SlideShare uma empresa Scribd logo
1 de 33
• VERIFICAR EL GRADO DE CONFIABILIDAD DE
LOS SISTEMAS DE LA EMPRESA O ENTIDAD:
EXACTITUD, INTEGRIDAD Y VALIDEZ DE LA
INFORMACIÓN.
Es La evaluación del auditor de la naturaleza y nivel del riesgo inherente tanto a
nivel de los Estados Financieros como a nivel del saldo de la cuenta o clase de
transacciones.
Fiabilidad de los sistemas de Contabilidad y de Control Interno y la evaluación del
riesgo de control.
Resultados de procedimientos de auditoría incluyendo fraude o error que puedan
haberse encontrado.
Fuente y confiabilidad de información disponible.
• VERIFICAR QUE LOS CONTROLES CLAVES
EXISTEN Y QUE SON APLICABLES EFECTIVA Y
UNIFORMEMENTE.
El propósito fundamental de esta etapa es recopilar las pruebas que sustenten las
opiniones del auditor en cuanto al trabajo realizado, es la fase, por decir de alguna
manera, del trabajo de campo, esta depende grandemente del grado de
profundidad con que se hayan realizado las dos etapas anteriores (planeamiento y
control interno), en esta se elaboran los Papeles de Trabajo y las hojas de
nota, instrumentos que respaldan excepcionalmente la opinión del auditor actuante.
• Las computadoras y los Centros de Proceso de Datos se convirtieron en
blancos apetecibles no solo para el espionaje, sino para la delincuencia y el
terrorismo. En este caso interviene la Auditoría Informática de Seguridad.
• Las computadoras creadas para procesar y difundir resultados o información
elaborada pueden producir resultados o información errónea si dichos datos
son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las
mismas empresas que terminan perdiendo de vista la naturaleza y calidad
de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de
que se provoque un efecto cascada y afecte a Aplicaciones independientes.
En este caso interviene la Auditoría Informática de Datos.
• OBSERVACION
• se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las
mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta
auditora produce incrementos apreciables de carga, se convendrá de antemano las
fechas y horas más adecuadas para su empleo.
• CUESTIONARIOS
• Las auditorías informáticas se materializan recabando información y documentación de
todo tipo. Los informes finales de los auditores dependen de sus capacidades para
analizar las situaciones de debilidad o fortaleza de los diferentes entornos.
Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino
diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
• ENTREVISTAS
• La entrevista es una de las actividades personales más importante del auditor; en
ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios
propios puramente técnicos o por las respuestas escritas a cuestionarios.
El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema
previamente establecido, consistente en que bajo la forma de una conversación correcta
y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie
de preguntas variadas, también sencillas.
• MUESTREO ESTADISTICOS DE INFORMACION
• Evaluar la eficiencia y eficacia de operación del área de producción.
Comprende la evaluación de los equipos de computación, procedimientos de entradas de
datos, controles, archivos, seguridad y obtención de la información.
• FLUJOGRAMAS
• es un grafico que muestra
la situación de las
interrelaciones de las
personas y también de los
recursos de la empresa, de
una manera clara
• LISTA DE CHEQUEO
• Aquí se analizarán los procedimientos de operación y explotación en el centro de proceso
de datos.
• ESTUDIO PRELIMINAR
• Se observará que se ocupa fundamentalmente de los procedimientos de auditoría para la
verificación de la adecuación y validez de las operaciones en efectivo y los saldos de
caja y Banco resultantes
 DEFINIR EL GRUPO DE TRABAJO
 ELABORAR EL PROGRAMA DE AUDITORIA
• Donde se pasa revista a las distintas fases de la planificación.
Objetivos
Determinar que planes del proceso de datos están coordinados con los planes generales
de la organización.
Revisar planes de informática y determinar su idoneidad.
Contrastar el plan con su realización
Determinar el grado de participación y responsabilidad de directivos y usuarios en la
planificación.
 EFECTUAR VISITAS A LA UNIDAD
INFORMÁTICA PARA CONOCER DETALLES DE LA
MISMA.
 ELABORAR CUESTIONARIO PARA LA
OBTENCIÓN DE INFORMACIÓN A EVALUAR.
 SOLICITAR PLAN DE ACTIVIDADES,
MANUALES DE POLÍTICAS Y REGLAMENTOS
 ENTREVISTAR A PERSONAL DEL ÁREA.
• REVISIÓN Y EVALUACIÓN DE CONTROLES Y
SEGURIDADES.
• El análisis precedente de las posibilidades de errores e irregularidades ha pretendido
poner de manifiesto los propósitos de los procedimientos de auditoría que se cometieron
y el análisis correspondiente de los requisitos de control interno pretendía servir de guía
para conocer el grado de su aplicación.
 REVISAR LOS DIAGRAMAS DE FLUJO DE
PROCESOS.
 REALIZAR PRUEBAS DE CUMPLIMIENTO DE LAS
SEGURIDADES.
 REVISAR APLICACIONES DE LAS ÁREAS
CRÍTICAS.
 REVISAR PROCESOS HISTÓRICOS
(BACKUPS), DOCUMENTACIÓN Y ARCHIVOS.
• EXAMEN DETALLADO DE ÁREAS CRÍTICAS.
 DETECTAR ÁREAS CRÍTICAS.
 DESCRIBIR MOTIVOS, OBJETIVOS, ALCANCE
Y RECURSOS A USAR.
 ANALIZAR LOS PROBLEMAS ENCONTRADOS.
• COMUNICACIÓN DE RESULTADOS.
 ELABORAR BORRADOR DEL INFORME A SER
DISCUTIDO CON LOS EJECUTIVOS.
 EMITIR INFORME DEFINITIVO.
Identificacion de revisiones de auditoria conalep ing adrian sada treviño

