Documentos de Académico
Documentos de Profesional
Documentos de Cultura
que permitan una mejor aproximación a la realidad que los originó para luego
mediante un proceso de síntesis emitir una opinión profesional. Todo este
proceso requiere que el auditor utilice una serie de pasos realizados en forma
sistemática, ordenada y lógica que permita luego realizar una crítica objetiva del
hecho o área examinada.
Método deductivo:
Aplicación
Aplicación de nor
normas
mas gene
generales
rales a situacione
situaciones
s específicas.
específicas.
Metodología de aplicación.
2.2
Controles de acceso: asegura que los datos inscritos al sistema son los
autorizados y están las responsabilidades para el cambio de datos, la
responsabilidad de los datos es conjuntamente compartida por alguna
organización y la dirección de informática.
Control de límite: Se verifican los límites de valores que puede asumir una
variable de entrada y que se rechazara o advertirá en caso no cumpla con los
límites establecidos.
Control de paridad: Se utiliza para verificar una transmisión de datos (que puede
ser la fuente para el ingreso de datos a otro sistema).
Control de existencia: Es un control que sirve para validar un dato que ingresa al
sistema y además asegura que el proceso sea con un orden establecido.
Procedimientos de salida:
Concepto de control.
Los datos son uno de los recursos más valiosos de las organizaciones, y aunque
son intangibles, necesitan ser controlados y auditados con el mismo cuidado que
las demás inventarios de la organización.
Control interno:
Control externo:
Un punto muy importante a considerar dentro de la auditoria son los controles, los
cuales se dividen en generales, operativos (dependiendo del sistema) y técnicos
(equipos y sistemas).
Los controles generales normalmente se aplican a todos los procesamientos de la
información y son independientes de las aplicaciones, estos controles incluyen:
Planeación
Organización
Política y procedimiento
Estándares
Aplicaciones
Aplicaciones de rrecursos
ecursos
Seguridad
Confidencialidad
Control
Validación de entrada:
Verificación de secuencia
Campo omitidos
Totales de control
Transacciones validad
Caracteres validos
Campos validos
Códigos
Prueba de razonabilidad
Digito verificador
Etiquetado de archivo
Controles de entrada:
Acceso a terminales
terminales
Acceso a programas,
programas, archi
archivos,
vos, datos y a la c
computadora
omputadora
Comunicaciones
Información confidencial
Cuestionarios:
2. Escribir una introducción clara para que el investigado conozca los objetivos del
estudio y el uso que se dará a la información.
4. Elabore las preguntas con toda la precisión (no hagas preguntas en negativo),
de tal forma que la persona que la responda lo pueda ser con toda claridad.
Estructure las preguntas en forma lógica y secuencial de tal forma que el tiempo
de respuesta y de escritura sea breve (aunque se debe dejar abiertas las
observaciones). Elimine todas aquellas preguntas que no tengan un objetivo claro,
o que sea improcedentes.
Entrevistas:
Aunque la entrevis
entrevista
ta es una de las fuentes de información
información más importante
importante para
saber cómo opera un sistema, no siempre tiene la efectividad que se desea, ya
que en ocasiones las personas entrevistadas pueden ser presionadas por los
analistas de sistemas, o piensan que si se hacen unos cambios, estos podrían
afectar su trabajo. El gerente debe de hacer del conocimiento de los entrevistados
4. Haga preguntas específicas sobre los procedimientos que puedan dar como
resultado el señalamiento de mejoras.
Con frecuencia, el auditor informático debe verificar que los programas, tanto de
los Sistemas como de usuario, apoyándose en productos Software muy potentes.
Por lo que se refiere al análisis del sistema, los auditores informáticos emplean
productos que comprueban los valores asignados por técnica de sistemas a cada
uno de los parámetros variables de las librerías más importantes del mismo.
Software de Interrogación: