SlideShare una empresa de Scribd logo
1 de 15
EL CONTRATO
DE AUDITORIA
C E D E Ñ O M E N D O Z A
J O S E A B E L
A U D I T O R I A D E
S E G U R I D A D D E L A
I N F O R M A C I O N N I V E L
“ A ”
Auditoria
Informática
• La auditoria informática comprende la
revisión y la evaluación independiente y
objetiva, por parte de las personas
independientes y teóricamente
competentes del entorno informático de
una entidad, abarcando todas o algunas
de sus áreas, estándares y
procedimientos en vigor, su idoneidad y
el cumplimiento de estos, de los
objetivos fijados, los contratos y las
normas legales aplicables, el grado de
satisfacción de usuarios y directivos, los
controles existentes y análisis de los
riesgos relacionados con la informática.
Cuadro comparativo entre Auditoria de
Cuentas y Auditoria Informática
AUDITORIA DE CUENTAS AUDITORIA INFORMATICA
Auditor Cualificada = Auditor de cuentas
Independiente
No existe titulación oficial ni registro
Independiente
Función Analizar:
Información económico-financiera
deducida a documentos contables
Analizar:
Información de entornos informáticos
deducida revision y control de los mismos
Informe Emitir informe:
Manifestando su opinión
Responsable sobre la fiabilidad de
la información para que se conozca
y valore por terceros
Emitir informe:
Manifestando su opinión
Responsable sobre la fiabilidad de la
información para que se conozca y valore
por terceros
Reglamentación Sujeto a:
Requisitos
Formalidades
Ley
Reglamento
Sujeto a:
Requisitos
Formalidades
Normas de profesión
Códigos de conducta de profesión
Análisis comparativo
• Es decir, la auditoria de cuentas y la
auditoria informática son completamente
independientes puesto que la primera
evalúa el estado contable (información
económico-financiera) de una empresa,
mientras que la segunda analiza la
información de los entornos informáticos,
si bien ambas, se basan en el análisis de
riesgos y en la elaboración de un informe
de auditoria.
PARTES DE UN CONTRATO DE AUDITORIA. EL
PERFIL DEL AUDITOR INFORMATICO
La empresa o entidad que solicitaba una Auditoria Informática, lo hacia porque constaba una
serie de debilidades y/o amenazas provenientes de sus sistemas de información. La empresa
que necesitaba de este tipo de servicios en realidad lo que estaba demandando era una
solución a sus problemas, mas que una revisión del cumplimiento de los controles
establecidos.
LA ENTIDAD AUDITADA
El Auditor Informático
El auditor tradicional (Auditor de
cuentas) no se encuentra
capacitado para afrontar los
nuevos riesgos derivados de las
utilización de las tecnologías. De
esta manera, se hace
imprescindible la existencias de la
Auditoria de Sistemas de
Información.
Una característica que destaca del
auditor, es la independencia,
definiéndola como “la ausencia de
intereses o influencias que permite
al auditor actuar con libertad
respecto a su juicio profesional”.
Terceras personas
• En la literatura empresarial mas reciente se ha acunado el
termino “stakeholders”. Se apunta con esta denominación,
que existe un modelo de “base ampliada” en el que es
necesario que toda organización vea los nuevos miembros.
Al menos es posible identificar cinco grupos de ‘interesados’:
los accionistas, los empleados, los clientes, las comunidades
locales y la Sociedad en general.
OBJETO DEL
CONTRATO DE
AUDITORIA
INFORMATICA
Podemos distinguir los siguientes ámbitos en la
realización de una auditoria informática,
catalogadas como pertenecientes a la auditoria
jurídica de entornos informáticos:
1. Protección de datos de carácter personal.
2. Protección jurídica del software.
3. Protección jurídica de las bases de datos.
4. Contratación electrónica.
5. Contratación informática.
6. Transferencia electrónica de fondos.
7. Outsourcing.
8. Delitos informáticos.
Protección de
datos de carácter
personal
• Se clasifica en tres niveles de
seguridad (básico, medio, alto) a
los que hay que someter a los
ficheros dependiendo del grado de
sensibilidad de los datos de
carácter personal almacenados.
La protección
jurídica del
software
• El software, como bien objeto de
protección, se tiene que someter a una
auditoria en la que se debe verificar el
cumplimiento de la misma, y, por lo tanto,
investigar la legalidad del software
utilizado en dichos sistemas, evaluando el
riesgo que se corre por permitir la
ilegalidad, el “pirateo” , y cuantificando
monetariamente, el diferencial entre dicho
riesgo y el coste de implantación y control
de todos y cada uno de los programas
utilizados en la entidad.
La protección
jurídica de las
bases de datos
• La auditoria en este caso tendrá del
mismo modo que atender tres casos
expuestos, analizando el cumplimiento
para todos ellos de los controles
establecidos, evitando por lo tanto
copias o extracciones no autorizadas,
y verificando la gestión y actualización
por las personas competentes y
autorizadas para ello.
Contratación
electrónica
• En la contratación electronica hay que attender a tres
aspectos fundamentals: en primer lugar a la
inmediatez de las relaciones, cuestión que se
solventara en caso de relación mercantil por el
momento de emisión de la aceptación y en caso de
otro tipo de relación mercantil por el momento en que
llega a conocimiento del oferente, en segundo lugar
la calidad del dialogo, y excluyendo el teléfono o la
videoconferencia habrá que asemejar la aceptación a
la fecha por correspondencia escrita en soporte de
papel, y en tercer lugar, desde el punto de vista de la
seguridad.
La contratación
informática
• Definiéndola como la contratación de bienes o
servicios informáticos. Se debe redactar
teniendo en cuenta un equilibrio de prestaciones
y evitar en lo posible la existencia de clausulas
oscuras. Es aquí donde el auditor informático
asesora e implanta en dicho acuerdo los
requisitos técnicos y los términos específicos
que delimitan y concretan los aspectos
imprescindibles cuyo cumplimiento debe ser
objeto de los controles a los que se someta este
tipo de contratación cuyas particularidades
requieren un asesoramiento especializado y
experto.
Transferencia
electrónica de fondos
• Nos referimos en concreto a los medios de pago
electrónicos ya conocidos, como las tarjetas de
crédito y de debito, o el caso particular de las
asociadas a un determinado establecimiento
mercantil para la realización de compras en el
mismo.
• La tarea especifica de este ámbito para el
auditor informático reside en la comprobación de
la interoperabilidad entre los sistemas de
lecturas de las tarjetas y las redes de
comunicaciones.
El outsourcing
• El outsourcing informático puede ser definido
como la cesión de la gestión de los sistemas de
información de una entidad a un tercero que,
especializado en esta área, se integra en la toma
de decisiones y Desarrollo de las aplicaciones y
actividades propias referidas a la gestión.
• Suele ser habitual y aconsejable que las
empresas incluyan en los contratos de
outsourcing una clausula en virtud de la que
podrán realizar una auditoria, o solicitar una
auditoria por una tercera entidad, de los
procedimientos que el outsourcer esta siguiendo
para la prestación del servicio y garantizar así el
nivel de servicios pactado entre las partes.

