REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA DEFENSAUNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNIC...
DETERMINACIÓN DEL ÁREA A AUDITAR<br />Riesgos<br />Los riesgos deben ser identificados posteriormente clasificarlos, nuest...
DETERMINACIÓN DEL ÁREA A AUDITAR<br />Contingencias<br />Aspectos generales a considerar:<br /><ul><li>Existencia de un pl...
 Conocimiento y divulgación del plan de contingencias.
 Pruebas y ajustes al plan de contingencias.
 Planes de respaldo (a nivel de personal, software y hardware) y recuperación.
Elaboración y gestión de copias de seguridad (Backups)</li></li></ul><li>PERSONAL PARTICIPANTE<br />El personal de auditor...
Experiencia en el área de informática.
Experiencia en operación y análisis de sistemas.
Conocimientos de los sistemas más importantes.</li></li></ul><li>INVESTIGACIÓN PRELIMINAR<br />1.- Evaluación de sistemas<...
INVESTIGACIÓN PRELIMINAR<br />2.- Evaluación del análisis<br />Es importante revisar la situación en que se encuentran los...
INVESTIGACIÓN PRELIMINAR<br />3.- Evaluación del diseño lógico del sistema<br />Los puntos a evaluar son:<br /><ul><li>Ent...
Salidas.
Upcoming SlideShare
Loading in …5
×

Auditoria de sistemas presen. 1

747 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
747
On SlideShare
0
From Embeds
0
Number of Embeds
27
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Auditoria de sistemas presen. 1

