SlideShare una empresa de Scribd logo
1 de 1
III
III
3.2.2. Técnicas de C.I.
El uso de los objetivos de control es una herramienta de gran utilidad, ya que permite
identificar, al nivel de detalle, cuáles son las técnicas necesarias que permiten lograr
tal o cual objetivo y, en todo caso, cuál es el riesgo que se corre por no contar con
esas técnicas de control.
Las técnicas de control, que representan la forma en la cual se ejerce el
C.I., pueden clasificarse en dos grupos:
Técnicas de prevención
Están destinadas a proporcionar una seguridad razonable de que únicamente se
reconocen y procesan transacciones válidas. P. ej. Podemos citar:
- Autorización de todas las transacciones
- Procedimientos de validación de datos previa a su proceso
- Doble verificación de datos introducidos en el sistema informático
- Segregación y rotación de funciones
- Normas y procedimientos claramente definidos
Técnicas de descubrimiento
Son aquéllas tendentes a proporcionar certeza razonable de que se descubren los
errores e irregularidades. P. ej. Podemos citar:
- Inventarios físicos de las existencias
- Utilización de documentación prenumerada
- Comparaciones de datos reales con presupuestos
- Conciliaciones bancarias
- Auditoría interna
Estos ejemplos son ilustrativos, ya que la lista potencial de técnicas de C.I. podría
ser muy amplia.

Más contenido relacionado

La actualidad más candente

Auditoria en sistemas informaticos
Auditoria en sistemas informaticosAuditoria en sistemas informaticos
Auditoria en sistemas informaticos
alexa992
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemas
Jennifer Lopez
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
Manuel Medina
 
Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinoptico
Jennifer Lopez
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
Carlos R. Adames B.
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
Anabel Jaramillo
 

La actualidad más candente (20)

AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
Auditoria en sistemas informaticos
Auditoria en sistemas informaticosAuditoria en sistemas informaticos
Auditoria en sistemas informaticos
 
auditoria empresarial
auditoria empresarialauditoria empresarial
auditoria empresarial
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
2.6 Seguimiento
2.6 Seguimiento2.6 Seguimiento
2.6 Seguimiento
 
Control de los sistemas informáticos fabian
Control de los sistemas informáticos fabianControl de los sistemas informáticos fabian
Control de los sistemas informáticos fabian
 
Suzy vIlla
Suzy vIllaSuzy vIlla
Suzy vIlla
 
Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinoptico
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Resumen mayra rodriguez
Resumen mayra rodriguezResumen mayra rodriguez
Resumen mayra rodriguez
 
El perfil del auditor informático
El perfil del auditor informáticoEl perfil del auditor informático
El perfil del auditor informático
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 

Similar a Coninter tema 3.2.2 complementaria

Presentación2
Presentación2Presentación2
Presentación2
yuliaranda
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
veroalexa10
 
Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesCap Xi Evaluacion De Controles
Cap Xi Evaluacion De Controles
Milagros Bravo
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
fabianlfb182
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
Efraín Pérez
 
Coninter tema 3.1 complementaria
Coninter tema 3.1 complementariaConinter tema 3.1 complementaria
Coninter tema 3.1 complementaria
profr1016
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
Daniel Izquierdo
 

Similar a Coninter tema 3.2.2 complementaria (20)

Auditoria ii ye
Auditoria ii yeAuditoria ii ye
Auditoria ii ye
 
presentacion de auditoria 2.pptx
presentacion de auditoria 2.pptxpresentacion de auditoria 2.pptx
presentacion de auditoria 2.pptx
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De ControlesAuditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De Controles
 
Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesCap Xi Evaluacion De Controles
Cap Xi Evaluacion De Controles
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
auditoría de sistemas
 auditoría de sistemas  auditoría de sistemas
auditoría de sistemas
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computador
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Coninter tema 3.1 complementaria
Coninter tema 3.1 complementariaConinter tema 3.1 complementaria
Coninter tema 3.1 complementaria
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Modulo III, parte 1
Modulo III, parte 1Modulo III, parte 1
Modulo III, parte 1
 
Auditoría Taac's
Auditoría Taac'sAuditoría Taac's
Auditoría Taac's
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 

