SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
AUDITORÍA Y EVALUACIÓN DE SISTEMAS,[object Object]
AGENDA,[object Object],Metodología,[object Object],1,[object Object],Herramientas y Técnicas para ,[object Object],la Auditoría Informática,[object Object],2,[object Object]
FASE VI,[object Object],FASE V,[object Object],DETERMINACIÓN DE RECURSOS,[object Object],  ACTIVIDADES DE LA AUDITORÍA,[object Object],INFORME FINAL Y SEGUIMIENTO,[object Object],FASE IV,[object Object],FASE III,[object Object],ENTORNO OPERACIONAL,[object Object],FASE II,[object Object],ESTUDIO INICIAL,[object Object],FASE I,[object Object],DEFINICIÓN DE ALCANCE Y OBJETIVOS,[object Object],METODOLOGÍAS,[object Object]
FASE 1: Definición de Alcance y Objetivos,[object Object]
FASE 2: Estudio Inicial ,[object Object]
FASE 3: Entorno Operacional ,[object Object]
FASE 3: Entorno Operacional ,[object Object]
FASE 4: Determinación de recursos de la Auditoría Informática ,[object Object],RECURSOS,[object Object],HUMANOS,[object Object],MATERIALES,[object Object]
FASE 4: Determinación de recursos de la Auditoría Informática ,[object Object],Recursos materiales ,[object Object],La mayoría de ellos son proporcionados por el cliente. Las herramientas de software propias del equipo van a utilizarse igualmente en el sistema auditado, por lo que han de convenirse en lo posible las fechas y horas de uso entre el auditor y cliente.,[object Object],Los recursos materiales del auditor son de dos tipos:,[object Object],a.     Recursos materiales Software,[object Object],Programas propios de la auditoría: Son muy potentes y Flexibles. Habitualmente se añaden a las ejecuciones de los procesos del cliente para verificarlos.,[object Object],Monitores: Se utilizan en función del grado de desarrollo observado en la actividad de Técnica de Sistemas del auditado y de la cantidad y calidad de los datos ya existentes.,[object Object],b.      Recursos materiales Hardware,[object Object],Los recursos hardware que el auditor necesita son proporcionados por el cliente. Los procesos de control deben efectuarse necesariamente en las Computadoras del auditado. Para lo cuál habrá de convenir el, tiempo de maquina, espacio de disco, impresoras ocupadas, etc.,[object Object]
FASE 4: Determinación de recursos de la Auditoría Informática ,[object Object],Recursos Humanos ,[object Object],La cantidad de recursos depende del volumen auditable. Las características y perfiles del personal seleccionado depende de la materia auditable.,[object Object],Es igualmente señalable que la auditoría en general suele ser ejercida por profesionales universitarios y por otras personas de probada experiencia multidisciplinaria.,[object Object]
FASE 4: Determinación de recursos de la Auditoría Informática ,[object Object]
FASE 5: Actividades de la Auditoría Informática ,[object Object]
FASE 6: Informe Final ,[object Object],Se materializa exclusivamente por escrito. Por lo tanto la elaboración final es el exponente de su calidad.,[object Object],Estructura del informe final,[object Object],El informe comienza con la fecha de comienzo de la auditoría y la fecha de redacción del mismo. Se incluyen los nombres del equipo auditor y los nombres de todas las personas entrevistadas, con indicación de la jefatura, responsabilidad y puesto de trabajo que ostente.,[object Object],·        Definición de objetivos y alcance de la auditoría. ,[object Object],·        Enumeración de temas considerados: ,[object Object],Antes de tratarlos con profundidad, se enumerarán lo más exhaustivamente posible todos los temas objeto de la auditoría.,[object Object],·        Cuerpo expositivo ,[object Object]
