FACULTAD DE INGENIERIA<br />ESCUELA DE INGENIERIA DE SISTEMAS<br />“Implementación de un Sistema de Información para la me...
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
auditoria
Upcoming SlideShare
Loading in...5
×

auditoria

1,613

Published on

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,613
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
46
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

auditoria

  1. 1. FACULTAD DE INGENIERIA<br />ESCUELA DE INGENIERIA DE SISTEMAS<br />“Implementación de un Sistema de Información para la mejora de la gestión de Mantenimiento de la Empresa Corporación Pesquera Coishco S.A.”<br />AUTORES:<br />CALDERON BARRIGA, Eddy.<br />FRANCO DELGADO, Jhonny.<br />TICERAN LOPEZ, Christopher.<br />ASESOR: <br />Mg. Ing. Juan Pedro Santos Fernández<br />CURSO: <br /> Ingeniería del Software<br />CHIMBOTE – PERU<br />2009<br />I CAPITULO: <br />Auditoria de Aplicaciones (Relacionado a los sistemas de información)<br />Auditoria para el Control de datos fuentes: (Diagrama de caso de uso)<br />Revisión de Procedimiento para la preparación de datos<br />Los Documentos existentes son:<br />Reportes de Fallas<br />Informe de repuestos<br />Reporte de costos de mantenimiento<br />Registro de Reparaciones.<br />Registrar dossier<br />Nota de Salida<br />Procedimiento de autorización de entrada<br />Cuestionario de Procedimiento de: para el Control de documentos fuentes en blancos (No procesado)ExisteObservacionesSíNoa.- Determinar si los documentos fuente en blanco se encuentran bajo la custodia de personas que no tienen nada que ver con la generación de éstos.XLos documentos fuente en blanco de los encargados ya que cada uno tiene su responsabilidad.b.- Asegurarse de que los documentos fuente en blanco estén almacenados en un lugar seguro.XLos documentos fuente en blanco están almacenados en un sistema de información y en una base de datos donde lleva un seguimiento continuo.c.- Determinar si la autorización de salida de los documentos fuente en blanco requiere la firma de dos o más personas.XLa autorización de salida de los documentos fuente en blanco requiere la firma del superintendented.- Identificar a las personas que preparan las transacciones, determinar si cada persona prepara un solo tipo de transacción. Por ejemplo, el establecimiento de nuevos registros en el archivo maestro y la actualización de esos registros, deben considerarse como dos tipos diferentes de transacciones.XNo porque la transacción de mantenimiento nada mas lo hace esa área que le corresponde y quien le entrega los informes es el jefe de mantenimiento.e.- Identificar a las personas involucradas en las fases de preparación de la información y asegurarse de que dichas personas no lleven a cabo más de una de las siguientes fases:XLas personas involucradas en las fase de preparación de la información están estrictamente dedicados a su función establecida.<br />Cuestionario de Procedimiento para la documentación y control de la operaciónExisteObservacionesSíNoa.- Las autorizaciones adecuadas para cada aplicación.XLas autorizaciones adecuadas para cada aplicación se dará cuando este correcta de lo contrario rechazara dicha aplicación. b.- Revisión de las autorizaciones.XLa revisión el jefe de mantenimiento o el encargadoc.- Edición usada o la entrada inicial de la información.XEsto se dará dependiendo de la información d.- Mensaje de error por aplicación.XBuscara la solución correcta para los errores por aplicacióne.- Establecimiento de registros de control de errores y excepciones.XArrojara las lista de errores para luego solucionarlo . Solucionarlof.- Procedimientos para depuración de errores y excepciones.Se harán las respectivas solucionesg.- Controles que garanticen que la información de la entrada sea revisada por una unidad de control antes de procesarse.Los controles se garantiza por el sistema si es o no aceptado. h.- Procedimientos de comunicación, en caso de que falte información.XBusca las posibles soluciones.i.- Controles sobre la extensión de la corrección de errores mediante la unidad de control de información. XDescribe procedimientos para comprender un comportamiento inesperado en el código del diseñador. j.- Controles de cambios y actualizaciones del archivo maestro. XRepresenta la clase de excepción de las excepciones específicas del analizador.<br />Procedimiento para la documentación y control de la operación<br />Control de vigencia de documentos<br />Cuestionario de Control de Vigencia de DocumentosExisteObservacionesSíNo1.- Determinar si los documentos fuente son retenidos el tiempo suficiente para permitir la reconstrucción de la información en caso de que se pierdan ésta y el procesamiento posterior.XSe debe tener una copia del sistema de información.2.- Determinar si en cada tipo de documento fuente se ha impreso previamente su periodo de vigencia.XEso dependerá del encargado si decide aprobar o rechazar.3.- Evaluar los medios con que se almacenan y recuperan los documentos fuente.XLos medios se almacenaran y luego se recuperan los documentos. 