- Relevamiento de información y documentación sobre la aplicación
- Determinación de los objetivos y alcance de la auditoría
- Planificación de la auditoría
- Trabajo de campo
Etapas: Relevamiento de información y documentación sobre la aplicación
1. Manuales
/ ayuda del sistema
2. Conocer
la organización
- Organigramas, constitución legal, layout, etc
3. Entorno operativo de la aplicación
- Hardware / software / redes
4. Conocer de la aplicación
- Lenguaje, Bases de datos, Mapa de datos, DD, Método de programación,
5. Niveles de usuario, privilegios
- Estadísticas de uso
Etapas: Determinación de los objetivos y alcance de la auditoría
- Planificación de los trabajos
- Tiempos a emplear
- Herramientas y métodos
- Programa de trabajo detallado
- Objetivo/s
- Alcance/s
- Ejemplo:
- Emitir opinión acerca
del cumplimiento de los objetivos
- Evaluar el nivel de
satisfacción de los usuarios
- Emitir opinión sobre
la idoneidad del sistema de control de accesos de la aplicación
- Verificar el grado de
fiabilidad de la información
Etapas: Planificación de la auditoría
1. Evitar que coincida con la etapa de implantación del sistema a auditar
2. Establecer el ámbito de actuación
- Sucursales
- Áreas
- Usuarios
3. Obtener el grado de autorización necesario para poder realizarla
Etapas: Trabajo de campo
- Se refiere a la ejecución del programa de trabajo establecido
- A posterior se confecciona el informe de auditoria con opiniones y recomendaciones
- Puede ser solicitado por la dirección de la organización que se implanten las mejoras identificadas en la auditoria
Si las pautas planteadas anteriormente se emplean a
una aplicación informática y los usuarios la manejan con habilidad y con
profesionalidad, la organización a la que pertenecen contará con un importante
factor de éxito en el desarrollo de su actividad. Sin embargo, ni la aplicación de las normas en
la creación de la aplicación ni la profesionalidad en el uso de la misma puede
ser garantizada. Tampoco es imposible que en un momento determinado un empleado
descontento cometa errores intencionalmente o que otro intente un fraude sin pruebas
para ser descubierto, muchos factores inciden en el mismo. Por ende este podrá cumplir con la especificaciones técnicas y funcionales pero queda en las manos del usuario.
Esta metodología permite el desarrollo efectivo y eficiente de aplicaciones que serán utilizadas en una empresa o entidad definida.
Mariana Jaspe correo: marianaijaspez@gmail.com
Mariana Jaspe correo: marianaijaspez@gmail.com
No hay comentarios:
Publicar un comentario