SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Auditoría Informática en un
Centro de Procesamiento de Datos
¿Qué evaluar? ¿Riesgos?
I.U.T.A.J.S
Instituto Universitario Tecnológico
“Antonio José de Sucre”
Nucleo Barquisimeto
Informática (78)
Cátedra: Auditoría Informática
Prof: María Teresa Langone
Alumno: Gustavo Pinedo
C.I.: 13.407.779
Lapso: 2016-2
Febrero 2017
El procesamiento de información ha sido
fundamental desde tiempos inmemoriables, las
actividades en las que generalmente se ve
involucrado el hombre, las empresas y demás
organizaciones, generan gran cantidad de data la
cual carece de significado hasta que ésta es
correctamente organizada y procesada,
convirtiéndose en información tan valiosa que
se considera el activo más valioso, tal como dicen
coloquialmente, “Quien tiene la información,
tiene el poder”.
Pero, también es cierto que la información
debe ser correcta, debe protegerse para que sólo
sea accesible a personal autorizado y deben
ejercerce otra cantidad de controles necesarios
para blindar la seguridad de tan preciado
recurso, para ello se dispone de la Auditoría.
Auditoría
En nuestra era actual, globalizada e
informática, prácticamente no concebimos un
lugar que procese datos sin computador. De
hecho son tan enormes por lo general los
volúmenes de información que normalmente se
manejan hoy día hasta en las empresas más
pequeñas, que es muy ineficiente y trabajoso no
contar con un computador o varios, que nos
permitan procesar data de manera eficaz,
eficiente y en tiempo record.
Los centros de Procesamiento Electrónico de
Datos (PED), son comunes en cualquier
organización en la actualidad, así sean pocos
computadores, se estila crear redes informáticas
que permitan acceso remoto a diversos recursos
necesarios para las labores de cada miembro de
la organización.
PED
PED
El Procesamiento Electrónico de Datos (PED) se
considera una rama especíca del Procesamiento
de Datos, implementada de formá informática,
con el apoyo de computadores y demás
dispositivos que cubran las necesidades de la
organización. Recolectar, procesar y emitir
salidas acordes a los requerimientos son
básicamente las funciones que el PED debe
cumplir, aunque se vean involucradas tareas
específicas como la organización, clasificación,
etc., todas estas con el fin principal de diferencias
los datos importantes de los que no lo son, para
luego obtener la información a través de uno o
más procesos.
El motivo principal del procesamiento de datos y
en particular el PED es brindar apoyo a la toma de
decisiones acertada y oportuna.
Almacenamiento
yValidación
Los datos e información recopilada deben ser
almacenados correctamente, en dispositivos
específicamente diseñados para tal fin,
considerando tener más de un respaldo de dicha
data. Hoy día diversos dispositivos de
almacenamiento digital y electrónico están
disponibles en el mercado, desde discos duros
para racks, hasta discos duros portátiles, de
estado sólidos y memorias USB, brindando una
amplia gama de posibilidades para cualquier
necesidad.
Otro aspecto importante es la validación de la
data, la veracidad de la misma, puesto que de
nada nos sirve data corrupta que nos brinde
información dudosa o poco confiable, es por ello
que deben implementarse mecanismos para tal
fin.
PED... herramienta para
La Auditoría Informática
Consta de:
- Procesador electrónico de datos (CPU)
- Equipo periférico asociado
- Procedimientos
- Rutinas de instrucción para el CPU
- Personal para ejecutar la Auditoría
1. Procesador electrónico de datos, es el que
realiza todas las tareas asociadas a calculos y
otras labores, mediante un programa
previamente instalado y cargado con ciertos
parámetros.
2. Equipo periférico asociado, prepara los datos
para su entrada, procesamiento y salida. Ejecuta
funciones lógicas, aritméticas, almacena y
controla los datos durante el proceso
3. Procedimientos para indicar cuales datos se
requieren, como, donde y la forma en la cual
obtenerlos y utilizarlos.
4. Rutinas de instrucción para el CPU, código que
