SlideShare a Scribd company logo
1 of 10
Unidad II. Deontología del auditor
           informático




                            Profesor:
                         Ing. Jimi Quintero
INTRODUCCIÓN


Los principios deontológicos aplicables a los auditores deben
estar en consonancia con los del resto de profesionales
adoptados por diferentes colegios y asociaciones profesionales

                                       CÓDIGOS
                                     DEONTOLÓGIA
PRINCIPIOS DEONTOLÓGICOS APLICABLES A LOS
              AUDITORES INFORMÁTICOS


 Los auditores deben estar en concordancia con los principios
  deontológicos adoptados por diferentes colegios y
  asociaciones profesionales, de los cuales podemos
  mencionar:

1.Principio del Beneficio del Auditado
   Un aspecto importante, en cuanto a la aplicación de este
   principio, es facilitar el derecho de las organizaciones
   auditadas, a la elección del auditor.
2.Principio de Calidad.- El auditor deberá cumplir sus servicios
   con calidad, aun cuando el no se sienta en la capacidad de
   hacerlo, deberá buscar ayuda o capacitación profesional.


3.Principio de Capacidad.- El auditor debe estar plenamente
   consciente del alcance de sus conocimientos y de su capacidad
   y aptitud para desarrollar la auditoria.


4.Principio de Cautela.- El auditor debe tener cierto grado de
   cuidado, y no confiarse de sus conocimientos
   profesionales, ser humilde al dictar sus criterios, y ser
   consciente de que sus recomendaciones deben estar basadas
   en la experiencia.
5.Principio de Comportamiento Profesional.- Este principio
   esta ligado con la ética profesional del auditor, como evitar
   actos ilícitos, ficticios, que encubran comportamientos no
   profesionales.

6.Principio de Concentración en el trabajo.- El auditor debe
   controlar el exceso de trabajo con la concentración que debe
   tener, esto permitirá al auditor dedicar a su cliente la mayor
   parte de los recursos posibles obtenidos de sus conocimientos.

7.Principio de Confianza.- Este principio requiere de ambas
   partes un dialogo que permita aclarar todas las dudas que se
   den a lo largo de la auditoría.
8.Principio de Criterio Propio.-Este principio demanda de que el
  auditor actué con criterio propio, para no permitir estar
  subordinado al de otros profesionales.

9.Principio de Discreción.- Dependerá del cuidado y discreción en
  la divulgación de datos, y mantenerlos durante el proceso de
  auditoria como en la finalización.

10. Principio de Economía.- Se refiere a proteger los derechos
  económicos del Auditado con el fin de evitar gastos
  innecesarios, así mismo rechazar, ampliaciones de trabajo sobre
  asuntos no directamente relacionados con la auditoria.

11.Principio de Formación Continuada.- Tiene que ver con una
  constante preparación por parte del auditor, y una continuo
  plan de formación personal, y un seguimiento de las nuevas
  tecnologías de la información.
12. Principio de Fortalecimiento y Respeto de la Profesión.- El
  auditor deberá evitar competir deslealmente con sus
  compañeros, bajando los precios de sus servicios, o evitar
  abusar de sus conocimientos frente a los competidores.

13. Principio de Independencia.- Esta relacionado con el
   principio de criterio propio, esta independencia implica al
   auditor, al rechazo de criterios con los que no este de acuerdo.

14.Principio de Información Suficiente.- Es de interés para el
  auditado, y obliga al auditor a informar al cliente de todos y
  cada uno de los puntos relacionados con la auditoria; la labor
  informativa del auditor debe estar basada en la transparencia
  de la información.

15.Principio de Integridad Moral.- Se trata de que el auditor no
  deberá utilizar los conocimientos adquiridos durante la
  auditoria, para utilizarlos en contra del cliente.
16. Principio de Legalidad.- El auditor no deberá utilizar sus
  conocimientos para facilitar, a los auditados o a terceras
  personas, la contravención de la legalidad vigente.

17.-Principio de Libre Competencia.- Deben evitarse
   comportamientos desleales para el beneficio propio del
   auditor, y actuar con ética profesional respetando la
   competencia profesional.


18.- Principio de no Discriminación.- El auditor deberá evitar
  inducir, o estar involucrado en algún tipo de discriminación o
  en prejuicios de ninguna clase tanto al cliente, como a la
  competencia.
19. Principio de no injerencia.- El auditor deberá la labor de otros
   profesionales y evitar aprovechar los datos obtenidos para entrar en
   competencia desleal.

