SlideShare una empresa de Scribd logo
INTEGRANTES:
CLAUDIALILIANASANCHEZ
JENNYMILENAMENDOZA
YESENIAPRADA
HELENAMONSALVE
SYLVIAV. ENCISO
ANGELICAMARIAGALLEGO
OLGAZULEIMABUITRAGO
OLGALUCIAVIASUS
EVALUACION
PRUEBAS DE CUMPLIMIENTOORIENTADAS
AL PROCESO
PRUEBAS SUSTANTIVAS ORIENTADASAL
PRODUCTO
TECNICASDE AUDITORIA MAS
UTILIZAS
QUIENESAMENZAN
TEMAS
TECNICASMAS CONOCIDASDE
FRAUDE O ACTOS ILICITOSPOR
COMPUTADOR
LA EVALUACION
La auditoría requiere un ejercicio de un juicio
profesional, sólido, maduro, para juzgar los
procedimientos que deben seguirse y estimar
los resultados obtenidos.
VOLUMENESDE TRANSACCIONES
VELOCIDADEN LA
COMUNICACION
EFECTIVIDAD
EFICIENCIALECTORESOPTICOS
PRUEBAS DE CUMPLIMIENTOORIENTADAS AL
PROCESO
Permiten verificar la efectividad de los procedimientos de control.
Respalda las afirmaciones sobre los componentes de los estados
financieros.
Permite tomar decisiones para modificar el alcance, naturaleza y
oportunidad de las pruebas sustantivas.
PRUEBAS DE CUMPLIMIENTOORIENTADAS AL
PROCESO
Entre los procedimientos que pueden utilizarse para
obtener evidencia de control se encuentran:
 Indagaciones con el personal
 Observaciones de determinados controles
 Repetición del control
 Inspeccióny revisiónde documentos
PRUEBAS SUSTANTIVAS
ORIENTADAS AL PRODUCTO
 Puedenimplicarlautilizaciónde software(Programasde Auditoría)
 Pruebasa lainformación(ACL,IDEA)
 Pruebasa loscomponentesde la infraestructuratecnológica.
Entrelosprocedimientosquepuedenutilizarsepara
obtenerevidenciasustantivasse encuentran:
 ANALISISDE RELACIONES
 ANALISISDE TENDENCIAS
 COMPARACIONES
 PRUEBASDERAZONABILIDAD
TECNICAS DE AUDITORIA
MAS UTILIZADAS
A. COMPARACIONDE
PROGRAMAS:
• Comparación de
código (fuente, objeto
o comandos de
proceso) vs versión de
un programa en
Ejecución.
B. MAPEOY RASTREO
DE PROGRAMAS:
• Permite analizar los
programas en
ejecución.
C. ANALISISDE
CODIGOSDE
PROGRAMAS:
• Analizar los
Programas de una
aplicación.
D. DATOSDE PRUEBA,
controlesque detectan errores.
• DATOS REALES, permiten probar
ocurrencias y casos reales
• DATOS ARTIFICIALES, creados
artificialmente para tratar
combinaciones y posibles rutas.
E. DATOSDE PRUEBA
INTEGRADOS
• Creación de un departamento
inexistente, pero que procese en
forma conjunta las transacciones
reales de la compañía.
• Este sistema no prueba en detalle
cada modulo sino que hace una
integración buscando discrepancias
ocurridas o falta de compatibilidad
entre ellos.
F. ANÁLISISDE BITÁCORAS
• Uso de equipo
• Accesos no autorizados
• Uso de recursos
• Procesos ejecutados
• Fallas del equipo, etc.
• Este sistema prueba
independientemente los módulos del
sistema que llevan a cabo una
función.
G. SIMULADORDE PARALELA
• Desarrollo de programas que emulen
(software que ejecuta programas
diferentes para los que fueron
creados originalmente) a los
programas de un sistema e
identifican diferencias entre los
resultados de ambos.
H. ANALISISDE DATOS
• Para las organizaciones el
conjunto de datos o
información son de tal
importancia que es
necesario verificarlos y
comprobarlos los cuales se
clasifican de la siguiente
manera
• PATRIMONIAL
• FINANICERO
• ECONOMICO
I. CODIGOINTEGRADO
• Se trata de incluir en el
propio sistema una rutina
para detectar anomalías o
desviaciones sobre los
estándares del sistema.
• Lo más importante es que
la revisión de auditoria se
realice con las mejores
prácticas de recolección y
evaluación de elementos,
por lo que el auditor deberá
conocer la existencia de las
técnicas y procedimientos
