• VERIFICAR EL GRADO DE CONFIABILIDAD DELOS SISTEMAS DE LA EMPRESA O ENTIDAD:EXACTITUD, INTEGRIDAD Y VALIDEZ DE LAINFORMAC...
• VERIFICAR QUE LOS CONTROLES CLAVESEXISTEN Y QUE SON APLICABLES EFECTIVA YUNIFORMEMENTE.El propósito fundamental de esta ...
• Las computadoras y los Centros de Proceso de Datos se convirtieron enblancos apetecibles no solo para el espionaje, sino...
• OBSERVACION• se utilizan para comprobar la ejecución de las validaciones de datos previstas. Lasmencionadas trazas no de...
• CUESTIONARIOS• Las auditorías informáticas se materializan recabando información y documentación detodo tipo. Los inform...
• ENTREVISTAS• La entrevista es una de las actividades personales más importante del auditor; enellas, éste recoge más inf...
• MUESTREO ESTADISTICOS DE INFORMACION• Evaluar la eficiencia y eficacia de operación del área de producción.Comprende la ...
• FLUJOGRAMAS• es un grafico que muestrala situación de lasinterrelaciones de laspersonas y también de losrecursos de la e...
• LISTA DE CHEQUEO• Aquí se analizarán los procedimientos de operación y explotación en el centro de procesode datos.
• ESTUDIO PRELIMINAR• Se observará que se ocupa fundamentalmente de los procedimientos de auditoría para laverificación de...
 DEFINIR EL GRUPO DE TRABAJO
 ELABORAR EL PROGRAMA DE AUDITORIA• Donde se pasa revista a las distintas fases de la planificación.ObjetivosDeterminar q...
 EFECTUAR VISITAS A LA UNIDADINFORMÁTICA PARA CONOCER DETALLES DE LAMISMA.
 ELABORAR CUESTIONARIO PARA LAOBTENCIÓN DE INFORMACIÓN A EVALUAR.
 SOLICITAR PLAN DE ACTIVIDADES,MANUALES DE POLÍTICAS Y REGLAMENTOS
 ENTREVISTAR A PERSONAL DEL ÁREA.
• REVISIÓN Y EVALUACIÓN DE CONTROLES YSEGURIDADES.• El análisis precedente de las posibilidades de errores e irregularidad...
 REVISAR LOS DIAGRAMAS DE FLUJO DEPROCESOS.
 REALIZAR PRUEBAS DE CUMPLIMIENTO DE LASSEGURIDADES.
 REVISAR APLICACIONES DE LAS ÁREASCRÍTICAS.
 REVISAR PROCESOS HISTÓRICOS(BACKUPS), DOCUMENTACIÓN Y ARCHIVOS.
• EXAMEN DETALLADO DE ÁREAS CRÍTICAS.
 DETECTAR ÁREAS CRÍTICAS.
 DESCRIBIR MOTIVOS, OBJETIVOS, ALCANCEY RECURSOS A USAR.
 ANALIZAR LOS PROBLEMAS ENCONTRADOS.
• COMUNICACIÓN DE RESULTADOS.
 ELABORAR BORRADOR DEL INFORME A SERDISCUTIDO CON LOS EJECUTIVOS.
 EMITIR INFORME DEFINITIVO.
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Upcoming SlideShare
Loading in...5
×

Identificacion de revisiones de auditoria conalep ing adrian sada treviño

765

Published on

CONALEP ING. ADRIAN SADA TREVIÑO
:P

Published in: Entertainment & Humor
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
765
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Identificacion de revisiones de auditoria conalep ing adrian sada treviño"

  1. 1. • VERIFICAR EL GRADO DE CONFIABILIDAD DELOS SISTEMAS DE LA EMPRESA O ENTIDAD:EXACTITUD, INTEGRIDAD Y VALIDEZ DE LAINFORMACIÓN.Es La evaluación del auditor de la naturaleza y nivel del riesgo inherente tanto anivel de los Estados Financieros como a nivel del saldo de la cuenta o clase detransacciones.Fiabilidad de los sistemas de Contabilidad y de Control Interno y la evaluación delriesgo de control.Resultados de procedimientos de auditoría incluyendo fraude o error que puedanhaberse encontrado.Fuente y confiabilidad de información disponible.
  2. 2. • VERIFICAR QUE LOS CONTROLES CLAVESEXISTEN Y QUE SON APLICABLES EFECTIVA YUNIFORMEMENTE.El propósito fundamental de esta etapa es recopilar las pruebas que sustenten lasopiniones del auditor en cuanto al trabajo realizado, es la fase, por decir de algunamanera, del trabajo de campo, esta depende grandemente del grado deprofundidad con que se hayan realizado las dos etapas anteriores (planeamiento ycontrol interno), en esta se elaboran los Papeles de Trabajo y las hojas denota, instrumentos que respaldan excepcionalmente la opinión del auditor actuante.
  3. 3. • Las computadoras y los Centros de Proceso de Datos se convirtieron enblancos apetecibles no solo para el espionaje, sino para la delincuencia y elterrorismo. En este caso interviene la Auditoría Informática de Seguridad.• Las computadoras creadas para procesar y difundir resultados o informaciónelaborada pueden producir resultados o información errónea si dichos datosson, a su vez, erróneos. Este concepto obvio es a veces olvidado por lasmismas empresas que terminan perdiendo de vista la naturaleza y calidadde los datos de entrada a sus Sistemas Informáticos, con la posibilidad deque se provoque un efecto cascada y afecte a Aplicaciones independientes.En este caso interviene la Auditoría Informática de Datos.
  4. 4. • OBSERVACION• se utilizan para comprobar la ejecución de las validaciones de datos previstas. Lasmencionadas trazas no deben modificar en absoluto el Sistema. Si la herramientaauditora produce incrementos apreciables de carga, se convendrá de antemano lasfechas y horas más adecuadas para su empleo.
  5. 5. • CUESTIONARIOS• Las auditorías informáticas se materializan recabando información y documentación detodo tipo. Los informes finales de los auditores dependen de sus capacidades paraanalizar las situaciones de debilidad o fortaleza de los diferentes entornos.Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sinodiferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
  6. 6. • ENTREVISTAS• La entrevista es una de las actividades personales más importante del auditor; enellas, éste recoge más información, y mejor matizada, que la proporcionada por mediospropios puramente técnicos o por las respuestas escritas a cuestionarios.El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistemapreviamente establecido, consistente en que bajo la forma de una conversación correctay lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una seriede preguntas variadas, también sencillas.
  7. 7. • MUESTREO ESTADISTICOS DE INFORMACION• Evaluar la eficiencia y eficacia de operación del área de producción.Comprende la evaluación de los equipos de computación, procedimientos de entradas dedatos, controles, archivos, seguridad y obtención de la información.
  8. 8. • FLUJOGRAMAS• es un grafico que muestrala situación de lasinterrelaciones de laspersonas y también de losrecursos de la empresa, deuna manera clara
  9. 9. • LISTA DE CHEQUEO• Aquí se analizarán los procedimientos de operación y explotación en el centro de procesode datos.
  10. 10. • ESTUDIO PRELIMINAR• Se observará que se ocupa fundamentalmente de los procedimientos de auditoría para laverificación de la adecuación y validez de las operaciones en efectivo y los saldos decaja y Banco resultantes
  11. 11.  DEFINIR EL GRUPO DE TRABAJO
  12. 12.  ELABORAR EL PROGRAMA DE AUDITORIA• Donde se pasa revista a las distintas fases de la planificación.ObjetivosDeterminar que planes del proceso de datos están coordinados con los planes generalesde la organización.Revisar planes de informática y determinar su idoneidad.Contrastar el plan con su realizaciónDeterminar el grado de participación y responsabilidad de directivos y usuarios en laplanificación.
  13. 13.  EFECTUAR VISITAS A LA UNIDADINFORMÁTICA PARA CONOCER DETALLES DE LAMISMA.
  14. 14.  ELABORAR CUESTIONARIO PARA LAOBTENCIÓN DE INFORMACIÓN A EVALUAR.
  15. 15.  SOLICITAR PLAN DE ACTIVIDADES,MANUALES DE POLÍTICAS Y REGLAMENTOS
  16. 16.  ENTREVISTAR A PERSONAL DEL ÁREA.
  17. 17. • REVISIÓN Y EVALUACIÓN DE CONTROLES YSEGURIDADES.• El análisis precedente de las posibilidades de errores e irregularidades ha pretendidoponer de manifiesto los propósitos de los procedimientos de auditoría que se cometierony el análisis correspondiente de los requisitos de control interno pretendía servir de guíapara conocer el grado de su aplicación.
  18. 18.  REVISAR LOS DIAGRAMAS DE FLUJO DEPROCESOS.
  19. 19.  REALIZAR PRUEBAS DE CUMPLIMIENTO DE LASSEGURIDADES.
  20. 20.  REVISAR APLICACIONES DE LAS ÁREASCRÍTICAS.
  21. 21.  REVISAR PROCESOS HISTÓRICOS(BACKUPS), DOCUMENTACIÓN Y ARCHIVOS.
  22. 22. • EXAMEN DETALLADO DE ÁREAS CRÍTICAS.
  23. 23.  DETECTAR ÁREAS CRÍTICAS.
  24. 24.  DESCRIBIR MOTIVOS, OBJETIVOS, ALCANCEY RECURSOS A USAR.
  25. 25.  ANALIZAR LOS PROBLEMAS ENCONTRADOS.
  26. 26. • COMUNICACIÓN DE RESULTADOS.
  27. 27.  ELABORAR BORRADOR DEL INFORME A SERDISCUTIDO CON LOS EJECUTIVOS.
  28. 28.  EMITIR INFORME DEFINITIVO.

×