pasa a lenguaje de máquina para poder procesar los
datos recolectados
PEDy
Auditoría
1. Procesador electrónico de datos, es el que
realiza todas las tareas asociadas a calculos y
otras labores, mediante un programa
previamente instalado y cargado con ciertos
parámetros.
2. Equipo periférico asociado, prepara los datos
para su entrada, procesamiento y salida. Ejecuta
funciones lógicas, aritméticas, almacena y
controla los datos durante el proceso
3. Procedimientos para indicar cuales datos se
requieren, como, donde y la forma en la cual
obtenerlos y utilizarlos.
4. Rutinas de instrucción para el CPU, código que
pasa a lenguaje de máquina para poder procesar los
datos recolectados.
PEDy
Auditoría
5. Personal para ejecutar la Auditoría
- Operan, conservan y mantienen los equipos
- Analizan y realizan procedimientos
- Preparn instrucciones
- Proporcionan datos de entrada
- Utilizan informes
- Revisan resultados y supervisan la operación
El PED destaca ante otras técnicas por su
amplia capacidad computo mediante el uso del
computador con instrucciones codificadas en un
programa, instalado antes de procesar los datos.
El procesador mantiene los datos mientras se
procesan y luego se almacenan en discos
magnéticos u otros dispositivos, los cuales
puden ser hast salidas impresas.
PEDy
Auditoría
El Auditor necesita hacer seguimiento de los
datos en el sistema utilizado por la empresa, para
así brindar respuestas a cada interrogante o
solicitud que ha motivado dicha Auditoria.
El PED colabora con la eliminación de grandes
volumenes de información histórica no
necesaria.
El computador utilizado en PED procesa
velozmente grandes volumenes de datos,
tomando decisiones lógicas que otorgan visión
clara al Auditor, con la cual puede argumentar
mas facilmente. Para realizar esta labor el PED
puede contar con complejas funcionalidades
que ameriten explicaciones, diagramas y demás,
que el auditor puede comprender, para el
posterior análisis de resultados .
PEDy
Auditoría
Diagramas de recorrido: presentan la
información y las operaciones de manera simple
de visualizar y seguir, existen dos tipos:
Diagramas de recorrido del sistema
Muestra la corriente de los datos a lo largo de
todas las partes del sistema, mediante símbolos
para describir el recorrido de los datos y las
relaciones entre estos, asi como , para
representar el equipo, sus operaciones y
operaciones manuales.
Diagramas de recorrido de programa
Describe lo que sucede en un programa, muestra
operaciones, decisiones especificas, secuencia u
orden en el cual realizar las operaciones lógicas y
de aritmética.
PEDy
Auditoría
Controles del Sistema PED
Control interno: organización, métodos
coordinados y medidas adoptadas en un
negocio para proteger sus activos, verificar la
exactitud y confiabilidad de sus datos.
Amerita planeación organizacional de
responsabilidades funcionales, un sistema
adecuado de procedimientos y controles sobre
los activos, pasivos, ingresos y gastos, monitoreo
de deberes y funciones claramente definidas de
cada departamento de la organización. Personal
calificado para cada responsabilidad.
El PED exige emplear nuevos controles y
disminuir otros mas tradicionales.
PEDy
Auditoría
Estos sistemas reducen el tiempo y los costos
asociados al procesamiento de datos,
proporcionando a la dirección información más
actualizada con la cual podrá controlar
eficazmente las operaciones de la compañía.
La separación de la función de planeamiento de
sistemas y programación, brinda:
1. Eficaz verificación cruzada de la exactitud y
corrección de cambios introducidos al sistema.
2. Impide al personal de operación efectuar
revisiones sin previa autorización y
verificación.
3. Evita que el personal ajeno a la operación
tenga acceso al equipo.
4. Mejora la eficiencia.análisis.
PEDy
Auditoría
Una vez que la dirección determina su plan
de organización, requiere la elaboración un
sistema que comprende tres niveles:
1. Nivel de datos fuente.
- Donde se aplica el Control de datos fuente,
para verificar la correctitud, transparencia y
transferencia de los datos al PED.
