SlideShare una empresa de Scribd logo
• VERIFICAR EL GRADO DE CONFIABILIDAD DE
LOS SISTEMAS DE LA EMPRESA O ENTIDAD:
EXACTITUD, INTEGRIDAD Y VALIDEZ DE LA
INFORMACIÓN.
Es La evaluación del auditor de la naturaleza y nivel del riesgo inherente tanto a
nivel de los Estados Financieros como a nivel del saldo de la cuenta o clase de
transacciones.
Fiabilidad de los sistemas de Contabilidad y de Control Interno y la evaluación del
riesgo de control.
Resultados de procedimientos de auditoría incluyendo fraude o error que puedan
haberse encontrado.
Fuente y confiabilidad de información disponible.
• VERIFICAR QUE LOS CONTROLES CLAVES
EXISTEN Y QUE SON APLICABLES EFECTIVA Y
UNIFORMEMENTE.
El propósito fundamental de esta etapa es recopilar las pruebas que sustenten las
opiniones del auditor en cuanto al trabajo realizado, es la fase, por decir de alguna
manera, del trabajo de campo, esta depende grandemente del grado de
profundidad con que se hayan realizado las dos etapas anteriores (planeamiento y
control interno), en esta se elaboran los Papeles de Trabajo y las hojas de
nota, instrumentos que respaldan excepcionalmente la opinión del auditor actuante.
• Las computadoras y los Centros de Proceso de Datos se convirtieron en
blancos apetecibles no solo para el espionaje, sino para la delincuencia y el
terrorismo. En este caso interviene la Auditoría Informática de Seguridad.
• Las computadoras creadas para procesar y difundir resultados o información
elaborada pueden producir resultados o información errónea si dichos datos
son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las
mismas empresas que terminan perdiendo de vista la naturaleza y calidad
de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de
que se provoque un efecto cascada y afecte a Aplicaciones independientes.
En este caso interviene la Auditoría Informática de Datos.
• OBSERVACION
• se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las
mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta
auditora produce incrementos apreciables de carga, se convendrá de antemano las
fechas y horas más adecuadas para su empleo.
• CUESTIONARIOS
• Las auditorías informáticas se materializan recabando información y documentación de
todo tipo. Los informes finales de los auditores dependen de sus capacidades para
analizar las situaciones de debilidad o fortaleza de los diferentes entornos.
Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino
diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
• ENTREVISTAS
• La entrevista es una de las actividades personales más importante del auditor; en
ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios
propios puramente técnicos o por las respuestas escritas a cuestionarios.
El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema
previamente establecido, consistente en que bajo la forma de una conversación correcta
y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie
de preguntas variadas, también sencillas.
• MUESTREO ESTADISTICOS DE INFORMACION
• Evaluar la eficiencia y eficacia de operación del área de producción.
Comprende la evaluación de los equipos de computación, procedimientos de entradas de
datos, controles, archivos, seguridad y obtención de la información.
• FLUJOGRAMAS
• es un grafico que muestra
la situación de las
interrelaciones de las
personas y también de los
recursos de la empresa, de
una manera clara
• LISTA DE CHEQUEO
• Aquí se analizarán los procedimientos de operación y explotación en el centro de proceso
de datos.
• ESTUDIO PRELIMINAR
• Se observará que se ocupa fundamentalmente de los procedimientos de auditoría para la
verificación de la adecuación y validez de las operaciones en efectivo y los saldos de
caja y Banco resultantes
 DEFINIR EL GRUPO DE TRABAJO
 ELABORAR EL PROGRAMA DE AUDITORIA
• Donde se pasa revista a las distintas fases de la planificación.
Objetivos
Determinar que planes del proceso de datos están coordinados con los planes generales
de la organización.
Revisar planes de informática y determinar su idoneidad.
Contrastar el plan con su realización
Determinar el grado de participación y responsabilidad de directivos y usuarios en la
planificación.
 EFECTUAR VISITAS A LA UNIDAD
INFORMÁTICA PARA CONOCER DETALLES DE LA
MISMA.
 ELABORAR CUESTIONARIO PARA LA
OBTENCIÓN DE INFORMACIÓN A EVALUAR.
 SOLICITAR PLAN DE ACTIVIDADES,
MANUALES DE POLÍTICAS Y REGLAMENTOS
 ENTREVISTAR A PERSONAL DEL ÁREA.
• REVISIÓN Y EVALUACIÓN DE CONTROLES Y
SEGURIDADES.
• El análisis precedente de las posibilidades de errores e irregularidades ha pretendido
poner de manifiesto los propósitos de los procedimientos de auditoría que se cometieron
y el análisis correspondiente de los requisitos de control interno pretendía servir de guía
para conocer el grado de su aplicación.
 REVISAR LOS DIAGRAMAS DE FLUJO DE
PROCESOS.
 REALIZAR PRUEBAS DE CUMPLIMIENTO DE LAS
SEGURIDADES.
 REVISAR APLICACIONES DE LAS ÁREAS
CRÍTICAS.
 REVISAR PROCESOS HISTÓRICOS
(BACKUPS), DOCUMENTACIÓN Y ARCHIVOS.
• EXAMEN DETALLADO DE ÁREAS CRÍTICAS.
 DETECTAR ÁREAS CRÍTICAS.
 DESCRIBIR MOTIVOS, OBJETIVOS, ALCANCE
Y RECURSOS A USAR.
 ANALIZAR LOS PROBLEMAS ENCONTRADOS.
• COMUNICACIÓN DE RESULTADOS.
 ELABORAR BORRADOR DEL INFORME A SER
DISCUTIDO CON LOS EJECUTIVOS.
 EMITIR INFORME DEFINITIVO.
Identificacion de revisiones de auditoria conalep ing adrian sada treviño

