SlideShare una empresa de Scribd logo
1 de 14
UNIVERSIDAD TÉCNICA DEL NORTE
           FACAE
  CONTABILIDAD Y AUDITORÍA
    TEMA: Métodos y Técnicas de Auditoria
               Informática

INTEGRANTES:      Carvajal Soledad
                  García Danny
                  Recalde Salomé
                  Reinoso Yadira

CURSO: 9no “C1”
Consiste en verificar el funcionamiento
de un sistema de información, aplicando
             a una serie de
conocimientos, técnicas y métodos con el
propósito de examinar la operatividad del
                sistema.
Metodologías cuantitativas
Están diseñadas para producir una lista de riesgos
que pueden compararse entre sí con facilidad por
tener asignados unos valores numéricos. Estos
valores en el caso de metodologías de análisis de
riesgos son datos de probabilidad de ocurrencia de un
evento que se debe extraer de un registro de
incidencias donde el número de incidencias tienda al
infinito.
 
Metodologías cualitativas/subjetivas
Se basan en métodos estadísticos y lógica borrosa.
Precisan de un profesional experimentado, pero
requieren menos recursos humanos/tiempo que las
metodologías cuantitativas.
Función de Control en la auditoria
Informática; esta      tiene    función    de
vigilancia y evaluación mediante dictámenes,
los auditores de tienen diferentes objetivos
de los de cuentas, ellos evalúan eficiencia,
costos y la seguridad con mayor visión, y
realizan evaluaciones de tipo cualitativo.
 
Control interno informático; Cumplen
funciones de control dual en los diferentes
departamentos, que puede ser normativa,
marco jurídico, la funciones del control
interno es la siguientes determinar los
propietarios y los perfiles según la clase de
información,
• FUNCIÓN DE AUDITORIA INFORMATICA
La auditoría, la revisión, el diagnóstico y el control de los
  sistemas de información y de los sistemas informativos
  que soportan estos debe ser realizado por personas con
  experiencia en ambas disciplinas: en informática y
  auditoria.

• AUDITOR INFORMÁTICO GENERAL
Es un profesional dedicado al análisis de sistemas de
  información e informáticos que está especializado en
  algunas de las múltiples ramas de la auditoria informática,
  que tiene conocimientos generales y que además posea
  las características necesarias para actuar como consultor
  con su auditado, dándole ideas de cómo enfocar la
  construcción de los elementos de control y de gestión y
  actuar como consejero en la organización en la que está
  desarrollando su labor.
• Verificación del control interno
• Análisis de la gestión de los sistemas de información
• Análisis de la integridad, fiabilidad y certeza de la
  información
• Auditoria de riesgos operativos de los circuitos de
  información
• Análisis de la gestión de los riesgos de la información
• Verificación del nivel de continuidad
• Análisis del estado del arte tecnológico de la
  instalación revisada
• Diagnóstico sobre el grado de cobertura
• El auditor informático es responsable para
  establecer los objetivos de control que reduzcan o
  eliminen la exposición al riesgo de control interno.
Informática Jurídica de Gestión
Instrumento eficaz para la tramitación de procedimientos
judiciales, administración de los despachos de notarios,
abogados, procuradores, etc.

Informática Jurídica Documental
Utilización de la Informática para facilitar el
almacenamiento de grandes volúmenes de datos, relativos
a Legislación, Jurisprudencia y Doctrina, para permitir el
acceso a los mismos de forma rápida, fácil y segura

Informática Jurídica para la Toma de Decisiones
(jueces ante las sentencias)

Basada en la utilización de sistemas expertos
En esta área se proporciona evidencia del nivel
de la seguridad física en el ámbito en el que se va
a desarrollar la actividad profesional, no
limitándose a comprobar que existen los medios
físicos, sino también su funcionalidad,
racionalidad y seguridad.
La seguridad física garantiza la integridad de los
activos humanos, lógicos y materiales en un
centro de procesamiento de información.
Existen tres momentos para responder ante una falla en
 esta área, relacionados con la cronología de la misma
Siempre en una organización se dice que
esta es un reflejo de las características
de su dirección, los modos y maneras de
actuar de aquella están influenciados por
la filosofía y personalidad del director.
Acciones de un Director
• Planificar. (Este acorde al plan estratégico (conocimiento a
evaluar acciones a realizar)).
Lectura y análisis de actas, acuerdos, etc.
Lectura y análisis de informes gerenciales.
Entrevistas con el mismo director del departamento y con los
directores de otras áreas.
• Organizar
• Controlar
• Coordinar
Herramientas y Técnicas para la Auditoria Informática:

 Entrevistas:
El auditor comienza a continuación las relaciones personales con el
   auditado. Lo hace de tres formas:
Mediante la petición de documentación concreta sobre alguna materia
   de su responsabilidad.
Mediante "entrevistas" en las que no se sigue un plan predeterminado ni
   un método estricto de sometimiento a un cuestionario.


