SlideShare una empresa de Scribd logo
1 de 20
Universidad San Francisco de Asís
Auditoria Sistemas
Alumno: Juan Carlos Rojas Paredes
Docente: Ing. Liza Saavedra
La Paz- Bolivia 2011-08-08
Contenido
CONTENIDO.....................................................................................................................................................2
RESUMEN..........................................................................................................................................................3
PREGUNTAS.....................................................................................................................................................4
AUDITORIA SIN USO DEL ORDENADOR.................................................................................................6
1. GENERALIDADES.......................................................................................................................................6
2. TÉCNICAS ....................................................................................................................................................6
2.1. TÉCNICAS DE EVALUACIÓN DE RIESGOS. .................................................................................................7
2.1.1. Uso de la Evaluación de Riesgos......................................................................................................8
2.1.2. Tipos de riesgos................................................................................................................................8
2.2. MUESTREO...............................................................................................................................................12
2.3. MONITOREO DE ACTIVIDADES.................................................................................................................12
2.4. RECOPILACIÓN DE GRANDES DE DATOS DE INFORMACIÓN.....................................................................12
2.5. VERIFICACIÓN DE DESVIACIONES EN EL COMPORTAMIENTO DE LA DATA..............................................13
2.6. CALCULO POS OPERACIÓN.......................................................................................................................13
2.7. ANÁLISIS E INTERPRETACIÓN DE LA EVIDENCIA.....................................................................................13
3. ENFOQUE METODOLÓGICO DAVIS GORDON................................................................................13
3.1. OBJETIVOS...............................................................................................................................................14
3.2. IMPORTANCIA QUE SE AUDITÉ LA EMPRESA QUE UTILIZA PED (PROCESAMIENTO ELECTRÓNICO DE
DATOS)...........................................................................................................................................................15
3.3. PROCESOS DE LA AUDITORIA DE SISTEMAS.............................................................................................16
3.4. FORMAS DE AUDITAR CON LA COMPUTADORA.......................................................................................16
3.4.1. Alrededor de la computadora.........................................................................................................16
3.4.2. Con la computadora.......................................................................................................................17
3.4.3. Atreves de la computadora.............................................................................................................17
3.5. CAMPOS DE APLICACIÓN DE AUDITORIA DEL PED (PROCESAMIENTO ELECTRÓNICO DE DATOS)..........18
3.6. LOS PAPELES DE TRABAJO EN LA AUDITORIA DEL PED (PROCESAMIENTO ELECTRÓNICO DE DATOS)...18
Resumen
La auditoría sin del ordenador busca evaluar los sistemas desde una óptica
tradicional, contando con el apoyo de las técnicas y procedimientos de evaluación
acostumbrados y sin el uso de los sistemas computacionales, aunque éstos sean
los que se evalúen
Es decir esta auditoria utiliza cuyos métodos, técnicas y procedimientos están
orientados únicamente a la evaluación tradicional del comportamiento y validez de
las transacciones económicas, administrativas y operacionales de un área de
cómputo.
Por lo general, esta auditoría se enfoca en los aspectos operativos, financieros,
administrativos y del personal de los centros de sistemas computacionales. Es la
auditoría cuyos métodos, técnicas y procedimientos están orientados únicamente
a la evaluación tradicional del comportamiento y validez de las transacciones
económicas, administrativas y operacionales de un área de cómputo y en sí de
todos los aspectos que afectan a las actividades en las que se utilizan sistemas
informáticos, pero dicha evaluación se realiza sin el uso de los sistemas
computacionales.
Para lo cual se utiliza las siguientes técnicas
• Técnicas de Evaluación de riesgos.
• Muestreo.
• Cálculo pos operación.
• Monitoreo de actividades.
• Recopilación de grandes cantidades de información.
• Verificación de desviaciones en el comportamiento de la data.
• Análisis e interpretación de la evidencia.
Preguntas
1. ¿La auditoría sin uso del ordenador que busca?
Busca evaluar los sistemas desde una óptica tradicional, contando con el apoyo
de las técnicas y procedimientos de evaluación acostumbrados y sin el uso de los
sistemas computacionales, aunque éstos sean los que se evalúen.
2. ¿En que se enfoca la auditoria sin uso del ordenador?
En los aspectos operativos, financieros, administrativos y del personal de los
centros de sistemas computacionales.
3. ¿Qué es lo que utiliza este tipo de auditoria?
Auditoria utiliza cuyos métodos, técnicas y procedimientos están orientados
únicamente a la evaluación tradicional del comportamiento y validez de las
transacciones económicas, administrativas y operacionales de un área de
cómputo.
4. ¿Cuáles son las técnicas que usa este tipo de auditoria?
• Técnicas de Evaluación de riesgos.
• Muestreo.
• Cálculo pos operación.
• Monitoreo de actividades.
• Recopilación de grandes cantidades de información.
• Verificación de desviaciones en el comportamiento de la data.
• Análisis e interpretación de la evidencia.
5. ¿Cuáles son los tipos de riesgos de evaluación?
• Riesgo inherente
• Riesgo de control
• Riesgo de detección
6. ¿Qué es el riesgo de control?
Es el riesgo por el que un error, que podría cometerse en un área de auditoría -y
que podría ser material, individualmente o en combinación con otros-, no pueda
ser evitado o detectado y corregido oportunamente por el sistema de control
interno.
7. ¿Qué es el riesgo de detección?
Es el riesgo que se produce cuando los procedimientos sustantivos del Auditor
Interno no detectan un error que podría ser material, individualmente o en
combinación con otros.
8. ¿Qué es el muestreo?
El muestreo se puede definir como el proceso mediante el cual se pueden inferir
conclusiones acerca de un conjunto de elementos, denominado universo o
población, en base al estudio de una fracción de dichos elementos denominada
muestra.
9. ¿En qué consiste la recopilación de grandes de datos de información?
Debe enfocarse en el registro de todo tipo de hallazgo y evidencia que haga
posible su examen objetivo, pues de otra manera se puede incurrir en errores de
interpretación que causen retrasos u obliguen a recapturar la información,
reprogramar la auditoria o, en su caso, suspenderla.
10. ¿Qué articulo publico Davis Gordon y acerca de qué?
Davis Gordon publico los problemas que se presentan al aplicar un programa de
auditoria con la computadora
11. ¿Por qué es importante usar PED (Procesamiento electrónico de datos)?
Porque en ocasiones la gerencia no conoce el alcance del procesamiento de datos
y si lo conoce, no le queda fácil determinar la eficiencia del sistema
Porque pueden existir controles no confiables en las aplicaciones que se hagan
especialmente cuando se trata de procesar la información contable en la cual se
reflejan las políticas de la gerencia
12. ¿Cuáles son las formas de auditar con la computadora?
Alrededor de la computadora
Con la computadora
Atreves de la computadora
13. ¿En qué consiste auditar alrededor de la computadora?
Aquí se recurre a procedimientos tradicionales de auditoria, para formarse una
apreciación sobre la calidad dela información, evaluada.
Se sustenta en el uso de criterios tradicionales de auditoria total con el agravante
que se hace el desconocimiento de las etapas del proceso más importantes.
14. ¿En que consiste auditar Con la computadora?
Implica el uso de programas especiales de auditoría (Software para auditoria) para
verificar y analizar la información obtenida en los medios apropiados.
15. ¿En qué consiste auditar Atreves de la computadora?
Conlleva la evaluación del control interno, la ejecución de pruebas con
transacciones básicas, la ejecución de otros procedimientos operativos y la
investigación sobre la administración de los recursos instalados.
Auditoria sin uso del ordenador
1. Generalidades
En este tipo de auditoría busca evaluar los sistemas desde una óptica tradicional,
contando con el apoyo de las técnicas y procedimientos de evaluación
acostumbrados y sin el uso de los sistemas computacionales, aunque éstos sean
los que se evalúen. Por lo general, esta auditoría se enfoca en los aspectos
operativos, financieros, administrativos y del personal de los centros de sistemas
computacionales. Es la auditoría cuyos métodos, técnicas y procedimientos están
orientados únicamente a la evaluación tradicional del comportamiento y validez de
las transacciones económicas, administrativas y operacionales de un área de
cómputo y en sí de todos los aspectos que afectan a las actividades en las que se
utilizan sistemas informáticos, pero dicha evaluación se realiza sin el uso de los
sistemas computacionales.
Es decir esta auditoria utiliza cuyos métodos, técnicas y procedimientos están
orientados únicamente a la evaluación tradicional del comportamiento y validez de
las transacciones económicas, administrativas y operacionales de un área de
cómputo.
2. Técnicas
La auditoría sin uso del ordenador utiliza las siguientes técnicas:
• Técnicas de Evaluación de riesgos.
• Muestreo.
• Cálculo pos operación.
• Monitoreo de actividades.
• Recopilación de grandes cantidades de información.
• Verificación de desviaciones en el comportamiento de la data.
• Análisis e interpretación de la evidencia.
2.1. Técnicas de Evaluación de riesgos.
Existen numerosas metodologías de evaluación de riesgos –informatizadas y no
informatizadas– disponibles para el área de Auditoría Interna. Éstas varían desde
las simples clasificaciones de riesgo alto, medio y bajo basadas en el juicio del
Auditor, hasta los cálculos complejos y aparentemente científicos que suministran
una clasificación numérica de riesgo. El Auditor Interno debe tener en cuenta el
grado de complejidad y detalle apropiados para la organización auditada.
Todas las metodologías de evaluación de riesgos dependen de juicios subjetivos
en algún momento del proceso (por ej., para asignar ponderaciones a los diversos
parámetros). El área de Auditoría Interna debe identificar las decisiones subjetivas
requeridas a fin de utilizar una metodología específica y considerar si estos juicios
pueden emitirse y validarse con un grado de exactitud apropiado.
Al decidir cuál es la metodología de evaluación de riesgos más apropiada, el área
de Auditoría Interna debe tener en cuenta:
• El tipo de información que debe recopilarse (algunos sistemas utilizan el
efecto financiero como única medida – esto no siempre resulta adecuado
para las auditorías de TI).
• El costo del software u otras licencias requeridas para utilizar la
metodología.
• El grado de disponibilidad de la información requerida.
• La cantidad de información adicional que debe recopilarse antes de poder
obtener una salida confiable, y el costo de recopilar dicha información
(incluyendo el tiempo que debe dedicarse a esa tarea).
• Las opiniones de otros usuarios de la metodología y sus puntos de vista
sobre su eficacia en la tarea de mejorar la eficiencia y/o efectividad de sus
auditorías.
• La buena disposición de la gerencia para aceptar la metodología como
medio para determinar el tipo y nivel de trabajo de auditoría a realizar.
No puede esperarse que una metodología de evaluación de riesgos determinada
resulte apropiada en todas las situaciones. Las condiciones que inciden en el
desarrollo de las auditorías pueden modificarse con el tiempo. Periódicamente, el
área de Auditoría Interna debe realizar una nueva evaluación de la idoneidad de
las metodologías de evaluación de riesgos seleccionadas.
2.1.1. Uso de la Evaluación de Riesgos
El Auditor Interno debe utilizar las técnicas de evaluación de riesgos
seleccionadas al desarrollar el plan global de auditoría y al planificar las auditorías
específicas. La evaluación de riesgos, en combinación con otras técnicas de
auditoría, debe tenerse en cuenta al tomar decisiones de planificación
relacionadas con:
• La naturaleza, el alcance y la oportunidad de los procedimientos de
auditoría.
• Las áreas o funciones de negocio a auditar.
• El tiempo y los recursos a asignar a cada una de las auditorías.
2.1.2. Tipos de riesgos
Los siguientes tipos de riesgo, a fin de determinar su nivel global:
• Riesgo inherente
• Riesgo de control
• Riesgo de detección
2.1.2.1Riesgo inherente
El riesgo inherente es la tendencia de un área de Tecnología de Información a
cometer un error que podría ser material, en forma individual o en combinación
con otros, suponiendo la inexistencia de controles internos relacionados. Por
ejemplo, el riesgo inherente asociado a la seguridad del sistema operativo es
normalmente alto dado que los cambios en los datos o programas, o aun su
divulgación, a través de las deficiencias en la seguridad del sistema operativo
podrían tener como resultado una desventaja competitiva o información de gestión
falsa. Por otro lado, el riesgo inherente asociado a la seguridad de una PC
independiente es normalmente bajo, cuando un análisis adecuado demuestra que
no se utiliza con propósitos críticos de negocio.
El riesgo inherente para la mayoría de las áreas de auditoría de TI es
normalmente alto dado que, por lo general, el posible efecto de los errores se
extiende a varios sistemas de negocios y a un gran número de usuarios.
Al evaluar el riesgo inherente, el Auditor de TI debe tener en cuenta tanto los
controles generales de TI como los detallados. Ello no se aplica en los casos en
que la tarea del Auditor Interno esté relacionada exclusivamente con controles
generales.
En lo que respecta a los controles generales de TI, el Auditor Interno debe tener
en cuenta lo siguiente, al nivel apropiado para el área de auditoría en cuestión:
• La integridad, experiencia y conocimiento de la Gerencia de TI.
• Los cambios en la Gerencia de TI.
• La presión ejercida sobre la Gerencia de TI, que puede predisponerla a
ocultar o distorsionar información (por ej., pérdida de datos en grandes
proyectos críticos de negocios, actividades de hackers, etc.).
• La naturaleza del negocio y de los sistemas de la organización (por ej., la
posibilidad de ejercer el comercio electrónico, la complejidad de los
sistemas, la falta de sistemas integrados, etc.).
• Los factores que afectan el rendimiento de la organización en general (por
ej., cambios tecnológicos, disponibilidad del personal de TI, etc.).
• El grado de influencia de terceros en el control de los sistemas auditados
(por ej., debido a la integración de la cadena de suministro, la tercerización
de los procesos de TI, las alianzas estratégicas de negocio y el acceso
directo de los clientes).
Al nivel de los controles detallados de TI, el Auditor Interno debe tener en cuenta,
en el nivel apropiado para el área de auditoría en cuestión:
• Los hallazgos y fecha de auditorías anteriores en el área.
• La complejidad de los sistemas involucrados.
• El nivel de intervención manual requerida.
• La propensión a la pérdida o apropiación indebida de los bienes controlados
por el sistema (por ej., inventario, nómina, etc.).
• La probabilidad de que se produzcan picos de actividad en ciertos
momentos del período de auditoría.
• Las actividades que no estén comprendidas en la rutina de procesamiento
de SI (por ej., el uso de los utilitarios del sistema operativo para corregir
datos, etc.).
• La integridad, experiencia y habilidades de la gerencia y el personal que
participan en la aplicación de los controles de TI.
2.1.2.2. Riesgo de Control
Es el riesgo por el que un error, que podría cometerse en un área de auditoría -y
que podría ser material, individualmente o en combinación con otros-, no pueda
ser evitado o detectado y corregido oportunamente por el sistema de control
interno. Por ejemplo, el riesgo de control asociado a las revisiones manuales de
registros computadorizados es normalmente alto debido a que las actividades que
requieren investigación a menudo se pierden con facilidad por el volumen de
información registrada. El riesgo de control asociado a los procedimientos
computarizados de validación de datos es normalmente bajo puesto que los
procesos se aplican con regularidad.
El Auditor Interno debe evaluar el riesgo de control como un riesgo alto a menos
que los controles internos pertinentes:
• Se identifiquen
• Se consideren eficaces
• Se prueben y confirmen como adecuadamente operativos (pruebas de
cumplimiento)
2.1.2.3. Riesgo de Detección
Es el riesgo que se produce cuando los procedimientos sustantivos del Auditor
Interno no detectan un error que podría ser material, individualmente o en
combinación con otros. Por ejemplo, el riesgo de detección asociado a la
identificación de violaciones de la seguridad en un sistema de aplicación es
normalmente alto, debido a que en el transcurso de la auditoría, los registros de
todo su período no se encuentran disponibles. El riesgo de detección asociado con
la identificación de la falta de planes de recuperación ante desastres es
normalmente bajo, dado que su existencia puede verificarse con facilidad.
Al determinar el nivel de pruebas sustantivas requeridas, el Auditor Interno debe
tener en cuenta:
• La evaluación del riesgo inherente.
• La conclusión sobre riesgos de control a la que se llega luego de las
pruebas de cumplimiento.
Cuanto más exhaustiva es la evaluación del riesgo inherente y de control, mayor
es la evidencia de auditoría que debería obtener el Auditor Interno mediante la
ejecución de los procedimientos sustantivos de auditoría.
2.2. Muestreo
El muestreo se puede definir como el proceso mediante el cual se pueden inferir
conclusiones acerca de un conjunto de elementos, denominado universo o
población, en base al estudio de una fracción de dichos elementos denominada
muestra.
2.3. Monitoreo de actividades
Una vez identificados los riesgos, se puede realizar el modelo conceptual del
monitoreo, a partir de las debilidades identificadas y contemplando los controles
existentes en el proceso.
Posteriormente, se diseña el monitoreo en sí, analizando el procesamiento y la
arquitectura de la información, así como el registro informático de las operaciones.
A partir de todo lo anterior, se desarrollan los procedimientos automatizados,
determinando las consultas a realizar y los parámetros a cumplir.
2.4. Recopilación de grandes de datos de información
Debe enfocarse en el registro de todo tipo de hallazgo y evidencia que haga
posible su examen objetivo, pues de otra manera se puede incurrir en errores de
interpretación que causen retrasos u obliguen a recapturar la información,
reprogramar la auditoria o, en su caso, suspenderla.
Se debe aplicar un criterio de discriminación, siempre basado en el objetivo de la
auditoria, y proceder continuamente a su revisión y evaluación para mantener una
línea de acción uniforme.
2.5. Verificación de desviaciones en el comportamiento de la data
Se enfoca en que no exista ningún tipo de filtraciones de información como de
datos
2.6. Calculo pos operación
Se realizan cálculos antes de realizar una operación con el fin de poder ver la
magnitud a donde se llegara con la auditoria
2.7. Análisis e interpretación de la evidencia
Se debe obtener evidencia suficiente, confiable, relevante y útil para lograr los
objetivos de la auditoría efectivamente. Los resultados y conclusiones de la
auditoría deben estar apoyados por un apropiado análisis e interpretación de esta
evidencia
3. Enfoque metodológico Davis Gordon
Auditoria de sistemas y la incidencia de ella en algunos campos del ejercicio
profesional
Más o menos hace 35 años en que los sistemas electrónicos empleados en el
procesamiento de información contable eran insignificantes para 8 auditores de
los EE.UU. y tanto es así que era muy poco el esfuerzo que se hacía por
establecer programas que tratasen de capacitar a Contadores Públicos,
Administradores de Empresas, profesionales en la auditoria y pocas las
conferencias que se dictaban en lo relacionado con el tema a estos profesionales.
Esto implicaba que no le concedían ninguna importancia. Se seguía persistiendo
en el rastreo manual a que se estaba acostumbrado. Más sin embargo en junio de
1960 Arthur Toan escribió un artículo en el cual resaltaba la
importancia de los procedimientos electrónicos e invitaba a
los auditores a enfrentar el problema. Así mismo mencionaba
la importancia de emplear un programa de auditoria para
computadores.
Davis Gordon publico los problemas que se presentan al aplicar un programa de
auditoria de la computadora, en su lista.
Davis, Gordon publica "Auditing and EDP", bajo la coordinación de la AICPA.
Podría suponer que en los últimos nueve (9) años el desarrollo de la Auditoría de
Sistemas ha sido vertiginoso no sólo porque el Contador Público se concientizó de
la necesidad de no quedarse atrás de los modernos avances que trae la
tecnología en el campo de los sistemas de información si no por el hecho, de que
la mayor parte de las empresas tienden hacia el procesamiento de la información
contable por sistemas electrónicos.
3.1. Objetivos
Son diversos los objetivos que se persiguen con la Auditoria a un Centro de
Cómputo y a la información que ahí se procesa. Por ejemplo: 
• Lograr la mayor eficiencia del Centro de Cómputo tanto a través del
establecimiento de controles como de la revisión de la información que allí se
procesa.
• Dar un informe sobre la revisión del área de sistemas y sus aplicaciones
verificando si los datos procesados electrónicamente son adecuadamente
tratados.
Analizar si la información contable, de mercadeo, producción, es razonable,
oportuna, confiable y sirve para tomar decisiones.
3.2. Importancia que se audité la empresa que utiliza PED (Procesamiento
electrónico de datos)
Muchas sociedades comerciales grandes utilizan el Procesamiento electrónico de
Información. Entre las razones que pueden impulsar a la gerencia a solicitar una
auditoria del sistema PED merecen especial mención lo siguiente:
• Porque en ocasiones la gerencia no conoce el alcance del
procesamiento de datos y si lo conoce, no le queda fácil determinar
la eficiencia del sistema.
• Porque gran parte de la organización puede estar en función del
sistema de PED.
• Porque el personal que maneja el sistema desconoce los objetivos
de la empresa y por consiguiente no hay coordinación de objetivos
de la empresa con los objetivos de su personal.
• Porque pueden existir controles no confiables en las aplicaciones
que se hagan especialmente cuando se trata de procesar la
información contable en la cual se reflejan las políticas de la
gerencia.
• Porque en ocasiones los profesionales que diseñan los sistemas
desconocen los controles de auditoria para las aplicaciones que ellos
programan.
• Por el propio objetivo del PED, (lograr el funcionamiento del sistema
a una máxima velocidad posible y con un mínimo de costo) dificulta
la inclusión de controles confiables.
3.3. Procesos de la auditoria de sistemas
3.4. Formas de auditar con la computadora
3.4.1. Alrededor de la computadora
Aquí se recurre a procedimientos tradicionales de auditoria, para formarse una
apreciación sobre la calidad dela información, evaluada.
Se sustenta en el uso de criterios tradicionales de auditoria total con el
agravante que se hace el desconocimiento de las etapas del proceso más
importantes.
3.4.2. Con la computadora
Implica el uso de programas especiales de auditoría (Software para auditoria) para
verificar y analizar la información obtenida en los medios apropiados.
3.4.3. Atreves de la computadora
Conlleva la evaluación del control interno, la ejecución de pruebas con
transacciones básicas, la ejecución de otros procedimientos operativos y la
investigación sobre la administración de los recursos instalados.
3.5. Campos de aplicación de auditoria del PED (Procesamiento electrónico
de datos)
El campo de aplicación de Auditoria puede ser variado. Aquí se hará alusión
exclusivamente a la Auditoria Externa en la cual uno de sus objetivos es
"comprobar si los Estados Financieros de la empresa presentan razonablemente
la situación financiera del negocio y los resultados de sus operaciones"
Como los estados financieros tienen características y composición similares en
cualquier empresa, entonces el trabajo de auditoría variará solamente en
extensión y profundidad más no en su esencia.
Ello implica que el auditor puede dividir su trabajo por áreas específicas del
balance y utilizar paquetes de auditoria especialmente diseñados para ello.
3.6. Los papeles de trabajo en la auditoria del PED (Procesamiento
electrónico de datos)
De toda auditoria se refleja en un informe el cual se sustenta en la documentación
correcta y cuidadosa y en los papeles de trabajo que prepara y elabora el auditor
para llevar a cabo su cometido. Sin exagerar su importancia se podría decir que la
conducción del trabajo y el buen o mal trabajo final desarrollado están en íntima
relación con los papeles de trabajo; adicionando a esto lógicamente, una dosis de
iniciativa y conocimientos de parte de quien realiza la auditoría.
Como los papeles de trabajo sirven de guías para la ejecución del trabajo y
muestran los resultados entonces deben elaborarse antes de comenzar el "trabajo
de campo" propiamente dicho.
Los papeles de trabajo son registros que elabora el auditor independientemente
de los procedimientos empleados, pruebas efectuadas, información obtenida y las
conclusiones a que se llega. Incluyen programas, análisis de datos,
confirmaciones, resumen de documentos, comentarios preparados en el
transcurso del trabajo.
La importancia de los mismos se fundamenta en que:
• Facilitan la realización de la auditoria al delinear los pasos que debe seguir
el auditor.
• Incluyen observaciones y otros aspectos que facilitan el proceso de
investigación en una Área específica.
• Permiten la revisión den progreso de la auditoria a través del tiempo porque
indican al Supervisor del trabajo en qué parte del mismo se va.
• Sirven de evidencia de que el trabajo fue realizado profesionalmente.
• Sirven de base para emitir la opinión.
Una elaboración adecuada de los mismos implica que el auditor también conozca
anticipadamente, el tipo de informe a suministrar, naturaleza de los estados
financieros que se van a auditar, el control interno existente.
El contenido de los mismos, dependiendo del tipo de auditoría, debe indicar:
• Que los estados financieros provienen de los registros contables del cliente.
• Que hubo planificación del trabajo y se ejerció la supervisión adecuada.
• Que hubo revisión y evaluación del control interno.
• Que se llevaron a cabo unos procedimientos de auditoría y se aplicaron las
pruebas necesarias para obtener evidencia.
• Indicarán además como se solucionaron algunos casos especiales y los
comentarios que se consideren más apropiados a las situaciones
encontradas.