Más contenido relacionado

La actualidad más candente

La razón para auditar informática
La razón para auditar informáticaLa razón para auditar informática
La razón para auditar informática
Giovani Roberto Gómez Millán
 
Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__
Hernan Alarcon
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
joseaunefa
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Enrique Cabello
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
Eliana Marisol Monroy Matallana
 
La auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaLa auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informática
Jesús Rodolfo Andrade León
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
Anabel Jaramillo
 
Mapa mental de Ing. de requisito y requerimiento
Mapa mental de Ing. de requisito y requerimientoMapa mental de Ing. de requisito y requerimiento
Mapa mental de Ing. de requisito y requerimiento
Jose Gregorio Brito Villarroel
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
Juank Grifin
 
Diagramas de flujo para un e-commerce
Diagramas de flujo para un e-commerceDiagramas de flujo para un e-commerce
Diagramas de flujo para un e-commerce
Diana Edith Gomez Hernandez
 
Kanban y Scrum
Kanban y ScrumKanban y Scrum
Kanban y Scrum
gabrielpiccoli
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
caramelomix
 
1.2. Características y capacidades de los DSS
1.2. Características y capacidades de los DSS1.2. Características y capacidades de los DSS
1.2. Características y capacidades de los DSS
Eduardo S de Loera
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
Hector Chajón
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
Gemiunivo
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
meme694
 
Clase 04 teoria inventarios ok
Clase 04 teoria inventarios okClase 04 teoria inventarios ok
Clase 04 teoria inventarios ok
Liv KM
 
Estandares ieee
Estandares ieeeEstandares ieee
Estandares ieee
Nicolás Katari
 
Etapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del SoftwareEtapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del Software
T.I.C
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informatica
janethvalverdereyes
 

La actualidad más candente (20)

La razón para auditar informática
La razón para auditar informáticaLa razón para auditar informática
La razón para auditar informática
 
Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
 
La auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaLa auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informática
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Mapa mental de Ing. de requisito y requerimiento
Mapa mental de Ing. de requisito y requerimientoMapa mental de Ing. de requisito y requerimiento
Mapa mental de Ing. de requisito y requerimiento
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
Diagramas de flujo para un e-commerce
Diagramas de flujo para un e-commerceDiagramas de flujo para un e-commerce
Diagramas de flujo para un e-commerce
 