más actualizados para así
definir qué es lo que mejor
se aplica a cada caso.
J. LASUTILERIAS
• Son programas que hacen un
puente sobre el espacio entre la
funcionalidad de un S.O. y las
necesidades de los usuarios;
muchos usuarios de
computadoras encuentran
inconvenientes de usar sus
computadoras solo con el
sistema operativo básico y sus
aplicaciones.
• Los programas de utilerías son
una amplia categoría de
software. Van desde programas
que pueden organizar o
comprimir los archivos en un
disco, hasta los que proporcionan
una interfaz de menús a los s.o.
de línea de comando.
TECNICAS MAS CONOCIDAS DE FRAUDE POR
COMPUTADOR
Una palabra usada indebidamente es “FRAUDE” que implica la
existencia de dolo y premeditación en una acto que perjudica a la
empresa donde se efectúa.
 Objetivo: Extraer información que queda grabada en los archivos
después de la conclusión de los procesos normales.
Virus informático
Es un programa que puede infectar a otros programas, modificándolos de
tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su
rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de
lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se
mantengan informados acerca de los virus, huyendo de la ignorancia que les
han permitido crecer hasta llegar a ser un grave problema .
 Data diddling
 Trojan horse
 superzapping
 Wire tapping
 virus
 Salammi techniques
 Trapdoors
 Logic bombs
 Data leakage
Algunas técnicas son:
Datos falsos(DATA
DIDDLING)
• Consiste en manipular los
datos de entrada al
ordenador por
movimientos falsos o
eliminar transacciones
verdaderas.
Caballo de TROYAN
(HORSE)
• Es ocultar un programa o
rutinas malignas dentro
de otro programa que
aparenta ser "sano”. Son
instrucciones no
autorizadas para que el
programa actué de forma
distinta.
Técnica salami SOUNDING
DOWN
• Método usado en
instituciones con
movimientos de dinero
.Consiste en tomar
pequeñas porciones de los
saldos o movimientos de
cuentas y traspasarlos a
una cuenta puente “falsa”.
Zuperzapping
• Este método se asimila a
una llave no autorizada
que abre cualquier
archivo de la
computadora por mas
protegida que este.
Puertas falsas(Trap doors)
• Aplicaciones complejas
que introducen los
programadoresen los
sistemas para facilitar la
inserción de rutinas para
chequearsi los procesos
son correctos.
Bombas logicas
• Son programas o
instrucciones que
permanecen inactivos
hasta que se ejecutan
desencadenando la
destrucción de
información en el
ordenador. Son bombas
de tiempo.
Ataques asíncronos
(asynchronous attacks):
• Es un fraude de alto
conocimiento técnico,
muy difícil de detectar.
• basados en la forma de
funcionar los sistemas
operativos y sus
conexiones con los
programas de aplicación a
los que sirven y soportan
en su ejecución.
Pinchado de líneas
(wiretapping):
• consiste en “pinchar
líneas de transmisión de
datos y recuperar la
información que circula
por ellas”.
• “Todo lo que se necesita es
un pequeño cassette como
grabador, un radio
portátil AMFM, un
módem para demodular
las señales telefónicas
analógicas
Recogida de información
residual
• se basa en aprovechar los
descuidos de los usuarios
o los técnicos informáticos
para obtener información
que ha sido abandonada
sin ninguna protección
como residuo de un
trabajo real efectuado con
autorización.
TIP
 EL ERROR Y LA NEGLIGENCIA AFECTAN EN MAYOR
PROPORCION A LAS EMPRESAS QUE LOS PROPIOS
FRAUDES.
QUIENES AMENAZAN
ACTOS DE LA
NATURALEZA
LAS PERSONAS
TECNOLOGIA
Defectuosa
LAS ORGANIZACIONES
GRACIAS