Más contenido relacionado

La actualidad más candente

Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosVidal Oved
 
Mag parte viii auditoria informatica (1)
Mag parte viii   auditoria informatica (1)Mag parte viii   auditoria informatica (1)
Mag parte viii auditoria informatica (1)joselynf
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemassoftjota
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci nYesenia Gomez
 
Auditoriadesistemas
AuditoriadesistemasAuditoriadesistemas
Auditoriadesistemasgrangurusv
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 
Trabajo electiva v de la unidad vii auditorias internas johan guevara
Trabajo electiva v de la unidad vii auditorias internas johan guevaraTrabajo electiva v de la unidad vii auditorias internas johan guevara
Trabajo electiva v de la unidad vii auditorias internas johan guevarajohanguevara
 
Evaluación de sistemas
Evaluación de sistemasEvaluación de sistemas
Evaluación de sistemasHéctor Penso
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapasarelyochoa
 
Guía Didáctica
Guía Didáctica Guía Didáctica
Guía Didáctica henser
 
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS
 
Auditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónAuditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónjbersosa
 
Propuesta del plan de auditoría informática
Propuesta del plan de auditoría informáticaPropuesta del plan de auditoría informática
Propuesta del plan de auditoría informáticaJuan Carlos Crespin Mejia
 
AUDITORIA DE SISTEMA
AUDITORIA DE SISTEMAAUDITORIA DE SISTEMA
AUDITORIA DE SISTEMACJMM2011
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS
 
Memorandum de planificacion
Memorandum de planificacionMemorandum de planificacion
Memorandum de planificacionCristian Mamani
 

La actualidad más candente (20)

Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas Informaticos
 
Mag parte viii auditoria informatica (1)
Mag parte viii   auditoria informatica (1)Mag parte viii   auditoria informatica (1)
Mag parte viii auditoria informatica (1)
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemas
 
Unidad II
Unidad IIUnidad II
Unidad II
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci n
 
Auditoriadesistemas
AuditoriadesistemasAuditoriadesistemas
Auditoriadesistemas
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Trabajo electiva v de la unidad vii auditorias internas johan guevara
Trabajo electiva v de la unidad vii auditorias internas johan guevaraTrabajo electiva v de la unidad vii auditorias internas johan guevara
Trabajo electiva v de la unidad vii auditorias internas johan guevara
 
Evaluación de sistemas
Evaluación de sistemasEvaluación de sistemas
Evaluación de sistemas
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapas
 
Guía Didáctica
Guía Didáctica Guía Didáctica
Guía Didáctica
 
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
 
Auditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónAuditoría de sistemas de información presentación
Auditoría de sistemas de información presentación
 
Propuesta del plan de auditoría informática
Propuesta del plan de auditoría informáticaPropuesta del plan de auditoría informática
Propuesta del plan de auditoría informática
 
ARQSQL.docx
ARQSQL.docxARQSQL.docx
ARQSQL.docx
 
AUDITORIA DE SISTEMA
AUDITORIA DE SISTEMAAUDITORIA DE SISTEMA
AUDITORIA DE SISTEMA
 
Audi03
Audi03Audi03
Audi03
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
 
Memorandum de planificacion
Memorandum de planificacionMemorandum de planificacion
Memorandum de planificacion
 
Capitulo iv
Capitulo ivCapitulo iv
Capitulo iv
 

Destacado

Tecnicas de auditorias asistidas por computadora. modelo conceptual
Tecnicas de auditorias asistidas por computadora. modelo conceptualTecnicas de auditorias asistidas por computadora. modelo conceptual
Tecnicas de auditorias asistidas por computadora. modelo conceptualJose Silva
 
Renovación power point
Renovación power pointRenovación power point
Renovación power pointCINTIAVD
 
Exposicion la vara de aarón florece [autoguardado]
Exposicion la vara de aarón florece [autoguardado]Exposicion la vara de aarón florece [autoguardado]
Exposicion la vara de aarón florece [autoguardado]sandrakata
 
Auditoria informatica-sesion-1
Auditoria informatica-sesion-1Auditoria informatica-sesion-1
Auditoria informatica-sesion-11401201014052012
 
Métodos, técnicas y procedimientos de auditoría
Métodos, técnicas y procedimientos de auditoríaMétodos, técnicas y procedimientos de auditoría
Métodos, técnicas y procedimientos de auditoríaAna Julieta Gonzalez Garcia
 
Something about CALL (Computer-Assisted Language Learning)
Something about CALL (Computer-Assisted Language Learning) Something about CALL (Computer-Assisted Language Learning)
Something about CALL (Computer-Assisted Language Learning) melissajuarez1995
 

Destacado (10)

