sorep 9p uorounar aXngout jena vy ‘uptoesadnacafuproeameisa 2p pa opeindioo fap ow2xwes2903d 9p wrousiod & erowiaut ap uproaojaud 3p sou oan owenoua songeayde spureBoudsoy ap sepepisacau sel Ja0ejsires ‘md Sosimoa1 2p upioezian ap soporpas soy ejduoruca fend | PULA 0 BfOsuoD Bap saz e FeuoroRsodo BUNaISS [2 pSOp { woo asmeotunuod soperedo je wennoey onb safesuau & sopyewoo ouramyNoosru ne seus 28 YoUcY xa Sof k xopeindusoa jap ejosvos e soperado jap spwsepe ‘22 wioqoerado masts jauooasepiautns fsoperado jap peptasioee- wouyusexe 9s aby “soyopp a1vaureydosd seyeuoroesodo sewaisig“T soroadse 5 ‘upopuexe as a1uausperous8 ‘sajpuotoerodo seuarsis eo “saqpuorperedo seuaisis so] uo unirexs v soroadsy y1'¢ ap AVZAAANS 1° ‘ojdusale od souraua seurexFard soso 2: ‘guoupne ered anses.efep ws so} vgutasqy eseoae © sajonue sa seevoroeadoseuaistss0/2p 09s ‘ouasip ap saxon °¢ “sostaaads 4 so3quow sopour sof 2 soperdapatsd sopunwioo sesaaoe A owworureusceunye wed epeulise varp [2p bx Aquos 0 199] apand atsp ‘ourensn Je JoxUoD sworoIyMS Aey OU 15) “omensn fe jonuos op pepmiae“} “ofegen ns wingafe senuann ‘opney ‘3 Soaniafqo woo ‘pepunBas ap sajonuos soy pend exed pepiumizodo svpais resisayniguawyt “AUDITOR DE TEMAS ESECALES. ~ Control del vendedor de software, Enrelacisn conta aprobacién delas: quelos vendedores hagan cam el trabajo que los vendedores di ‘monitorearel trabajode los vendedores para prepararla documer requerid,revisaryaprobar todos los cambios de impacto tecnico y nel software de las aplicaciones principales. tudesde los usuarios para > - Monitorfa al funcionamiento. ‘Aqu{se examinan especialmente los estindares de funcionamiento, funcionamiento de los paquetes de software y los procedimientos del monitoreo. ~ Contatacin y entenani administracién Ge todos los recursos del sistema de computacién, los requerimientos de esos recursos pueden ser modificados por lenguajes de JCL.,de los cuales hay dos ipos:lenguajesorientadosainstrucciones ylenguajes orientadas & pardraetros, Los iadores y operadores usan nommalmente JCL de tipo avanzado para + identifcar archivos para procesar los Tespectivos " bdsicamente ; especificar Ja accién que debe ejecu AUDTORLA DEESTEMAS EX IROSAMENTO JOQBs. Informar al computador acerca de los recursos requeridas como por ejemplo, cantidad de almacenamiento primario y secundario, lores a ser utilizados y cantidad esperada de tiempo para el to de cada programa; especificar dispositivos de requeridos por sus respectivos JOBs, tales como discos ¢ impresoras computador cuando epresentencasos de excepcién como erores eos programs, datos de entrada incorrectos y fells en los dis irigidos a garantizar a continvidad delos procesosen e]eventodewna ccafda del sistema, 4, Cerciorarse de la existencia de controles efectivos elacceso alos archivos, especialmente a aquellos quecon de alta confidencialidad, 5, Verificar la existencia de controles confiables para evitar abuso con programas de servicio. 6. Cereiorarse de a existencia de controles efectivos para impesir ales. modificaciones no autorizadas a los sistemas ope 7.5.3 Evaluaciéa del sistema de control interno. PRENGUNTAS SL.NO OBSER' 1. Se han disefiado controles para vitar modificacionesno avtorizadas a los operacionales ? “operoose aremyos £ [euorsesado euraists. [9p sosmnaar soj auourepelfelap equosaq. “] orvavunaa Norvang lod STTHEVAY TO OAVLL OVER <— YONEWEET SOLNTINIOIDOW “apLOMpar ap soqwanMpaodng f'S"], oemeynomNrUNa svatsis 3a ynONaAY ‘ouarua ordordns A eBuodond £40 soy woo rjonueo.ep orevonsana a prevasmpsoupne |g, ?