SlideShare una empresa de Scribd logo
1 de 12
Herramientas y Técnicas para la auditoría informática ,[object Object]
 Entrevistas
 Checklist
 Trazas y huellas,[object Object]
ENTREVISTAS La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas.
CHECKLISTS El auditor conversará y hará preguntas "normales", que en realidad servirán para la cumplimentación sistemática de sus Cuestionarios, de sus Checklist.  El conjunto de estas preguntas recibe el nombre de Checklist. Salvo excepciones, las Checklists deben ser contestadas oralmente, ya que superan en riqueza y generalización a cualquier otra forma.
TRAZAS Y/O HUELLAS Estas Trazas se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo. La auditoría financiero-contable convencional emplea trazas con mucha frecuencia. Son programas encaminados a verificar lo correcto de los cálculos de nóminas, primas, etc.
CLASIFICACIÓN POR ÁREAS DE APLICACIÓN DE LA AUDITORIA INFORMÁTICA ,[object Object]
Organización y Administración
Desarrollo de Sistemas
Explotación
Entorno de hardware

Más contenido relacionado

La actualidad más candente

Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informaticaLeoner Parra
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemasHector Chajón
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiJose Alvarado Robles
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Herramientas y Técnicas de la Auditoria Informática Guía #2
Herramientas y Técnicas de la Auditoria Informática Guía #2Herramientas y Técnicas de la Auditoria Informática Guía #2
Herramientas y Técnicas de la Auditoria Informática Guía #2henser
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informaticajanethvalverdereyes
 
Técnicas de evaluación
Técnicas de evaluaciónTécnicas de evaluación
Técnicas de evaluaciónjoseaunefa
 

La actualidad más candente (20)

Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas ti
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Herramientas y Técnicas de la Auditoria Informática Guía #2
Herramientas y Técnicas de la Auditoria Informática Guía #2Herramientas y Técnicas de la Auditoria Informática Guía #2
Herramientas y Técnicas de la Auditoria Informática Guía #2
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informatica
 
Técnicas de evaluación
Técnicas de evaluaciónTécnicas de evaluación
Técnicas de evaluación
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 

Destacado

Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informaticaFavio Meneses
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Métodos, técnicas y procedimientos de auditoría
Métodos, técnicas y procedimientos de auditoríaMétodos, técnicas y procedimientos de auditoría
Métodos, técnicas y procedimientos de auditoríaAna Julieta Gonzalez Garcia
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Contratación Pública orientada a las TIC
Contratación Pública orientada a las TICContratación Pública orientada a las TIC
Contratación Pública orientada a las TICJose Lucea Anaya
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBREazar
 
Funciones Básicas de Microsoft Word 2007
Funciones Básicas de Microsoft Word 2007Funciones Básicas de Microsoft Word 2007
Funciones Básicas de Microsoft Word 2007miriave
 
Software Propietario
Software PropietarioSoftware Propietario
Software Propietariopabloalbuera
 
Diferencias entre software libre y privativo
Diferencias entre software libre y privativoDiferencias entre software libre y privativo
Diferencias entre software libre y privativoJennifer Valencia
 
OBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIA
OBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIAOBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIA
OBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIAmartin0612
 

Destacado (17)

Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Métodos, técnicas y procedimientos de auditoría
Métodos, técnicas y procedimientos de auditoríaMétodos, técnicas y procedimientos de auditoría
Métodos, técnicas y procedimientos de auditoría
 
CRM
CRMCRM
CRM
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Contratación Pública orientada a las TIC
Contratación Pública orientada a las TICContratación Pública orientada a las TIC
Contratación Pública orientada a las TIC
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 
Funciones Básicas de Microsoft Word 2007
Funciones Básicas de Microsoft Word 2007Funciones Básicas de Microsoft Word 2007
Funciones Básicas de Microsoft Word 2007
 
El Software Libre
El Software LibreEl Software Libre
El Software Libre
 
Software Propietario
Software PropietarioSoftware Propietario
Software Propietario
 
Crm
CrmCrm
Crm
 
Diferencias entre software libre y privativo
Diferencias entre software libre y privativoDiferencias entre software libre y privativo
Diferencias entre software libre y privativo
 
OBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIA
OBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIAOBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIA
OBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIA
 
Ejemplo guia general de auditoría
Ejemplo guia general de auditoríaEjemplo guia general de auditoría
Ejemplo guia general de auditoría
 
Atención al Cliente
Atención al ClienteAtención al Cliente
Atención al Cliente
 
IVR presentation
IVR  presentationIVR  presentation
IVR presentation
 

Similar a Herramientas y técnicas para la auditoria informática

Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nAnadolore Tejada
 
Métodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaMétodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaShamyNavarrete
 