Tecnicas de auditorias asistidas por computadora. modelo conceptual
Tecnicas de auditorias asistidas por computadora. modelo conceptualTecnicas de auditorias asistidas por computadora. modelo conceptual
Tecnicas de auditorias asistidas por computadora. modelo conceptual
 
Renovación power point
Renovación power pointRenovación power point
Renovación power point
 
Taac II
Taac IITaac II
Taac II
 
Exposicion la vara de aarón florece [autoguardado]
Exposicion la vara de aarón florece [autoguardado]Exposicion la vara de aarón florece [autoguardado]
Exposicion la vara de aarón florece [autoguardado]
 
Tecnicas de auditoria asistidas por computadora (caat
Tecnicas de auditoria asistidas por computadora (caatTecnicas de auditoria asistidas por computadora (caat
Tecnicas de auditoria asistidas por computadora (caat
 
Auditoria informatica-sesion-1
Auditoria informatica-sesion-1Auditoria informatica-sesion-1
Auditoria informatica-sesion-1
 
La higuera reverdece ---> la presente generacion
La higuera reverdece  ---> la presente generacionLa higuera reverdece  ---> la presente generacion
La higuera reverdece ---> la presente generacion
 
Métodos, técnicas y procedimientos de auditoría
Métodos, técnicas y procedimientos de auditoríaMétodos, técnicas y procedimientos de auditoría
Métodos, técnicas y procedimientos de auditoría
 
¿Que somos?; ESPIRITU, ALMA Y CUERPO
¿Que somos?; ESPIRITU, ALMA Y CUERPO¿Que somos?; ESPIRITU, ALMA Y CUERPO
¿Que somos?; ESPIRITU, ALMA Y CUERPO
 
Something about CALL (Computer-Assisted Language Learning)
Something about CALL (Computer-Assisted Language Learning) Something about CALL (Computer-Assisted Language Learning)
Something about CALL (Computer-Assisted Language Learning)
 

Similar a Auditoria Sistemas sin Ordenador

Momento I. Auditoria de sistemas, sus generalidades y fundamentos
Momento I. Auditoria de sistemas, sus generalidades y fundamentosMomento I. Auditoria de sistemas, sus generalidades y fundamentos
Momento I. Auditoria de sistemas, sus generalidades y fundamentosMaria Velásquez
 
Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)IsJmlr
 
Generalidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y softwareGeneralidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y softwareRossiGuerrero
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoDaniel Izquierdo
 
Auditoria interna de sistemas
Auditoria interna de sistemasAuditoria interna de sistemas
Auditoria interna de sistemasanibaldiaz22
 
Articulo Auditoria informática
Articulo Auditoria informáticaArticulo Auditoria informática
Articulo Auditoria informáticacarlosure07
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nAnadolore Tejada
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17Sumdury
 
INTRODUCCION AUDITORIA DE SISTEMAS.pptx
INTRODUCCION AUDITORIA DE SISTEMAS.pptxINTRODUCCION AUDITORIA DE SISTEMAS.pptx
INTRODUCCION AUDITORIA DE SISTEMAS.pptxBrayanSamac
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
PLANEACION DE AUDITORIA
PLANEACION DE AUDITORIAPLANEACION DE AUDITORIA
PLANEACION DE AUDITORIAp8078c
 
Auditoria informatica e integral
Auditoria informatica e integralAuditoria informatica e integral
Auditoria informatica e integralGustavo Alvarez
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasfefer87
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasfefer87
 
Auditoria de sistemas presentacion
Auditoria de sistemas presentacionAuditoria de sistemas presentacion
Auditoria de sistemas presentacionfefer87
 
PRESENTACION
PRESENTACIONPRESENTACION
PRESENTACIONangelagaa
 

Similar a Auditoria Sistemas sin Ordenador (20)

Momento I. Auditoria de sistemas, sus generalidades y fundamentos
Momento I. Auditoria de sistemas, sus generalidades y fundamentosMomento I. Auditoria de sistemas, sus generalidades y fundamentos
Momento I. Auditoria de sistemas, sus generalidades y fundamentos
 
Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)
 
Generalidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y softwareGeneralidades de la auditoria de sistemas y software
Generalidades de la auditoria de sistemas y software
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
 
Auditoria interna de sistemas
Auditoria interna de sistemasAuditoria interna de sistemas
Auditoria interna de sistemas
 
Articulo Auditoria informática
Articulo Auditoria informáticaArticulo Auditoria informática
Articulo Auditoria informática
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Planeacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3nPlaneacic3b3n de-la-ai-continuacic3b3n
Planeacic3b3n de-la-ai-continuacic3b3n
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17
 
INTRODUCCION AUDITORIA DE SISTEMAS.pptx
INTRODUCCION AUDITORIA DE SISTEMAS.pptxINTRODUCCION AUDITORIA DE SISTEMAS.pptx
INTRODUCCION AUDITORIA DE SISTEMAS.pptx
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
PLANEACION DE AUDITORIA
PLANEACION DE AUDITORIAPLANEACION DE AUDITORIA
PLANEACION DE AUDITORIA
 
A
AA
A
 
Auditoria Sistemas
Auditoria SistemasAuditoria Sistemas
Auditoria Sistemas
 
Auditoria informatica e integral
Auditoria informatica e integralAuditoria informatica e integral
Auditoria informatica e integral
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas presentacion
Auditoria de sistemas presentacionAuditoria de sistemas presentacion
Auditoria de sistemas presentacion
 