  1. 1. REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA DEFENSAUNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADANÚCLEO CARABOBO - EXTENSIÓN GUACARA<br />DETERMINACIÓN DEL ÁREA A AUDITAR: RIESGOS, CONTINGENCIAS <br />Mayo, 2011<br />
  2. 2. DETERMINACIÓN DEL ÁREA A AUDITAR<br />Riesgos<br />Los riesgos deben ser identificados posteriormente clasificarlos, nuestro sistema objeto de auditoria esta expuesto a dichos riesgos es por ello se importancia vital realizar esta evaluación. <br />Los riesgos pueden ser propios o generados por externos, como por ejemplo: base de datos, redes, personas, entre otras.<br />Existen escenarios de riesgos y grupos de riesgos<br />
  3. 3. DETERMINACIÓN DEL ÁREA A AUDITAR<br />Contingencias<br />Aspectos generales a considerar:<br /><ul><li>Existencia de un plan de contingencia.
  4. 4. Conocimiento y divulgación del plan de contingencias.
  5. 5. Pruebas y ajustes al plan de contingencias.
  6. 6. Planes de respaldo (a nivel de personal, software y hardware) y recuperación.
  7. 7. Elaboración y gestión de copias de seguridad (Backups)</li></li></ul><li>PERSONAL PARTICIPANTE<br />El personal de auditoría interna/control debe formar parte del grupo de diseño para sugerir y solicitar la implantación de rutinas de control. <br />Éste es un punto muy importante ya que, de no tener el apoyo de la alta dirección, ni contar con un grupo multidisciplinario en el cual estén presentes una o varias personas del área a auditar, sería casi imposible obtener información en el momento y con las características deseadas. Como colaboradores directos en la realización de la auditoria se deben tener personas con las siguientes características:<br /><ul><li>Técnico en informática.
  8. 8. Experiencia en el área de informática.
  9. 9. Experiencia en operación y análisis de sistemas.
  10. 10. Conocimientos de los sistemas más importantes.</li></li></ul><li>INVESTIGACIÓN PRELIMINAR<br />1.- Evaluación de sistemas<br />Los sistemas deben evaluarse de acuerdo con el ciclo de vida que normalmente siguen: requerimientos del usuario, estudio de factibilidad, diseño general, análisis, diseño lógico, desarrollo físico, pruebas, implementación, evaluación, modificaciones, instalación, mejoras. Y se vuelve nuevamente al ciclo inicial, el cual a su vez debe comenzar con el de factibilidad.<br />La primera etapa a evaluar del sistema es el estudio de factibilidad, el cual debe analizar si el sistema es factible de realizarse, cuál es su relación costo/beneficio y si es recomendable elaborarlo.<br />
  11. 11. INVESTIGACIÓN PRELIMINAR<br />2.- Evaluación del análisis<br />Es importante revisar la situación en que se encuentran los manuales de análisis y si están acordes con las necesidades de la dependencia.<br />Con la información obtenida podemos contestar a las siguientes preguntas:<br />¿Se está ejecutando en forma correcta y eficiente el proceso de información?<br />¿Puede ser simplificado para mejorar su aprovechamiento?<br />¿Se debe tener una mayor interacción con otros sistemas?<br />¿Se tiene propuesto un adecuado control y seguridad sobre el sistema?<br />¿Está en el análisis la documentación adecuada?<br />
  12. 12. INVESTIGACIÓN PRELIMINAR<br />3.- Evaluación del diseño lógico del sistema<br />Los puntos a evaluar son:<br /><ul><li>Entradas.
  13. 13. Salidas.
  14. 14. Procesos.
  15. 15. Especificaciones de datos.
  16. 16. Especificaciones de proceso.
  17. 17. Métodos de acceso.
  18. 18. Operaciones.
  19. 19. Manipulación de datos (antes y después del proceso electrónico de datos).
  20. 20. Proceso lógico necesario para producir informes.
  21. 21. Identificación de archivos, tamaño de los campos y registros.
  22. 22. Proceso en línea o lote y su justificación.
  23. 23. Frecuencia y volúmenes de operación.
  24. 24. Sistemas de seguridad.
  25. 25. Sistemas de control.
  26. 26. Responsables.
  27. 27. Número de usuarios. Al tener el análisis del diseño lógico del sistema debemos compararlo con lo que realmente se está obteniendo en la cual debemos evaluar lo planeado, cómo fue planeado y lo que realmente se está obteniendo.</li></li></ul><li>INVESTIGACIÓN PRELIMINAR<br />4. Evaluación del desarrollo del sistema<br />Al evaluar un sistema de información se tendrá presente que todo sistema debe proporcionar información para planear, organizar y controlar de manera eficaz y oportuna, para reducir la duplicidad de datos y de reportes y obtener una mayor seguridad en la forma más económica posible.<br />Las características que deben evaluarse en los sistemas son:<br /><ul><li>Dinámicos (susceptibles de modificarse).
  28. 28. Estructurados (las interacciones de sus componentes o subsistemas deben actuar como un todo)
  29. 29. Integrados (un solo objetivo). En él habrá sistemas que puedan ser interrelacionados y no programas aislados.
  30. 30. Accesibles (que estén disponibles).</li></li></ul><li>INVESTIGACIÓN PRELIMINAR<br /><ul><li>Necesarios (que se pruebe su utilización).
  31. 31. Comprensibles (que contengan todos los atributos).
  32. 32. Oportunos (que esté la información en el momento que se requiere).
  33. 33. Funcionales (que proporcionen la información adecuada a cada nivel).
  34. 34. Estándar (que la información tenga la misma interpretación en los distintos niveles).
  35. 35. Modulares (facilidad para ser expandidos o reducidos).
  36. 36. Jerárquicos (por niveles funcionales).
  37. 37. Seguros (que sólo las personas autorizadas tengan acceso).
  38. 38. Únicos (que no duplique información).</li></li></ul><li>Investigación Preliminar<br />5.- Control de diseño de sistemas y programación<br />El objetivo es asegurar que el sistema funcione de manera eficiente, con el fin de que el usuario tenga la suficiente para el manejo de operaciones con su aceptación, haciendo sus revisiones de manera fluida en la programación.<br />6.- Entrevista a Usuarios<br />Se lleva a cabo para comprobar si está satisfecho con el sistema con el fin de recopilar esa información para su mejoría en las aplicaciones computarizada. <br />7.- Controles<br />Siendo los datos uno de los recursos de mayor valor por eso debe ser controlado para una buena distribución de la información auditada con el mismo cuidado.<br />8.- Orden en el centro de Cómputo<br />Un centro de cómputo debe ser bien administrado teniendo en cuenta las reglas e normas en el cuidado de la misma. Para que ningún equipo pueda ser dañado por uso inadecuado en la cuales puede ser costoso para la empresa en su mantenimiento sin necesidad.<br />
  39. 39. Investigación Preliminar<br />9.- Evaluación de la configuración del sistema de cómputo<br />Se realiza esta configuración tomando en cuenta las aplicaciones adecuada y el nivel de su uso, evaluando el grado de eficiencia satisfaciendo las necesidades en su instalación para conservar su programación.<br />10.- Seguridad lógica y confidencial<br />La computadora como instrumento bien estructurado guarda informaciones que puede ser confidencial para los usuarios de empresas, instituciones o persona natural y puede llevar a ser mal utilizada por persona con poco conocimiento de la misma o por sabotaje informativo que provoque el colazo de la maquina computacional.<br />
  40. 40. Ejecución<br />Se realiza a través de una evaluación para determinar si su funcionabilidad ha sido adecuada o no para elaborar sus conclusiones y recomendaciones después de la audición.<br />Los elementos más importantes en su fase de ejecución:<br /><ul><li>Las pruebas de auditoría.
  41. 41. Técnicas de muestras.
  42. 42. Evidencia de auditoría.
  43. 43. Papeles de trabajo,
  44. 44. Hallazgos de auditoría.</li></li></ul><li>Preparación de informe<br />El debe contener al menos:<br /><ul><li>Los estados financieros o del área administrativa
  45. 45. Auditada.
  46. 46. Informe sobre la estructura del control interno de la entidad.
  47. 47. Conclusiones y recomendaciones resultantes de la auditoria.
  48. 48. Debe detallarse en forma clara y sencilla, los hallazgos encontrados</li>

×