Kanban y Scrum
Kanban y ScrumKanban y Scrum
Kanban y Scrum
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
1.2. Características y capacidades de los DSS
1.2. Características y capacidades de los DSS1.2. Características y capacidades de los DSS
1.2. Características y capacidades de los DSS
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
 
Clase 04 teoria inventarios ok
Clase 04 teoria inventarios okClase 04 teoria inventarios ok
Clase 04 teoria inventarios ok
 
Estandares ieee
Estandares ieeeEstandares ieee
Estandares ieee
 
Etapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del SoftwareEtapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del Software
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informatica
 

Destacado

Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computo
Corp. Weapon's
 
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓNAUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
Valle Magico
 
Cuestionario de macroeconomía
Cuestionario de macroeconomíaCuestionario de macroeconomía
Cuestionario de macroeconomía
Elyzabeth Tarco
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
La entrevista de auditoría
La entrevista de auditoríaLa entrevista de auditoría
La entrevista de auditoría
flguevara
 
Auditoría financiera a los rubros caja y bancos
Auditoría financiera a  los rubros caja y bancosAuditoría financiera a  los rubros caja y bancos
Auditoría financiera a los rubros caja y bancos
NANY222
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
Billy2010
 
AUDITORÍA DE CAJA Y BANCOS
AUDITORÍA DE CAJA Y  BANCOSAUDITORÍA DE CAJA Y  BANCOS
AUDITORÍA DE CAJA Y BANCOS
WILSON VELASTEGUI
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Ejemplos de auditoria. cedulas
Ejemplos de auditoria. cedulasEjemplos de auditoria. cedulas
Ejemplos de auditoria. cedulas
Heysell Karelia Ruiz Mercado
 

Destacado (10)

Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computo
 
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓNAUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
 
Cuestionario de macroeconomía
Cuestionario de macroeconomíaCuestionario de macroeconomía
Cuestionario de macroeconomía
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
La entrevista de auditoría
La entrevista de auditoríaLa entrevista de auditoría
La entrevista de auditoría
 
Auditoría financiera a los rubros caja y bancos
Auditoría financiera a  los rubros caja y bancosAuditoría financiera a  los rubros caja y bancos
Auditoría financiera a los rubros caja y bancos
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
AUDITORÍA DE CAJA Y BANCOS
AUDITORÍA DE CAJA Y  BANCOSAUDITORÍA DE CAJA Y  BANCOS
AUDITORÍA DE CAJA Y BANCOS
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Ejemplos de auditoria. cedulas
Ejemplos de auditoria. cedulasEjemplos de auditoria. cedulas
Ejemplos de auditoria. cedulas
 

Similar a Identificacion de revisiones de auditoria conalep ing adrian sada treviño

Fundamento de la auditoria de sistemas andres lira
Fundamento de la auditoria de sistemas andres liraFundamento de la auditoria de sistemas andres lira
Fundamento de la auditoria de sistemas andres lira
AndresLiraRocca
 
Cuestionario de respado capitulo 19
Cuestionario de respado capitulo 19Cuestionario de respado capitulo 19
Cuestionario de respado capitulo 19
Cesar Crespo
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852
Jhostyn arc
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
Anabel Jaramillo
 
Herramientas y métodos
Herramientas y métodosHerramientas y métodos
Herramientas y métodos
Mónica Romero Pazmiño
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
CarlosEduardoBrandt
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
Anadolore Tejada
 
Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesCap Xi Evaluacion De Controles
Cap Xi Evaluacion De Controles
Milagros Bravo
 
Auditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De ControlesAuditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De Controles
dianalf
 
Herramientas y Técnicas
Herramientas y TécnicasHerramientas y Técnicas
Herramientas y Técnicas
A Enrique C Rincón
 
Herramientas y Tecnicas
Herramientas y TecnicasHerramientas y Tecnicas
Herramientas y Tecnicas
A Enrique C Rincón
 