PRESENTACION
PRESENTACIONPRESENTACION
PRESENTACION
 

Auditoria Sistemas sin Ordenador

  • 1. Universidad San Francisco de Asís Auditoria Sistemas Alumno: Juan Carlos Rojas Paredes Docente: Ing. Liza Saavedra La Paz- Bolivia 2011-08-08
  • 2. Contenido CONTENIDO.....................................................................................................................................................2 RESUMEN..........................................................................................................................................................3 PREGUNTAS.....................................................................................................................................................4 AUDITORIA SIN USO DEL ORDENADOR.................................................................................................6 1. GENERALIDADES.......................................................................................................................................6 2. TÉCNICAS ....................................................................................................................................................6 2.1. TÉCNICAS DE EVALUACIÓN DE RIESGOS. .................................................................................................7 2.1.1. Uso de la Evaluación de Riesgos......................................................................................................8 2.1.2. Tipos de riesgos................................................................................................................................8 2.2. MUESTREO...............................................................................................................................................12 2.3. MONITOREO DE ACTIVIDADES.................................................................................................................12 2.4. RECOPILACIÓN DE GRANDES DE DATOS DE INFORMACIÓN.....................................................................12 2.5. VERIFICACIÓN DE DESVIACIONES EN EL COMPORTAMIENTO DE LA DATA..............................................13 2.6. CALCULO POS OPERACIÓN.......................................................................................................................13 2.7. ANÁLISIS E INTERPRETACIÓN DE LA EVIDENCIA.....................................................................................13 3. ENFOQUE METODOLÓGICO DAVIS GORDON................................................................................13 3.1. OBJETIVOS...............................................................................................................................................14 3.2. IMPORTANCIA QUE SE AUDITÉ LA EMPRESA QUE UTILIZA PED (PROCESAMIENTO ELECTRÓNICO DE DATOS)...........................................................................................................................................................15 3.3. PROCESOS DE LA AUDITORIA DE SISTEMAS.............................................................................................16 3.4. FORMAS DE AUDITAR CON LA COMPUTADORA.......................................................................................16 3.4.1. Alrededor de la computadora.........................................................................................................16 3.4.2. Con la computadora.......................................................................................................................17 3.4.3. Atreves de la computadora.............................................................................................................17 3.5. CAMPOS DE APLICACIÓN DE AUDITORIA DEL PED (PROCESAMIENTO ELECTRÓNICO DE DATOS)..........18 3.6. LOS PAPELES DE TRABAJO EN LA AUDITORIA DEL PED (PROCESAMIENTO ELECTRÓNICO DE DATOS)...18
  • 3. Resumen La auditoría sin del ordenador busca evaluar los sistemas desde una óptica tradicional, contando con el apoyo de las técnicas y procedimientos de evaluación acostumbrados y sin el uso de los sistemas computacionales, aunque éstos sean los que se evalúen Es decir esta auditoria utiliza cuyos métodos, técnicas y procedimientos están orientados únicamente a la evaluación tradicional del comportamiento y validez de las transacciones económicas, administrativas y operacionales de un área de cómputo. Por lo general, esta auditoría se enfoca en los aspectos operativos, financieros, administrativos y del personal de los centros de sistemas computacionales. Es la auditoría cuyos métodos, técnicas y procedimientos están orientados únicamente a la evaluación tradicional del comportamiento y validez de las transacciones económicas, administrativas y operacionales de un área de cómputo y en sí de todos los aspectos que afectan a las actividades en las que se utilizan sistemas informáticos, pero dicha evaluación se realiza sin el uso de los sistemas computacionales. Para lo cual se utiliza las siguientes técnicas • Técnicas de Evaluación de riesgos. • Muestreo. • Cálculo pos operación. • Monitoreo de actividades. • Recopilación de grandes cantidades de información. • Verificación de desviaciones en el comportamiento de la data. • Análisis e interpretación de la evidencia.
  • 4. Preguntas 1. ¿La auditoría sin uso del ordenador que busca? Busca evaluar los sistemas desde una óptica tradicional, contando con el apoyo de las técnicas y procedimientos de evaluación acostumbrados y sin el uso de los sistemas computacionales, aunque éstos sean los que se evalúen. 2. ¿En que se enfoca la auditoria sin uso del ordenador? En los aspectos operativos, financieros, administrativos y del personal de los centros de sistemas computacionales. 3. ¿Qué es lo que utiliza este tipo de auditoria? Auditoria utiliza cuyos métodos, técnicas y procedimientos están orientados únicamente a la evaluación tradicional del comportamiento y validez de las transacciones económicas, administrativas y operacionales de un área de cómputo. 4. ¿Cuáles son las técnicas que usa este tipo de auditoria? • Técnicas de Evaluación de riesgos. • Muestreo. • Cálculo pos operación. • Monitoreo de actividades. • Recopilación de grandes cantidades de información. • Verificación de desviaciones en el comportamiento de la data. • Análisis e interpretación de la evidencia. 5. ¿Cuáles son los tipos de riesgos de evaluación? • Riesgo inherente • Riesgo de control • Riesgo de detección 6. ¿Qué es el riesgo de control? Es el riesgo por el que un error, que podría cometerse en un área de auditoría -y que podría ser material, individualmente o en combinación con otros-, no pueda ser evitado o detectado y corregido oportunamente por el sistema de control interno. 7. ¿Qué es el riesgo de detección? Es el riesgo que se produce cuando los procedimientos sustantivos del Auditor Interno no detectan un error que podría ser material, individualmente o en combinación con otros. 8. ¿Qué es el muestreo? El muestreo se puede definir como el proceso mediante el cual se pueden inferir conclusiones acerca de un conjunto de elementos, denominado universo o población, en base al estudio de una fracción de dichos elementos denominada muestra. 9. ¿En qué consiste la recopilación de grandes de datos de información? Debe enfocarse en el registro de todo tipo de hallazgo y evidencia que haga posible su examen objetivo, pues de otra manera se puede incurrir en errores de interpretación que causen retrasos u obliguen a recapturar la información, reprogramar la auditoria o, en su caso, suspenderla. 10. ¿Qué articulo publico Davis Gordon y acerca de qué?
  • 5. Davis Gordon publico los problemas que se presentan al aplicar un programa de auditoria con la computadora 11. ¿Por qué es importante usar PED (Procesamiento electrónico de datos)? Porque en ocasiones la gerencia no conoce el alcance del procesamiento de datos y si lo conoce, no le queda fácil determinar la eficiencia del sistema Porque pueden existir controles no confiables en las aplicaciones que se hagan especialmente cuando se trata de procesar la información contable en la cual se reflejan las políticas de la gerencia 12. ¿Cuáles son las formas de auditar con la computadora? Alrededor de la computadora Con la computadora Atreves de la computadora 13. ¿En qué consiste auditar alrededor de la computadora? Aquí se recurre a procedimientos tradicionales de auditoria, para formarse una apreciación sobre la calidad dela información, evaluada. Se sustenta en el uso de criterios tradicionales de auditoria total con el agravante que se hace el desconocimiento de las etapas del proceso más importantes. 14. ¿En que consiste auditar Con la computadora? Implica el uso de programas especiales de auditoría (Software para auditoria) para verificar y analizar la información obtenida en los medios apropiados. 15. ¿En qué consiste auditar Atreves de la computadora? Conlleva la evaluación del control interno, la ejecución de pruebas con transacciones básicas, la ejecución de otros procedimientos operativos y la investigación sobre la administración de los recursos instalados.
