Está en la página 1de 26

UNIVERSIDAD DE ORIENTE, NUCLEO DE MONAGAS

ESCUELA DE CIENCIAS SOCIALES Y Administrativa


Maturín, Estado , Monagas

EXPOSITORES:
marianny González
Prof: emir Rodríguez. norkis Díaz
auditoria I maryelys bolívar
Secc. 03 María Urbina
JUNIO 2008 Oswaldo Domínguez
COMO OPERAN LOS SISTEMAS DE COMPUTACION:

Opera proporcionando los controles necesarios para que la información sea


confiable y con un buen nivel de seguridad.
esta presente en distintos niveles:
•Nivel gerencial.
•Nivel ejecutivo.
•Operacional.

Características de los diversos tipos de sistemas de computación:

•Procesamiento de lotes.
• sistema de procesamiento.
• almacenamiento de la base de datos.
• redes de computador.
•Sistema de computo del usuario final.
MARIANNY GONZALEZ
Análisis de los sistemas de computación:

•Debe presentarse y entenderse el dominio de la información.


• define las funciones que debe realizar el software.
• representa el comportamiento del software.
• divida en forma jerárquica los modelos que representa la información.

Elementos fundamentales:
•Software.
• hardware.
• personal.
• base de datos.
• documentación.
• procedimientos o pasos.
MARIANNY GONZALEZ
Objetivos del análisis de los sistemas de computación:

•Identificar las necesidades del cliente.


• evaluar que concepto tiene el cliente del sistema.
• realizar un análisis técnico y económico.
• asignar funciones al hardware, software, personal.
• establecer las restricciones de presupuesto.
•Crear una definición del sistema.

Control a través del computador:

• confiabilidad en la presentación de informe financieros.


• efectividad y eficiencia de las operaciones.
• cumplimiento de las leyes y regulaciones aplicables.
MARIANNY GONZALEZ
Fraude a través del computador:

las compañías no están protegidos lo suficiente contra el fraude o


los defraudadores se le están
Adelantando a los controles, especialmente en las áreas de sistema
y de compra.

Actitud reactiva frente al fraude:

La gerencia frente al fraude suele ser reactiva mas de la mitad de


ellos son descubiertos por coincidencia.

NORKIS DIAZ
Falta de conocimiento del negocio:

Los directivo tienden a delegar la responsabilidad de implementar


controles para prevenir grandes fraudes las mayorías piensan que los
auditores deben poder detectar los fraudes substanciales.

Los controles no siempre sirven:

Se piensa que los altos directivos pueden sobrepasar los controles,


un gerente que busque realizar un gran fraude puede sobrepasar los
controles internos establecidos.

NORKIS DIAZ
Estrategias efectivas contra el fraude:

•La capacidad de los empleados.


• la delegación de los empleados.
• el intercambio de información entre compañías.
• el diseño e implementación de políticas.
• establecimiento de leyes sencillas contra el fraude.
• ayudarle a la gerencia a minimizar la ocurrencia de fraude.
• investigar los indicio de un posible fraude.

NORKIS DIAZ
QUIEN PAGA LAS CONSECUENCIAS DE UN FRAUDE:

• LOS DIRECTIVOS.
• LOS EMPLEADOS.
• LOS ACCIONISTAS.
• LOS AUDITORES.

REVISION Y EVALUACION DEL CONTROL INTERNO:

• SUPERVICION.
• REVISION INTERNA.
• REVISION EXTERNA.

MARYELYS BOLIVAR
TIPOS DE REVISION:

•REVISION PRELIMINAR.
•REVISION DETALLADA.

AL TERMINAR LA REVISION EL AUDITOR PUEDE


PROCEDER EN UN0 DE LOS TRES (3) CAMINOS:

•DISEÑO DE LA AUDITORIA.
•REVISION DETALLADA DE LOS CONTROLES INTERNOS
DEL SISTEMA.
•DECIDIR NO CONFIAR EN LOS CONTROLES INTERNOS
DEL SISTEMA. MARYELYS BOLIVAR
PRUEBAS EN LA REVISION Y EVALUACION:
PRUEBAS SUSTANTIVAS:
1º Pruebas de transacciones y saldos.
2º Técnicas de examen analíticos.

DEBILIDADES DEL CONTROL INTERNO EN EL


PROCESAMIENTO ELECTRONICO DE DATOS Y LA
AUDITORIA.

MARYELYS BOLIVAR
AUDITORIA COMPUTARIZADA:

ES UNA FUNCION QUE HA SIDO DESARROLLADA PARA ASEGURAR Y


SALVAGUARDAR LOS ACTIVOS DE LOS SISTEMAS DE
COMPUTADOR, MANTENER LA INTEGRIDAD DE LOS DATOS Y
LOGRAR LOS OBJETIVOS DE LA ORGANIZACIÓN EN FORMA EFICAZ
Y EFICIENTE.