¥LON {0889 epea us soqseia umd sajonuos opeyasip weg a5 £ (190) sofeqes, ap fosuos 2p sofenduat ap osm jo vied soSsaui 2p stsyire un oysay ey 2g ‘ { sofsau soy eysauremuog ered sojonv09 opeyostp ueyas AounmBoud waysksTopugrouny pyesogsou ypUE un OYDDY BY 25 “OT { o8sau peo seseureavoa wed sajonuoa opeuasip uey os & opetnose areargos £ sajeuoroesado sourasts pea [atred so8sop ap ssrpue un oyooy vy ag *6 4 rpejonuce snuaurepigop ise jeuorsesedo ‘uAIsisjapupsoeUauunogD eT “g £ pepundas ap soronbed 507 é supeaud sepranqy sey 4 (anzaypeat) spuonssed 507 + siuanmepenoape sopiiaioid —upisg L § fevoronredo 4 sopey -omuos siuawepigap ups soumynn semesfoud soy °s joyesip 9p serous, reoaiap sed wars fp opeutunx9 ty ag. “p { TRvore1ado vurarsis Te osz0oe jp c1sodsas fouensn je souoto sanuojogns oproayquise veya j RuaIsIs jap supe ‘Sel dyWaweunLodo 51222109 uweypwzed anb jonuos ap saquatoyns seprpau uaIstxg °Z srivnaisa seat ga yout 1 AUDITOR DE TEMAS ESFEEULES 2, Prepare un cuadro de amenazas_ y controles correspondientes a los siguientes aspectos Sistema operacional Pro- gramas de utilidad System programmer Lenguajes de ‘control de tabejos (ICL). 3, Prepare una cédula de Aeficiencias de contol interno y las correspondientes recomendaciones. ‘con su criterio, 7.55 Papeles de trabajo. i El AUDITOR disefiand los papeles de trabajos que le permitan levantarevidencia suficientey competenteparasustentarsu OPINION, ‘elacionada con el nivel de confabilidad del sistema de control intémo para generar informacién oportuna, completa, precisa y debidamente autorizada, Aqu{.el auditor pondré a funcionar su capacidad de creatividad paradisefar formatos suficientementedetallados tendientes ‘ recolectar informacién ordenada y completa, : 7.56 Informe de auditoria. Gel sistema de contol intemo para el rea de sistemas operacionales [AUDITORA DE SISTEMAS EX FUNCIONAENTO y software asociadh e indicard sugerencias de control para los puntos ‘enlos cuales se hayan encontrado deficiencias de relativaimportancia 75.1 Seguimiento. EL AUDITOR deberé hacer un seguimiento detallado para ‘cerciorarse de que los controles sugeridos por él y autorizados por la administraci6n, han sido ose estin implementando, en forma acertada y oportuna, sorep Soj ap epeaua e| ap sotdosd oonpunoyut uos ap sowtarunpavaxd oau a12epoy "6 sorep So] 29 uo8uo ya ua rerado uuagap anb conpusojut januoa-p sowwanutpaoosd cours wquasadg {pepumiios ap vusaisis un 2u1]99 28 OUIND “L, {uoroemuoyuy ap wuts tm stuns aqap sorisinbex 3a) “9 jsouorseaeai0 v2 sowarumpeaoad so] stunas uaqap seousparoeres 9m °S Zpprgs uproezzueB.o op euiss un suvasap anb sof 23q0s soyeattepuny SoMUaUIa[9 Sof UOs $2TBRD "y “proud v9 souorpezruedso sey ap soanalqo soy ap sorysinbaz so] auawuawy“¢ “owoiuy Jonuoz 9p uororutyap BT 2p sopeAtzap soanafgo axeno onbrpuy °Z jourazut yonuog sod apuana 98 31) “| ‘cures jonuoa aiqas ojnuydeo fap emIooy ef senyeaa exed opm “y “ONUALNT TONLNOD TUAOS OTAMAVI TAXVATVAT VEVd SORIVHAL ousazUy JorjUOD a1qog J oymdeD [y TaN eupugdy OIGALSA AG SOSYD ANOIOVOTVAG 40 SORTVNEL SHOIGNGdY ‘ouemewnomnn ns svatsis 3a YRouaNY deben exist en un ambiente de comm: | 11. Redactecincoprocedimientos de contol | operaren Ja etapa de procesamiento de los datos. 12, Redacte cinco procedimientosdecontrolinforméticonecesirios para asegurar un adecuado almacenamiento y recuperacién de 10, Describa cinco procedimientos de control inco procedimientos de control informtico propios 1 del area de salida de los datos. 14, Redacte cinco procedimientos de control informtico usuales en un ambiente de Base de datos, 15, Redacte cinco procedimientos de control informaticoquedeben funcionar en los sistemas distrbuidos. 16, Describa cinco’ procedimientos de control informético comrespondientes alos sistemas operacionales, =] a -mario para évaluar la capacidad analitica sobre Control interno: Analice el orden Iigico en que han sido desarollados Ios elementos de control interno y sino esté de acuerdo indique su concepio. 