Mais conteúdo relacionado

Mais procurados

Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
Liliana Nieto
 
Estimacion De Proyecto
Estimacion De ProyectoEstimacion De Proyecto
Estimacion De Proyecto
javier
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
meme694
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
Angel Reyes
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Paola Yèpez
 

Mais procurados (20)

Departamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizacionesDepartamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizaciones
 
Perfil del Auditor informatico
Perfil del Auditor informaticoPerfil del Auditor informatico
Perfil del Auditor informatico
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
1.4 planeación y supervisión del trabajo de auditoria
1.4 planeación y supervisión del trabajo de auditoria1.4 planeación y supervisión del trabajo de auditoria
1.4 planeación y supervisión del trabajo de auditoria
 
Estimacion De Proyecto
Estimacion De ProyectoEstimacion De Proyecto
Estimacion De Proyecto
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
CURSO DE AUDITORÍA CONTINUA O DE TIEMPO REAL MAR.2018 TERCERA PARTE
CURSO DE AUDITORÍA CONTINUA O DE TIEMPO REAL MAR.2018 TERCERA PARTECURSO DE AUDITORÍA CONTINUA O DE TIEMPO REAL MAR.2018 TERCERA PARTE
CURSO DE AUDITORÍA CONTINUA O DE TIEMPO REAL MAR.2018 TERCERA PARTE
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Auditor interno. Nombramiento del líder auditor
Auditor interno. Nombramiento del líder auditorAuditor interno. Nombramiento del líder auditor
Auditor interno. Nombramiento del líder auditor
 
ETAPAS DE LA AUDITORIA ADMINISTRATIVA.pdf
ETAPAS DE LA AUDITORIA ADMINISTRATIVA.pdfETAPAS DE LA AUDITORIA ADMINISTRATIVA.pdf
ETAPAS DE LA AUDITORIA ADMINISTRATIVA.pdf
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Destaque (10)

Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computo
 
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓNAUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
 