Más contenido relacionado

La actualidad más candente

Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
Uniciencia
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
Fredy EC
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoDaniel Izquierdo
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
Manuel Medina
 
Informatica alcance y objetivos de
Informatica alcance y objetivos deInformatica alcance y objetivos de
Informatica alcance y objetivos deISTELAM
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Presentaciónmoyaaaa
PresentaciónmoyaaaaPresentaciónmoyaaaa
Presentaciónmoyaaaamariantonia98
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
Roberto Porozo
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemas
Alexander Castillo
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
luisteheranllorente
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
Maria de Lourdes Castillero
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJaime
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
ivanv40
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Ubaldin Gómez Carderón
 
Controles de desarrollo de Software
Controles de desarrollo de SoftwareControles de desarrollo de Software
Controles de desarrollo de Software
Santander David Navarro
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridadAlexander Velasque Rimac
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
adolfo1608
 

La actualidad más candente (20)

Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Informatica alcance y objetivos de
Informatica alcance y objetivos deInformatica alcance y objetivos de
Informatica alcance y objetivos de
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Presentaciónmoyaaaa
PresentaciónmoyaaaaPresentaciónmoyaaaa
Presentaciónmoyaaaa
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Power point auditoria y sistemas
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemas
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
ASI
ASIASI
ASI
 
Controles de desarrollo de Software
Controles de desarrollo de SoftwareControles de desarrollo de Software
Controles de desarrollo de Software
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 

Destacado

Why have your CV professionally written?
Why have your CV professionally written?Why have your CV professionally written?
Why have your CV professionally written?
ABCV Solutions
 
Как пройти собеседование и получить первую работу на Swift
Как пройти собеседование и получить первую работу на SwiftКак пройти собеседование и получить первую работу на Swift
Как пройти собеседование и получить первую работу на Swift
Anton Loginov
 
Actividad fisica
Actividad fisicaActividad fisica
Actividad fisica
Jessica Jaramillo
 
Redtail pilot car servicegood
Redtail pilot car servicegoodRedtail pilot car servicegood
Redtail pilot car servicegood
dave6603
 
Inside Swords: Fall/Winter 2016 Newsletter
Inside Swords: Fall/Winter 2016 NewsletterInside Swords: Fall/Winter 2016 Newsletter
Inside Swords: Fall/Winter 2016 Newsletter
Swords to Plowshares
 
Dix réflexions sur l’étude des utilisateurs et des usages des archives
Dix réflexions sur l’étude des utilisateurs et des usages des archivesDix réflexions sur l’étude des utilisateurs et des usages des archives
Dix réflexions sur l’étude des utilisateurs et des usages des archives
Simon Côté-Lapointe
 
Catálogo de servicios La Fórmula
Catálogo de servicios   La FórmulaCatálogo de servicios   La Fórmula
Catálogo de servicios La Fórmula
Jose M
 
Actividad No 1: Presentación legislación laboral, Principios y Mecanismos de ...
Actividad No 1: Presentación legislación laboral, Principios y Mecanismos de ...Actividad No 1: Presentación legislación laboral, Principios y Mecanismos de ...
Actividad No 1: Presentación legislación laboral, Principios y Mecanismos de ...
Brigith Garcia
 
Trabajo final Epistemología
Trabajo final Epistemología Trabajo final Epistemología
Trabajo final Epistemología
silvanagordano
 
OUR TABLES ABOUT WHAT WE'VE EATEN DURING A WEEK:
OUR TABLES ABOUT WHAT WE'VE EATEN DURING A WEEK:OUR TABLES ABOUT WHAT WE'VE EATEN DURING A WEEK:
OUR TABLES ABOUT WHAT WE'VE EATEN DURING A WEEK:
Assunta Tessitore
 
An infographic on nutrients
An infographic on nutrientsAn infographic on nutrients
An infographic on nutrients
Assunta Tessitore
 
Mohsin bajwa latest cv 2 2017 new pic
Mohsin bajwa latest cv 2 2017 new picMohsin bajwa latest cv 2 2017 new pic
Mohsin bajwa latest cv 2 2017 new pic
Mohsin Bajwa
 
Lan man wan
Lan man wanLan man wan
Lan man wan
Cizen India
 
Module 2 School for Change Agents - transcript
Module 2 School for Change Agents - transcriptModule 2 School for Change Agents - transcript
Module 2 School for Change Agents - transcript
NHS Horizons
 
LinkedIn- What's New in 2017
LinkedIn- What's New in 2017LinkedIn- What's New in 2017
LinkedIn- What's New in 2017
Let's Learn Digital
 
Circulatory Assistance in Heart Failure
Circulatory Assistance in Heart Failure Circulatory Assistance in Heart Failure
Circulatory Assistance in Heart Failure
Dr.Mahmoud Abbas
 

Destacado (18)

Why have your CV professionally written?
Why have your CV professionally written?Why have your CV professionally written?
Why have your CV professionally written?
 