4.- Determinar si el departamento que origina la información guarda copias de los archivos de los documentos fuente y si éstos se turnaran a otros departamentos.XEl departamento que origina la informaron debe guardar las copias de los archivos de los documentos fuente.5.- Determinar si los documentos fuente contenidos en el archivo del departamento que los originó sólo están a disposición de personal autorizado.XLos documentos contenidos en el archivo del departamento solo estarán a disposición del personal autorizado.6.- Determinar si, al expirar los documentos fuente, se sacan del almacén y se destruyen de acuerdo con las clasificaciones y los procedimientos de seguridad existentes en la organización.XEl documento fuente, se saca del almacén y se distribuye de acuerdo con las clasificaciones y los procedimientos de seguridad existentes en la organización.<br />Auditoria para el Control de Datos de entrada:<br />Procedimiento de conversión y entrada de datos<br />Cuestionario de VentasExisteObservacionesSíNo1.- Determinar si existen procedimientos documentados que expliquen la manera que se convierten e introducen los datos.XEl sistema le indicara al usuario lo que se debe hacer para poder registrarse.2.- Identificar a las personas que ejecutan el trabajo en el proceso de entrada de datos. Cerciórese de que ninguna persona realiza más de una de las siguientes operaciones:XDebe ingresar una contraseña y esperar que el sistema reconozca al usuario.3.- Determinar si dentro del departamento de sistemas de información existe un grupo separado que es responsable de realizar las operaciones de entrada de datos.XLos trabajadores independientemente son encargados de realizar los registros de datos.4.- Determinar si existe un grupo de control en el departamento usuario o en el departamento de sistemas de información que, en forma independiente, controle los datos que se introducirán.XEl sistema se encarga de identificar los datos que ingresaran.5.- Si el grupo de control del departamento usuario controla los datos de entrada, determinar si la entrada y el registro de los datos fuente se realizan en forma simultanea en el punto origen.XLos datos ingresan de acuerdo a las ventas que se van ejecutando, todo se almacena en el sistema.6.- Determinar si los documentos fuente utilizados en la conversión o en la entrada de los datos, son marcados para proteger contra duplicaciones o reentradas.XLos datos ingresados serán duplicados, en caso que haya reclamos.<br />Procedimiento de validación y edición de datosExisteObservacionesSíNo1.- Determinar si las terminales para la entrada de datos, son puestas bajo llave, en un cuarto físicamente seguro.XLos terminales de entrada de datos, no contaran con medidas de contingencia respecto a seguridad física.2.- Determinar si se requiere que los supervisores habiliten cada terminal, antes de que el usuario inicie su trabajo diario.XSe elaboro un documento el cual justifico que se requería obligatoriamente la supervisión de las maquinas antes de ser usadas.3.- Determinar si la entrada de los datos solo puede hacerse desde terminales que tienen asignados previamente ciertos niveles de autoridad.XEl sistema solo esta instalado en las maquinas del supermercado; y los instaladores se encuentran totalmente protegidos por el gerente.4.- Determinar si se utilizan las claves de accesos, passwords, para evitar el uso no autorizado de las terminales.XPara ingresar datos al sistema se requiere una contraseña y asignar el nivel que tiene a su cargo.5.- Asegurarse de que las claves de accesos, o los códigos de autorización no sean desplegados en la pantalla ni impresos ni tecleados sobre campos enmascarados.XLas contraseñas son privadas, y el personal esta capacitado para mantener la discreción.6.- Determinar si se utiliza una matriz de acceso a los datos para restringir el acceso no autorizado a datos clasificados. XAl momento de ingresar al sistema es obligatoriamente asignar el cargo que dispone en la empresa, esto genera que el usuario común no pueda ingresar a los módulos que pertenecen al gerente o supervisor.7.- Determinar si se le permite a cada usuario, mediante claves de acceso, o códigos de autorización, entrar solamente en uno o en un número limitado de tipos de transacciones.XEl sistema no se encuentra consistenciado respecto a privacidad en transacciones, cualquier usuario puede realizar diversas transacciones.8.- Investigar si el grupo de control del departamento usuario maneja totales de control de lote, generados por terminales o por concentradores, para asegurarse de que cada lote esta completo.xEl departamento usuario supervisa y controla la distribución diaria.<br />2.2. Procedimiento de conversión y entrada en línea<br /> Procedimiento de validación y edición de datos<br />Procedimiento de validación y edición de datosExisteObservacionesSíNo1.- Comprobar si se utilizan formatos pre programados de captura para asegurarse de que los datos se incorporan en el campo y en el formato adecuado, etc.XEl sistema genera formatos programados de captura, donde confirman el registro de los datos.2.