2. En su opinign qué otros elementos deberfantenerse en cuenta al desarrollar na de Control interno? 3. Ordene y explique los tres elementos de control interno que le 4, Expliqueel concepto desegregacién funcional enel origen delos formatico, de los datos de entrada? 6. Qué funciones desarolla Ja mesa de control en la entrada de los, datos? En qué.casos se utiliza el dfgito de control? 8. Qué tipo de validacién de datos se puede hacer mediante ta programacién del computador? : enmascaramiento (encripcién) de los datos es un’ control efectivo en los ambientes de teleproceso? ACDITONA DE SSTENAS EN FUNTIONANEENTO 10. Cudl es el papel que juegan los MODEMS en la comunicacién de datos? 11. Por qué deben limitarse las funciones de los operadores? 12.Describalas fnciones que desempeiaun Administadordeuna Base de datos. 13, Analice el concepto de: Control Idgico de las Bases de datos. CCuéles son los componentes de un Diccionario de datos? 15. Cugndo se considera que un sistema en funcionamiento es anditable? TEMARIO PARA EVALUAR EL CAPITULO SOBRE FRAUD! INFORMATICOS informético, que le hayan parecido mas sofistcad: 2, Qué otras téenicas de fraude informdtico conoce Ud.? 3. Analice laresponsabilidad del auditor frente al fraude inform 4, Describa cinco ejemplos, en los cuales se pueda configurar un fraude tipo SALAMI. 5. Téoricamente, cudl es la diferencia entre los tipos de fraude {nformftico: Bomba légica y Caballo de troya? 6. Qué diferencia encuentra éntre los tipos de fraude: técnica del taladro e intercepci6a de ineas? CASOS DE FRAUDE INFORMATICO CASO DE ESTUDIO NF 1. Un hombre de negocios abrié una cu ‘waumeerpauur 9 ete #] eanpaud 2s ‘sanuayf9 ap onsom ‘ontare jap Uotoeerpeniae ap wuresfoud jo opiioo sas 2p o1uodous fo ug -efqaioo se] anb ap orafgo yo vos saps wouasaud as opsena ope 95 9gap‘ooqu991 2 "eauELEEIS9 ‘2q/ Ruas vpeuruuzarap tron usuen 9s opureno efpej RUN asopuptonposd ‘sopeinduroo 2p ona [> aiqos ezemoe anb wed sosnmsuenorper ouanbad un siansuos gxproap ‘om “soroadsoud soy ueqezedand 28 (-sowaya 2p soanyare Sof 9p uotoezrfemioe wy ‘iopeinditon [a uo poranb puqnasap s0yas oyoi ‘ woureenandns we9 ‘c1aaja jo ered sajonuos sot anv optqap ‘sanuatf Sof 2p sopersy so] s3puan joy b49 anb grapssuod ‘eanttadiwoo ayaa pepaua wun 9p “conpuoyty omamuuarset 2p oott091 [2 “EsN OLGALLSH AOSV isaroyae soy coated svurajqoudsenaa exed wepsefasuone a8 sajonuoo 9nd :Aqhd IS “sonnjame sns exedncor ered seusajgord souos oany esaudixo | onwarumpuarua [ops0psa oo.) “Pepa ey 3p gaau 28 & easing vf wo uegentooud 2s anb songs soAraR Sop 2p Soyonus gu10q soouowu ‘sauorpuodsatiog sda-yoeq Soy ap oman [P US sonsorur soaMome sof sINsuosar aqq'sodun aywaureanopid 19 anb ap emBas oAnjsa ej[2 opueno ‘sep soun ap spndsoq “seuranra svranbna se giquiva & sopeiog ap © coure1q u> seiufa od somsaews soaryare Sof ap oppedsau 2p seauta sey NSns OFPI99P A SMS ‘uoLseNNS Isa Tuy “sopepredsas soaTyorE SO] uo sewaygaid uemuasaid as onb souaure‘Sepesn ueszs ou ‘sansesop sajqisod enuoo uprooajoxd omtoa ‘pepnua ey 2p ezany ‘pepungas op cuayenomnu swiss 30 vaoUaNY yuayuem 2p oomap) 1g; ove sein eewstu ef s0d seperaus oppedsarop senmtasejanbeyges ASS “upyoeqiue80 w ap epepadsap ops eiqzy an *pepuowane op odwon wang un wo2odas ‘crggop anueg unspziex 2B] 9p aygesuodsar “Agng wuONeS PTZ aN OIGALSH Ga OSD -retiasaud e oszaayon vpond apnesy ap od asp anb op peprqeqozd 2 9P uptoonpar zy wamnBase onb sofonuoa soy reompu “ada AS : “sarjop op sou yNsox BO|) ‘erauEM EIS? oq] sai op opnegy un wo eperonyor “etomear sowaus By ts gap of ani