SlideShare a Scribd company logo
1 of 22
Auditoría de sistemas
Técnicas y
herramientas para la
auditoría informática
Cuestionarios


Las auditorías informáticas se materializan
recabando información y documentación de
todo tipo. El trabajo de campo del auditor
consiste en lograr toda la información necesaria
para la emisión de un juicio global objetivo,
siempre amparado en hechos demostrables,
llamados también evidencias.



Estos cuestionarios no pueden ni deben ser
repetidos para instalaciones distintas, sino
diferentes y muy específicos para cada
situación, debiendo ser muy cuidados en su
fondo y su forma.
Entrevistas


El auditor comienza a continuación las
relaciones personales con el auditado. Lo hace
de tres formas:



Mediante la petición de documentación
concreta sobre alguna materia de su
responsabilidad.



Mediante "entrevistas" en las que no se sigue
un plan predeterminado ni un método estricto
de sometimiento a un cuestionario.
Entrevistas


Por medio de entrevistas en las que el auditor
sigue un método preestablecido de antemano y
busca unas finalidades concretas.



La entrevista es una de las actividades
personales más importante del auditor; en
ellas, éste recoge más información, y mejor
matizada, que la proporcionada por medios
propios puramente técnicos o por las
respuestas escritas a cuestionarios.
Entrevistas


La entrevista entre auditor y auditado se basa
fundamentalmente en el concepto de
interrogatorio; es lo que hace un auditor,
interroga y se interroga a sí mismo.



El auditor informático experto entrevista al
auditado siguiendo un cuidadoso sistema
previamente establecido, consistente en que
bajo la forma de una conversación correcta y lo
menos tensa posible, el auditado conteste
sencillamente y con pulcritud a una serie de
preguntas variadas, también sencillas.
Checklist


El auditor profesional y experto es aquél que
reelabora muchas veces sus cuestionarios en
función de los escenarios auditados.



Tiene claro lo que necesita saber, y por qué.


Sus cuestionarios son vitales para el trabajo de
análisis, cruzamiento y síntesis posterior, lo cual
no quiere decir que estos servirán para la
complementación sistemática de sus
cuestionarios al someter al auditado a unas
preguntas estereotipadas que no conducen a
nada.
Checklist


Muy por el contrario, el auditor conversará y
hará preguntas "normales", de sus Checklists.



Según la claridad de las preguntas y el talante
del auditor, el auditado responderá desde
posiciones muy distintas y con disposición muy
variable.
Checklist


El auditor deberá aplicar el Checklist de modo
que el auditado responda clara y
escuetamente. Se deberá interrumpir lo menos
posible a éste, y solamente en los casos en que
las respuestas se aparten sustancialmente de
la pregunta.



Algunas de las preguntas de las Checklists
utilizadas para cada sector, deben ser
repetidas.
Checklist


Los cuestionarios o Checklists
responden fundamentalmente a
dos tipos de "filosofía" de
calificación o evaluación:



CHECKLIST DE RANGO
CHECKLIST BINARIA
CHECKLIST DE RANGO


Contiene preguntas que el auditor
debe puntuar dentro de un rango
preestablecido


(por ejemplo, de 1 a 5, siendo
la respuesta más negativa y
el valor más positivo)

5

1
CHECKLIST DE RANGO


Ejemplo de Checklist de rango:



Se supone que se está realizando una auditoría
sobre la seguridad física de una instalación y,
dentro de ella, se analiza el control de los
accesos de personas y cosas al Centro de
Cálculo.
CHECKLIST DE RANGO


Podrían formularse las preguntas que figuran a
continuación, en donde las respuestas tiene los
siguientes significados:






1
2
3
4
5

:
:
:
:
:

Muy deficiente.
Deficiente.
Mejorable.
Aceptable.
Correcto.
CHECKLIST DE RANGO








Se figuran posibles respuestas de los
auditados.
Las preguntas deben sucederse sin que
parezcan encorsetadas ni clasificadas
previamente.
Basta con que el auditor lleve un pequeño
guión.
La calificación del Checklist no debe realizarse
en presencia del auditado.
CHECKLIST BINARIA


Es la constituida por preguntas con respuesta
única y excluyente:



Si o No.