Informe de auditoria empresarial
Informe de auditoria empresarialInforme de auditoria empresarial
Informe de auditoria empresarial
Carlos Elias Perez Fermin
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
celiojose32
 
AUDITORIAS.pptx
AUDITORIAS.pptxAUDITORIAS.pptx
AUDITORIAS.pptx
brayanma442002
 
Administración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosAdministración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de Datos
Essa Hom's
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
Lion Mendz
 
Cap.4 epo 5
Cap.4 epo 5Cap.4 epo 5
Cap.4 epo 5
Lizzet Juarez
 
Auditoria
AuditoriaAuditoria
Auditoria
Edwin Ortega
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Investigacion enviado
Investigacion enviadoInvestigacion enviado
Investigacion enviado
mjesus72
 

Similar a Identificacion de revisiones de auditoria conalep ing adrian sada treviño (20)

Fundamento de la auditoria de sistemas andres lira
Fundamento de la auditoria de sistemas andres liraFundamento de la auditoria de sistemas andres lira
Fundamento de la auditoria de sistemas andres lira
 
Cuestionario de respado capitulo 19
Cuestionario de respado capitulo 19Cuestionario de respado capitulo 19
Cuestionario de respado capitulo 19
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Herramientas y métodos
Herramientas y métodosHerramientas y métodos
Herramientas y métodos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
 
Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesCap Xi Evaluacion De Controles
Cap Xi Evaluacion De Controles
 
Auditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De ControlesAuditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De Controles
 
Herramientas y Técnicas
Herramientas y TécnicasHerramientas y Técnicas
Herramientas y Técnicas
 
Herramientas y Tecnicas
Herramientas y TecnicasHerramientas y Tecnicas
Herramientas y Tecnicas
 
Informe de auditoria empresarial
Informe de auditoria empresarialInforme de auditoria empresarial
Informe de auditoria empresarial
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
AUDITORIAS.pptx
AUDITORIAS.pptxAUDITORIAS.pptx
AUDITORIAS.pptx
 
Administración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosAdministración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de Datos
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Cap.4 epo 5
Cap.4 epo 5Cap.4 epo 5
Cap.4 epo 5
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Investigacion enviado
Investigacion enviadoInvestigacion enviado
Investigacion enviado
 

Más de Corp. Weapon's

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
Corp. Weapon's
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
Corp. Weapon's
 
Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2
Corp. Weapon's
 
Administracion y auditoria de centro de datos
Administracion y auditoria de centro de datosAdministracion y auditoria de centro de datos
Administracion y auditoria de centro de datos
Corp. Weapon's
 
Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)
Corp. Weapon's
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) Soriana
Corp. Weapon's
 

Más de Corp. Weapon's (6)

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2
 
Administracion y auditoria de centro de datos
Administracion y auditoria de centro de datosAdministracion y auditoria de centro de datos
Administracion y auditoria de centro de datos
 
Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) Soriana
 

Identificacion de revisiones de auditoria conalep ing adrian sada treviño

  • 1.
  • 2.
  • 3.
  • 4. • VERIFICAR EL GRADO DE CONFIABILIDAD DE LOS SISTEMAS DE LA EMPRESA O ENTIDAD: EXACTITUD, INTEGRIDAD Y VALIDEZ DE LA INFORMACIÓN. Es La evaluación del auditor de la naturaleza y nivel del riesgo inherente tanto a nivel de los Estados Financieros como a nivel del saldo de la cuenta o clase de transacciones. Fiabilidad de los sistemas de Contabilidad y de Control Interno y la evaluación del riesgo de control. Resultados de procedimientos de auditoría incluyendo fraude o error que puedan haberse encontrado. Fuente y confiabilidad de información disponible.
  • 5. • VERIFICAR QUE LOS CONTROLES CLAVES EXISTEN Y QUE SON APLICABLES EFECTIVA Y UNIFORMEMENTE. El propósito fundamental de esta etapa es recopilar las pruebas que sustenten las opiniones del auditor en cuanto al trabajo realizado, es la fase, por decir de alguna manera, del trabajo de campo, esta depende grandemente del grado de profundidad con que se hayan realizado las dos etapas anteriores (planeamiento y control interno), en esta se elaboran los Papeles de Trabajo y las hojas de nota, instrumentos que respaldan excepcionalmente la opinión del auditor actuante.
  • 6. • Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoría Informática de Seguridad. • Las computadoras creadas para procesar y difundir resultados o información elaborada pueden producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque un efecto cascada y afecte a Aplicaciones independientes. En este caso interviene la Auditoría Informática de Datos.
  • 7. • OBSERVACION • se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo.
  • 8. • CUESTIONARIOS • Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
  • 9. • ENTREVISTAS • La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas.
  • 10. • MUESTREO ESTADISTICOS DE INFORMACION • Evaluar la eficiencia y eficacia de operación del área de producción. Comprende la evaluación de los equipos de computación, procedimientos de entradas de datos, controles, archivos, seguridad y obtención de la información.
  • 11. • FLUJOGRAMAS • es un grafico que muestra la situación de las interrelaciones de las personas y también de los recursos de la empresa, de una manera clara
  • 12. • LISTA DE CHEQUEO • Aquí se analizarán los procedimientos de operación y explotación en el centro de proceso de datos.
  • 13.
  • 14. • ESTUDIO PRELIMINAR • Se observará que se ocupa fundamentalmente de los procedimientos de auditoría para la verificación de la adecuación y validez de las operaciones en efectivo y los saldos de caja y Banco resultantes
  • 15.  DEFINIR EL GRUPO DE TRABAJO
  • 16.  ELABORAR EL PROGRAMA DE AUDITORIA • Donde se pasa revista a las distintas fases de la planificación. Objetivos Determinar que planes del proceso de datos están coordinados con los planes generales de la organización. Revisar planes de informática y determinar su idoneidad. Contrastar el plan con su realización Determinar el grado de participación y responsabilidad de directivos y usuarios en la planificación.
  • 17.  EFECTUAR VISITAS A LA UNIDAD INFORMÁTICA PARA CONOCER DETALLES DE LA MISMA.
  • 18.  ELABORAR CUESTIONARIO PARA LA OBTENCIÓN DE INFORMACIÓN A EVALUAR.
  • 19.  SOLICITAR PLAN DE ACTIVIDADES, MANUALES DE POLÍTICAS Y REGLAMENTOS
  • 20.  ENTREVISTAR A PERSONAL DEL ÁREA.
  • 21. • REVISIÓN Y EVALUACIÓN DE CONTROLES Y SEGURIDADES. • El análisis precedente de las posibilidades de errores e irregularidades ha pretendido poner de manifiesto los propósitos de los procedimientos de auditoría que se cometieron y el análisis correspondiente de los requisitos de control interno pretendía servir de guía para conocer el grado de su aplicación.
  • 22.  REVISAR LOS DIAGRAMAS DE FLUJO DE PROCESOS.
  • 23.  REALIZAR PRUEBAS DE CUMPLIMIENTO DE LAS SEGURIDADES.
  • 24.  REVISAR APLICACIONES DE LAS ÁREAS CRÍTICAS.
  • 25.  REVISAR PROCESOS HISTÓRICOS (BACKUPS), DOCUMENTACIÓN Y ARCHIVOS.
  • 26. • EXAMEN DETALLADO DE ÁREAS CRÍTICAS.
  • 27.  DETECTAR ÁREAS CRÍTICAS.
  • 28.  DESCRIBIR MOTIVOS, OBJETIVOS, ALCANCE Y RECURSOS A USAR.
  • 29.  ANALIZAR LOS PROBLEMAS ENCONTRADOS.
  • 30. • COMUNICACIÓN DE RESULTADOS.
  • 31.  ELABORAR BORRADOR DEL INFORME A SER DISCUTIDO CON LOS EJECUTIVOS.
  • 32.  EMITIR INFORME DEFINITIVO.