- Verificaciones de existencia, combinanción,
totalidad y razonabilidad.
2. Nivel de procesamiento de datos.
Procesa los datos que se le remitan siguiendo
instrucciones y procedimientos previamente
establecidos mediante la codificación del
programa.
La exactitud del procesamiento de datos en un
sistema PED se logra mediante verificaciones
programadas.
PEDy
Auditoría
Clasificación de Verificaciones Programadas
- Descubrir la pérdida de datos o la falta de su
procesamiento.
- Determinar que las funciones aritméticas se
ejecuten correctamente.
- Determinar que todas las transacciones se
asienten en el registro indicado.
- Asegurar que todos los errores descubiertos en
el procesamiento de datos se corrijan
satisfactoriamente.
Controles de salida
Determinan la correctitud de los datos
procesados, mediante tecnicas como la
comparación de los totales de los datos
procesados con los totales obtenidos de la
fuente original.
PEDy
Auditoría
PEDy
Auditoría
PEDy
Auditoría
PEDy
Auditoría
PEDy
Auditoría
Otro control de salida es el muestreo sistemático
de renglones individuales procesados, al igual
que controles administrativos, asociados a la
formulación, documentación y administración
de métodos y practicas de operación en el diseño
de sistemas, programación y operaciones de la
computadora.
Diseño de sistemas y Programación.
Se requieren diseños de sistemas detallados,
debido a la complejidad de las operaciones, los
cuales deben documentarse, a fin de poderlo
evaluar y modificar cuando lo amerite.
La Programación involucra preparación de los
diagramas de recorrido, relaciones de programa
e instrucciones para el manejo del computador,
estos deben estar debidamente documentados.
PEDy
Auditoría
PEDy
Auditoría
PEDy
Auditoría
PEDy
Auditoría
Operaciones de la computadora.
Marcar el tiempo de análisis se convierte en el
más importantes de los controles sobre las
operaciones de la computadora, pues, supone
un riesgo alto. Se registran operaciones de la
computadora, el uso del equipo y el tiempo
consumido en procesar un trabajo, para luego
ser analizado y revisado por personal
competente, para determinar el tiempo
requerido para procesar cada trabajos y las
razones de las demoras.
RIESGOS DE EXPLOTACIÓN
Relacionados con:
- Acceso a funciones de procesamiento.
(Segregación de Funciones y Control
de Acceso)
- Ingreso de datos.
- Items rechazados o en suspenso
- Procesamiento
Riesgo: Acceso a Funciones de Procesamiento
Realacionado a personas no autorizadas que
puedan tener acceso a procesamiento de
transacciones (leer, modificar, agregar o eliminar)
datos o transacciones no autorizadas.
Controles a implementar:
- Segregación de funciones en el Dpto CIS
Más de un usuario debe aprobar un proceso
Inadecuada ubicación de área de Seguridad IT
Deficiente esquema de perfiles de usuario
Problemas de implementación de versiones)
- Mecanismos de Control de Acceso
Claves, usuarios, acceso a items de menu
Riesgo: Ingreso de Datos
Relacionados a imprecisiones, duplicidad o
escaso suministro de datos permanentes y de
transacciones.
Controles a implementar:
- De edición y validación
Formato, campos faltantes, límites, validación,
procesamiento de duplicados, correlación de
campos, balanceo, dígito verificador
- De lote.
Riesgo: Items rechazados / en suspenso
Relacionados a datos rechazados y partidas en
suspenso que no pueden ser identificadas,
analizadas y/o corregidas.
Controles a implementar:
- De usuario, mediante informes de control y
excepciones que notifiquen al usuario y
brinden información al auditor.
Riesgo: Procesamiento y Registro de
Transacciones
Relacionados a transacciones reales extraviadas
o mal procesadas, con consecuencias como,
duplicación de procesamiento, falta de controles
en el proceso, carencia de informes de
problemas, reprocesamiento, problemas de
administración de procesos.
Controles a implementar:
- Formularios prenumerados y rutinas de control
de secuencia
- Balanceo
- De lote
- Rotulos de archivos
- De transmisión de datos
- Procedimientos de enganche y recuperación
Gracias
por su atención!