Aritméticamente, equivalen a 1(uno) o 0(cero),
respectivamente.
CHECKLIST BINARIA


Ejemplo de Checklist Binaria:



Se supone que se está realizando una Revisión
de los métodos de pruebas de programas en el
ámbito de Desarrollo de Proyectos.



-¿Existe Normativa de que el usuario final
compruebe los resultados finales de los
programas?
 <Puntuación: 1>
CHECKLIST BINARIA






-¿Conoce el personal de Desarrollo la existencia
de la anterior normativa?
<Puntuación: 1>
-¿Se aplica dicha norma en todos los casos?
<Puntuación: 0>
Los Checklists de rango son adecuados si el
equipo auditor no es muy grande y mantiene
criterios uniformes y equivalentes en las
valoraciones. Permiten una mayor precisión en
la evaluación que en los checklist binarios.
Metodología CRMR (Evaluación de la
gestión de recursos informáticos).


La metodología abreviada CRMR es
más aplicable a deficiencias
organizativas y gerenciales que a
problemas de tipo técnico, pero no
cubre cualquier área de un Centro de
Procesos de Datos.
Metodología CRMR (Evaluación de la
gestión de recursos informáticos).








El método CRMR puede aplicarse cuando se
producen algunas de las situaciones que se
citan:
Se detecta una mala respuesta a las peticiones
y necesidades de los usuarios.
Los resultados del Centro de Procesos de Datos
no están a disposición de los usuarios en el
momento oportuno.
Se genera con alguna frecuencia información
errónea por fallos de datos o proceso.
Metodología CRMR (Evaluación de la
gestión de recursos informáticos).


El método CRMR puede aplicarse cuando
se producen algunas de las situaciones
que se citan a continuación:






Se detecta una mala respuesta a las
peticiones y necesidades de los usuarios.
Los resultados del Centro de Procesos de
Datos no están a disposición de los usuarios
en el momento oportuno.
Se genera con alguna frecuencia información
errónea por fallos de datos o proceso.
Metodología CRMR (Evaluación de la
gestión de recursos informáticos).








Existen sobrecargas frecuentes de capacidad
de proceso.
Existen costes excesivos de proceso en el
Centro de Proceso de Datos.
Efectivamente, son éstas y no otras las
situaciones que el auditor informático
encuentra con mayor frecuencia.
Aunque pueden existir factores técnicos que
causen las debilidades descritas, hay que
convenir en la mayor incidencia de fallos de
gestión.
Metodología CRMR (Evaluación de la
gestión de recursos informáticos).


Áreas de aplicación:


Las áreas en que el método CRMR puede ser aplicado
se corresponden con las sujetas a las condiciones de
aplicación señaladas en el punto anterior:








Gestión de Datos.
Control de Operaciones.
Control y utilización de recursos materiales y
humanos.
Interfaces y relaciones con usuarios.
Planificación.
Organización y administración.
 Fin

More Related Content

What's hot (20)

Principios basicos de almacenamiento
Principios basicos de almacenamientoPrincipios basicos de almacenamiento
Principios basicos de almacenamiento
 
Just in time
Just in timeJust in time
Just in time
 
Conteos cíclicos
Conteos cíclicosConteos cíclicos
Conteos cíclicos
 
Introducción a la Logística Industrial (1).pdf
Introducción a la Logística Industrial (1).pdfIntroducción a la Logística Industrial (1).pdf
Introducción a la Logística Industrial (1).pdf
 
Gestion de la productividad 3
Gestion de la productividad 3Gestion de la productividad 3
Gestion de la productividad 3
 
Unidad III Distribución Física y Evaluación del Desempeño Logístico
Unidad III Distribución Física y Evaluación del Desempeño LogísticoUnidad III Distribución Física y Evaluación del Desempeño Logístico
Unidad III Distribución Física y Evaluación del Desempeño Logístico
 
Analisis abc para_el_control_de_inventarios
Analisis abc para_el_control_de_inventariosAnalisis abc para_el_control_de_inventarios
Analisis abc para_el_control_de_inventarios
 
Clase 8
Clase 8Clase 8
Clase 8
 
Sistemas de revisión periódica
Sistemas de revisión periódicaSistemas de revisión periódica
Sistemas de revisión periódica
 
Módulo 6
Módulo 6Módulo 6
Módulo 6
 
Balanceo de linea.1.1
Balanceo de linea.1.1Balanceo de linea.1.1
Balanceo de linea.1.1
 