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemasUPTM
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinezCan00
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..Can00
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinezCan00
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci nYesenia Gomez
 
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoIdentificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoCorp. Weapon's
 

Similar a Herramientas y técnicas para la auditoria informática (20)

Herramientas y Técnicas
Herramientas y TécnicasHerramientas y Técnicas
Herramientas y Técnicas
 
Herramientas y Tecnicas
Herramientas y TecnicasHerramientas y Tecnicas
Herramientas y Tecnicas
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
A3 ap ratas
A3 ap ratasA3 ap ratas
A3 ap ratas
 
Unidad3 tema2 v2
Unidad3 tema2 v2Unidad3 tema2 v2
Unidad3 tema2 v2
 
Auditoriasistemas
AuditoriasistemasAuditoriasistemas
Auditoriasistemas
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
 
Auditoria
Auditoria Auditoria
Auditoria
 
Métodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaMétodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria Informática
 
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
Clase01
Clase01Clase01
Clase01
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci n
 
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoIdentificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
 

Más de joseaunefa

Tecnica de auditoria
Tecnica de auditoriaTecnica de auditoria
Tecnica de auditoriajoseaunefa
 
Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoriajoseaunefa
 
Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoriajoseaunefa
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoriajoseaunefa
 
Metodologia para realizar auditorias
Metodologia para realizar auditoriasMetodologia para realizar auditorias
Metodologia para realizar auditoriasjoseaunefa
 

Más de joseaunefa (9)

Tecnica de auditoria
Tecnica de auditoriaTecnica de auditoria
Tecnica de auditoria
 
Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoria
 
Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoria
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Metodologia para realizar auditorias
Metodologia para realizar auditoriasMetodologia para realizar auditorias
Metodologia para realizar auditorias
 
Unidad IV
Unidad IVUnidad IV
Unidad IV
 
Unidad III
Unidad IIIUnidad III
Unidad III
 
Unidad II
Unidad IIUnidad II
Unidad II
 
Unidad I
Unidad IUnidad I
Unidad I
 

Herramientas y técnicas para la auditoria informática

  • 1.
  • 4.
  • 5. ENTREVISTAS La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas.
  • 6. CHECKLISTS El auditor conversará y hará preguntas "normales", que en realidad servirán para la cumplimentación sistemática de sus Cuestionarios, de sus Checklist. El conjunto de estas preguntas recibe el nombre de Checklist. Salvo excepciones, las Checklists deben ser contestadas oralmente, ya que superan en riqueza y generalización a cualquier otra forma.
  • 7. TRAZAS Y/O HUELLAS Estas Trazas se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo. La auditoría financiero-contable convencional emplea trazas con mucha frecuencia. Son programas encaminados a verificar lo correcto de los cálculos de nóminas, primas, etc.
  • 8.
  • 13.
  • 14. ORGANIZACIÓN Y ADMINISTRACIÓN En este punto se examinaran aspectos como las relaciones con los usuarios, con los proveedores, asignación de recursos, procedimientos, etc. Objetivos Revisión del organigrama y dependencias funcionales Verificar estándares de documentación Revisar la política de personal. Evaluar distribución de funciones
  • 15. DESARROLLO DE SISTEMAS Área importante donde la auditoría deberá velar por la adecuación de la informática a las necesidades reales de la Empresa. Objetivos y puntos a verificar Examinar metodología de construcción en uso. Revisar la definición de los objetivos del sistema, analizar si cumple con las necesidades de los usuarios. Revisar el control y planificación del proyecto.
  • 16. EXPLOTACIÓN Aquí se analizarán los procedimientos de operación y explotación en el centro de proceso de datos. Objetivos Evaluar la eficiencia y eficacia de operación del área de producción. Comprende la evaluación de los equipos de computación, procedimientos de entradas de datos, controles, archivos, seguridad y obtención de la información.
  • 17. ENTORNO DE HARDWARE Donde se vigilará entre otras cosas los locales, el software de acceso, alarmas, sistemas anti-incendios, protección de los sistemas, fiabilidad del Hardware, etc. Objetivo Determinación de la performance del hardware Revisar la utilización del hardware Examinar los estudios de adquisición del hardware Comprobar condiciones ambientales y de seguridad del hardware Verificar los controles de acceso y seguridad física
  • 18. ENTORNO DEL SOFTWARE En esta área la Auditoria Informática analizará los sistemas de prevención y detección de fraudes, los exámenes a aplicaciones concretas, los controles a establecer, en definitiva, todo lo relacionado con la fiabilidad, integridad y seguridad del software. Objetivos Revisar la seguridad lógica de los datos y programas Revisar la seguridad lógica de las librerías de los programadores Examinar los controles sobre los datos