  • 6. Auditoria sin uso del ordenador 1. Generalidades En este tipo de auditoría busca evaluar los sistemas desde una óptica tradicional, contando con el apoyo de las técnicas y procedimientos de evaluación acostumbrados y sin el uso de los sistemas computacionales, aunque éstos sean los que se evalúen. Por lo general, esta auditoría se enfoca en los aspectos operativos, financieros, administrativos y del personal de los centros de sistemas computacionales. Es la auditoría cuyos métodos, técnicas y procedimientos están orientados únicamente a la evaluación tradicional del comportamiento y validez de las transacciones económicas, administrativas y operacionales de un área de cómputo y en sí de todos los aspectos que afectan a las actividades en las que se utilizan sistemas informáticos, pero dicha evaluación se realiza sin el uso de los sistemas computacionales. Es decir esta auditoria utiliza cuyos métodos, técnicas y procedimientos están orientados únicamente a la evaluación tradicional del comportamiento y validez de las transacciones económicas, administrativas y operacionales de un área de cómputo. 2. Técnicas La auditoría sin uso del ordenador utiliza las siguientes técnicas: • Técnicas de Evaluación de riesgos. • Muestreo. • Cálculo pos operación. • Monitoreo de actividades. • Recopilación de grandes cantidades de información. • Verificación de desviaciones en el comportamiento de la data.
  • 7. • Análisis e interpretación de la evidencia. 2.1. Técnicas de Evaluación de riesgos. Existen numerosas metodologías de evaluación de riesgos –informatizadas y no informatizadas– disponibles para el área de Auditoría Interna. Éstas varían desde las simples clasificaciones de riesgo alto, medio y bajo basadas en el juicio del Auditor, hasta los cálculos complejos y aparentemente científicos que suministran una clasificación numérica de riesgo. El Auditor Interno debe tener en cuenta el grado de complejidad y detalle apropiados para la organización auditada. Todas las metodologías de evaluación de riesgos dependen de juicios subjetivos en algún momento del proceso (por ej., para asignar ponderaciones a los diversos parámetros). El área de Auditoría Interna debe identificar las decisiones subjetivas requeridas a fin de utilizar una metodología específica y considerar si estos juicios pueden emitirse y validarse con un grado de exactitud apropiado. Al decidir cuál es la metodología de evaluación de riesgos más apropiada, el área de Auditoría Interna debe tener en cuenta: • El tipo de información que debe recopilarse (algunos sistemas utilizan el efecto financiero como única medida – esto no siempre resulta adecuado para las auditorías de TI). • El costo del software u otras licencias requeridas para utilizar la metodología. • El grado de disponibilidad de la información requerida. • La cantidad de información adicional que debe recopilarse antes de poder obtener una salida confiable, y el costo de recopilar dicha información (incluyendo el tiempo que debe dedicarse a esa tarea).
  • 8. • Las opiniones de otros usuarios de la metodología y sus puntos de vista sobre su eficacia en la tarea de mejorar la eficiencia y/o efectividad de sus auditorías. • La buena disposición de la gerencia para aceptar la metodología como medio para determinar el tipo y nivel de trabajo de auditoría a realizar. No puede esperarse que una metodología de evaluación de riesgos determinada resulte apropiada en todas las situaciones. Las condiciones que inciden en el desarrollo de las auditorías pueden modificarse con el tiempo. Periódicamente, el área de Auditoría Interna debe realizar una nueva evaluación de la idoneidad de las metodologías de evaluación de riesgos seleccionadas. 2.1.1. Uso de la Evaluación de Riesgos El Auditor Interno debe utilizar las técnicas de evaluación de riesgos seleccionadas al desarrollar el plan global de auditoría y al planificar las auditorías específicas. La evaluación de riesgos, en combinación con otras técnicas de auditoría, debe tenerse en cuenta al tomar decisiones de planificación relacionadas con: • La naturaleza, el alcance y la oportunidad de los procedimientos de auditoría. • Las áreas o funciones de negocio a auditar. • El tiempo y los recursos a asignar a cada una de las auditorías. 2.1.2. Tipos de riesgos Los siguientes tipos de riesgo, a fin de determinar su nivel global: • Riesgo inherente • Riesgo de control • Riesgo de detección
  • 9. 2.1.2.1Riesgo inherente El riesgo inherente es la tendencia de un área de Tecnología de Información a cometer un error que podría ser material, en forma individual o en combinación con otros, suponiendo la inexistencia de controles internos relacionados. Por ejemplo, el riesgo inherente asociado a la seguridad del sistema operativo es normalmente alto dado que los cambios en los datos o programas, o aun su divulgación, a través de las deficiencias en la seguridad del sistema operativo podrían tener como resultado una desventaja competitiva o información de gestión falsa. Por otro lado, el riesgo inherente asociado a la seguridad de una PC independiente es normalmente bajo, cuando un análisis adecuado demuestra que no se utiliza con propósitos críticos de negocio. El riesgo inherente para la mayoría de las áreas de auditoría de TI es normalmente alto dado que, por lo general, el posible efecto de los errores se extiende a varios sistemas de negocios y a un gran número de usuarios. Al evaluar el riesgo inherente, el Auditor de TI debe tener en cuenta tanto los controles generales de TI como los detallados. Ello no se aplica en los casos en que la tarea del Auditor Interno esté relacionada exclusivamente con controles generales. En lo que respecta a los controles generales de TI, el Auditor Interno debe tener en cuenta lo siguiente, al nivel apropiado para el área de auditoría en cuestión: • La integridad, experiencia y conocimiento de la Gerencia de TI. • Los cambios en la Gerencia de TI. • La presión ejercida sobre la Gerencia de TI, que puede predisponerla a ocultar o distorsionar información (por ej., pérdida de datos en grandes proyectos críticos de negocios, actividades de hackers, etc.).
  • 10. • La naturaleza del negocio y de los sistemas de la organización (por ej., la posibilidad de ejercer el comercio electrónico, la complejidad de los sistemas, la falta de sistemas integrados, etc.). • Los factores que afectan el rendimiento de la organización en general (por ej., cambios tecnológicos, disponibilidad del personal de TI, etc.). • El grado de influencia de terceros en el control de los sistemas auditados (por ej., debido a la integración de la cadena de suministro, la tercerización de los procesos de TI, las alianzas estratégicas de negocio y el acceso directo de los clientes). Al nivel de los controles detallados de TI, el Auditor Interno debe tener en cuenta, en el nivel apropiado para el área de auditoría en cuestión: • Los hallazgos y fecha de auditorías anteriores en el área. • La complejidad de los sistemas involucrados. • El nivel de intervención manual requerida. • La propensión a la pérdida o apropiación indebida de los bienes controlados por el sistema (por ej., inventario, nómina, etc.). • La probabilidad de que se produzcan picos de actividad en ciertos momentos del período de auditoría. • Las actividades que no estén comprendidas en la rutina de procesamiento de SI (por ej., el uso de los utilitarios del sistema operativo para corregir datos, etc.). • La integridad, experiencia y habilidades de la gerencia y el personal que participan en la aplicación de los controles de TI.
  • 11. 2.1.2.2. Riesgo de Control Es el riesgo por el que un error, que podría cometerse en un área de auditoría -y que podría ser material, individualmente o en combinación con otros-, no pueda ser evitado o detectado y corregido oportunamente por el sistema de control interno. Por ejemplo, el riesgo de control asociado a las revisiones manuales de registros computadorizados es normalmente alto debido a que las actividades que requieren investigación a menudo se pierden con facilidad por el volumen de información registrada. El riesgo de control asociado a los procedimientos computarizados de validación de datos es normalmente bajo puesto que los procesos se aplican con regularidad. El Auditor Interno debe evaluar el riesgo de control como un riesgo alto a menos que los controles internos pertinentes: • Se identifiquen • Se consideren eficaces • Se prueben y confirmen como adecuadamente operativos (pruebas de cumplimiento) 2.1.2.3. Riesgo de Detección Es el riesgo que se produce cuando los procedimientos sustantivos del Auditor Interno no detectan un error que podría ser material, individualmente o en combinación con otros. Por ejemplo, el riesgo de detección asociado a la identificación de violaciones de la seguridad en un sistema de aplicación es normalmente alto, debido a que en el transcurso de la auditoría, los registros de todo su período no se encuentran disponibles. El riesgo de detección asociado con la identificación de la falta de planes de recuperación ante desastres es normalmente bajo, dado que su existencia puede verificarse con facilidad.