Ejemplos de gestion visual
Ejemplos de gestion visualEjemplos de gestion visual
Ejemplos de gestion visual
 
Planeacion de requerimiento de materiales
Planeacion de requerimiento de materialesPlaneacion de requerimiento de materiales
Planeacion de requerimiento de materiales
 
06 inventario
 06 inventario 06 inventario
06 inventario
 
GESTIÓN DE ALMACENAMIENTO
GESTIÓN DE ALMACENAMIENTOGESTIÓN DE ALMACENAMIENTO
GESTIÓN DE ALMACENAMIENTO
 
Administración de almacenes itsx 5
Administración de almacenes itsx 5Administración de almacenes itsx 5
Administración de almacenes itsx 5
 
Evolución del MRP
Evolución del MRPEvolución del MRP
Evolución del MRP
 
Costos logísticos
Costos logísticosCostos logísticos
Costos logísticos
 
MRP
MRPMRP
MRP
 
Factor espera en planta
Factor espera en plantaFactor espera en planta
Factor espera en planta
 

Viewers also liked

checklist
checklistchecklist
checklistJeyki87
 
Lista De Chequeo para Instalaciones de redes
Lista De Chequeo para Instalaciones de redesLista De Chequeo para Instalaciones de redes
Lista De Chequeo para Instalaciones de redesandroguerra
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informáticameme694
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasÁlex Picón
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Programa Estatal de Recursos Humanos 2005 - 2011
Programa Estatal de Recursos Humanos 2005 - 2011Programa Estatal de Recursos Humanos 2005 - 2011
Programa Estatal de Recursos Humanos 2005 - 2011secof
 
Lista de chequeo
Lista de chequeoLista de chequeo
Lista de chequeomateo
 
Ejemplo de una auditoria
Ejemplo de una auditoriaEjemplo de una auditoria
Ejemplo de una auditoriajoinergac
 
Check list para una gestión equitativa, sustentable
Check list para una gestión equitativa, sustentableCheck list para una gestión equitativa, sustentable
Check list para una gestión equitativa, sustentableMaría Eugenia Moreno
 
Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...
Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...
Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...Huelva Inteligente
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Andreita Lissette
 
Procesos de Lavanderia
 Procesos de Lavanderia Procesos de Lavanderia
Procesos de Lavanderia7tv71
 
Auditoria informatica informe_final
Auditoria informatica informe_finalAuditoria informatica informe_final
Auditoria informatica informe_finalOvadito Duran
 
Lavanderia y roperia
Lavanderia y roperiaLavanderia y roperia
Lavanderia y roperiapedr0-910702
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattiniJorge Amigo
 

Viewers also liked (20)

checklist
checklistchecklist
checklist
 
Lista De Chequeo para Instalaciones de redes
Lista De Chequeo para Instalaciones de redesLista De Chequeo para Instalaciones de redes
Lista De Chequeo para Instalaciones de redes
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Programa Estatal de Recursos Humanos 2005 - 2011
Programa Estatal de Recursos Humanos 2005 - 2011Programa Estatal de Recursos Humanos 2005 - 2011
Programa Estatal de Recursos Humanos 2005 - 2011
 
Lista de chequeo
Lista de chequeoLista de chequeo
Lista de chequeo
 
Taller de-auditoria
Taller de-auditoriaTaller de-auditoria
Taller de-auditoria
 
Ejemplo de una auditoria
Ejemplo de una auditoriaEjemplo de una auditoria
Ejemplo de una auditoria
 
Check list para una gestión equitativa, sustentable
Check list para una gestión equitativa, sustentableCheck list para una gestión equitativa, sustentable
Check list para una gestión equitativa, sustentable
 
Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...
Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...
Checklist para optimización de un eCommerce - Raúl Dorado - Huelva Inteligent...
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
Checklist, listas de chequeo
Checklist, listas de chequeo Checklist, listas de chequeo
Checklist, listas de chequeo
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)
 
Procesos de Lavanderia
 Procesos de Lavanderia Procesos de Lavanderia
Procesos de Lavanderia
 
Auditoria informatica informe_final
Auditoria informatica informe_finalAuditoria informatica informe_final
Auditoria informatica informe_final
 
Lavanderia y roperia
Lavanderia y roperiaLavanderia y roperia
Lavanderia y roperia
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
 