Как пройти собеседование и получить первую работу на Swift
Как пройти собеседование и получить первую работу на SwiftКак пройти собеседование и получить первую работу на Swift
Как пройти собеседование и получить первую работу на Swift
 
Actividad fisica
Actividad fisicaActividad fisica
Actividad fisica
 
éXito y liderazgo
éXito y liderazgoéXito y liderazgo
éXito y liderazgo
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Redtail pilot car servicegood
Redtail pilot car servicegoodRedtail pilot car servicegood
Redtail pilot car servicegood
 
Inside Swords: Fall/Winter 2016 Newsletter
Inside Swords: Fall/Winter 2016 NewsletterInside Swords: Fall/Winter 2016 Newsletter
Inside Swords: Fall/Winter 2016 Newsletter
 
Dix réflexions sur l’étude des utilisateurs et des usages des archives
Dix réflexions sur l’étude des utilisateurs et des usages des archivesDix réflexions sur l’étude des utilisateurs et des usages des archives
Dix réflexions sur l’étude des utilisateurs et des usages des archives
 
Catálogo de servicios La Fórmula
Catálogo de servicios   La FórmulaCatálogo de servicios   La Fórmula
Catálogo de servicios La Fórmula
 
Actividad No 1: Presentación legislación laboral, Principios y Mecanismos de ...
Actividad No 1: Presentación legislación laboral, Principios y Mecanismos de ...Actividad No 1: Presentación legislación laboral, Principios y Mecanismos de ...
Actividad No 1: Presentación legislación laboral, Principios y Mecanismos de ...
 
Trabajo final Epistemología
Trabajo final Epistemología Trabajo final Epistemología
Trabajo final Epistemología
 
OUR TABLES ABOUT WHAT WE'VE EATEN DURING A WEEK:
OUR TABLES ABOUT WHAT WE'VE EATEN DURING A WEEK:OUR TABLES ABOUT WHAT WE'VE EATEN DURING A WEEK:
OUR TABLES ABOUT WHAT WE'VE EATEN DURING A WEEK:
 
An infographic on nutrients
An infographic on nutrientsAn infographic on nutrients
An infographic on nutrients
 
Mohsin bajwa latest cv 2 2017 new pic
Mohsin bajwa latest cv 2 2017 new picMohsin bajwa latest cv 2 2017 new pic
Mohsin bajwa latest cv 2 2017 new pic
 
Lan man wan
Lan man wanLan man wan
Lan man wan
 
Module 2 School for Change Agents - transcript
Module 2 School for Change Agents - transcriptModule 2 School for Change Agents - transcript
Module 2 School for Change Agents - transcript
 
LinkedIn- What's New in 2017
LinkedIn- What's New in 2017LinkedIn- What's New in 2017
LinkedIn- What's New in 2017
 
Circulatory Assistance in Heart Failure
Circulatory Assistance in Heart Failure Circulatory Assistance in Heart Failure
Circulatory Assistance in Heart Failure
 

Similar a Exposición aplicación de pruebas

Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
UNEFA
 
sistemas de control de procesos
 sistemas de control de procesos  sistemas de control de procesos
sistemas de control de procesos
gustavoromero151
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
katerinepinilla
 
Controles
ControlesControles
Controlesfbogota
 
Auditoria de sistemas aula virtual
Auditoria de sistemas aula virtualAuditoria de sistemas aula virtual
Auditoria de sistemas aula virtual
Brenda Pamela
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
nehifi barreto
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
MAIGLYN Araujo
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Unidad ii controles en informatica
Unidad ii controles en informaticaUnidad ii controles en informatica
Unidad ii controles en informaticakimberlyppm
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
Lion Mendz
 
Auditoria a traves del tiempo
Auditoria a traves del tiempoAuditoria a traves del tiempo
Auditoria a traves del tiempo
Gabriel Rodriguez
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
Can00
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..
Can00
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
Can00
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
jonatanmurcia104
 