Más contenido relacionado

La actualidad más candente

Informes de auditoría y opiniones
Informes de auditoría y opinionesInformes de auditoría y opiniones
Informes de auditoría y opinionesMarlon Cevallos
 
Ciclo de nomina en la auditoria
Ciclo de nomina en la auditoriaCiclo de nomina en la auditoria
Ciclo de nomina en la auditoriaLa_Nenixz
 
Nia 240 responsabilidades del auditor
Nia 240 responsabilidades del auditorNia 240 responsabilidades del auditor
Nia 240 responsabilidades del auditorCynthia Sofia Mart'z
 
cuestionario para evaluar el control interno
 cuestionario para evaluar el control interno cuestionario para evaluar el control interno
cuestionario para evaluar el control internoCaren Patiño
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Valuacion del Control Interno
Valuacion del Control InternoValuacion del Control Interno
Valuacion del Control InternoUNAM
 
La práctica de la auditoria se divide en tres fases
La práctica de la auditoria se divide en tres fasesLa práctica de la auditoria se divide en tres fases
La práctica de la auditoria se divide en tres fases600582
 
Mapa conceptual de auditoria
Mapa conceptual de auditoriaMapa conceptual de auditoria
Mapa conceptual de auditoriacarvelysmendoza
 
Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajojplazaz
 
89662083 ejemplo-del-programa-de-auditoria-de-gestion-comercial
89662083 ejemplo-del-programa-de-auditoria-de-gestion-comercial89662083 ejemplo-del-programa-de-auditoria-de-gestion-comercial
89662083 ejemplo-del-programa-de-auditoria-de-gestion-comercialFiorela Daza
 
Carta de confirmacion de saldos
Carta de confirmacion de saldosCarta de confirmacion de saldos
Carta de confirmacion de saldoscelenia santana
 
Cuestionario para evaluar el control interno
Cuestionario para evaluar el control internoCuestionario para evaluar el control interno
Cuestionario para evaluar el control internoArnel Gomez
 
5 utilización de flujogramas en el control interno
5 utilización de flujogramas en el control interno5 utilización de flujogramas en el control interno
5 utilización de flujogramas en el control internoPepe Lascano
 
3 tecnicas y procedimientos de auditoria
3 tecnicas y procedimientos de auditoria3 tecnicas y procedimientos de auditoria
3 tecnicas y procedimientos de auditoria600582
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Riesgos y evidencia de auditoria (1)
Riesgos y evidencia de auditoria (1)Riesgos y evidencia de auditoria (1)
Riesgos y evidencia de auditoria (1)Edwin Armando
 

La actualidad más candente (20)

Informes de auditoría y opiniones
Informes de auditoría y opinionesInformes de auditoría y opiniones
Informes de auditoría y opiniones
 
Ciclo de nomina en la auditoria
Ciclo de nomina en la auditoriaCiclo de nomina en la auditoria
Ciclo de nomina en la auditoria
 
Nia 240 responsabilidades del auditor
Nia 240 responsabilidades del auditorNia 240 responsabilidades del auditor
Nia 240 responsabilidades del auditor
 
Enfoque de auditoria basada en riesgo
Enfoque de auditoria basada en riesgoEnfoque de auditoria basada en riesgo
Enfoque de auditoria basada en riesgo
 
cuestionario para evaluar el control interno
 cuestionario para evaluar el control interno cuestionario para evaluar el control interno
cuestionario para evaluar el control interno
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Valuacion del Control Interno
Valuacion del Control InternoValuacion del Control Interno
Valuacion del Control Interno
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
La práctica de la auditoria se divide en tres fases
La práctica de la auditoria se divide en tres fasesLa práctica de la auditoria se divide en tres fases
La práctica de la auditoria se divide en tres fases
 
Mapa conceptual de auditoria
Mapa conceptual de auditoriaMapa conceptual de auditoria
Mapa conceptual de auditoria
 
Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 
89662083 ejemplo-del-programa-de-auditoria-de-gestion-comercial
89662083 ejemplo-del-programa-de-auditoria-de-gestion-comercial89662083 ejemplo-del-programa-de-auditoria-de-gestion-comercial
89662083 ejemplo-del-programa-de-auditoria-de-gestion-comercial
 
Cuestionario de control interno
Cuestionario de control internoCuestionario de control interno
Cuestionario de control interno
 
Carta de confirmacion de saldos
Carta de confirmacion de saldosCarta de confirmacion de saldos
Carta de confirmacion de saldos
 
Programa de auditoria
Programa de auditoriaPrograma de auditoria
Programa de auditoria
 
Cuestionario para evaluar el control interno
Cuestionario para evaluar el control internoCuestionario para evaluar el control interno
Cuestionario para evaluar el control interno
 
5 utilización de flujogramas en el control interno
5 utilización de flujogramas en el control interno5 utilización de flujogramas en el control interno
5 utilización de flujogramas en el control interno
 
3 tecnicas y procedimientos de auditoria
3 tecnicas y procedimientos de auditoria3 tecnicas y procedimientos de auditoria
3 tecnicas y procedimientos de auditoria
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Riesgos y evidencia de auditoria (1)
Riesgos y evidencia de auditoria (1)Riesgos y evidencia de auditoria (1)
Riesgos y evidencia de auditoria (1)
 

Similar a Auditoria y PED

Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinezCan00
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..Can00
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinezCan00
 
EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍA
EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍAEL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍA
EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍAGeorge Galindez
 
Auditoria4
Auditoria4Auditoria4
Auditoria4jfanei
 
Presentacion SIA Santiago.pptx
Presentacion SIA Santiago.pptxPresentacion SIA Santiago.pptx
Presentacion SIA Santiago.pptxIsaac552850
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemasAle Santafe
 
Sistemas de información contable SIG
Sistemas de información contable SIGSistemas de información contable SIG
Sistemas de información contable SIGEdison A. Sandoval O.
 