Similar to Un1 tecnicas y htas de auditoria

Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
Métodos, tecnicas y herramientas
Métodos, tecnicas y herramientasMétodos, tecnicas y herramientas
Métodos, tecnicas y herramientasUPTM
 
Clase 4
Clase 4Clase 4
Clase 4jfanei
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Marilen Castro
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nAnadolore Tejada
 
Métodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaMétodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaShamyNavarrete
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticayady_1611
 
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21duberlisg
 
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21duberlisg
 
Tecnicas de Recoleccion de Informacion
Tecnicas de Recoleccion de InformacionTecnicas de Recoleccion de Informacion
Tecnicas de Recoleccion de InformacionRicardo Tangarife
 

Similar to Un1 tecnicas y htas de auditoria (20)

Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Métodos, tecnicas y herramientas
Métodos, tecnicas y herramientasMétodos, tecnicas y herramientas
Métodos, tecnicas y herramientas
 
Clase 4
Clase 4Clase 4
Clase 4
 
El auditor
El auditorEl auditor
El auditor
 
El auditor
El auditorEl auditor
El auditor
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Auditoría informática Grupo 2.
Auditoría informática Grupo 2.
 
Tema a tratarse
Tema a tratarseTema a tratarse
Tema a tratarse
 
Herramientas y Técnicas
Herramientas y TécnicasHerramientas y Técnicas
Herramientas y Técnicas
 
Herramientas y Tecnicas
Herramientas y TecnicasHerramientas y Tecnicas
Herramientas y Tecnicas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
 
Auditoria
Auditoria Auditoria
Auditoria
 
Métodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria InformáticaMétodos y Técnicas de Auditoria Informática
Métodos y Técnicas de Auditoria Informática
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
 
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
 
LA AUDITORIA
LA AUDITORIALA AUDITORIA
LA AUDITORIA
 
Tecnicas de Recoleccion de Informacion
Tecnicas de Recoleccion de InformacionTecnicas de Recoleccion de Informacion
Tecnicas de Recoleccion de Informacion
 

More from Omaru Calderon Santander (8)

Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Papel de la auditoria informatica orlando
Papel de la  auditoria informatica orlandoPapel de la  auditoria informatica orlando
Papel de la auditoria informatica orlando
 
Auditoria produventas
Auditoria produventasAuditoria produventas
Auditoria produventas
 
Auditoria de calidad
Auditoria de calidadAuditoria de calidad
Auditoria de calidad
 
Silabodeauditoriainformatica 131005080638-phpapp02
Silabodeauditoriainformatica 131005080638-phpapp02Silabodeauditoriainformatica 131005080638-phpapp02
Silabodeauditoriainformatica 131005080638-phpapp02
 