Más contenido relacionado

La actualidad más candente

Carta de informe final
Carta de informe finalCarta de informe final
Carta de informe finalCarlox RLópez
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemasluisteheranllorente
 
Auditoría interna
Auditoría internaAuditoría interna
Auditoría internaUniversidad
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría InformaticaUNEFA
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Pruebas de cumplimiento y sustantivas (MUM) en auditoría
Pruebas de cumplimiento y sustantivas (MUM) en auditoríaPruebas de cumplimiento y sustantivas (MUM) en auditoría
Pruebas de cumplimiento y sustantivas (MUM) en auditoríaAudinfor
 
CURSO AUDITORÍA DE CUMPLIMIENTO - FASE DE PLANIFICACIÓN 07.DIC.2014 Dr. MIGUE...
CURSO AUDITORÍA DE CUMPLIMIENTO - FASE DE PLANIFICACIÓN 07.DIC.2014 Dr. MIGUE...CURSO AUDITORÍA DE CUMPLIMIENTO - FASE DE PLANIFICACIÓN 07.DIC.2014 Dr. MIGUE...
CURSO AUDITORÍA DE CUMPLIMIENTO - FASE DE PLANIFICACIÓN 07.DIC.2014 Dr. MIGUE...miguelserrano5851127
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
Mapa conceptual auditoria externa
Mapa conceptual auditoria externaMapa conceptual auditoria externa
Mapa conceptual auditoria externaCAROLINAROSEROMUOZ
 
Auditoria operativa unidad i
Auditoria operativa unidad iAuditoria operativa unidad i
Auditoria operativa unidad iVictorLopezP
 

La actualidad más candente (20)

Carta de informe final
Carta de informe finalCarta de informe final
Carta de informe final
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
PRUEBAS DE AUDITORÍA
PRUEBAS DE AUDITORÍAPRUEBAS DE AUDITORÍA
PRUEBAS DE AUDITORÍA
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Auditoria externa e interna
Auditoria externa e internaAuditoria externa e interna
Auditoria externa e interna
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
 