Tipos de sistemas de información
Tipos de sistemas de información Tipos de sistemas de información
Tipos de sistemas de información jesusmarquina
 
Exposición Grupo 3
Exposición Grupo 3Exposición Grupo 3
Exposición Grupo 3CAROLINA
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticamaekma
 
procesamiento de datos.pdf
procesamiento de datos.pdfprocesamiento de datos.pdf
procesamiento de datos.pdfDalyZambrano
 
SISTEMAS DE INFORMACIÓN EMPRESARIAL.docx
SISTEMAS DE INFORMACIÓN EMPRESARIAL.docxSISTEMAS DE INFORMACIÓN EMPRESARIAL.docx
SISTEMAS DE INFORMACIÓN EMPRESARIAL.docxYulianaGuerrero15
 

Similar a Auditoria y PED (20)

Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍA
EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍAEL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍA
EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍA
 
Auditoria Jesus Camacho
Auditoria Jesus CamachoAuditoria Jesus Camacho
Auditoria Jesus Camacho
 
Auditoria4
Auditoria4Auditoria4
Auditoria4
 
Presentacion SIA Santiago.pptx
Presentacion SIA Santiago.pptxPresentacion SIA Santiago.pptx
Presentacion SIA Santiago.pptx
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemas
 
Sistemas de información contable SIG
Sistemas de información contable SIGSistemas de información contable SIG
Sistemas de información contable SIG
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Tipos de sistemas de información
Tipos de sistemas de información Tipos de sistemas de información
Tipos de sistemas de información
 
Exposición Grupo 3
Exposición Grupo 3Exposición Grupo 3
Exposición Grupo 3
 
Angelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docxAngelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docx
 
Auditoria de sistemas informáticos
Auditoria de sistemas informáticosAuditoria de sistemas informáticos
Auditoria de sistemas informáticos
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
5.redes auditoria de sistemas
5.redes auditoria de sistemas5.redes auditoria de sistemas
5.redes auditoria de sistemas
 
Dispositivas
DispositivasDispositivas
Dispositivas
 
procesamiento de datos.pdf
procesamiento de datos.pdfprocesamiento de datos.pdf
procesamiento de datos.pdf
 
SISTEMAS DE INFORMACIÓN EMPRESARIAL.docx
SISTEMAS DE INFORMACIÓN EMPRESARIAL.docxSISTEMAS DE INFORMACIÓN EMPRESARIAL.docx
SISTEMAS DE INFORMACIÓN EMPRESARIAL.docx
 
Sistemas
SistemasSistemas
Sistemas
 

Más de Gustavo Pinedo

Auditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de SoftwareAuditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de SoftwareGustavo Pinedo
 
Asignacion II Gustavo Pinedo - CI 13407779
Asignacion II   Gustavo Pinedo - CI 13407779Asignacion II   Gustavo Pinedo - CI 13407779
Asignacion II Gustavo Pinedo - CI 13407779Gustavo Pinedo
 
Query music informe unidad ii [modificado]
Query music   informe unidad ii [modificado]Query music   informe unidad ii [modificado]
Query music informe unidad ii [modificado]Gustavo Pinedo
 
Asignacion OyM - Reporte Becarios - Gustavo Pinedo
Asignacion OyM - Reporte Becarios - Gustavo PinedoAsignacion OyM - Reporte Becarios - Gustavo Pinedo
Asignacion OyM - Reporte Becarios - Gustavo PinedoGustavo Pinedo
 
Diseño de Formato o Planilla
Diseño de Formato o PlanillaDiseño de Formato o Planilla
Diseño de Formato o PlanillaGustavo Pinedo
 
Tipos de Organigramas / ASIGNACION I / O y M IUTAJS
Tipos de Organigramas / ASIGNACION I / O y M IUTAJSTipos de Organigramas / ASIGNACION I / O y M IUTAJS
Tipos de Organigramas / ASIGNACION I / O y M IUTAJSGustavo Pinedo
 

