1. “Planificaciónde una Auditoría Informática”
(aspectosteóricos - prácticos)
Mayo 2016
Departamento de Sistemas
Carrera Lic. en Sistemas de Información
para las organizaciones
Código de materia y curso 659-03
Prof. María Silvia Juárez
2. Una planificación de una auditoría informática permite
a los auditores cumplir en tiempo y forma con el
objetivo de su trabajo.
Es decir, les permite a los auditores informáticos
efectuar una completa y adecuada revisión y evaluación
de todos los aspectos o, cualquier parte de ellos, según
se trate el caso, del macro sistema de información con
el conjunto de los procedimientos automatizados y no
automatizados y sus correspondientes interfases.
659-03
Prof. María Silvia Juárez
Recordandode que se tratael tema…
3. Con Preguntas abiertas
*Entrevista “cara a cara” con preguntas informales
*Entrevista de duración larga
*Información obtenida difícil de codificar (posibilita
entendimiento de las fortalezas y debilidades del
control interno organizacional)
Con Preguntas cerradas
*Entrevista grupal mediante entrega de un
juego de cuestionario único y estandarizado
a cada entrevistado
*Entrevista de duración corta
*Información obtenida fácil de procesar
(da una idea general sobre un tema)
659-03
Prof. María Silvia Juárez
Planificaciónen sentidogeneral(Tiposde entrevistas)
4. Ej.1.- Prueba de confrontación visual de formalidades a revisar en los
contratos con los proveedores externos contra estándares o conceptos
incluidos en buenas prácticas sobre control interno
Si es un producto físico Si es un producto intangible o servicio
Objetivos buscados Objetivos buscados
1)Protección del activo 1)Continuidad del negocio
2)Continuidad del negocio 2)Confidencialidad
3)Seguridad
659-03
Prof. María Silvia Juárez
Planificación en sentidoparticular(clavesparaarmarpruebasdetalladas)
5. Ej.2.- Prueba de funcionamiento de una aplicación informática mediante
el diseño de un programa con iguales funciones del que se intenta probar
a través de la técnica de simulación en paralelo (utilizando otro lenguaje
de programación para comparar el funcionamiento).
Xampp (soft 1) Komodo (soft 2)
Objetivos buscados con la comparación del funcionamiento de las aplicaciones
1)Confiabilidad y seguridad
2)Degradación (parches)
Resultado (soft 1) Resultado (soft 2)
(Los softwares expresados son reales pero al solo efecto ilustrativo, pueden ser dos cualesquiera s/caso)
659-03
Prof. María Silvia Juárez
Planificación en sentidoparticular(clavesparaarmarpruebasdetalladas)
6. Ej.3.- Prueba de funcionamiento del hardware mediante la instalación en
otro hardware de la copia de los programas de soft de base y de
aplicaciones utilizados por el ente auditado a través de la técnica de
procesamiento en paralelo (con el objeto de comparar resultados en los
dos hardwares).
Mac (Hard 1) HP (Hard 2)
Objetivos buscados con la comparación del funcionamiento de los hardwares
1)Integridad y seguridad
2)Degradación (reparaciones)
Resultado (Hard 1) Resultado (Hard 2)
(Las marcas de los hardwares expresadas son reales pero al solo efecto ilustrativo, pueden ser dos
cualesquiera s/caso)
659-03
Prof. María Silvia Juárez
Planificación en sentidoparticular(clavesparaarmarpruebasdetalladas)
7. Ej.4.- Prueba de estudio y análisis del contexto externo e interno
mediante la lectura de documentación, normas y leyes relacionadas con
la organización auditada (Parte 1)
Análisis global
Análisis glo (Externo e interno)
Análisis interno
(estructura informal)
659-03
Prof. María Silvia Juárez
Planificación en sentidoparticular(clavesparaarmarpruebasdetalladas)
8. Ej.4.- Prueba de estudio y análisis del contexto externo e interno mediante
la lectura de documentación, normas y leyes relacionadas con la
organización auditada (Parte 2)
Análisis interno de tipos estructurales
659-03
Prof. María Silvia Juárez
Planificación en sentidoparticular(clavesparaarmarpruebasdetalladas)
9. Ej.5.- Prueba de monitoreo de permisos de usuarios en tiempo real para
acceder a las aplicaciones de un sistema mediante la creación de
usuarios ficticios a través de la técnica de minicompanía (previa
instalación de los módulos correspondientes)
Si es acceso biométrico Si es acceso lógico
Objetivos buscados Objetivos buscados
1)Protección del activo físico 1) Manipulación autorizada de la información
2)Manipulación autorizada de 2) Integridad y seguridad de la información
la información
3) Integridad y seguridad de la información
659-03
Prof. María Silvia Juárez
Planificación en sentidoparticular(clavesparaarmarpruebasdetalladas)
10. Video explicativo de cómo hacer un Diagrama Gantt (Bilbao & Bejarano Arquitectos)
https://www.youtube.com/watch?v=oDFbPhmgqLQ
Video explicativo de cómo hacer un Diagrama Pert (Bilbao & Bejarano Arquitectos)
https://www.youtube.com/watch?v=xuo8i9-j5p4
Video explicativo de cómo hacer la Ruta Crítica en un Diagrama Pert (Marte)
https://www.youtube.com/watch?v=0BhDUk-zW1c
Video explicativo de cómo hacer un Diagrama de Hitos (Universidad Politécnica de
Valencia-Alberto Palomares Chust-)
https://www.youtube.com/watch?v=wuLJeSuKIUQ
Video explicativo de cómo hacer una planificación integrada mediante un Diagrama Gantt
con su ruta crítica e hitos diseñada con Microsoft Proyect 2013 (CityIngenieria)
https://www.youtube.com/watch?v=Hh8iRY8eZos
659-03
Prof. María Silvia Juárez
Herramientasparaplanificar
12. Bibliografía física:
o Cansler , Leopoldo (2007). Auditoría en un Contexto Computarizado. Guía Práctica
Profesional. Ediciones Cooperativas. 2da. Edición. Buenos Aires.
o Juárez, María Silvia (2016). Planificación de una auditoria informática (aspectos
teóricos) –apunte teórico-.
Reproducción de imágenes:
o Todas las imágenes que forman parte de la presentación han sido obtenidas de
Google imágenes.
659-03
Prof. María Silvia Juárez
Fuentesde información
13. Fin de la presentación;
Gracias por la atención.
María Silvia Juárez
659-03
Prof. María Silvia Juárez