FASE 6: Informe Final ,[object Object],Para cada tema, se seguirá el siguiente orden a saber:,[object Object],Situación actual. Cuando se trate de una revisión periódica, en la que se analiza no solamente una situación sino además su evolución en el tiempo, se expondrá la situación prevista y la situación real,[object Object],Tendencias. Se tratarán de hallar parámetros que permitan establecer tendencias futuras.,[object Object],Puntos débiles y amenazas,[object Object],Recomendaciones y planes de acción. Constituyen junto con la exposición de puntos débiles, el verdadero objetivo de la auditoría informática.,[object Object],Redacción posterior de la Carta de Introducción o Presentación.,[object Object]
FASE 6: Informe Final ,[object Object]
FASE 6: Informe Final ,[object Object]
FASE 6: Informe Final ,[object Object]
Herramientas y Técnicas para la Auditoría Informática,[object Object],CUESTIONARIOS,[object Object],[object Object]
Se envían a las personas concretas que el auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a auditar.
Diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
Se cruza la información recabada por el auditor con los resultados obtenidos de los cuestionarios,[object Object]
Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario.
Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas
Es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.,[object Object]
Herramientas y Técnicas para la Auditoría Informática,[object Object],Checklist,[object Object],El profesionalismo pasa por poseer preguntas muy estudiadas que han de formularse flexiblemente. El conjunto de estas preguntas recibe el nombre de Checklist. Salvo excepciones, las Checklists deben ser contestadas oralmente, ya que superan en riqueza y generalización a cualquier otra forma.,[object Object],[object Object],[object Object]
Herramientas y Técnicas para la Auditoría Informática,[object Object],Checklist de Rango,[object Object],Contiene preguntas que el auditor debe contabilizar dentro de un rango preestablecido (por ejemplo, de 1 a 5, siendo 1 la respuesta más negativa y el 5 el valor más positivo),[object Object],Ejemplo de Checklist de rango: ,[object Object],Se supone que se está realizando una auditoría sobre la seguridad física de una instalación y, dentro de ella, se analiza el control de los accesos de personas y cosas al Centro de Computos. Podrían formularse las preguntas que figuran a continuación, en donde las respuestas tiene los siguientes significados:,[object Object],1 : Muy deficiente,[object Object],2 : Deficiente,[object Object],3 : Mejorable,[object Object],4 : Aceptable,[object Object],5 : Correcto,[object Object]
Herramientas y Técnicas para la Auditoría Informática,[object Object],Checklist de Rango,[object Object],¿Existe personal específico de vigilancia externa al edificio?  ,[object Object],-No, solamente un guardia por la noche que atiende además otra instalación adyacente.,[object Object],Puntuación: 1,[object Object],Para la vigilancia interna del edificio, ¿Hay al menos un vigilante por turno en los aledaños del Centro de Computos?  ,[object Object],-Si, pero sube a las otras 4 plantas cuando se le necesita.,[object Object],Puntuación: 2,[object Object],¿Hay salida de emergencia además de la habilitada para la entrada y salida de máquinas?  ,[object Object],-Si, pero existen cajas apiladas en dicha puerta. Algunas veces las quitan.,[object Object],Puntuación: 2,[object Object],El personal de Comunicaciones, ¿Puede entrar directamente en la Sala de Computadoras?  ,[object Object],-No, solo tiene tarjeta el Jefe de Comunicaciones. No se la da a su gente mas que por causa muy justificada, y avisando casi siempre al Jefe de Explotación.,[object Object],Puntuación: 4,[object Object],El resultado sería el promedio de las puntuaciones: (1 + 2 + 2 + 4) /4 = 2,25 Deficiente. ,[object Object]