Más de Gustavo Pinedo (8)

Auditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de SoftwareAuditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de Software
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Asignacion II Gustavo Pinedo - CI 13407779
Asignacion II   Gustavo Pinedo - CI 13407779Asignacion II   Gustavo Pinedo - CI 13407779
Asignacion II Gustavo Pinedo - CI 13407779
 
Infografia Recreacion
Infografia RecreacionInfografia Recreacion
Infografia Recreacion
 
Query music informe unidad ii [modificado]
Query music   informe unidad ii [modificado]Query music   informe unidad ii [modificado]
Query music informe unidad ii [modificado]
 
Asignacion OyM - Reporte Becarios - Gustavo Pinedo
Asignacion OyM - Reporte Becarios - Gustavo PinedoAsignacion OyM - Reporte Becarios - Gustavo Pinedo
Asignacion OyM - Reporte Becarios - Gustavo Pinedo
 
Diseño de Formato o Planilla
Diseño de Formato o PlanillaDiseño de Formato o Planilla
Diseño de Formato o Planilla
 
Tipos de Organigramas / ASIGNACION I / O y M IUTAJS
Tipos de Organigramas / ASIGNACION I / O y M IUTAJSTipos de Organigramas / ASIGNACION I / O y M IUTAJS
Tipos de Organigramas / ASIGNACION I / O y M IUTAJS
 