Auditoría interna
Auditoría internaAuditoría interna
Auditoría interna
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Pruebas de cumplimiento y sustantivas (MUM) en auditoría
Pruebas de cumplimiento y sustantivas (MUM) en auditoríaPruebas de cumplimiento y sustantivas (MUM) en auditoría
Pruebas de cumplimiento y sustantivas (MUM) en auditoría
 
Informe de auditoría
Informe de auditoríaInforme de auditoría
Informe de auditoría
 
CURSO AUDITORÍA DE CUMPLIMIENTO - FASE DE PLANIFICACIÓN 07.DIC.2014 Dr. MIGUE...
CURSO AUDITORÍA DE CUMPLIMIENTO - FASE DE PLANIFICACIÓN 07.DIC.2014 Dr. MIGUE...CURSO AUDITORÍA DE CUMPLIMIENTO - FASE DE PLANIFICACIÓN 07.DIC.2014 Dr. MIGUE...
CURSO AUDITORÍA DE CUMPLIMIENTO - FASE DE PLANIFICACIÓN 07.DIC.2014 Dr. MIGUE...
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Mapa conceptual auditoria externa
Mapa conceptual auditoria externaMapa conceptual auditoria externa
Mapa conceptual auditoria externa
 
Auditoria operativa unidad i
Auditoria operativa unidad iAuditoria operativa unidad i
Auditoria operativa unidad i
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Similar a EL CONTRATO DE AUDITORIA.pptx

Similar a EL CONTRATO DE AUDITORIA.pptx (20)

Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Auditoria y Evaluación de Sistemas
Auditoria y Evaluación de SistemasAuditoria y Evaluación de Sistemas
Auditoria y Evaluación de Sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sesion 5 orgcentros
Sesion 5 orgcentrosSesion 5 orgcentros
Sesion 5 orgcentros
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria 2
Auditoria 2Auditoria 2
Auditoria 2
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Último

Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)martinezhd1
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)edisonquispecalderon
 
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNETCasa
 

Último (7)

Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)
 
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
 

EL CONTRATO DE AUDITORIA.pptx

  • 1. EL CONTRATO DE AUDITORIA C E D E Ñ O M E N D O Z A J O S E A B E L A U D I T O R I A D E S E G U R I D A D D E L A I N F O R M A C I O N N I V E L “ A ”
  • 2. Auditoria Informática • La auditoria informática comprende la revisión y la evaluación independiente y objetiva, por parte de las personas independientes y teóricamente competentes del entorno informático de una entidad, abarcando todas o algunas de sus áreas, estándares y procedimientos en vigor, su idoneidad y el cumplimiento de estos, de los objetivos fijados, los contratos y las normas legales aplicables, el grado de satisfacción de usuarios y directivos, los controles existentes y análisis de los riesgos relacionados con la informática.
  • 3. Cuadro comparativo entre Auditoria de Cuentas y Auditoria Informática AUDITORIA DE CUENTAS AUDITORIA INFORMATICA Auditor Cualificada = Auditor de cuentas Independiente No existe titulación oficial ni registro Independiente Función Analizar: Información económico-financiera deducida a documentos contables Analizar: Información de entornos informáticos deducida revision y control de los mismos Informe Emitir informe: Manifestando su opinión Responsable sobre la fiabilidad de la información para que se conozca y valore por terceros Emitir informe: Manifestando su opinión Responsable sobre la fiabilidad de la información para que se conozca y valore por terceros Reglamentación Sujeto a: Requisitos Formalidades Ley Reglamento Sujeto a: Requisitos Formalidades Normas de profesión Códigos de conducta de profesión
  • 4. Análisis comparativo • Es decir, la auditoria de cuentas y la auditoria informática son completamente independientes puesto que la primera evalúa el estado contable (información económico-financiera) de una empresa, mientras que la segunda analiza la información de los entornos informáticos, si bien ambas, se basan en el análisis de riesgos y en la elaboración de un informe de auditoria.
  • 5. PARTES DE UN CONTRATO DE AUDITORIA. EL PERFIL DEL AUDITOR INFORMATICO La empresa o entidad que solicitaba una Auditoria Informática, lo hacia porque constaba una serie de debilidades y/o amenazas provenientes de sus sistemas de información. La empresa que necesitaba de este tipo de servicios en realidad lo que estaba demandando era una solución a sus problemas, mas que una revisión del cumplimiento de los controles establecidos. LA ENTIDAD AUDITADA
  • 6. El Auditor Informático El auditor tradicional (Auditor de cuentas) no se encuentra capacitado para afrontar los nuevos riesgos derivados de las utilización de las tecnologías. De esta manera, se hace imprescindible la existencias de la Auditoria de Sistemas de Información. Una característica que destaca del auditor, es la independencia, definiéndola como “la ausencia de intereses o influencias que permite al auditor actuar con libertad respecto a su juicio profesional”.
  • 7. Terceras personas • En la literatura empresarial mas reciente se ha acunado el termino “stakeholders”. Se apunta con esta denominación, que existe un modelo de “base ampliada” en el que es necesario que toda organización vea los nuevos miembros. Al menos es posible identificar cinco grupos de ‘interesados’: los accionistas, los empleados, los clientes, las comunidades locales y la Sociedad en general.
  • 8. OBJETO DEL CONTRATO DE AUDITORIA INFORMATICA Podemos distinguir los siguientes ámbitos en la realización de una auditoria informática, catalogadas como pertenecientes a la auditoria jurídica de entornos informáticos: 1. Protección de datos de carácter personal. 2. Protección jurídica del software. 3. Protección jurídica de las bases de datos. 4. Contratación electrónica. 5. Contratación informática. 6. Transferencia electrónica de fondos. 7. Outsourcing. 8. Delitos informáticos.
  • 9. Protección de datos de carácter personal • Se clasifica en tres niveles de seguridad (básico, medio, alto) a los que hay que someter a los ficheros dependiendo del grado de sensibilidad de los datos de carácter personal almacenados.
  • 10. La protección jurídica del software • El software, como bien objeto de protección, se tiene que someter a una auditoria en la que se debe verificar el cumplimiento de la misma, y, por lo tanto, investigar la legalidad del software utilizado en dichos sistemas, evaluando el riesgo que se corre por permitir la ilegalidad, el “pirateo” , y cuantificando monetariamente, el diferencial entre dicho riesgo y el coste de implantación y control de todos y cada uno de los programas utilizados en la entidad.
  • 11. La protección jurídica de las bases de datos • La auditoria en este caso tendrá del mismo modo que atender tres casos expuestos, analizando el cumplimiento para todos ellos de los controles establecidos, evitando por lo tanto copias o extracciones no autorizadas, y verificando la gestión y actualización por las personas competentes y autorizadas para ello.
  • 12. Contratación electrónica • En la contratación electronica hay que attender a tres aspectos fundamentals: en primer lugar a la inmediatez de las relaciones, cuestión que se solventara en caso de relación mercantil por el momento de emisión de la aceptación y en caso de otro tipo de relación mercantil por el momento en que llega a conocimiento del oferente, en segundo lugar la calidad del dialogo, y excluyendo el teléfono o la videoconferencia habrá que asemejar la aceptación a la fecha por correspondencia escrita en soporte de papel, y en tercer lugar, desde el punto de vista de la seguridad.
  • 13. La contratación informática • Definiéndola como la contratación de bienes o servicios informáticos. Se debe redactar teniendo en cuenta un equilibrio de prestaciones y evitar en lo posible la existencia de clausulas oscuras. Es aquí donde el auditor informático asesora e implanta en dicho acuerdo los requisitos técnicos y los términos específicos que delimitan y concretan los aspectos imprescindibles cuyo cumplimiento debe ser objeto de los controles a los que se someta este tipo de contratación cuyas particularidades requieren un asesoramiento especializado y experto.
  • 14. Transferencia electrónica de fondos • Nos referimos en concreto a los medios de pago electrónicos ya conocidos, como las tarjetas de crédito y de debito, o el caso particular de las asociadas a un determinado establecimiento mercantil para la realización de compras en el mismo. • La tarea especifica de este ámbito para el auditor informático reside en la comprobación de la interoperabilidad entre los sistemas de lecturas de las tarjetas y las redes de comunicaciones.
  • 15. El outsourcing • El outsourcing informático puede ser definido como la cesión de la gestión de los sistemas de información de una entidad a un tercero que, especializado en esta área, se integra en la toma de decisiones y Desarrollo de las aplicaciones y actividades propias referidas a la gestión. • Suele ser habitual y aconsejable que las empresas incluyan en los contratos de outsourcing una clausula en virtud de la que podrán realizar una auditoria, o solicitar una auditoria por una tercera entidad, de los procedimientos que el outsourcer esta siguiendo para la prestación del servicio y garantizar así el nivel de servicios pactado entre las partes.