Más contenido relacionado

La actualidad más candente

Herramientas y Técnicas de la Auditoria Informática Guía #2
Herramientas y Técnicas de la Auditoria Informática Guía #2Herramientas y Técnicas de la Auditoria Informática Guía #2
Herramientas y Técnicas de la Auditoria Informática Guía #2henser
 
Tecnica de auditoria
Tecnica de auditoriaTecnica de auditoria
Tecnica de auditoriajoseaunefa
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaMariMonterr
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de softwareHector Chajón
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Karla Ordoñez
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
Herramientas de Auditoria
Herramientas de AuditoriaHerramientas de Auditoria
Herramientas de AuditoriaByrts G. Reyes
 
Modelo auditoria de software
Modelo auditoria de softwareModelo auditoria de software
Modelo auditoria de softwareBB
 
Metodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasMetodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasJesus DIAZ
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 

La actualidad más candente (20)

Auditoria
AuditoriaAuditoria
Auditoria
 
2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria
 
Herramientas y Técnicas de la Auditoria Informática Guía #2
Herramientas y Técnicas de la Auditoria Informática Guía #2Herramientas y Técnicas de la Auditoria Informática Guía #2
Herramientas y Técnicas de la Auditoria Informática Guía #2
 
Herramienta
HerramientaHerramienta
Herramienta
 
Tecnica de auditoria
Tecnica de auditoriaTecnica de auditoria
Tecnica de auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Introducción 01
Introducción 01Introducción 01
Introducción 01
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software
 
Tema 3
Tema 3Tema 3
Tema 3
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
Herramientas de Auditoria
Herramientas de AuditoriaHerramientas de Auditoria
Herramientas de Auditoria
 
Modelo auditoria de software
Modelo auditoria de softwareModelo auditoria de software
Modelo auditoria de software
 
02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti
 
Auditorías de seguridad
Auditorías de seguridadAuditorías de seguridad
Auditorías de seguridad
 
Trabajo iso
Trabajo isoTrabajo iso
Trabajo iso
 
Ped
PedPed
Ped
 
Metodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasMetodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemas
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 

Destacado

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaGrupo Arelance
 
Teoria general de sitemas.
Teoria general de sitemas.Teoria general de sitemas.
Teoria general de sitemas.Eddy Castañon
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica ForenseHacking Bolivia
 
Auditoria de código de aplicaciones
Auditoria de código de aplicacionesAuditoria de código de aplicaciones
Auditoria de código de aplicacionesDmostajo
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.peponlondon
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasFundació CATIC
 
Auditoria gestion empresas_soc_estado
Auditoria gestion empresas_soc_estadoAuditoria gestion empresas_soc_estado
Auditoria gestion empresas_soc_estadoMardonado Zoraida
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionclaudiaedith
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de informaciónedithua
 
Ejemplo Propuesta Auditoría SEO
Ejemplo Propuesta Auditoría SEOEjemplo Propuesta Auditoría SEO
Ejemplo Propuesta Auditoría SEOCarlos Pes
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreToni de la Fuente
 
procedimientos de auditoria peru catolica
procedimientos de auditoria  peru catolicaprocedimientos de auditoria  peru catolica
procedimientos de auditoria peru catolicaTriunfador Puro
 
Material auditoría, tipos y base para contratar
Material auditoría, tipos y base para contratarMaterial auditoría, tipos y base para contratar
Material auditoría, tipos y base para contratarEduardo Paredes
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemasnelsyjazmin
 

Destacado (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Teoria general de sitemas.
Teoria general de sitemas.Teoria general de sitemas.
Teoria general de sitemas.
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
Auditoria de código de aplicaciones
Auditoria de código de aplicacionesAuditoria de código de aplicaciones
Auditoria de código de aplicaciones
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Analisis Forense Busca De Evidencias
Analisis Forense Busca De EvidenciasAnalisis Forense Busca De Evidencias
Analisis Forense Busca De Evidencias
 
Auditoria gestion empresas_soc_estado
Auditoria gestion empresas_soc_estadoAuditoria gestion empresas_soc_estado
Auditoria gestion empresas_soc_estado
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de información
 
Ejemplo Propuesta Auditoría SEO
Ejemplo Propuesta Auditoría SEOEjemplo Propuesta Auditoría SEO
Ejemplo Propuesta Auditoría SEO
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Tipos de auditoria informática
Tipos de auditoria informáticaTipos de auditoria informática
Tipos de auditoria informática
 
procedimientos de auditoria peru catolica
procedimientos de auditoria  peru catolicaprocedimientos de auditoria  peru catolica
procedimientos de auditoria peru catolica
 
Material auditoría, tipos y base para contratar
Material auditoría, tipos y base para contratarMaterial auditoría, tipos y base para contratar
Material auditoría, tipos y base para contratar
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemas
 

Similar a Clase 4

Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nAnadolore Tejada
 
Métodos, tecnicas y herramientas
Métodos, tecnicas y herramientasMétodos, tecnicas y herramientas
Métodos, tecnicas y herramientasUPTM
 
Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Marilen Castro
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Auditoria informatica
Auditoria informatica Auditoria informatica
Auditoria informatica Stefany Gamero
 
