SlideShare une entreprise Scribd logo
1  sur  33
• VERIFICAR EL GRADO DE CONFIABILIDAD DE
LOS SISTEMAS DE LA EMPRESA O ENTIDAD:
EXACTITUD, INTEGRIDAD Y VALIDEZ DE LA
INFORMACIÓN.
Es La evaluación del auditor de la naturaleza y nivel del riesgo inherente tanto a
nivel de los Estados Financieros como a nivel del saldo de la cuenta o clase de
transacciones.
Fiabilidad de los sistemas de Contabilidad y de Control Interno y la evaluación del
riesgo de control.
Resultados de procedimientos de auditoría incluyendo fraude o error que puedan
haberse encontrado.
Fuente y confiabilidad de información disponible.
• VERIFICAR QUE LOS CONTROLES CLAVES
EXISTEN Y QUE SON APLICABLES EFECTIVA Y
UNIFORMEMENTE.
El propósito fundamental de esta etapa es recopilar las pruebas que sustenten las
opiniones del auditor en cuanto al trabajo realizado, es la fase, por decir de alguna
manera, del trabajo de campo, esta depende grandemente del grado de
profundidad con que se hayan realizado las dos etapas anteriores (planeamiento y
control interno), en esta se elaboran los Papeles de Trabajo y las hojas de
nota, instrumentos que respaldan excepcionalmente la opinión del auditor actuante.
• Las computadoras y los Centros de Proceso de Datos se convirtieron en
blancos apetecibles no solo para el espionaje, sino para la delincuencia y el
terrorismo. En este caso interviene la Auditoría Informática de Seguridad.
• Las computadoras creadas para procesar y difundir resultados o información
elaborada pueden producir resultados o información errónea si dichos datos
son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las
mismas empresas que terminan perdiendo de vista la naturaleza y calidad
de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de
que se provoque un efecto cascada y afecte a Aplicaciones independientes.
En este caso interviene la Auditoría Informática de Datos.
• OBSERVACION
• se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las
mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta
auditora produce incrementos apreciables de carga, se convendrá de antemano las
fechas y horas más adecuadas para su empleo.
• CUESTIONARIOS
• Las auditorías informáticas se materializan recabando información y documentación de
todo tipo. Los informes finales de los auditores dependen de sus capacidades para
analizar las situaciones de debilidad o fortaleza de los diferentes entornos.
Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino
diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
• ENTREVISTAS
• La entrevista es una de las actividades personales más importante del auditor; en
ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios
propios puramente técnicos o por las respuestas escritas a cuestionarios.
El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema
previamente establecido, consistente en que bajo la forma de una conversación correcta
y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie
de preguntas variadas, también sencillas.
• MUESTREO ESTADISTICOS DE INFORMACION
• Evaluar la eficiencia y eficacia de operación del área de producción.
Comprende la evaluación de los equipos de computación, procedimientos de entradas de
datos, controles, archivos, seguridad y obtención de la información.
• FLUJOGRAMAS
• es un grafico que muestra
la situación de las
interrelaciones de las
personas y también de los
recursos de la empresa, de
una manera clara
• LISTA DE CHEQUEO
• Aquí se analizarán los procedimientos de operación y explotación en el centro de proceso
de datos.
• ESTUDIO PRELIMINAR
• Se observará que se ocupa fundamentalmente de los procedimientos de auditoría para la
verificación de la adecuación y validez de las operaciones en efectivo y los saldos de
caja y Banco resultantes
 DEFINIR EL GRUPO DE TRABAJO
 ELABORAR EL PROGRAMA DE AUDITORIA
• Donde se pasa revista a las distintas fases de la planificación.
Objetivos
Determinar que planes del proceso de datos están coordinados con los planes generales
de la organización.
Revisar planes de informática y determinar su idoneidad.
Contrastar el plan con su realización
Determinar el grado de participación y responsabilidad de directivos y usuarios en la
planificación.
 EFECTUAR VISITAS A LA UNIDAD
INFORMÁTICA PARA CONOCER DETALLES DE LA
MISMA.
 ELABORAR CUESTIONARIO PARA LA
OBTENCIÓN DE INFORMACIÓN A EVALUAR.
 SOLICITAR PLAN DE ACTIVIDADES,
MANUALES DE POLÍTICAS Y REGLAMENTOS
 ENTREVISTAR A PERSONAL DEL ÁREA.
• REVISIÓN Y EVALUACIÓN DE CONTROLES Y
SEGURIDADES.
• El análisis precedente de las posibilidades de errores e irregularidades ha pretendido
poner de manifiesto los propósitos de los procedimientos de auditoría que se cometieron
y el análisis correspondiente de los requisitos de control interno pretendía servir de guía
para conocer el grado de su aplicación.
 REVISAR LOS DIAGRAMAS DE FLUJO DE
PROCESOS.
 REALIZAR PRUEBAS DE CUMPLIMIENTO DE LAS
SEGURIDADES.
 REVISAR APLICACIONES DE LAS ÁREAS
CRÍTICAS.
 REVISAR PROCESOS HISTÓRICOS
(BACKUPS), DOCUMENTACIÓN Y ARCHIVOS.
• EXAMEN DETALLADO DE ÁREAS CRÍTICAS.
 DETECTAR ÁREAS CRÍTICAS.
 DESCRIBIR MOTIVOS, OBJETIVOS, ALCANCE
Y RECURSOS A USAR.
 ANALIZAR LOS PROBLEMAS ENCONTRADOS.
• COMUNICACIÓN DE RESULTADOS.
 ELABORAR BORRADOR DEL INFORME A SER
DISCUTIDO CON LOS EJECUTIVOS.
 EMITIR INFORME DEFINITIVO.
Identificacion de revisiones de auditoria conalep ing adrian sada treviño