Último

6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Auditoria y PED

  • 1. Auditoría Informática en un Centro de Procesamiento de Datos ¿Qué evaluar? ¿Riesgos? I.U.T.A.J.S Instituto Universitario Tecnológico “Antonio José de Sucre” Nucleo Barquisimeto Informática (78) Cátedra: Auditoría Informática Prof: María Teresa Langone Alumno: Gustavo Pinedo C.I.: 13.407.779 Lapso: 2016-2 Febrero 2017
  • 2. El procesamiento de información ha sido fundamental desde tiempos inmemoriables, las actividades en las que generalmente se ve involucrado el hombre, las empresas y demás organizaciones, generan gran cantidad de data la cual carece de significado hasta que ésta es correctamente organizada y procesada, convirtiéndose en información tan valiosa que se considera el activo más valioso, tal como dicen coloquialmente, “Quien tiene la información, tiene el poder”. Pero, también es cierto que la información debe ser correcta, debe protegerse para que sólo sea accesible a personal autorizado y deben ejercerce otra cantidad de controles necesarios para blindar la seguridad de tan preciado recurso, para ello se dispone de la Auditoría. Auditoría
  • 3. En nuestra era actual, globalizada e informática, prácticamente no concebimos un lugar que procese datos sin computador. De hecho son tan enormes por lo general los volúmenes de información que normalmente se manejan hoy día hasta en las empresas más pequeñas, que es muy ineficiente y trabajoso no contar con un computador o varios, que nos permitan procesar data de manera eficaz, eficiente y en tiempo record. Los centros de Procesamiento Electrónico de Datos (PED), son comunes en cualquier organización en la actualidad, así sean pocos computadores, se estila crear redes informáticas que permitan acceso remoto a diversos recursos necesarios para las labores de cada miembro de la organización. PED
  • 4. PED El Procesamiento Electrónico de Datos (PED) se considera una rama especíca del Procesamiento de Datos, implementada de formá informática, con el apoyo de computadores y demás dispositivos que cubran las necesidades de la organización. Recolectar, procesar y emitir salidas acordes a los requerimientos son básicamente las funciones que el PED debe cumplir, aunque se vean involucradas tareas específicas como la organización, clasificación, etc., todas estas con el fin principal de diferencias los datos importantes de los que no lo son, para luego obtener la información a través de uno o más procesos. El motivo principal del procesamiento de datos y en particular el PED es brindar apoyo a la toma de decisiones acertada y oportuna.
  • 5. Almacenamiento yValidación Los datos e información recopilada deben ser almacenados correctamente, en dispositivos específicamente diseñados para tal fin, considerando tener más de un respaldo de dicha data. Hoy día diversos dispositivos de almacenamiento digital y electrónico están disponibles en el mercado, desde discos duros para racks, hasta discos duros portátiles, de estado sólidos y memorias USB, brindando una amplia gama de posibilidades para cualquier necesidad. Otro aspecto importante es la validación de la data, la veracidad de la misma, puesto que de nada nos sirve data corrupta que nos brinde información dudosa o poco confiable, es por ello que deben implementarse mecanismos para tal fin.
  • 6. PED... herramienta para La Auditoría Informática Consta de: - Procesador electrónico de datos (CPU) - Equipo periférico asociado - Procedimientos - Rutinas de instrucción para el CPU - Personal para ejecutar la Auditoría
  • 7. 1. Procesador electrónico de datos, es el que realiza todas las tareas asociadas a calculos y otras labores, mediante un programa previamente instalado y cargado con ciertos parámetros. 2. Equipo periférico asociado, prepara los datos para su entrada, procesamiento y salida. Ejecuta funciones lógicas, aritméticas, almacena y controla los datos durante el proceso 3. Procedimientos para indicar cuales datos se requieren, como, donde y la forma en la cual obtenerlos y utilizarlos. 4. Rutinas de instrucción para el CPU, código que pasa a lenguaje de máquina para poder procesar los datos recolectados PEDy Auditoría 1. Procesador electrónico de datos, es el que realiza todas las tareas asociadas a calculos y otras labores, mediante un programa previamente instalado y cargado con ciertos parámetros. 2. Equipo periférico asociado, prepara los datos para su entrada, procesamiento y salida. Ejecuta funciones lógicas, aritméticas, almacena y controla los datos durante el proceso 3. Procedimientos para indicar cuales datos se requieren, como, donde y la forma en la cual obtenerlos y utilizarlos. 4. Rutinas de instrucción para el CPU, código que pasa a lenguaje de máquina para poder procesar los datos recolectados. PEDy Auditoría
  • 8. 5. Personal para ejecutar la Auditoría - Operan, conservan y mantienen los equipos - Analizan y realizan procedimientos - Preparn instrucciones - Proporcionan datos de entrada - Utilizan informes - Revisan resultados y supervisan la operación El PED destaca ante otras técnicas por su amplia capacidad computo mediante el uso del computador con instrucciones codificadas en un programa, instalado antes de procesar los datos. El procesador mantiene los datos mientras se procesan y luego se almacenan en discos magnéticos u otros dispositivos, los cuales puden ser hast salidas impresas. PEDy Auditoría
  • 9. El Auditor necesita hacer seguimiento de los datos en el sistema utilizado por la empresa, para así brindar respuestas a cada interrogante o solicitud que ha motivado dicha Auditoria. El PED colabora con la eliminación de grandes volumenes de información histórica no necesaria. El computador utilizado en PED procesa velozmente grandes volumenes de datos, tomando decisiones lógicas que otorgan visión clara al Auditor, con la cual puede argumentar mas facilmente. Para realizar esta labor el PED puede contar con complejas funcionalidades que ameriten explicaciones, diagramas y demás, que el auditor puede comprender, para el posterior análisis de resultados . PEDy Auditoría
