SlideShare una empresa de Scribd logo
Auditoría de sistemas
Técnicas y
herramientas para la
auditoría informática
Cuestionarios


Las auditorías informáticas se materializan
recabando información y documentación de
todo tipo. El trabajo de campo del auditor
consiste en lograr toda la información necesaria
para la emisión de un juicio global objetivo,
siempre amparado en hechos demostrables,
llamados también evidencias.



Estos cuestionarios no pueden ni deben ser
repetidos para instalaciones distintas, sino
diferentes y muy específicos para cada
situación, debiendo ser muy cuidados en su
fondo y su forma.
Entrevistas


El auditor comienza a continuación las
relaciones personales con el auditado. Lo hace
de tres formas:



Mediante la petición de documentación
concreta sobre alguna materia de su
responsabilidad.



Mediante "entrevistas" en las que no se sigue
un plan predeterminado ni un método estricto
de sometimiento a un cuestionario.
Entrevistas


Por medio de entrevistas en las que el auditor
sigue un método preestablecido de antemano y
busca unas finalidades concretas.



La entrevista es una de las actividades
personales más importante del auditor; en
ellas, éste recoge más información, y mejor
matizada, que la proporcionada por medios
propios puramente técnicos o por las
respuestas escritas a cuestionarios.
Entrevistas


La entrevista entre auditor y auditado se basa
fundamentalmente en el concepto de
interrogatorio; es lo que hace un auditor,
interroga y se interroga a sí mismo.



El auditor informático experto entrevista al
auditado siguiendo un cuidadoso sistema
previamente establecido, consistente en que
bajo la forma de una conversación correcta y lo
menos tensa posible, el auditado conteste
sencillamente y con pulcritud a una serie de
preguntas variadas, también sencillas.
Checklist


El auditor profesional y experto es aquél que
reelabora muchas veces sus cuestionarios en
función de los escenarios auditados.



Tiene claro lo que necesita saber, y por qué.


Sus cuestionarios son vitales para el trabajo de
análisis, cruzamiento y síntesis posterior, lo cual
no quiere decir que estos servirán para la
complementación sistemática de sus
cuestionarios al someter al auditado a unas
preguntas estereotipadas que no conducen a
nada.
Checklist


Muy por el contrario, el auditor conversará y
hará preguntas "normales", de sus Checklists.



Según la claridad de las preguntas y el talante
del auditor, el auditado responderá desde
posiciones muy distintas y con disposición muy
variable.
Checklist


El auditor deberá aplicar el Checklist de modo
que el auditado responda clara y
escuetamente. Se deberá interrumpir lo menos
posible a éste, y solamente en los casos en que
las respuestas se aparten sustancialmente de
la pregunta.



Algunas de las preguntas de las Checklists
utilizadas para cada sector, deben ser
repetidas.
Checklist


Los cuestionarios o Checklists
responden fundamentalmente a
dos tipos de "filosofía" de
calificación o evaluación:



CHECKLIST DE RANGO
CHECKLIST BINARIA
CHECKLIST DE RANGO


Contiene preguntas que el auditor
debe puntuar dentro de un rango
preestablecido


(por ejemplo, de 1 a 5, siendo
la respuesta más negativa y
el valor más positivo)

5

1
CHECKLIST DE RANGO


Ejemplo de Checklist de rango:



Se supone que se está realizando una auditoría
sobre la seguridad física de una instalación y,
dentro de ella, se analiza el control de los
accesos de personas y cosas al Centro de
Cálculo.
CHECKLIST DE RANGO


Podrían formularse las preguntas que figuran a
continuación, en donde las respuestas tiene los
siguientes significados:






1
2
3
4
5

:
:
:
:
:

Muy deficiente.
Deficiente.
Mejorable.
Aceptable.
Correcto.
CHECKLIST DE RANGO








Se figuran posibles respuestas de los
auditados.
Las preguntas deben sucederse sin que
parezcan encorsetadas ni clasificadas
previamente.
Basta con que el auditor lleve un pequeño
guión.
La calificación del Checklist no debe realizarse
en presencia del auditado.
CHECKLIST BINARIA


Es la constituida por preguntas con respuesta
única y excluyente:



Si o No.


Aritméticamente, equivalen a 1(uno) o 0(cero),
respectivamente.
CHECKLIST BINARIA


Ejemplo de Checklist Binaria:



Se supone que se está realizando una Revisión
de los métodos de pruebas de programas en el
ámbito de Desarrollo de Proyectos.