Contenu connexe

Tendances

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapasarelyochoa
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattiniJorge Amigo
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemasAlexander Castillo
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Auditoria a centro educativo narcisa de jesús
Auditoria a centro educativo narcisa de jesúsAuditoria a centro educativo narcisa de jesús
Auditoria a centro educativo narcisa de jesúsStephany Méndez Gordillo
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 

Tendances (20)

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
La razón para auditar informática
La razón para auditar informáticaLa razón para auditar informática
La razón para auditar informática
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapas
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemas
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Auditoria a centro educativo narcisa de jesús
Auditoria a centro educativo narcisa de jesúsAuditoria a centro educativo narcisa de jesús
Auditoria a centro educativo narcisa de jesús
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Pruebas de auditoría
Pruebas de auditoríaPruebas de auditoría
Pruebas de auditoría
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 

En vedette

Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoCorp. Weapon's
 
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓNAUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓNValle Magico
 
Cuestionario de macroeconomía
Cuestionario de macroeconomíaCuestionario de macroeconomía
Cuestionario de macroeconomíaElyzabeth Tarco
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
La entrevista de auditoría
La entrevista de auditoríaLa entrevista de auditoría
La entrevista de auditoríaflguevara
 
Auditoría financiera a los rubros caja y bancos
Auditoría financiera a  los rubros caja y bancosAuditoría financiera a  los rubros caja y bancos
Auditoría financiera a los rubros caja y bancosNANY222
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaBilly2010
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 

En vedette (10)

Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computo
 
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓNAUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
 
Cuestionario de macroeconomía
Cuestionario de macroeconomíaCuestionario de macroeconomía
Cuestionario de macroeconomía
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
La entrevista de auditoría
La entrevista de auditoríaLa entrevista de auditoría
La entrevista de auditoría
 
Auditoría financiera a los rubros caja y bancos
Auditoría financiera a  los rubros caja y bancosAuditoría financiera a  los rubros caja y bancos
Auditoría financiera a los rubros caja y bancos
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
AUDITORÍA DE CAJA Y BANCOS
AUDITORÍA DE CAJA Y  BANCOSAUDITORÍA DE CAJA Y  BANCOS
AUDITORÍA DE CAJA Y BANCOS
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Ejemplos de auditoria. cedulas
Ejemplos de auditoria. cedulasEjemplos de auditoria. cedulas
Ejemplos de auditoria. cedulas
 

Similaire à Identificacion de revisiones de auditoria conalep ing adrian sada treviño

Fundamento de la auditoria de sistemas andres lira
Fundamento de la auditoria de sistemas andres liraFundamento de la auditoria de sistemas andres lira
Fundamento de la auditoria de sistemas andres liraAndresLiraRocca
 
Cuestionario de respado capitulo 19
Cuestionario de respado capitulo 19Cuestionario de respado capitulo 19
Cuestionario de respado capitulo 19Cesar Crespo
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Jhostyn arc
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nAnadolore Tejada
 
Auditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De ControlesAuditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De Controlesdianalf
 
Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesCap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesMilagros Bravo
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasceliojose32
 
Administración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosAdministración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosEssa Hom's
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 

Similaire à Identificacion de revisiones de auditoria conalep ing adrian sada treviño (20)

Fundamento de la auditoria de sistemas andres lira
Fundamento de la auditoria de sistemas andres liraFundamento de la auditoria de sistemas andres lira
Fundamento de la auditoria de sistemas andres lira
 
Cuestionario de respado capitulo 19
Cuestionario de respado capitulo 19Cuestionario de respado capitulo 19
Cuestionario de respado capitulo 19
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Herramientas y métodos
Herramientas y métodosHerramientas y métodos
Herramientas y métodos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
 
Auditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De ControlesAuditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De Controles
 
Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesCap Xi Evaluacion De Controles
Cap Xi Evaluacion De Controles
 
Herramientas y Técnicas
Herramientas y TécnicasHerramientas y Técnicas
Herramientas y Técnicas
 
Herramientas y Tecnicas
Herramientas y TecnicasHerramientas y Tecnicas
Herramientas y Tecnicas
 
Informe de auditoria empresarial
Informe de auditoria empresarialInforme de auditoria empresarial
Informe de auditoria empresarial
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
AUDITORIAS.pptx
AUDITORIAS.pptxAUDITORIAS.pptx
AUDITORIAS.pptx
 
Administración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosAdministración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de Datos
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Cap.4 epo 5
Cap.4 epo 5Cap.4 epo 5
Cap.4 epo 5
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Plus de Corp. Weapon's

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizCorp. Weapon's
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)Corp. Weapon's
 
Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Corp. Weapon's
 
Administracion y auditoria de centro de datos
Administracion y auditoria de centro de datosAdministracion y auditoria de centro de datos
Administracion y auditoria de centro de datosCorp. Weapon's
 
Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Corp. Weapon's
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) SorianaCorp. Weapon's
 

Plus de Corp. Weapon's (6)

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2
 
Administracion y auditoria de centro de datos
Administracion y auditoria de centro de datosAdministracion y auditoria de centro de datos
Administracion y auditoria de centro de datos
 
Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) Soriana
 

Identificacion de revisiones de auditoria conalep ing adrian sada treviño

  • 1.
  • 2.
  • 3.
  • 4. • VERIFICAR EL GRADO DE CONFIABILIDAD DE LOS SISTEMAS DE LA EMPRESA O ENTIDAD: EXACTITUD, INTEGRIDAD Y VALIDEZ DE LA INFORMACIÓN. Es La evaluación del auditor de la naturaleza y nivel del riesgo inherente tanto a nivel de los Estados Financieros como a nivel del saldo de la cuenta o clase de transacciones. Fiabilidad de los sistemas de Contabilidad y de Control Interno y la evaluación del riesgo de control. Resultados de procedimientos de auditoría incluyendo fraude o error que puedan haberse encontrado. Fuente y confiabilidad de información disponible.
  • 5. • VERIFICAR QUE LOS CONTROLES CLAVES EXISTEN Y QUE SON APLICABLES EFECTIVA Y UNIFORMEMENTE. El propósito fundamental de esta etapa es recopilar las pruebas que sustenten las opiniones del auditor en cuanto al trabajo realizado, es la fase, por decir de alguna manera, del trabajo de campo, esta depende grandemente del grado de profundidad con que se hayan realizado las dos etapas anteriores (planeamiento y control interno), en esta se elaboran los Papeles de Trabajo y las hojas de nota, instrumentos que respaldan excepcionalmente la opinión del auditor actuante.
  • 6. • Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoría Informática de Seguridad. • Las computadoras creadas para procesar y difundir resultados o información elaborada pueden producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque un efecto cascada y afecte a Aplicaciones independientes. En este caso interviene la Auditoría Informática de Datos.
  • 7. • OBSERVACION • se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo.
  • 8. • CUESTIONARIOS • Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
  • 9. • ENTREVISTAS • La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas.
  • 10. • MUESTREO ESTADISTICOS DE INFORMACION • Evaluar la eficiencia y eficacia de operación del área de producción. Comprende la evaluación de los equipos de computación, procedimientos de entradas de datos, controles, archivos, seguridad y obtención de la información.
  • 11. • FLUJOGRAMAS • es un grafico que muestra la situación de las interrelaciones de las personas y también de los recursos de la empresa, de una manera clara
  • 12. • LISTA DE CHEQUEO • Aquí se analizarán los procedimientos de operación y explotación en el centro de proceso de datos.
  • 13.
  • 14. • ESTUDIO PRELIMINAR • Se observará que se ocupa fundamentalmente de los procedimientos de auditoría para la verificación de la adecuación y validez de las operaciones en efectivo y los saldos de caja y Banco resultantes
  • 15.  DEFINIR EL GRUPO DE TRABAJO
  • 16.  ELABORAR EL PROGRAMA DE AUDITORIA • Donde se pasa revista a las distintas fases de la planificación. Objetivos Determinar que planes del proceso de datos están coordinados con los planes generales de la organización. Revisar planes de informática y determinar su idoneidad. Contrastar el plan con su realización Determinar el grado de participación y responsabilidad de directivos y usuarios en la planificación.
  • 17.  EFECTUAR VISITAS A LA UNIDAD INFORMÁTICA PARA CONOCER DETALLES DE LA MISMA.
  • 18.  ELABORAR CUESTIONARIO PARA LA OBTENCIÓN DE INFORMACIÓN A EVALUAR.
  • 19.  SOLICITAR PLAN DE ACTIVIDADES, MANUALES DE POLÍTICAS Y REGLAMENTOS
  • 20.  ENTREVISTAR A PERSONAL DEL ÁREA.
  • 21. • REVISIÓN Y EVALUACIÓN DE CONTROLES Y SEGURIDADES. • El análisis precedente de las posibilidades de errores e irregularidades ha pretendido poner de manifiesto los propósitos de los procedimientos de auditoría que se cometieron y el análisis correspondiente de los requisitos de control interno pretendía servir de guía para conocer el grado de su aplicación.
  • 22.  REVISAR LOS DIAGRAMAS DE FLUJO DE PROCESOS.
  • 23.  REALIZAR PRUEBAS DE CUMPLIMIENTO DE LAS SEGURIDADES.
  • 24.  REVISAR APLICACIONES DE LAS ÁREAS CRÍTICAS.
  • 25.  REVISAR PROCESOS HISTÓRICOS (BACKUPS), DOCUMENTACIÓN Y ARCHIVOS.
  • 26. • EXAMEN DETALLADO DE ÁREAS CRÍTICAS.
  • 27.  DETECTAR ÁREAS CRÍTICAS.
  • 28.  DESCRIBIR MOTIVOS, OBJETIVOS, ALCANCE Y RECURSOS A USAR.
  • 29.  ANALIZAR LOS PROBLEMAS ENCONTRADOS.
  • 30. • COMUNICACIÓN DE RESULTADOS.
  • 31.  ELABORAR BORRADOR DEL INFORME A SER DISCUTIDO CON LOS EJECUTIVOS.
  • 32.  EMITIR INFORME DEFINITIVO.