Presentación 3 eje tematico (3)
Presentación 3 eje tematico (3)Presentación 3 eje tematico (3)
Presentación 3 eje tematico (3)
Janethbaquer85
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
Orlando Bello
 
Control interno y auditoria informatica
Control interno y auditoria informaticaControl interno y auditoria informatica
Control interno y auditoria informatica
JoseRivas985127
 

Similar a Exposición aplicación de pruebas (20)

Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
sistemas de control de procesos
 sistemas de control de procesos  sistemas de control de procesos
sistemas de control de procesos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
 
Controles
ControlesControles
Controles
 
Auditoria de sistemas aula virtual
Auditoria de sistemas aula virtualAuditoria de sistemas aula virtual
Auditoria de sistemas aula virtual
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
luis
luis luis
luis
 
Unidad ii controles en informatica
Unidad ii controles en informaticaUnidad ii controles en informatica
Unidad ii controles en informatica
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Auditoria a traves del tiempo
Auditoria a traves del tiempoAuditoria a traves del tiempo
Auditoria a traves del tiempo
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
5 grupo 5..
5 grupo 5..5 grupo 5..
5 grupo 5..
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Presentación 3 eje tematico (3)
Presentación 3 eje tematico (3)Presentación 3 eje tematico (3)
Presentación 3 eje tematico (3)
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Control interno y auditoria informatica
Control interno y auditoria informaticaControl interno y auditoria informatica
Control interno y auditoria informatica
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Exposición aplicación de pruebas