-¿Existe Normativa de que el usuario final
compruebe los resultados finales de los
programas?
 <Puntuación: 1>
CHECKLIST BINARIA






-¿Conoce el personal de Desarrollo la existencia
de la anterior normativa?
<Puntuación: 1>
-¿Se aplica dicha norma en todos los casos?
<Puntuación: 0>
Los Checklists de rango son adecuados si el
equipo auditor no es muy grande y mantiene
criterios uniformes y equivalentes en las
valoraciones. Permiten una mayor precisión en
la evaluación que en los checklist binarios.
Metodología CRMR (Evaluación de la
gestión de recursos informáticos).


La metodología abreviada CRMR es
más aplicable a deficiencias
organizativas y gerenciales que a
problemas de tipo técnico, pero no
cubre cualquier área de un Centro de
Procesos de Datos.
Metodología CRMR (Evaluación de la
gestión de recursos informáticos).








El método CRMR puede aplicarse cuando se
producen algunas de las situaciones que se
citan:
Se detecta una mala respuesta a las peticiones
y necesidades de los usuarios.
Los resultados del Centro de Procesos de Datos
no están a disposición de los usuarios en el
momento oportuno.
Se genera con alguna frecuencia información
errónea por fallos de datos o proceso.
Metodología CRMR (Evaluación de la
gestión de recursos informáticos).


El método CRMR puede aplicarse cuando
se producen algunas de las situaciones
que se citan a continuación:






Se detecta una mala respuesta a las
peticiones y necesidades de los usuarios.
Los resultados del Centro de Procesos de
Datos no están a disposición de los usuarios
en el momento oportuno.
Se genera con alguna frecuencia información
errónea por fallos de datos o proceso.
Metodología CRMR (Evaluación de la
gestión de recursos informáticos).








Existen sobrecargas frecuentes de capacidad
de proceso.
Existen costes excesivos de proceso en el
Centro de Proceso de Datos.
Efectivamente, son éstas y no otras las
situaciones que el auditor informático
encuentra con mayor frecuencia.
Aunque pueden existir factores técnicos que
causen las debilidades descritas, hay que
convenir en la mayor incidencia de fallos de
gestión.
Metodología CRMR (Evaluación de la
gestión de recursos informáticos).


Áreas de aplicación:


Las áreas en que el método CRMR puede ser aplicado
se corresponden con las sujetas a las condiciones de
aplicación señaladas en el punto anterior:








Gestión de Datos.
Control de Operaciones.
Control y utilización de recursos materiales y
humanos.
Interfaces y relaciones con usuarios.
Planificación.
Organización y administración.
 Fin

Más contenido relacionado

La actualidad más candente

Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Ubaldin Gómez Carderón
 
C:\Fakepath\Elementos De La Auditoria Terminado
C:\Fakepath\Elementos De La Auditoria TerminadoC:\Fakepath\Elementos De La Auditoria Terminado
C:\Fakepath\Elementos De La Auditoria Terminado
Ximena Williams
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.
Isa Digital
 
Factibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SWFactibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SW
Pilar Pardo Hidalgo
 
Ficha de proceso adiarca
Ficha de proceso adiarcaFicha de proceso adiarca
Ficha de proceso adiarca
Alexander Guanipa
 
MOD Unidad 3: Modelado y verificación formal
MOD Unidad 3: Modelado y verificación formalMOD Unidad 3: Modelado y verificación formal
MOD Unidad 3: Modelado y verificación formal
Franklin Parrales Bravo
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
Acosta Escalante Jesus Jose
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
kyaalena
 
Curso de capacitacion introduccion a las 5´s
Curso de capacitacion  introduccion a las 5´sCurso de capacitacion  introduccion a las 5´s
Curso de capacitacion introduccion a las 5´sPablo Nava
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
Fredy EC
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
Carlos Ledesma
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
josmal 7
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de información
Sandra Moncayo
 
Gobierno de TI
Gobierno de TIGobierno de TI
Gobierno de TI
Doris Suquilanda
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
Giovani Roberto Gómez Millán
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
Brian Alberto Sema Bravo
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
DIEGO MORA
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
Josefernandezzafra
 

La actualidad más candente (20)

Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
C:\Fakepath\Elementos De La Auditoria Terminado
C:\Fakepath\Elementos De La Auditoria TerminadoC:\Fakepath\Elementos De La Auditoria Terminado
C:\Fakepath\Elementos De La Auditoria Terminado
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.
 
Factibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SWFactibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SW
 
Ficha de proceso adiarca
Ficha de proceso adiarcaFicha de proceso adiarca
Ficha de proceso adiarca
 
MOD Unidad 3: Modelado y verificación formal
MOD Unidad 3: Modelado y verificación formalMOD Unidad 3: Modelado y verificación formal
MOD Unidad 3: Modelado y verificación formal
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Factibilidad legal y cronograma
Factibilidad legal y cronogramaFactibilidad legal y cronograma
Factibilidad legal y cronograma
 
Curso de capacitacion introduccion a las 5´s
Curso de capacitacion  introduccion a las 5´sCurso de capacitacion  introduccion a las 5´s
Curso de capacitacion introduccion a las 5´s
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de información
 
Gobierno de TI
Gobierno de TIGobierno de TI
Gobierno de TI
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 

Destacado

checklist
checklistchecklist
checklistJeyki87
 
Lista De Chequeo para Instalaciones de redes
Lista De Chequeo para Instalaciones de redesLista De Chequeo para Instalaciones de redes
Lista De Chequeo para Instalaciones de redesandroguerra
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
meme694
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
Álex Picón
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
Amd Cdmas
 
Programa Estatal de Recursos Humanos 2005 - 2011
Programa Estatal de Recursos Humanos 2005 - 2011Programa Estatal de Recursos Humanos 2005 - 2011
Programa Estatal de Recursos Humanos 2005 - 2011
secof
 
Lista de chequeo
Lista de chequeoLista de chequeo
Lista de chequeomateo
 
Taller de-auditoria
Taller de-auditoriaTaller de-auditoria
Taller de-auditoria
Alberto Arredondo Infante
 
Ejemplo de una auditoria
Ejemplo de una auditoriaEjemplo de una auditoria
Ejemplo de una auditoria
joinergac
 
Check list para una gestión equitativa, sustentable
Check list para una gestión equitativa, sustentableCheck list para una gestión equitativa, sustentable
Check list para una gestión equitativa, sustentable
María Eugenia Moreno
 
Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...
Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...
Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...
Huelva Inteligente
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
Checklist, listas de chequeo
Checklist, listas de chequeo Checklist, listas de chequeo
Checklist, listas de chequeo
Universidad Técnica de Manabí
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Andreita Lissette
 
Procesos de Lavanderia
 Procesos de Lavanderia Procesos de Lavanderia
Procesos de Lavanderia
7tv71
 
Auditoria informatica informe_final
Auditoria informatica informe_finalAuditoria informatica informe_final
Auditoria informatica informe_finalOvadito Duran
 
Lavanderia y roperia
Lavanderia y roperiaLavanderia y roperia
Lavanderia y roperiapedr0-910702
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
Jorge Amigo
 

Destacado (20)

checklist
checklistchecklist
checklist
 
Lista De Chequeo para Instalaciones de redes
Lista De Chequeo para Instalaciones de redesLista De Chequeo para Instalaciones de redes
Lista De Chequeo para Instalaciones de redes
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Programa Estatal de Recursos Humanos 2005 - 2011
Programa Estatal de Recursos Humanos 2005 - 2011Programa Estatal de Recursos Humanos 2005 - 2011
Programa Estatal de Recursos Humanos 2005 - 2011
 
Lista de chequeo
Lista de chequeoLista de chequeo
Lista de chequeo
 
Taller de-auditoria
Taller de-auditoriaTaller de-auditoria
Taller de-auditoria
 
Ejemplo de una auditoria
Ejemplo de una auditoriaEjemplo de una auditoria
Ejemplo de una auditoria
 
Check list para una gestión equitativa, sustentable
Check list para una gestión equitativa, sustentableCheck list para una gestión equitativa, sustentable
Check list para una gestión equitativa, sustentable
 
Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...
Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...
Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
Checklist, listas de chequeo
Checklist, listas de chequeo Checklist, listas de chequeo
Checklist, listas de chequeo
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)
 
Procesos de Lavanderia
 Procesos de Lavanderia Procesos de Lavanderia
Procesos de Lavanderia
 
Auditoria informatica informe_final
Auditoria informatica informe_finalAuditoria informatica informe_final
Auditoria informatica informe_final
 
Lavanderia y roperia
Lavanderia y roperiaLavanderia y roperia
Lavanderia y roperia
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
 
7. complicaciones quirùrgicas
7. complicaciones quirùrgicas7. complicaciones quirùrgicas
7. complicaciones quirùrgicas
 

Similar a Un1 tecnicas y htas de auditoria

Métodos, tecnicas y herramientas
Métodos, tecnicas y herramientasMétodos, tecnicas y herramientas
Métodos, tecnicas y herramientasUPTM
 