  • 10. Diagramas de recorrido: presentan la información y las operaciones de manera simple de visualizar y seguir, existen dos tipos: Diagramas de recorrido del sistema Muestra la corriente de los datos a lo largo de todas las partes del sistema, mediante símbolos para describir el recorrido de los datos y las relaciones entre estos, asi como , para representar el equipo, sus operaciones y operaciones manuales. Diagramas de recorrido de programa Describe lo que sucede en un programa, muestra operaciones, decisiones especificas, secuencia u orden en el cual realizar las operaciones lógicas y de aritmética. PEDy Auditoría
  • 11. Controles del Sistema PED Control interno: organización, métodos coordinados y medidas adoptadas en un negocio para proteger sus activos, verificar la exactitud y confiabilidad de sus datos. Amerita planeación organizacional de responsabilidades funcionales, un sistema adecuado de procedimientos y controles sobre los activos, pasivos, ingresos y gastos, monitoreo de deberes y funciones claramente definidas de cada departamento de la organización. Personal calificado para cada responsabilidad. El PED exige emplear nuevos controles y disminuir otros mas tradicionales. PEDy Auditoría
  • 12. Estos sistemas reducen el tiempo y los costos asociados al procesamiento de datos, proporcionando a la dirección información más actualizada con la cual podrá controlar eficazmente las operaciones de la compañía. La separación de la función de planeamiento de sistemas y programación, brinda: 1. Eficaz verificación cruzada de la exactitud y corrección de cambios introducidos al sistema. 2. Impide al personal de operación efectuar revisiones sin previa autorización y verificación. 3. Evita que el personal ajeno a la operación tenga acceso al equipo. 4. Mejora la eficiencia.análisis. PEDy Auditoría
  • 13. Una vez que la dirección determina su plan de organización, requiere la elaboración un sistema que comprende tres niveles: 1. Nivel de datos fuente. - Donde se aplica el Control de datos fuente, para verificar la correctitud, transparencia y transferencia de los datos al PED. - Verificaciones de existencia, combinanción, totalidad y razonabilidad. 2. Nivel de procesamiento de datos. Procesa los datos que se le remitan siguiendo instrucciones y procedimientos previamente establecidos mediante la codificación del programa. La exactitud del procesamiento de datos en un sistema PED se logra mediante verificaciones programadas. PEDy Auditoría
  • 14. Clasificación de Verificaciones Programadas - Descubrir la pérdida de datos o la falta de su procesamiento. - Determinar que las funciones aritméticas se ejecuten correctamente. - Determinar que todas las transacciones se asienten en el registro indicado. - Asegurar que todos los errores descubiertos en el procesamiento de datos se corrijan satisfactoriamente. Controles de salida Determinan la correctitud de los datos procesados, mediante tecnicas como la comparación de los totales de los datos procesados con los totales obtenidos de la fuente original. PEDy Auditoría
  • 15. PEDy Auditoría PEDy Auditoría PEDy Auditoría PEDy Auditoría Otro control de salida es el muestreo sistemático de renglones individuales procesados, al igual que controles administrativos, asociados a la formulación, documentación y administración de métodos y practicas de operación en el diseño de sistemas, programación y operaciones de la computadora. Diseño de sistemas y Programación. Se requieren diseños de sistemas detallados, debido a la complejidad de las operaciones, los cuales deben documentarse, a fin de poderlo evaluar y modificar cuando lo amerite. La Programación involucra preparación de los diagramas de recorrido, relaciones de programa e instrucciones para el manejo del computador, estos deben estar debidamente documentados.
  • 16. PEDy Auditoría PEDy Auditoría PEDy Auditoría PEDy Auditoría Operaciones de la computadora. Marcar el tiempo de análisis se convierte en el más importantes de los controles sobre las operaciones de la computadora, pues, supone un riesgo alto. Se registran operaciones de la computadora, el uso del equipo y el tiempo consumido en procesar un trabajo, para luego ser analizado y revisado por personal competente, para determinar el tiempo requerido para procesar cada trabajos y las razones de las demoras.
  • 17. RIESGOS DE EXPLOTACIÓN Relacionados con: - Acceso a funciones de procesamiento. (Segregación de Funciones y Control de Acceso) - Ingreso de datos. - Items rechazados o en suspenso - Procesamiento
  • 18. Riesgo: Acceso a Funciones de Procesamiento Realacionado a personas no autorizadas que puedan tener acceso a procesamiento de transacciones (leer, modificar, agregar o eliminar) datos o transacciones no autorizadas. Controles a implementar: - Segregación de funciones en el Dpto CIS Más de un usuario debe aprobar un proceso Inadecuada ubicación de área de Seguridad IT Deficiente esquema de perfiles de usuario Problemas de implementación de versiones) - Mecanismos de Control de Acceso Claves, usuarios, acceso a items de menu
  • 19. Riesgo: Ingreso de Datos Relacionados a imprecisiones, duplicidad o escaso suministro de datos permanentes y de transacciones. Controles a implementar: - De edición y validación Formato, campos faltantes, límites, validación, procesamiento de duplicados, correlación de campos, balanceo, dígito verificador - De lote.
  • 20. Riesgo: Items rechazados / en suspenso Relacionados a datos rechazados y partidas en suspenso que no pueden ser identificadas, analizadas y/o corregidas. Controles a implementar: - De usuario, mediante informes de control y excepciones que notifiquen al usuario y brinden información al auditor.
  • 21. Riesgo: Procesamiento y Registro de Transacciones Relacionados a transacciones reales extraviadas o mal procesadas, con consecuencias como, duplicación de procesamiento, falta de controles en el proceso, carencia de informes de problemas, reprocesamiento, problemas de administración de procesos. Controles a implementar: - Formularios prenumerados y rutinas de control de secuencia - Balanceo - De lote - Rotulos de archivos - De transmisión de datos - Procedimientos de enganche y recuperación