  • 2. EVALUACION PRUEBAS DE CUMPLIMIENTOORIENTADAS AL PROCESO PRUEBAS SUSTANTIVAS ORIENTADASAL PRODUCTO TECNICASDE AUDITORIA MAS UTILIZAS QUIENESAMENZAN TEMAS TECNICASMAS CONOCIDASDE FRAUDE O ACTOS ILICITOSPOR COMPUTADOR
  • 3. LA EVALUACION La auditoría requiere un ejercicio de un juicio profesional, sólido, maduro, para juzgar los procedimientos que deben seguirse y estimar los resultados obtenidos.
  • 5. PRUEBAS DE CUMPLIMIENTOORIENTADAS AL PROCESO Permiten verificar la efectividad de los procedimientos de control. Respalda las afirmaciones sobre los componentes de los estados financieros. Permite tomar decisiones para modificar el alcance, naturaleza y oportunidad de las pruebas sustantivas.
  • 6. PRUEBAS DE CUMPLIMIENTOORIENTADAS AL PROCESO Entre los procedimientos que pueden utilizarse para obtener evidencia de control se encuentran:  Indagaciones con el personal  Observaciones de determinados controles  Repetición del control  Inspeccióny revisiónde documentos
  • 7. PRUEBAS SUSTANTIVAS ORIENTADAS AL PRODUCTO  Puedenimplicarlautilizaciónde software(Programasde Auditoría)  Pruebasa lainformación(ACL,IDEA)  Pruebasa loscomponentesde la infraestructuratecnológica. Entrelosprocedimientosquepuedenutilizarsepara obtenerevidenciasustantivasse encuentran:  ANALISISDE RELACIONES  ANALISISDE TENDENCIAS  COMPARACIONES  PRUEBASDERAZONABILIDAD
  • 8. TECNICAS DE AUDITORIA MAS UTILIZADAS A. COMPARACIONDE PROGRAMAS: • Comparación de código (fuente, objeto o comandos de proceso) vs versión de un programa en Ejecución. B. MAPEOY RASTREO DE PROGRAMAS: • Permite analizar los programas en ejecución. C. ANALISISDE CODIGOSDE PROGRAMAS: • Analizar los Programas de una aplicación.
  • 9. D. DATOSDE PRUEBA, controlesque detectan errores. • DATOS REALES, permiten probar ocurrencias y casos reales • DATOS ARTIFICIALES, creados artificialmente para tratar combinaciones y posibles rutas. E. DATOSDE PRUEBA INTEGRADOS • Creación de un departamento inexistente, pero que procese en forma conjunta las transacciones reales de la compañía. • Este sistema no prueba en detalle cada modulo sino que hace una integración buscando discrepancias ocurridas o falta de compatibilidad entre ellos.
  • 10. F. ANÁLISISDE BITÁCORAS • Uso de equipo • Accesos no autorizados • Uso de recursos • Procesos ejecutados • Fallas del equipo, etc. • Este sistema prueba independientemente los módulos del sistema que llevan a cabo una función. G. SIMULADORDE PARALELA • Desarrollo de programas que emulen (software que ejecuta programas diferentes para los que fueron creados originalmente) a los programas de un sistema e identifican diferencias entre los resultados de ambos.
  • 11. H. ANALISISDE DATOS • Para las organizaciones el conjunto de datos o información son de tal importancia que es necesario verificarlos y comprobarlos los cuales se clasifican de la siguiente manera • PATRIMONIAL • FINANICERO • ECONOMICO I. CODIGOINTEGRADO • Se trata de incluir en el propio sistema una rutina para detectar anomalías o desviaciones sobre los estándares del sistema. • Lo más importante es que la revisión de auditoria se realice con las mejores prácticas de recolección y evaluación de elementos, por lo que el auditor deberá conocer la existencia de las técnicas y procedimientos más actualizados para así definir qué es lo que mejor se aplica a cada caso. J. LASUTILERIAS • Son programas que hacen un puente sobre el espacio entre la funcionalidad de un S.O. y las necesidades de los usuarios; muchos usuarios de computadoras encuentran inconvenientes de usar sus computadoras solo con el sistema operativo básico y sus aplicaciones. • Los programas de utilerías son una amplia categoría de software. Van desde programas que pueden organizar o comprimir los archivos en un disco, hasta los que proporcionan una interfaz de menús a los s.o. de línea de comando.
  • 12. TECNICAS MAS CONOCIDAS DE FRAUDE POR COMPUTADOR Una palabra usada indebidamente es “FRAUDE” que implica la existencia de dolo y premeditación en una acto que perjudica a la empresa donde se efectúa.  Objetivo: Extraer información que queda grabada en los archivos después de la conclusión de los procesos normales.
  • 13. Virus informático Es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema .
  • 14.  Data diddling  Trojan horse  superzapping  Wire tapping  virus  Salammi techniques  Trapdoors  Logic bombs  Data leakage Algunas técnicas son:
  • 15. Datos falsos(DATA DIDDLING) • Consiste en manipular los datos de entrada al ordenador por movimientos falsos o eliminar transacciones verdaderas. Caballo de TROYAN (HORSE) • Es ocultar un programa o rutinas malignas dentro de otro programa que aparenta ser "sano”. Son instrucciones no autorizadas para que el programa actué de forma distinta. Técnica salami SOUNDING DOWN • Método usado en instituciones con movimientos de dinero .Consiste en tomar pequeñas porciones de los saldos o movimientos de cuentas y traspasarlos a una cuenta puente “falsa”.
  • 16. Zuperzapping • Este método se asimila a una llave no autorizada que abre cualquier archivo de la computadora por mas protegida que este. Puertas falsas(Trap doors) • Aplicaciones complejas que introducen los programadoresen los sistemas para facilitar la inserción de rutinas para chequearsi los procesos son correctos. Bombas logicas • Son programas o instrucciones que permanecen inactivos hasta que se ejecutan desencadenando la destrucción de información en el ordenador. Son bombas de tiempo.
  • 17. Ataques asíncronos (asynchronous attacks): • Es un fraude de alto conocimiento técnico, muy difícil de detectar. • basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución. Pinchado de líneas (wiretapping): • consiste en “pinchar líneas de transmisión de datos y recuperar la información que circula por ellas”. • “Todo lo que se necesita es un pequeño cassette como grabador, un radio portátil AMFM, un módem para demodular las señales telefónicas analógicas Recogida de información residual • se basa en aprovechar los descuidos de los usuarios o los técnicos informáticos para obtener información que ha sido abandonada sin ninguna protección como residuo de un trabajo real efectuado con autorización.
  • 18. TIP  EL ERROR Y LA NEGLIGENCIA AFECTAN EN MAYOR PROPORCION A LAS EMPRESAS QUE LOS PROPIOS FRAUDES.
  • 19. QUIENES AMENAZAN ACTOS DE LA NATURALEZA