Auditoria De Aplicaciones
Una aplicación informática o sistema de información habitualmente persigue como finalidad:
Registrar fielmente la información considerada de interés en tomo a las operaciones llevadas a cabo por una determinada organización: magnitudes físicas o económicas, fechas, descripciones, atributos o características, identificación de las personas físicas y/o jurídicas queintervienen o guardan relación con cada operación, nombres, direcciones, etc.
Permitir la realización de cuantos procesos de cálculo y edición sean necesarios a partir de la información registrada, pudiendo por tanto almacenar automáticamente más información que la de partida, aunque siempre basada en aquélla.
Facilitar, a quienes lo precisen, respuesta a consultas de todo tipo sobre lainformación almacenada, diseñadas en contenido y forma para dar cobertura a las necesidades más comunes constatadas.
Generar informes que sirvan de ayuda para cualquier finalidad de interés en la organización, presentando la información adecuada: se aplican -según convengan criterios de selección, ordenación, recuento y totalización por agrupamientos, cálculos de todo tipo, desde estadísticoscomunes (media, desviación típica, valores mínimos, máximo, primero y último, etc.), hasta los más sofisticados algoritmos.
Si este planteamiento se consigue trasladar con rigor a una aplicación informática y los usuarios la manejan con soltura y con profesionalidad, la organización a la que pertenecen contará con un importante factor de éxito en el desarrollo de su actividad.
Sin embargo, niel rigor en la creación de la aplicación ni la profesionalidad en el uso de la misma pueden ser garantizados. Además la profesionalidad no inmuniza contra el cansancio y el estrés.
Asumido está también que de humanos es equivocarse, cometer errores y omisiones involuntariamente, y tampoco es imposible que en un momento determinado un empleado descontento cometa errores intencionadamente o queotro, en apuros económicos, sucumba a la tentación de intentar un fraude perfecto si considera mínima la probabilidad de ser descubierto, tal y como funciona el sistema y la organización, que puede no estar dando muestras de ejercer un control interno riguroso.
Y no son éstas las únicas amenazas al normal cumplimiento de la finalidad de nuestra aplicación:
La posibilidad de fallo en cualquierade los elementos que intervienen en el proceso informático: software múltiple perteneciente a diferentes firmas, ordenador central y dispositivos periféricos, transmisión de datos (servidores, módems, líneas de comunicaciones, etc.) constituye otra fuente de posibles riesgos.
La conexión cada vez más generalizada de las empresas a entornos abiertos como la Internet multiplica los riesgos queamenazan la confidencialidad e integridad de la información de nuestros sistemas. Y en este caso el número de interesados en descubrir debilidades que les abran las puertas para enredar y manipular la información a la que sean capaces de acceder no tiene límites.
Todas esas amenazas y cualquier otra que pueda ser identificada contra el correcto funcionamiento de nuestra aplicación y la consecuciónde sus objetivos, han debido ser objeto de un análisis minucioso ya desde la fase de su concepción.
Para cada una de ellas se habrán debido estudiar las posibles medidas tendentes a eliminar los riesgos que entrañan o, cuando menos, a reducir la probabilidad de su materialización hasta niveles razonablemente asumibles, siempre teniendo en cuenta el costo de tales medidas.
Dichas medidas sonfundamentalmente medidas de control interno que, con carácter general, consisten en los procedimientos para verificar, evaluar y tratar de garantizar que "todo" funciona como se espera: de acuerdo con las políticas, directrices, normas y procedimientos establecidos en los diferentes ámbitos de responsabilidad. En el terreno de una aplicación informática, el control interno se materializa...
Regístrate para leer el documento completo.