Reg pasantias
Reg pasantiasReg pasantias
Reg pasantias
 
Regl reg acad
Regl reg acadRegl reg acad
Regl reg acad
 

Un1 tecnicas y htas de auditoria

  • 1. Auditoría de sistemas Técnicas y herramientas para la auditoría informática
  • 2. Cuestionarios  Las auditorías informáticas se materializan recabando información y documentación de todo tipo. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias.  Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino diferentes y muy específicos para cada situación, debiendo ser muy cuidados en su fondo y su forma.
  • 3. Entrevistas  El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas:  Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad.  Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario.
  • 4. Entrevistas  Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas.  La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.
  • 5. Entrevistas  La entrevista entre auditor y auditado se basa fundamentalmente en el concepto de interrogatorio; es lo que hace un auditor, interroga y se interroga a sí mismo.  El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas.
  • 6. Checklist  El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados.  Tiene claro lo que necesita saber, y por qué.  Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que estos servirán para la complementación sistemática de sus cuestionarios al someter al auditado a unas preguntas estereotipadas que no conducen a nada.
  • 7. Checklist  Muy por el contrario, el auditor conversará y hará preguntas "normales", de sus Checklists.  Según la claridad de las preguntas y el talante del auditor, el auditado responderá desde posiciones muy distintas y con disposición muy variable.
  • 8. Checklist  El auditor deberá aplicar el Checklist de modo que el auditado responda clara y escuetamente. Se deberá interrumpir lo menos posible a éste, y solamente en los casos en que las respuestas se aparten sustancialmente de la pregunta.  Algunas de las preguntas de las Checklists utilizadas para cada sector, deben ser repetidas.
  • 9. Checklist  Los cuestionarios o Checklists responden fundamentalmente a dos tipos de "filosofía" de calificación o evaluación:   CHECKLIST DE RANGO CHECKLIST BINARIA
  • 10. CHECKLIST DE RANGO  Contiene preguntas que el auditor debe puntuar dentro de un rango preestablecido  (por ejemplo, de 1 a 5, siendo la respuesta más negativa y el valor más positivo) 5 1
  • 11. CHECKLIST DE RANGO  Ejemplo de Checklist de rango:  Se supone que se está realizando una auditoría sobre la seguridad física de una instalación y, dentro de ella, se analiza el control de los accesos de personas y cosas al Centro de Cálculo.
  • 12. CHECKLIST DE RANGO  Podrían formularse las preguntas que figuran a continuación, en donde las respuestas tiene los siguientes significados:      1 2 3 4 5 : : : : : Muy deficiente. Deficiente. Mejorable. Aceptable. Correcto.
  • 13. CHECKLIST DE RANGO     Se figuran posibles respuestas de los auditados. Las preguntas deben sucederse sin que parezcan encorsetadas ni clasificadas previamente. Basta con que el auditor lleve un pequeño guión. La calificación del Checklist no debe realizarse en presencia del auditado.
  • 14. CHECKLIST BINARIA  Es la constituida por preguntas con respuesta única y excluyente:  Si o No.  Aritméticamente, equivalen a 1(uno) o 0(cero), respectivamente.
  • 15. CHECKLIST BINARIA  Ejemplo de Checklist Binaria:  Se supone que se está realizando una Revisión de los métodos de pruebas de programas en el ámbito de Desarrollo de Proyectos.  -¿Existe Normativa de que el usuario final compruebe los resultados finales de los programas?  <Puntuación: 1>
  • 16. CHECKLIST BINARIA      -¿Conoce el personal de Desarrollo la existencia de la anterior normativa? <Puntuación: 1> -¿Se aplica dicha norma en todos los casos? <Puntuación: 0> Los Checklists de rango son adecuados si el equipo auditor no es muy grande y mantiene criterios uniformes y equivalentes en las valoraciones. Permiten una mayor precisión en la evaluación que en los checklist binarios.
  • 17. Metodología CRMR (Evaluación de la gestión de recursos informáticos).  La metodología abreviada CRMR es más aplicable a deficiencias organizativas y gerenciales que a problemas de tipo técnico, pero no cubre cualquier área de un Centro de Procesos de Datos.
  • 18. Metodología CRMR (Evaluación de la gestión de recursos informáticos).     El método CRMR puede aplicarse cuando se producen algunas de las situaciones que se citan: Se detecta una mala respuesta a las peticiones y necesidades de los usuarios. Los resultados del Centro de Procesos de Datos no están a disposición de los usuarios en el momento oportuno. Se genera con alguna frecuencia información errónea por fallos de datos o proceso.
  • 19. Metodología CRMR (Evaluación de la gestión de recursos informáticos).  El método CRMR puede aplicarse cuando se producen algunas de las situaciones que se citan a continuación:    Se detecta una mala respuesta a las peticiones y necesidades de los usuarios. Los resultados del Centro de Procesos de Datos no están a disposición de los usuarios en el momento oportuno. Se genera con alguna frecuencia información errónea por fallos de datos o proceso.
  • 20. Metodología CRMR (Evaluación de la gestión de recursos informáticos).     Existen sobrecargas frecuentes de capacidad de proceso. Existen costes excesivos de proceso en el Centro de Proceso de Datos. Efectivamente, son éstas y no otras las situaciones que el auditor informático encuentra con mayor frecuencia. Aunque pueden existir factores técnicos que causen las debilidades descritas, hay que convenir en la mayor incidencia de fallos de gestión.
  • 21. Metodología CRMR (Evaluación de la gestión de recursos informáticos).  Áreas de aplicación:  Las áreas en que el método CRMR puede ser aplicado se corresponden con las sujetas a las condiciones de aplicación señaladas en el punto anterior:       Gestión de Datos. Control de Operaciones. Control y utilización de recursos materiales y humanos. Interfaces y relaciones con usuarios. Planificación. Organización y administración.