AUDITOR EN INFORMATICA:

ES LA QUE SE ENCARGA DE ESTUDIAR LOS MECANISMOS DE


CONTROL QUE ESTAN IMPLANTADOS EN UNA EMPRESA U
ORGANIZACIÓN, DETERMINANDO SI LOS MISMOS SON ADECUADOS
Y SI CUMPLEN UNOS DETERMINADOS OBJETIVOS O ESTRATEGIAS
ESTABLECIENDO LOS CAMBIOS QUE SE DEBERIAN REALIZAR PARA
LA CONSECUCIÓN DE LOS MISMOS. MARIA URBINA
OBJETIVOS DE LA AUDITORIA COMPUTARIZADA :

• ANALISIS DE LA EFICIENCIA DE LOS SISTEMAS


INFORMATICOS.
• LA VERIFICACION DEL CUMPLIMIENTO DE LA
NORMATIVA EN ESTE AMBITO.
• LA REVISION DE LA EFICAZ GESTION DE LOS
RECURSOS.

MARIA URBINA
AUDITORIA DE LA SEGURIDAD INFORMATICA:

•SEGURIDAD FISICA.
•SEGURIDAD LOGICA.

AUDITORIA INFORMATICA PARA APLICACIONES EN


INTERNET:

•EVALUACION DE la inseguridad en INTERNET.


• EVALUACION DE VULNERABILIDAD.
• VERIFICAR LA CONFIDENCIALIDAD DE LAS
APLICACIONES.
MARIA URBINA
METODOLOGIA DE TRABAJO DE AUDITORIA
INFORMATICA:

•ALCANCE Y OBJETIVOS DE LA AUDITORIA


INFORMATICA.
• ESTUDIO INICIAL DEL ENTORNO AUDITABLE.
• DETERMINACION DE LOS RECURSOS NECESARIOS PARA
REALIZAR LE AUDITORIA.
• ELABORACION DEL PLAN Y DE LOS PROGRAMAS DE
TRABAJO.
• ACTIVIDADES PROPIAMENTE DICHAS
OSWALDO DOMINGUEZ
Reglas básicas de la auditoria computarizada:

•Fomentar la cooperación de los elementos auditados.


• contar con el apoyo de la dirección.
• realizar una presentación o entrevista inicial.
• no adelantar resultados parciales sobre un función determinada.

técnicas utilizadas en la auditoria computarizada:

•Prueba integrales.
• simulación.
• revisión de acceso.
• operaciones en paralelos.
OSWALDO DOMINGUEZ
Ventajas de las técnicas de auditoria :

•Amplían el alcance de la investigación y permite realizar pruebas.


•Elevar la calidad y fiabilidad de las verificaciones a realizar.
•reduce el periodo de las pruebas y procedimientos.
• brinda al auditor autonomía e independencia.

Herramientas utilizadas en la auditoria computarizada:

•Cuestionario.
• entrevista.
• checkclist.
• software de interrogación.

OSWALDO DOMINGUEZ
RESPONDA DE ACUERDO A LA OPCIÓN QUE UD,
CREA CORRECTA.
1.-Quienes pagan las consecuencia de un fraude:
a) Directores y empleados.
b) Accionistas y auditores.

c) Todas las anteriores. .


2.-cuando se reúne información de entradas y se
procesa periódicamente en grupos discretos.
a) Redes de computador.
b) Procesamiento de lote.
.
c) Sistema de procesamiento en línea.
RESPONDA DE MANERA AFIRMATIVA O NEGATIVA,
DE Acuerdo A SU CRITERIO.
1.-las pruebas sustantivas son aquellas que no identifica
errores en el procesamiento.

FALSO VERDADERO
 .
2.-las herramientas utilizadas en la auditoria no ayudan
al auditor a establecer una metodología para la revisión.

FALSO . VERDADERO
3.-la auditoria de la seguridad informática abarca la
seguridad física y lógica.

VERDADERO
FALSO .
1eras. opciones
 el nivel gerencial.
 el nivel ejecutivo.
 el nivel operacional.

R: Operan los sistemas de computación

2das. opciones
 confiabilidad en la presentación de informes financieros.
 efectividad y eficiencia de las operaciones.
 cumplimiento de las leyes y regulaciones aplicables.

R: control interno en el sistema de computación


Saber que no se sabe, eso es humildad.
Pensar que uno sabe lo que no sabe,
eso es enfermedad.

Lao tsé (570 a.C.- 490 a.C.)


Filósofo chino.
GRACIAS POR SU ATENCIÓN

También podría gustarte