 Cuestionarios:
Las auditorias informáticas se materializan recabando información y
   documentación de todo tipo. Los informes finales de los auditores
   dependen de sus capacidades para analizar las situaciones de
   debilidad o fortaleza de los diferentes entornos.
 Checklist:
   Checklist
El auditor profesional y experto es aquél que reelabora muchas veces sus
   cuestionarios en función de los escenarios auditados. Tiene claro lo que
   necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo
   de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que
   haya de someter al auditado a unas preguntas estereotipadas que no
   conducen a nada. Muy por el contrario, el auditor conversará y hará
   preguntas "normales", que en realidad servirán para la cumplimentación
   sistemática de sus Cuestionarios, de sus Checklists.


 Trazas y/o Huellas:
Con frecuencia, el auditor informático debe verificar que los programas,
  tanto de los Sistemas como de usuario, realizan exactamente las
  funciones previstas, y no otras. Para ello se apoya en productos
  Software muy potentes y modulares que, entre otras funciones,
  rastrean los caminos que siguen los datos a través del programa.

Más contenido relacionado

La actualidad más candente

Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría InformaticaUNEFA
 
Auditoría+de+sistemas+de+información+presentación
Auditoría+de+sistemas+de+información+presentaciónAuditoría+de+sistemas+de+información+presentación
Auditoría+de+sistemas+de+información+presentaciónEliecer Espinosa
 
Auditoria-informática-términos
Auditoria-informática-términosAuditoria-informática-términos
Auditoria-informática-términosestudents
 
Técnicas de evaluación
Técnicas de evaluaciónTécnicas de evaluación
Técnicas de evaluaciónjoseaunefa
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemassoftjota
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2UNEFA
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3UNEFA
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionSergio Sanchez
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Chacón
 
Analista de sistemas, sistema experto, herramientas del case
Analista de sistemas, sistema experto, herramientas del caseAnalista de sistemas, sistema experto, herramientas del case
Analista de sistemas, sistema experto, herramientas del caseJuank Grifin
 

La actualidad más candente (19)

Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Auditoría+de+sistemas+de+información+presentación
Auditoría+de+sistemas+de+información+presentaciónAuditoría+de+sistemas+de+información+presentación
Auditoría+de+sistemas+de+información+presentación
 
Auditoria-informática-términos
Auditoria-informática-términosAuditoria-informática-términos
Auditoria-informática-términos
 
Técnicas de evaluación
Técnicas de evaluaciónTécnicas de evaluación
Técnicas de evaluación
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemas
 
Control interno
Control internoControl interno
Control interno
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Sistemas Expertos
Sistemas ExpertosSistemas Expertos
Sistemas Expertos
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Analista de sistemas, sistema experto, herramientas del case
Analista de sistemas, sistema experto, herramientas del caseAnalista de sistemas, sistema experto, herramientas del case
Analista de sistemas, sistema experto, herramientas del case
 

Similar a Auditoria

Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información danielmarquez77
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticosmasterprogran
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasAngel Nava
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17Sumdury
 
Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemaskathia_mile
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJoannamar
 

Similar a Auditoria (20)

Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Unet
UnetUnet
Unet
 
Auditoria
AuditoriaAuditoria
Auditoria
 
luis
luis luis
luis
 
Auditoria ii ye
Auditoria ii yeAuditoria ii ye
Auditoria ii ye
 
auditoria
auditoriaauditoria
auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17
 
Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Auditoria

  • 1. UNIVERSIDAD TÉCNICA DEL NORTE FACAE CONTABILIDAD Y AUDITORÍA TEMA: Métodos y Técnicas de Auditoria Informática INTEGRANTES: Carvajal Soledad García Danny Recalde Salomé Reinoso Yadira CURSO: 9no “C1”
  • 2.
  • 3. Consiste en verificar el funcionamiento de un sistema de información, aplicando a una serie de conocimientos, técnicas y métodos con el propósito de examinar la operatividad del sistema.
  • 4. Metodologías cuantitativas Están diseñadas para producir una lista de riesgos que pueden compararse entre sí con facilidad por tener asignados unos valores numéricos. Estos valores en el caso de metodologías de análisis de riesgos son datos de probabilidad de ocurrencia de un evento que se debe extraer de un registro de incidencias donde el número de incidencias tienda al infinito.   Metodologías cualitativas/subjetivas Se basan en métodos estadísticos y lógica borrosa. Precisan de un profesional experimentado, pero requieren menos recursos humanos/tiempo que las metodologías cuantitativas.
  • 5. Función de Control en la auditoria Informática; esta tiene función de vigilancia y evaluación mediante dictámenes, los auditores de tienen diferentes objetivos de los de cuentas, ellos evalúan eficiencia, costos y la seguridad con mayor visión, y realizan evaluaciones de tipo cualitativo.   Control interno informático; Cumplen funciones de control dual en los diferentes departamentos, que puede ser normativa, marco jurídico, la funciones del control interno es la siguientes determinar los propietarios y los perfiles según la clase de información,
  • 6. • FUNCIÓN DE AUDITORIA INFORMATICA La auditoría, la revisión, el diagnóstico y el control de los sistemas de información y de los sistemas informativos que soportan estos debe ser realizado por personas con experiencia en ambas disciplinas: en informática y auditoria. • AUDITOR INFORMÁTICO GENERAL Es un profesional dedicado al análisis de sistemas de información e informáticos que está especializado en algunas de las múltiples ramas de la auditoria informática, que tiene conocimientos generales y que además posea las características necesarias para actuar como consultor con su auditado, dándole ideas de cómo enfocar la construcción de los elementos de control y de gestión y actuar como consejero en la organización en la que está desarrollando su labor.
  • 7. • Verificación del control interno • Análisis de la gestión de los sistemas de información • Análisis de la integridad, fiabilidad y certeza de la información • Auditoria de riesgos operativos de los circuitos de información • Análisis de la gestión de los riesgos de la información • Verificación del nivel de continuidad • Análisis del estado del arte tecnológico de la instalación revisada • Diagnóstico sobre el grado de cobertura • El auditor informático es responsable para establecer los objetivos de control que reduzcan o eliminen la exposición al riesgo de control interno.
  • 8. Informática Jurídica de Gestión Instrumento eficaz para la tramitación de procedimientos judiciales, administración de los despachos de notarios, abogados, procuradores, etc. Informática Jurídica Documental Utilización de la Informática para facilitar el almacenamiento de grandes volúmenes de datos, relativos a Legislación, Jurisprudencia y Doctrina, para permitir el acceso a los mismos de forma rápida, fácil y segura Informática Jurídica para la Toma de Decisiones (jueces ante las sentencias) Basada en la utilización de sistemas expertos
  • 9. En esta área se proporciona evidencia del nivel de la seguridad física en el ámbito en el que se va a desarrollar la actividad profesional, no limitándose a comprobar que existen los medios físicos, sino también su funcionalidad, racionalidad y seguridad. La seguridad física garantiza la integridad de los activos humanos, lógicos y materiales en un centro de procesamiento de información.
  • 10. Existen tres momentos para responder ante una falla en esta área, relacionados con la cronología de la misma
  • 11. Siempre en una organización se dice que esta es un reflejo de las características de su dirección, los modos y maneras de actuar de aquella están influenciados por la filosofía y personalidad del director.
  • 12. Acciones de un Director • Planificar. (Este acorde al plan estratégico (conocimiento a evaluar acciones a realizar)). Lectura y análisis de actas, acuerdos, etc. Lectura y análisis de informes gerenciales. Entrevistas con el mismo director del departamento y con los directores de otras áreas. • Organizar • Controlar • Coordinar
  • 13. Herramientas y Técnicas para la Auditoria Informática:  Entrevistas: El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas: Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad. Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario.  Cuestionarios: Las auditorias informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos.
  • 14.  Checklist: Checklist El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados. Tiene claro lo que necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de someter al auditado a unas preguntas estereotipadas que no conducen a nada. Muy por el contrario, el auditor conversará y hará preguntas "normales", que en realidad servirán para la cumplimentación sistemática de sus Cuestionarios, de sus Checklists.  Trazas y/o Huellas: Con frecuencia, el auditor informático debe verificar que los programas, tanto de los Sistemas como de usuario, realizan exactamente las funciones previstas, y no otras. Para ello se apoya en productos Software muy potentes y modulares que, entre otras funciones, rastrean los caminos que siguen los datos a través del programa.