Está en la página 1de 20

1.

INTRODUCCIÓN
2. ANTECEDENTES DE LA AUDITORIA INFORMATICA
3. CAUSA Y ORIGEN DE LA AUDITORIA INFORMATICA
4. DEFINICIÓN DE LA AUDITORIA INFORMATICA
5. OBJETIVO DE LA AUDITORIA INFORMATICA
6. CARACTERÍSTICAS DE LA AUDITORIA INFORMATICA
7. FASES DE AUDITORIA INFORMATICA
8. METODOLOGÍA DE INVESTIGACIÓN DE LA AUDITORÍA
INFORMATICA
9. ÁMBITOS DE APLICACIÓN DE LA AUDITORIA INFORMATICA
10.AUDITOR INFORMATICO
11.CARACTERÍSTICAS DEL AUDITOR INFORMATICO
La Auditoría Informática surge para combatir
irregularidades en el departamento de sistemas.
El significado del auditor fue “persona que oye” y fue
apropiado en la época durante la cual los registros de
contabilidad gubernamental eran aprobados solamente
después de la lectura pública.

En tiempos medievales y de la revolución industrial se


realizaban auditorias a sectores gubernamentales

A mediados del siglo XX, el enfoque del trabajo de


auditoría tendió a la determinación de los estados
financieros

La Auditoria Informática que surge como un nuevo apoyo


técnico a la auditoría, debido al incremento de la
corrupción de todo tipo
La corrupción, malversación, desviación, etc. (En la
información) es una de las principales causas del
surgimiento de la Auditoria Informática
La Auditoria Informática, es una
ciencia que permite reunir y
presentar información técnica,
financiera, legal, administrativa
e impositiva, en una forma que
será aceptada contra los
perpetradores de un crimen o
fraude informático
•Luchar contra la corrupción y
el fraude,
• Evitar la impunidad
•Disuadir a los individuos de
las prácticas deshonestas
•Promover la responsabilidad y
transparencia en las practicas
Informáticas
•Credibilidad de las
instituciones que cuentan con
tecnología Informática
Respecto de las fases de
la Auditoría Informática
existen varios
planteamientos; sin
embargo, la mayoría de
ellos coinciden en lo
importante (fondo),
pues sigue las faces de
una Auditoría Financiera
• Planificación
• Trabajo de Campo
• Comunicación de
Resultados
• Monitoreo del Caso
FASE 1. Planificación

• Obtener un conocimiento general de los casos a ser investigados


•Analizar todos los indicadores de posibles fraude, corrupción, e
incluso negligencia existente
•Evaluar el control interno o flujo de información
•Investigar tanto como sea necesario para elaborar el informe de
relevamiento de la investigación, en el cual se decide
motivadamente si amerita o no la investigación
•Definir el/los programas de auditoría
informática (objetivos y procedimientos) para la
siguiente fase que es la de ejecución del trabajo.
FASE 2. Trabajo de Campo

En esta fase se ejecutan los


procedimientos de auditoría informática
definidos en la fase anterior (planificación)
más aquellos que se considere necesarios
durante el transcurso de la investigación.
FASE 3. Comunicación de Resultados

La comunicación de resultados será permanente con


los funcionarios o personal que el grupo de Auditores
estime pertinente.
FASE 4. Monitoreo del caso

Esta última fase tiene por


finalidad asegurarse de que
los resultados de la
investigación sean
considerados según fuere
pertinente y evitar que
queden en el olvido
Esta metodología está constituida por las
actividades siguientes:

1. Definición y reconocimiento del problema.


2. Recopilación de los indicios y evidencias de
problemas, corrupción, fraude, negligencia,
etc.
3. Evaluación de la evidencia recolectada.
4. Elaboración del informe final con los
hallazgos.
5. Evaluación del riesgo informático.
6. Detección de fraude.
7. Evaluación del Sistema de Control Interno.
Campos de aplicación
La auditoría Informática se puede aplicar tanto en el sector público
como privado, la corrupción consiste en el mal uso de información con
fines no oficiales.

Causas de aplicación de la Auditoria Informática


La corrupción es una de las principales causas del deterioro del
Patrimonio Público e Institucional Privado, la Auditoría Informática es
una herramienta para combatir el flagelo.
El Auditor Informático debe tener amplios
conocimientos en el campo a auditar.

Los principios y las disposiciones legales


vigentes, las normas internacionales de
auditoría (Cobit), técnicas y procedimientos de
auditoría a emplearse y experiencia en la
realización de estas labores.

El auditor debe estar altamente calificado para


manejar la información y las técnicas de análisis
y revisar el proceso de control designado por la
administración.
Las principales competencias para asumir el compromiso de Auditor
Informático, son:

Ser perspicaz,
Conocimiento de Psicología,
Una mentalidad investigadora,
Mucha auto motivación,
Capacidad para el trabajo bajo presión,
Mente creativa,
Habilidades de comunicación y persuasión,
Habilidad de comunicar en las condiciones de ley,
Habilidades de mediación y negociación,
Habilidades analíticas,
Creatividad para poder adaptarse a las nuevas situaciones,
Experiencia en el campo de la auditoría.
En cuanto a su formación como persona el Auditor Informático debe
ser objetivo, independiente, Justo, honesto, inteligente, astuto, sagaz,
planificador, prudente, precavido.

Sobre la base de su experiencia y conocimiento el Auditor Informático


debe ser intuitivo, un sospechador permanente de todo y de todos,
capaz de identificar oportunamente cualquier Síntoma de fraude, su
trabajo debe ser guiado siempre por el escepticismo profesional.

El Auditor Informático es un profesional valioso y altamente necesario


en nuestra actual sociedad, es uno de los llamados a combatir la
corrupción Informática sea esta pública o privada.
El auditor informático puede desarrollar su trabajo como experto en la
prevención y detección del fraude Informático en entidades como las
siguientes:

Entidad Fiscalizadora Superior (Contraloría);


 Firmas privadas de auditoría;
 Fiscalía Estatal;
 Organismos Estatales de Control (Superintendencias);
 Organizaciones de combate: a la corrupción, al narcotráfico, al terrorismo.
 Policía y/o Ejército;
 Unidades de Auditoría Interna;
 Unidades de Inteligencia Fiscal;
GRACIAS POR SU ATENCION…

También podría gustarte