Cuestionario de macroeconomía
Cuestionario de macroeconomíaCuestionario de macroeconomía
Cuestionario de macroeconomía
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
La entrevista de auditoría
La entrevista de auditoríaLa entrevista de auditoría
La entrevista de auditoría
 
Auditoría financiera a los rubros caja y bancos
Auditoría financiera a  los rubros caja y bancosAuditoría financiera a  los rubros caja y bancos
Auditoría financiera a los rubros caja y bancos
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
AUDITORÍA DE CAJA Y BANCOS
AUDITORÍA DE CAJA Y  BANCOSAUDITORÍA DE CAJA Y  BANCOS
AUDITORÍA DE CAJA Y BANCOS
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Ejemplos de auditoria. cedulas
Ejemplos de auditoria. cedulasEjemplos de auditoria. cedulas
Ejemplos de auditoria. cedulas
 

Semelhante a Identificacion de revisiones de auditoria conalep ing adrian sada treviño

Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852
Jhostyn arc
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
joseaunefa
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
Anadolore Tejada
 
Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesCap Xi Evaluacion De Controles
Cap Xi Evaluacion De Controles
Milagros Bravo
 
Administración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosAdministración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de Datos
Essa Hom's
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
Lion Mendz
 

Semelhante a Identificacion de revisiones de auditoria conalep ing adrian sada treviño (20)

Fundamento de la auditoria de sistemas andres lira
Fundamento de la auditoria de sistemas andres liraFundamento de la auditoria de sistemas andres lira
Fundamento de la auditoria de sistemas andres lira
 
Cuestionario de respado capitulo 19
Cuestionario de respado capitulo 19Cuestionario de respado capitulo 19
Cuestionario de respado capitulo 19
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Herramientas y métodos
Herramientas y métodosHerramientas y métodos
Herramientas y métodos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
 
Auditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De ControlesAuditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De Controles
 
Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesCap Xi Evaluacion De Controles
Cap Xi Evaluacion De Controles
 
Herramientas y Técnicas
Herramientas y TécnicasHerramientas y Técnicas
Herramientas y Técnicas
 
Herramientas y Tecnicas
Herramientas y TecnicasHerramientas y Tecnicas
Herramientas y Tecnicas
 
Informe de auditoria empresarial
Informe de auditoria empresarialInforme de auditoria empresarial
Informe de auditoria empresarial
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
AUDITORIAS.pptx
AUDITORIAS.pptxAUDITORIAS.pptx
AUDITORIAS.pptx
 
Administración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosAdministración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de Datos
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Cap.4 epo 5
Cap.4 epo 5Cap.4 epo 5
Cap.4 epo 5
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Mais de Corp. Weapon's (6)

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2
 
Administracion y auditoria de centro de datos
Administracion y auditoria de centro de datosAdministracion y auditoria de centro de datos
Administracion y auditoria de centro de datos
 
Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) Soriana
 

Identificacion de revisiones de auditoria conalep ing adrian sada treviño

  • 1.
  • 2.
  • 3.
  • 4. • VERIFICAR EL GRADO DE CONFIABILIDAD DE LOS SISTEMAS DE LA EMPRESA O ENTIDAD: EXACTITUD, INTEGRIDAD Y VALIDEZ DE LA INFORMACIÓN. Es La evaluación del auditor de la naturaleza y nivel del riesgo inherente tanto a nivel de los Estados Financieros como a nivel del saldo de la cuenta o clase de transacciones. Fiabilidad de los sistemas de Contabilidad y de Control Interno y la evaluación del riesgo de control. Resultados de procedimientos de auditoría incluyendo fraude o error que puedan haberse encontrado. Fuente y confiabilidad de información disponible.
  • 5. • VERIFICAR QUE LOS CONTROLES CLAVES EXISTEN Y QUE SON APLICABLES EFECTIVA Y UNIFORMEMENTE. El propósito fundamental de esta etapa es recopilar las pruebas que sustenten las opiniones del auditor en cuanto al trabajo realizado, es la fase, por decir de alguna manera, del trabajo de campo, esta depende grandemente del grado de profundidad con que se hayan realizado las dos etapas anteriores (planeamiento y control interno), en esta se elaboran los Papeles de Trabajo y las hojas de nota, instrumentos que respaldan excepcionalmente la opinión del auditor actuante.
  • 6. • Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoría Informática de Seguridad. • Las computadoras creadas para procesar y difundir resultados o información elaborada pueden producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque un efecto cascada y afecte a Aplicaciones independientes. En este caso interviene la Auditoría Informática de Datos.
  • 7. • OBSERVACION • se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo.
  • 8. • CUESTIONARIOS • Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
  • 9. • ENTREVISTAS • La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas.
  • 10. • MUESTREO ESTADISTICOS DE INFORMACION • Evaluar la eficiencia y eficacia de operación del área de producción. Comprende la evaluación de los equipos de computación, procedimientos de entradas de datos, controles, archivos, seguridad y obtención de la información.
  • 11. • FLUJOGRAMAS • es un grafico que muestra la situación de las interrelaciones de las personas y también de los recursos de la empresa, de una manera clara
  • 12. • LISTA DE CHEQUEO • Aquí se analizarán los procedimientos de operación y explotación en el centro de proceso de datos.
  • 13.
  • 14. • ESTUDIO PRELIMINAR • Se observará que se ocupa fundamentalmente de los procedimientos de auditoría para la verificación de la adecuación y validez de las operaciones en efectivo y los saldos de caja y Banco resultantes
  • 15.  DEFINIR EL GRUPO DE TRABAJO
  • 16.  ELABORAR EL PROGRAMA DE AUDITORIA • Donde se pasa revista a las distintas fases de la planificación. Objetivos Determinar que planes del proceso de datos están coordinados con los planes generales de la organización. Revisar planes de informática y determinar su idoneidad. Contrastar el plan con su realización Determinar el grado de participación y responsabilidad de directivos y usuarios en la planificación.
  • 17.  EFECTUAR VISITAS A LA UNIDAD INFORMÁTICA PARA CONOCER DETALLES DE LA MISMA.
  • 18.  ELABORAR CUESTIONARIO PARA LA OBTENCIÓN DE INFORMACIÓN A EVALUAR.
  • 19.  SOLICITAR PLAN DE ACTIVIDADES, MANUALES DE POLÍTICAS Y REGLAMENTOS
  • 20.  ENTREVISTAR A PERSONAL DEL ÁREA.
  • 21. • REVISIÓN Y EVALUACIÓN DE CONTROLES Y SEGURIDADES. • El análisis precedente de las posibilidades de errores e irregularidades ha pretendido poner de manifiesto los propósitos de los procedimientos de auditoría que se cometieron y el análisis correspondiente de los requisitos de control interno pretendía servir de guía para conocer el grado de su aplicación.
  • 22.  REVISAR LOS DIAGRAMAS DE FLUJO DE PROCESOS.
  • 23.  REALIZAR PRUEBAS DE CUMPLIMIENTO DE LAS SEGURIDADES.
  • 24.  REVISAR APLICACIONES DE LAS ÁREAS CRÍTICAS.
  • 25.  REVISAR PROCESOS HISTÓRICOS (BACKUPS), DOCUMENTACIÓN Y ARCHIVOS.
  • 26. • EXAMEN DETALLADO DE ÁREAS CRÍTICAS.
  • 27.  DETECTAR ÁREAS CRÍTICAS.
  • 28.  DESCRIBIR MOTIVOS, OBJETIVOS, ALCANCE Y RECURSOS A USAR.
  • 29.  ANALIZAR LOS PROBLEMAS ENCONTRADOS.
  • 30. • COMUNICACIÓN DE RESULTADOS.
  • 31.  ELABORAR BORRADOR DEL INFORME A SER DISCUTIDO CON LOS EJECUTIVOS.
  • 32.  EMITIR INFORME DEFINITIVO.