sozaup sooo soun ap vgeren 2g sop so zsrepnres wrod aonb wove op afesuat un emniSip anb oxpid aur £ wprsoj3 vj 9p coureg un ua orayediioo un ejay an ‘pepruimuodo eum uo ‘oftp oun [3 : “BSOIATaU gisauod ‘Ig -eqezado BfI9 anb sopenduso TPP. Yostog ef voo eInanTEd wo eso0 Eun wa! anb opEnaT}os ‘igey af opnamard ns 1S g1unfasd 2] 25 saouowy “osodsa ‘ns wx9 anb ro0uodas wo} ‘o10} z{ pnsous aj opuen’) “jute ap Bun ‘apafeia uo wyedsg e asiftnp ered opnatoad ns v opuesedsa onuo0u9 fo B awawereypawuy 92snq ‘pepumnfas ap ropenstuRpE TE une wed wa eqaiso ‘spurape anb £ upfaerme8s0 x ap aiuawarua “euo[p anbonuooua & a1wauretunjn soprpadsap opis ueiqey sopea|dws2 gnb opuenSisane ofeqen ns gtatu ‘roves oyoig “ose yop ugioeBasaaut +8 pepuinos ap openstumumpe fe opusaodus a meOsTED) 9p O0ueg 1S :o8ed as9 ered uorpezuome vqey ou nb gugnasop ‘yesuodsasio0 ooueg ns v oBed 2 o81e9 oousg jo opuend “oseup 12 Yoo 9Bny 25 20U9s Ja ‘saouoIUg “eIwaNO Ns v saxeip 2p souOT TA son ap ofed ya gzuomne ‘eusogt29 ap ooweg un voiugnoaja ugrovorunw0a ‘Bun anteqpauu ‘sgndsap seureuras sog tvsa) PUOLZ Ip ooueg un Le Sdpuang ‘bun h wou qa ry + 0 paraqueatiendael problema. El lamemoriadel computador, medi saca una fotografla para cometer Después, devuelve el listado a Ja sal del computador, para que sea destruido de acuerdocon Jas normas de seguridad vigentes, tado ha sido \docon objetivos de El problema ha sido corregido por el téc destruido oportunamente paraevitarque sea’ fraude. | Eldump en poder det técnico, contiene los datos de cinco clientes yet ‘programa usado para act el archivo de clientes y generar los prospectos. Analizando la informa eltéenico programa de vuelco de memoria con latina que accesalos archivos de clientes y prospectos, hallados en el vuelco del programa que él fotografi6. wiente Tunes, el enico provoca otra falla en el computador y hace comer su nuevo programa, El operador observa esta pasada como vuelco de memoria, sin detectar nada extrafo. Por otra parte, el ico, aprovechaelarchivo declientes y prospectos para subeneficio per SEPIDE: Prepararlos contoles que deben implementarse para evitat ipo de fraudes. CASO DE ESTUDIO N* 4, El sefior Hans Dimaté, prestigiosa firma, se drigié al Centro de PED, cone! objetode realizar una visita de observacién general, en relaciGn con el contro interno vigente 2 Al entrar a iasinslalaciones de PED, le pregunt6 a la secretaria en dénde se encontraba el sefior director. Ella le respondi6 que el sefior directorhabfa acabado de sali pero que no se demoraba, Acto seguido invit6al auditor sentarse en la sala de espera contiguaal computador. El sefior Hans, pensé: “Este lugar resulta agradable para esperar ‘porque se divierte uno viendo como trabaja el computador. Que bueno que todas las ernpreses siguieran este ejempl Después de un buen rato de esperar, el sefior Hans, observé que habit ‘un sistemia de sefializacign hacia el computador y decidié ponerse de piey dirigitse alas instalaciones de PED, observando la ge encontraba en la cafeteria, al lado del computador. Igualmer Ian Ia atencién que dos empleados estaban jugando cor delascintas magnéticas,en la sala del computador como hacerlo todos los dias, que se Elsefior Hans continuécaminando y leyendo letreros por todas parts, Uno de ellos decfa: Seftor Usuario Ud. sabe que aqut procesam datos en la medida que van legando. No se le olvide qué todos viemes pueden venir porlos resultados y recoge que est al frente del Centro de PED como fo han hecho siempre uo letrero decfa: Hemos decidido que para faciitar el trabajo ‘rrores serén corregidos en adelante por los operadores de equipo, El sefior Hans observé que en una biblioteca de virio abiera,

You might also like