  • 12. Al determinar el nivel de pruebas sustantivas requeridas, el Auditor Interno debe tener en cuenta: • La evaluación del riesgo inherente. • La conclusión sobre riesgos de control a la que se llega luego de las pruebas de cumplimiento. Cuanto más exhaustiva es la evaluación del riesgo inherente y de control, mayor es la evidencia de auditoría que debería obtener el Auditor Interno mediante la ejecución de los procedimientos sustantivos de auditoría. 2.2. Muestreo El muestreo se puede definir como el proceso mediante el cual se pueden inferir conclusiones acerca de un conjunto de elementos, denominado universo o población, en base al estudio de una fracción de dichos elementos denominada muestra. 2.3. Monitoreo de actividades Una vez identificados los riesgos, se puede realizar el modelo conceptual del monitoreo, a partir de las debilidades identificadas y contemplando los controles existentes en el proceso. Posteriormente, se diseña el monitoreo en sí, analizando el procesamiento y la arquitectura de la información, así como el registro informático de las operaciones. A partir de todo lo anterior, se desarrollan los procedimientos automatizados, determinando las consultas a realizar y los parámetros a cumplir. 2.4. Recopilación de grandes de datos de información Debe enfocarse en el registro de todo tipo de hallazgo y evidencia que haga posible su examen objetivo, pues de otra manera se puede incurrir en errores de
  • 13. interpretación que causen retrasos u obliguen a recapturar la información, reprogramar la auditoria o, en su caso, suspenderla. Se debe aplicar un criterio de discriminación, siempre basado en el objetivo de la auditoria, y proceder continuamente a su revisión y evaluación para mantener una línea de acción uniforme. 2.5. Verificación de desviaciones en el comportamiento de la data Se enfoca en que no exista ningún tipo de filtraciones de información como de datos 2.6. Calculo pos operación Se realizan cálculos antes de realizar una operación con el fin de poder ver la magnitud a donde se llegara con la auditoria 2.7. Análisis e interpretación de la evidencia Se debe obtener evidencia suficiente, confiable, relevante y útil para lograr los objetivos de la auditoría efectivamente. Los resultados y conclusiones de la auditoría deben estar apoyados por un apropiado análisis e interpretación de esta evidencia 3. Enfoque metodológico Davis Gordon Auditoria de sistemas y la incidencia de ella en algunos campos del ejercicio profesional Más o menos hace 35 años en que los sistemas electrónicos empleados en el procesamiento de información contable eran insignificantes para 8 auditores de los EE.UU. y tanto es así que era muy poco el esfuerzo que se hacía por establecer programas que tratasen de capacitar a Contadores Públicos,
  • 14. Administradores de Empresas, profesionales en la auditoria y pocas las conferencias que se dictaban en lo relacionado con el tema a estos profesionales. Esto implicaba que no le concedían ninguna importancia. Se seguía persistiendo en el rastreo manual a que se estaba acostumbrado. Más sin embargo en junio de 1960 Arthur Toan escribió un artículo en el cual resaltaba la importancia de los procedimientos electrónicos e invitaba a los auditores a enfrentar el problema. Así mismo mencionaba la importancia de emplear un programa de auditoria para computadores. Davis Gordon publico los problemas que se presentan al aplicar un programa de auditoria de la computadora, en su lista. Davis, Gordon publica "Auditing and EDP", bajo la coordinación de la AICPA. Podría suponer que en los últimos nueve (9) años el desarrollo de la Auditoría de Sistemas ha sido vertiginoso no sólo porque el Contador Público se concientizó de la necesidad de no quedarse atrás de los modernos avances que trae la tecnología en el campo de los sistemas de información si no por el hecho, de que la mayor parte de las empresas tienden hacia el procesamiento de la información contable por sistemas electrónicos. 3.1. Objetivos Son diversos los objetivos que se persiguen con la Auditoria a un Centro de Cómputo y a la información que ahí se procesa. Por ejemplo:  • Lograr la mayor eficiencia del Centro de Cómputo tanto a través del establecimiento de controles como de la revisión de la información que allí se procesa.
  • 15. • Dar un informe sobre la revisión del área de sistemas y sus aplicaciones verificando si los datos procesados electrónicamente son adecuadamente tratados. Analizar si la información contable, de mercadeo, producción, es razonable, oportuna, confiable y sirve para tomar decisiones. 3.2. Importancia que se audité la empresa que utiliza PED (Procesamiento electrónico de datos) Muchas sociedades comerciales grandes utilizan el Procesamiento electrónico de Información. Entre las razones que pueden impulsar a la gerencia a solicitar una auditoria del sistema PED merecen especial mención lo siguiente: • Porque en ocasiones la gerencia no conoce el alcance del procesamiento de datos y si lo conoce, no le queda fácil determinar la eficiencia del sistema. • Porque gran parte de la organización puede estar en función del sistema de PED. • Porque el personal que maneja el sistema desconoce los objetivos de la empresa y por consiguiente no hay coordinación de objetivos de la empresa con los objetivos de su personal. • Porque pueden existir controles no confiables en las aplicaciones que se hagan especialmente cuando se trata de procesar la información contable en la cual se reflejan las políticas de la gerencia.
  • 16. • Porque en ocasiones los profesionales que diseñan los sistemas desconocen los controles de auditoria para las aplicaciones que ellos programan. • Por el propio objetivo del PED, (lograr el funcionamiento del sistema a una máxima velocidad posible y con un mínimo de costo) dificulta la inclusión de controles confiables. 3.3. Procesos de la auditoria de sistemas 3.4. Formas de auditar con la computadora 3.4.1. Alrededor de la computadora
  • 17. Aquí se recurre a procedimientos tradicionales de auditoria, para formarse una apreciación sobre la calidad dela información, evaluada. Se sustenta en el uso de criterios tradicionales de auditoria total con el agravante que se hace el desconocimiento de las etapas del proceso más importantes. 3.4.2. Con la computadora Implica el uso de programas especiales de auditoría (Software para auditoria) para verificar y analizar la información obtenida en los medios apropiados. 3.4.3. Atreves de la computadora
  • 18. Conlleva la evaluación del control interno, la ejecución de pruebas con transacciones básicas, la ejecución de otros procedimientos operativos y la investigación sobre la administración de los recursos instalados. 3.5. Campos de aplicación de auditoria del PED (Procesamiento electrónico de datos) El campo de aplicación de Auditoria puede ser variado. Aquí se hará alusión exclusivamente a la Auditoria Externa en la cual uno de sus objetivos es "comprobar si los Estados Financieros de la empresa presentan razonablemente la situación financiera del negocio y los resultados de sus operaciones" Como los estados financieros tienen características y composición similares en cualquier empresa, entonces el trabajo de auditoría variará solamente en extensión y profundidad más no en su esencia. Ello implica que el auditor puede dividir su trabajo por áreas específicas del balance y utilizar paquetes de auditoria especialmente diseñados para ello. 3.6. Los papeles de trabajo en la auditoria del PED (Procesamiento electrónico de datos) De toda auditoria se refleja en un informe el cual se sustenta en la documentación correcta y cuidadosa y en los papeles de trabajo que prepara y elabora el auditor
  • 19. para llevar a cabo su cometido. Sin exagerar su importancia se podría decir que la conducción del trabajo y el buen o mal trabajo final desarrollado están en íntima relación con los papeles de trabajo; adicionando a esto lógicamente, una dosis de iniciativa y conocimientos de parte de quien realiza la auditoría. Como los papeles de trabajo sirven de guías para la ejecución del trabajo y muestran los resultados entonces deben elaborarse antes de comenzar el "trabajo de campo" propiamente dicho. Los papeles de trabajo son registros que elabora el auditor independientemente de los procedimientos empleados, pruebas efectuadas, información obtenida y las conclusiones a que se llega. Incluyen programas, análisis de datos, confirmaciones, resumen de documentos, comentarios preparados en el transcurso del trabajo. La importancia de los mismos se fundamenta en que: • Facilitan la realización de la auditoria al delinear los pasos que debe seguir el auditor. • Incluyen observaciones y otros aspectos que facilitan el proceso de investigación en una Área específica. • Permiten la revisión den progreso de la auditoria a través del tiempo porque indican al Supervisor del trabajo en qué parte del mismo se va. • Sirven de evidencia de que el trabajo fue realizado profesionalmente. • Sirven de base para emitir la opinión. Una elaboración adecuada de los mismos implica que el auditor también conozca anticipadamente, el tipo de informe a suministrar, naturaleza de los estados financieros que se van a auditar, el control interno existente. El contenido de los mismos, dependiendo del tipo de auditoría, debe indicar: • Que los estados financieros provienen de los registros contables del cliente. • Que hubo planificación del trabajo y se ejerció la supervisión adecuada.
  • 20. • Que hubo revisión y evaluación del control interno. • Que se llevaron a cabo unos procedimientos de auditoría y se aplicaron las pruebas necesarias para obtener evidencia. • Indicarán además como se solucionaron algunos casos especiales y los comentarios que se consideren más apropiados a las situaciones encontradas.