Metodología de auditoría informática (1)
Metodología de auditoría informática (1)Metodología de auditoría informática (1)
Metodología de auditoría informática (1)Franklin Soria
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Planeacion de una auditoria cualquiera
Planeacion de una auditoria cualquieraPlaneacion de una auditoria cualquiera
Planeacion de una auditoria cualquieraCarlos Mejias
 
Articulo de auditoria informática
Articulo de auditoria informáticaArticulo de auditoria informática
Articulo de auditoria informáticaManu Mujica
 
PLANIFICACION Y ORGANIZACION
PLANIFICACION Y ORGANIZACIONPLANIFICACION Y ORGANIZACION
PLANIFICACION Y ORGANIZACIONAny López
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Planeación de la auditoría en informática
Planeación de la auditoría en informáticaPlaneación de la auditoría en informática
Planeación de la auditoría en informáticaJosé Arias
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci nYesenia Gomez
 

Similar a Clase 4 (20)

Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
 
Métodos, tecnicas y herramientas
Métodos, tecnicas y herramientasMétodos, tecnicas y herramientas
Métodos, tecnicas y herramientas
 
Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Auditoría informática Grupo 2.
Auditoría informática Grupo 2.
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Auditoria informatica
Auditoria informatica Auditoria informatica
Auditoria informatica
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Metodología de auditoría informática (1)
Metodología de auditoría informática (1)Metodología de auditoría informática (1)
Metodología de auditoría informática (1)
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Planeacion de una auditoria cualquiera
Planeacion de una auditoria cualquieraPlaneacion de una auditoria cualquiera
Planeacion de una auditoria cualquiera
 
Auditoria interna
Auditoria internaAuditoria interna
Auditoria interna
 
Articulo de auditoria informática
Articulo de auditoria informáticaArticulo de auditoria informática
Articulo de auditoria informática
 
PLANIFICACION Y ORGANIZACION
PLANIFICACION Y ORGANIZACIONPLANIFICACION Y ORGANIZACION
PLANIFICACION Y ORGANIZACION
 
Capitulo 7
Capitulo 7Capitulo 7
Capitulo 7
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Silabo auditoria informatica ( analisis v ciclo)
Silabo auditoria informatica ( analisis  v ciclo)Silabo auditoria informatica ( analisis  v ciclo)
Silabo auditoria informatica ( analisis v ciclo)
 
Planeación de la auditoría en informática
Planeación de la auditoría en informáticaPlaneación de la auditoría en informática
Planeación de la auditoría en informática
 
Herramientas y Técnicas
Herramientas y TécnicasHerramientas y Técnicas
Herramientas y Técnicas
 
Herramientas y Tecnicas
Herramientas y TecnicasHerramientas y Tecnicas
Herramientas y Tecnicas
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci n
 

Más de jfanei

Juan faneite bloque_academico
Juan faneite bloque_academicoJuan faneite bloque_academico
Juan faneite bloque_academicojfanei
 
Unidad ii
Unidad iiUnidad ii
Unidad iijfanei
 
Auditoria4
Auditoria4Auditoria4
Auditoria4jfanei
 
Juan faneite m_c
Juan faneite m_cJuan faneite m_c
Juan faneite m_cjfanei
 
Juan faneite m_c
Juan faneite m_cJuan faneite m_c
Juan faneite m_cjfanei
 
Juan faneite m_c
Juan faneite m_cJuan faneite m_c
Juan faneite m_cjfanei
 

Más de jfanei (6)

Juan faneite bloque_academico
Juan faneite bloque_academicoJuan faneite bloque_academico
Juan faneite bloque_academico
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Auditoria4
Auditoria4Auditoria4
Auditoria4
 
Juan faneite m_c
Juan faneite m_cJuan faneite m_c
Juan faneite m_c
 
Juan faneite m_c
Juan faneite m_cJuan faneite m_c
Juan faneite m_c
 
Juan faneite m_c
Juan faneite m_cJuan faneite m_c
Juan faneite m_c
 

Clase 4

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Se envían a las personas concretas que el auditor cree adecuadas, sin que sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a auditar.
  • 20. Diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
  • 21.
  • 22. Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario.
  • 23. Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. Software muy potentes y modulares que, entre otras funciones, rastrean los caminos que siguen los datos a través del programa.
  • 30. Estas "Trazas" se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo.
  • 31.