- Determinar si hay apuntadores ínter construidos para facilitar la entrada de los datos y reducir el número de errores.XEl sistema contiene apuntadores facilitando el ingreso de los datos.3.- Determinar si se utilizan terminales inteligentes para permitir la validación, la edición y el control de principio a fin. Si no se utilizan terminales inteligentes, evaluar, mediante el análisis de costo-beneficio, si se deben introducir.XEl sistema valída la edición y control de los datos.4.- Determinar el punto en el cual se validan y editan los datos de entrada. Investigar si los datos incorrectos son rechazados.XLos datos de entrada son validados antes en el punto de ingreso.5.- Determinar si los procedimientos de validación y edición de los datos se aplican a todos los campos de un registro de entrada, a pesar de que se haya detectado un error en un campo previo.XSi no son correctos no ingresan los datos, sin mostrar errores previos.6.- Determinar si los procedimientos de validación y edición realizan las siguientes comparaciones:a.) Código de aprobación o autorización, nivel superior e individual.XEl lenguaje utilizado esta validado y consistenciado, cumpliendo lo requerido.b.) Dígitos verificadores en todas las llaves de identificación.XNo cuentas con dígitos verificadores, lo cual no se pueden encontrar la raíz del errorc.) Dígitos verificadores al final de un conjunto de datos numéricos que no está sujeto a balanceo.xNo cuenta con dígitos verificadoresd.) Validación de códigos.XEl sistema contiene codificación confiable y confirmada.e.) Valores numéricos o alfanuméricos.XPuede soportar diversos tipos de datos.f.) Tamaño de los campos.XEl tamaño de los campos depende del tipo de información que ingresara.g.) Combinación de camposXExisten campos que pueden ingresar números o letrash.) Limite o rango de valores.XEl campo viene establecido por el sistema.i.) Signos.XLas contraseñas son privadas y asignadas por el administrador.j.) Cotejo de registros.XEl sistema confirma la aprobación de los datos antes de ser ingresado.k.) Secuencias.XEl registro cuenta con pasos que facilitan su ejecución con el usuario.l.) Referencias cruzadas.XLas referencias son enviadas a Asuntos Pendientes<br /> Procedimiento de errores en entrada de datos<br />Procedimiento de errores en entrada de datosExisteObservacionesSiNo1.- Determinar si se establecieron y documentaron los procedimientos relacionados con la identificación, corrección y reentrada de datos rechazados.xLos procedimientos no serán documentados pero si se establecerán.2.- Determinar si los errores son desplegados o listados inmediatamente después de su detección, para facilitar su rápida corrección.xEl sistema de registro no mostrara los errores.3.- Evaluar si los mensajes de error son claros y fácilmente comprensibles, de manera que se puedan tomar de inmediato las medidas correctivas.xNo se podrá localizar los errores ya que el sistema no los muestra.4.- Investigar si todos los datos rechazados son grabados automáticamente en los archivos de asuntos pendientes, clasificados por aplicaciones.xLos errores no son grabados por el sistema.5.- Revisar los registros de los archivos de asuntos pendientes, para establecer si incluyen información como la que sigue:a.) Códigos para indicar tipos de error.xNo se disponen de códigos para errores.b.) Fecha y hora en que se graba el registro en el archivo de asuntos pendientes.xTodos los procesos que se haga quedaran grabados en el sistema.c.) Identificación del usuario que origino el registro de entrada.xEl registro del usuario quedara grabado en el sistema.6.- Determinar si los archivos de asuntos pendientes tienen un registro automático de conteo, para controlar el número de registros en los archivos.xEl registro de archivos se encuentra almacenado, ordenado y enumerado en el sistema.7.- Determinar las áreas autorizadas para hacer correcciones.Determinar si el grupo de control del departamento usuario proporciona un control independiente de estas correcciones.xEl usuario trata de corregir los errores pero no dispone de conteo de las soluciones.8.- Determinar si los archivos de asuntos pendientes producen mensajes de seguimiento y reportan el estado de las transacciones no corregidas en forma regular.xLas transacciones erradas no corregidas, quedaran olvidadas por los supervisores ya que no son almacenadas ni reportadas por el sistema.9.- Determinar si todos los supervisores revisan y aprueban las correcciones antes de su entrada.xLos errores no son quedaran registrados. 10.- Determinar si la gerencia del departamento usuario revisa los reportes de los archivos de asuntos pendientes, para analizar el nivel de transacciones erróneas y el estado de las transacciones corregidas. Preguntar si la gerencia del departamento usuario esta consciente de que recae en ella la responsabilidad final por la integridad y exactitud de los datos de entrada.xSe revisara todos los reportes de archivos pendientes, pero estos no se almacenaran.<br />

×