Clase 4
Clase 4Clase 4
Clase 4jfanei
 
El auditor
El auditorEl auditor
El auditor
Unike Ztile Eypo
 
El auditor
El auditorEl auditor
El auditor
Unike Ztile Eypo
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
UNEFA
 
Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Auditoría informática Grupo 2.
Auditoría informática Grupo 2.
Marilen Castro
 
Tema a tratarse
Tema a tratarseTema a tratarse
Tema a tratarse
Cristhian Alexander
 
Presentación1
Presentación1Presentación1
Presentación1
Alexis Molina
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nAnadolore Tejada
 
Métodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaMétodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaShamyNavarrete
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticayady_1611
 
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21duberlisg
 
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21duberlisg
 
LA AUDITORIA
LA AUDITORIALA AUDITORIA
LA AUDITORIA
irisbel quevedo
 
Tecnicas de Recoleccion de Informacion
Tecnicas de Recoleccion de InformacionTecnicas de Recoleccion de Informacion
Tecnicas de Recoleccion de Informacion
Ricardo Tangarife
 
Contenido de blogger ait
Contenido de blogger aitContenido de blogger ait
Contenido de blogger ait
román méndez briceño
 

Similar a Un1 tecnicas y htas de auditoria (20)

Métodos, tecnicas y herramientas
Métodos, tecnicas y herramientasMétodos, tecnicas y herramientas
Métodos, tecnicas y herramientas
 
Clase 4
Clase 4Clase 4
Clase 4
 
El auditor
El auditorEl auditor
El auditor
 
El auditor
El auditorEl auditor
El auditor
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Auditoría informática Grupo 2.
Auditoría informática Grupo 2.
 
Tema a tratarse
Tema a tratarseTema a tratarse
Tema a tratarse
 
Herramientas y Técnicas
Herramientas y TécnicasHerramientas y Técnicas
Herramientas y Técnicas
 
Herramientas y Tecnicas
Herramientas y TecnicasHerramientas y Tecnicas
Herramientas y Tecnicas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
 
Auditoria
Auditoria Auditoria
Auditoria
 
Métodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaMétodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria Informática
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
 
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
 
LA AUDITORIA
LA AUDITORIALA AUDITORIA
LA AUDITORIA
 
Tecnicas de Recoleccion de Informacion
Tecnicas de Recoleccion de InformacionTecnicas de Recoleccion de Informacion
Tecnicas de Recoleccion de Informacion
 
Contenido de blogger ait
Contenido de blogger aitContenido de blogger ait
Contenido de blogger ait
 

Más de Omaru Calderon Santander (8)

Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Papel de la auditoria informatica orlando
Papel de la  auditoria informatica orlandoPapel de la  auditoria informatica orlando
Papel de la auditoria informatica orlando
 
Auditoria produventas
Auditoria produventasAuditoria produventas
Auditoria produventas
 
Auditoria de calidad
Auditoria de calidadAuditoria de calidad
Auditoria de calidad
 
Silabodeauditoriainformatica 131005080638-phpapp02
Silabodeauditoriainformatica 131005080638-phpapp02Silabodeauditoriainformatica 131005080638-phpapp02
Silabodeauditoriainformatica 131005080638-phpapp02
 