Más de profr1016 (20)

Coninter tema 4.6 complementaria
Coninter tema 4.6 complementariaConinter tema 4.6 complementaria
Coninter tema 4.6 complementaria
 
Coninter tema 4.6
Coninter tema 4.6Coninter tema 4.6
Coninter tema 4.6
 
Coninter tema 4.5 complementaria
Coninter tema 4.5 complementariaConinter tema 4.5 complementaria
Coninter tema 4.5 complementaria
 
Coninter tema 4.5
Coninter tema 4.5Coninter tema 4.5
Coninter tema 4.5
 
Coninter tema 4.4 complementaria
Coninter tema 4.4 complementariaConinter tema 4.4 complementaria
Coninter tema 4.4 complementaria
 
Coninter tema 4.4
Coninter tema 4.4Coninter tema 4.4
Coninter tema 4.4
 
Coninter tema 4.3 complementaria
Coninter tema 4.3 complementariaConinter tema 4.3 complementaria
Coninter tema 4.3 complementaria
 
Coninter tema 4.3
Coninter tema 4.3Coninter tema 4.3
Coninter tema 4.3
 
Coninter tema 4.2 complementaria
Coninter tema 4.2 complementariaConinter tema 4.2 complementaria
Coninter tema 4.2 complementaria
 
Coninter tema 4.2
Coninter tema 4.2Coninter tema 4.2
Coninter tema 4.2
 
Coninter tema 4.1 complementaria
Coninter tema 4.1 complementariaConinter tema 4.1 complementaria
Coninter tema 4.1 complementaria
 
Coninter tema 4.1
Coninter tema 4.1Coninter tema 4.1
Coninter tema 4.1
 
Coninter tema 3.2.4 complementaria
Coninter tema 3.2.4 complementariaConinter tema 3.2.4 complementaria
Coninter tema 3.2.4 complementaria
 
Coninter tema 3.2.4
Coninter tema 3.2.4Coninter tema 3.2.4
Coninter tema 3.2.4
 
Coninter tema 3.2.3 complementaria
Coninter tema 3.2.3 complementariaConinter tema 3.2.3 complementaria
Coninter tema 3.2.3 complementaria
 
Coninter tema 3.2.3
Coninter tema 3.2.3Coninter tema 3.2.3
Coninter tema 3.2.3
 
Coninter tema 3.2.1 complementaria
Coninter tema 3.2.1 complementariaConinter tema 3.2.1 complementaria
Coninter tema 3.2.1 complementaria
 
Coninter tema 3.2.1
Coninter tema 3.2.1Coninter tema 3.2.1
Coninter tema 3.2.1
 
Coninter tema 3.2 complementaria
Coninter tema 3.2 complementariaConinter tema 3.2 complementaria
Coninter tema 3.2 complementaria
 
Coninter tema 3.2
Coninter tema 3.2Coninter tema 3.2
Coninter tema 3.2
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Coninter tema 3.2.2 complementaria

  • 1. III III 3.2.2. Técnicas de C.I. El uso de los objetivos de control es una herramienta de gran utilidad, ya que permite identificar, al nivel de detalle, cuáles son las técnicas necesarias que permiten lograr tal o cual objetivo y, en todo caso, cuál es el riesgo que se corre por no contar con esas técnicas de control. Las técnicas de control, que representan la forma en la cual se ejerce el C.I., pueden clasificarse en dos grupos: Técnicas de prevención Están destinadas a proporcionar una seguridad razonable de que únicamente se reconocen y procesan transacciones válidas. P. ej. Podemos citar: - Autorización de todas las transacciones - Procedimientos de validación de datos previa a su proceso - Doble verificación de datos introducidos en el sistema informático - Segregación y rotación de funciones - Normas y procedimientos claramente definidos Técnicas de descubrimiento Son aquéllas tendentes a proporcionar certeza razonable de que se descubren los errores e irregularidades. P. ej. Podemos citar: - Inventarios físicos de las existencias - Utilización de documentación prenumerada - Comparaciones de datos reales con presupuestos - Conciliaciones bancarias - Auditoría interna Estos ejemplos son ilustrativos, ya que la lista potencial de técnicas de C.I. podría ser muy amplia.