Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• El delito informático
Auditoria
Trata de la revisión, comprobación, exposición y presentación
de los hechos económicos de cualquier tipo de organización
mediante el examen, estudio y análisis de los registros contables,
comprobantes y demás evidencias.
Contabilidad
BD
LP
Auditoría Informática
• Auditoria de la Computadora.
E PROCESAMIENTO
S
Verificación de los resultados
en función de las entradas
Adecuación:
•Métodos Formalización:
•Técnicas •Aprobación
•Herramientas •Inicio
Desarrollo:
•entrevistas Recopilación
Implantación •visitas de
•observaciones Información
•pruebas Detallada
•riesgos
•Informe y Aprobación
TECNICAS
DE
AUDITORIA INFORMÁTICA
TECNICAS DE AUDITORIA INFORMATICA
Una vez que el auditor ha seleccionado las aplicaciones a ser comprobadas, debe
escoger el método de verificación que utilizará para realizar las pruebas de las
funciones y de los controles en la aplicación.
Existen dos propósitos en la utilización de las variadas técnicas y herramientas
de la auditoría de P. E. D.
A su vez existen:
• Métodos manuales
• Métodos auxiliados por la computadora
Vaciado de Archivos
Reporte
Simulación en Paralelo
Auditores Reportes de
Archivos Regionales Auditoría
Software de Auditoría
Centro de competencia
Datos de Prueba
DATOS
PRUEBA
AUDITOR
DATOS DATOS
REALES PRUEBA
USUARIO AUDITOR
Resultados
pre calculados
COMPARACIÓN
Resultados Resultados
para el usuario para el Auditor
Informe de
Auditoria
Operación Paralela
DATOS
Resultados Resultados
Informe de
Auditoria
COMPARACIÓN
Archivo de Revisión de Auditoria
DATOS
Resultados
Informe de
Incluye Módulo de Auditoria
Auditoria
Selección de Transacciones de Entrada
DATOS
Selección de
Transacciones
Con Sistema en
Explotación Datos
Seleccionados
Resultados
Informe de
EVALUACIÓN Auditoria
USUARIO
Control de Auditoria
Diferencia
(Tamaño)
Técnica de Mapping
Informe de Segmento de
programa no utilizado
Informe de Consumo
del CPU Informe de
Auditoria
Incluye
Subprogramas
para Mapeo
Número de Veces que
cada instrucción fue
ejecutada.
ALGUNAS DE LAS FORMAS DE PARTICIPACION DEL AUDITOR EN LOS
SISTEMAS DE P.E.D. SON LAS SIGUINETES:
pero....
EL CONTROL ES MEJOR
“ Hecho que puede ocurrir si llegan a materializarse las causas (amenazas) a que
están expuestos los recursos del sistema”
“Potencial de que una amenaza aproveche una vulnerabilidad de una activo o de un
grupo de activos para causar pérdida o daño”
Riesgos más Relevantes:
•Daño físico o destrucción de recursos.
•Pérdidas por fraude o desfalco.
•Errores y falsificación de datos de entrada.
•Sistema de acceso no controlado.
•Extravío de documentos fuentes, files, etc.
•Interrupción de las operaciones del negocio.
•Fallas del sistema de comunicación.
•Errores de programación.
•Hacking (Intrusos).
Criterio I “Alcance del sistema”
Creación de archivos
de trabajo del auditor
Actualización
Resumen de los
registros de trabajo
Ordenamiento de los
registros
Mezcla de registros de
La posibilidad de leer, visualizar, obtener muestras y extraer datos de cualquier fuente, desde
mainframe a computadora personal, le proporciona un conjunto de facilidades y funciones
para realizar y extender el alcance de su trabajo.
Importar datos desde varios tipos de archivos.
Crear diferentes vistas de los datos y reportes.
Detección de omisiones.
Detección de Duplicados.
Calcular totales de control.
Realizar estratificaciones de datos.
Unir diferentes archivos
Comparar diferentes archivos.
Realizar pruebas de excepción utilizando diferentes criterios.
Obtener muestras usando diferentes técnicas de muestreo.
Trabajar con funciones de fecha, texto, aritméticas y de otros
tipos.
Etc.
Satisfacer los objetivos de una
Auditoria de Estados
Financieros con:
Precisión: Comprobación de
cálculos y totales.
Revisión Analítica:
Comparaciones, estadísticas.
Validez: Duplicados,
excepciones, muestreos.
Integridad: Omisiones y
Coincidencias
Cortes: Análisis secuencial de
fechas y números.
Detectar Fraudes:
Planillas de Sueldo:
Sueldos mal calculados.
Comparación de planillas de meses diferentes.
Totales de Control
Cálculos.
Seguridad:
Detectar “empleados clandestinos”
Detectar empleados que no tienen claves asignadas
Detectar quien ha realizado determinada acción en la Base de datos.
Hacer informes de Análisis y gestión:
1. Compras y Pagos
2. Cuentas por Cobrar
3. Cuentas por Pagar
4. Planillas de Sueldo
5. Activos fijos
6. Inventarios
7. Ventas
8. Investigaciones de Fraudes
Aplicaciones en sectores específicos
2. Network Inventory Reporter: software que recopila e informa acerca del hardware de la red, así
como del software, grupos de programas, y aplicaciones para todas las computadoras de la red.
3. WinSoftLive: Realiza auditoría, análisis, estadística y control del uso del software y de las
impresoras. El monitoreo del uso de la computadora y la medida de periodos de tiempo en
forma clara y precisa permite calcular costos, incrementos o desempeño de la inversión.
4. GCI: Gestión de Control Interno. Registra en tiempo real, los hallazgos, observaciones,
recomendaciones y riesgos producto de la ejecución de la auditoria o evaluación del control
interno.
Responsabilidad.
Autoridad.
Independencia.
Relación Organizacional.
Ética Profesional.
Competencia.
Planificación.
Desempeño del trabajo.
Preparación de Informe.
Actividades de seguimiento.
ISACA (Information Systems
Audit and Control Association)
CISA:
Certified Information System Auditor
Capítulos en América:
Argentina, Bolivia (La Paz), Chile,
Colombia, Costa Rica, Panamá,
México, Uruguay, Venezuela y USA.
Conocimiento según ISACA
• Information System Audit Standars and Information
System Segurity and Control practicies 8%
•www.isaca.org
•www.caseware-idea.com
•www.emrisk.com