Reg pasantias
Reg pasantiasReg pasantias
Reg pasantias
 
Regl reg acad
Regl reg acadRegl reg acad
Regl reg acad
 

Un1 tecnicas y htas de auditoria

  • 1. Auditoría de sistemas Técnicas y herramientas para la auditoría informática
  • 2. Cuestionarios  Las auditorías informáticas se materializan recabando información y documentación de todo tipo. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias.  Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, debiendo ser muy cuidados en su fondo y su forma.
  • 3. Entrevistas  El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas:  Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad.  Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario.
  • 4. Entrevistas  Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas.  La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.
  • 5. Entrevistas  La entrevista entre auditor y auditado se basa fundamentalmente en el concepto de interrogatorio; es lo que hace un auditor, interroga y se interroga a sí mismo.  El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas.
  • 6. Checklist  El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados.  Tiene claro lo que necesita saber, y por qué.  Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que estos servirán para la complementación sistemática de sus cuestionarios al someter al auditado a unas preguntas estereotipadas que no conducen a nada.
  • 7. Checklist  Muy por el contrario, el auditor conversará y hará preguntas "normales", de sus Checklists.  Según la claridad de las preguntas y el talante del auditor, el auditado responderá desde posiciones muy distintas y con disposición muy variable.
  • 8. Checklist  El auditor deberá aplicar el Checklist de modo que el auditado responda clara y escuetamente. Se deberá interrumpir lo menos posible a éste, y solamente en los casos en que las respuestas se aparten sustancialmente de la pregunta.  Algunas de las preguntas de las Checklists utilizadas para cada sector, deben ser repetidas.
  • 9. Checklist  Los cuestionarios o Checklists responden fundamentalmente a dos tipos de "filosofía" de calificación o evaluación:   CHECKLIST DE RANGO CHECKLIST BINARIA
  • 10. CHECKLIST DE RANGO  Contiene preguntas que el auditor debe puntuar dentro de un rango preestablecido  (por ejemplo, de 1 a 5, siendo la respuesta más negativa y el valor más positivo) 5 1
  • 11. CHECKLIST DE RANGO  Ejemplo de Checklist de rango:  Se supone que se está realizando una auditoría sobre la seguridad física de una instalación y, dentro de ella, se analiza el control de los accesos de personas y cosas al Centro de Cálculo.
  • 12. CHECKLIST DE RANGO  Podrían formularse las preguntas que figuran a continuación, en donde las respuestas tiene los siguientes significados:      1 2 3 4 5 : : : : : Muy deficiente. Deficiente. Mejorable. Aceptable. Correcto.
  • 13. CHECKLIST DE RANGO     Se figuran posibles respuestas de los auditados. Las preguntas deben sucederse sin que parezcan encorsetadas ni clasificadas previamente. Basta con que el auditor lleve un pequeño guión. La calificación del Checklist no debe realizarse en presencia del auditado.
  • 14. CHECKLIST BINARIA  Es la constituida por preguntas con respuesta única y excluyente:  Si o No.  Aritméticamente, equivalen a 1(uno) o 0(cero), respectivamente.
  • 15. CHECKLIST BINARIA  Ejemplo de Checklist Binaria:  Se supone que se está realizando una Revisión de los métodos de pruebas de programas en el ámbito de Desarrollo de Proyectos.  -¿Existe Normativa de que el usuario final compruebe los resultados finales de los programas?  <Puntuación: 1>
  • 16. CHECKLIST BINARIA      -¿Conoce el personal de Desarrollo la existencia de la anterior normativa? <Puntuación: 1> -¿Se aplica dicha norma en todos los casos? <Puntuación: 0> Los Checklists de rango son adecuados si el equipo auditor no es muy grande y mantiene criterios uniformes y equivalentes en las valoraciones. Permiten una mayor precisión en la evaluación que en los checklist binarios.
  • 17. Metodología CRMR (Evaluación de la gestión de recursos informáticos).  La metodología abreviada CRMR es más aplicable a deficiencias organizativas y gerenciales que a problemas de tipo técnico, pero no cubre cualquier área de un Centro de Procesos de Datos.
  • 18. Metodología CRMR (Evaluación de la gestión de recursos informáticos).     El método CRMR puede aplicarse cuando se producen algunas de las situaciones que se citan: Se detecta una mala respuesta a las peticiones y necesidades de los usuarios. Los resultados del Centro de Procesos de Datos no están a disposición de los usuarios en el momento oportuno. Se genera con alguna frecuencia información errónea por fallos de datos o proceso.
  • 19. Metodología CRMR (Evaluación de la gestión de recursos informáticos).  El método CRMR puede aplicarse cuando se producen algunas de las situaciones que se citan a continuación:    Se detecta una mala respuesta a las peticiones y necesidades de los usuarios. Los resultados del Centro de Procesos de Datos no están a disposición de los usuarios en el momento oportuno. Se genera con alguna frecuencia información errónea por fallos de datos o proceso.
  • 20. Metodología CRMR (Evaluación de la gestión de recursos informáticos).     Existen sobrecargas frecuentes de capacidad de proceso. Existen costes excesivos de proceso en el Centro de Proceso de Datos. Efectivamente, son éstas y no otras las situaciones que el auditor informático encuentra con mayor frecuencia. Aunque pueden existir factores técnicos que causen las debilidades descritas, hay que convenir en la mayor incidencia de fallos de gestión.
  • 21. Metodología CRMR (Evaluación de la gestión de recursos informáticos).  Áreas de aplicación:  Las áreas en que el método CRMR puede ser aplicado se corresponden con las sujetas a las condiciones de aplicación señaladas en el punto anterior:       Gestión de Datos. Control de Operaciones. Control y utilización de recursos materiales y humanos. Interfaces y relaciones con usuarios. Planificación. Organización y administración.