20. Principio de Precisión.-Deberá ser suficientemente crítico, brindando una
   información fiable de la auditoría, y precisar el tiempo sin agobios de
   plazos, ni demoras en entregas.

21. Principio de Publicidad adecuada.-Evitar campañas publicitarias, que por
   su contenido puedan desmejorar la realidad de sus servicios.

22. Principio de Responsabilidad.- Es importante definir a priori un tope
   máximo de responsabilidad sobre los posibles daños acorde con la
   remuneración acordada como prestación de los servicios de auditoria.
23. Principio de Secreto Profesional.- Tiene que ver con el
beneficio de seguridad del auditado, obliga al auditor a no difundir
a terceras personas información confidencial, a menos que sea
consultada al auditado si fuera necesario.

24. Principio de Servicio Público.- Exige una continua elevación
del arte de la ciencia en el campo de la auditoria informática, lo
que puede lograrse con la participación activa de los profesionales
de dicho sector en la definición de las características y exigencias
de su actividad profesional.

25. Principio de Veracidad.- Se refiere a la información veraz
según el artículo 20.1.d ) significa información comprobada Según
los cánones de la profesionalidad informativa, excluyendo
invenciones, o rumores.

More Related Content

What's hot

NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA aquilesv
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Presentación COBIT PTAC JCevallos
Presentación COBIT PTAC JCevallosPresentación COBIT PTAC JCevallos
Presentación COBIT PTAC JCevallosJohana Cevallos Vera
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICARaquel Solano
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion InformaticaEduardo S de Loera
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaRauli Estigarribia
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Anaya
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informáticorossemary jazmin
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 

What's hot (20)

NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Presentación COBIT PTAC JCevallos
Presentación COBIT PTAC JCevallosPresentación COBIT PTAC JCevallos
Presentación COBIT PTAC JCevallos
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
Datacenter
DatacenterDatacenter
Datacenter
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Similar to Deontologia del Auditor de Sistemas

Similar to Deontologia del Auditor de Sistemas (20)

DEONTOLOGIAS DEL AUDITOR
DEONTOLOGIAS DEL AUDITORDEONTOLOGIAS DEL AUDITOR
DEONTOLOGIAS DEL AUDITOR
 
Valores eticosde un auditor informatico
Valores eticosde un auditor informaticoValores eticosde un auditor informatico
Valores eticosde un auditor informatico
 
Capt7auditoria
Capt7auditoriaCapt7auditoria
Capt7auditoria
 
3. auditoria infórmatica (2)
3. auditoria infórmatica (2)3. auditoria infórmatica (2)
3. auditoria infórmatica (2)
 
MODULO III 3.1 Etica del AI - 2015.pdf
MODULO III 3.1 Etica del AI - 2015.pdfMODULO III 3.1 Etica del AI - 2015.pdf
MODULO III 3.1 Etica del AI - 2015.pdf
 
VALORES ETICOS DEL AUDITOR DEL SISTEMA INFORMATICO
VALORES ETICOS DEL AUDITOR DEL SISTEMA INFORMATICO VALORES ETICOS DEL AUDITOR DEL SISTEMA INFORMATICO
VALORES ETICOS DEL AUDITOR DEL SISTEMA INFORMATICO
 
Valores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticosValores éticos del auditor de sistemas informáticos
Valores éticos del auditor de sistemas informáticos
 
Auditor
AuditorAuditor
Auditor
 
Auditor
AuditorAuditor
Auditor
 
Principio aplicados auditores informáticos
Principio aplicados auditores informáticosPrincipio aplicados auditores informáticos
Principio aplicados auditores informáticos
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller numero 1
Taller numero 1Taller numero 1
Taller numero 1
 
Taller numero 1
Taller numero 1Taller numero 1
Taller numero 1
 
Taller numero 1
Taller numero 1Taller numero 1
Taller numero 1
 
Auditoria de SISTEMAS
Auditoria de SISTEMASAuditoria de SISTEMAS
Auditoria de SISTEMAS
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Taller i auditoria sistemas informaticos ii
Taller i auditoria sistemas informaticos iiTaller i auditoria sistemas informaticos ii
Taller i auditoria sistemas informaticos ii
 
Naga
NagaNaga
Naga
 
Normas de Auditoría Generalmente Aceptadas - NAGAS
Normas de Auditoría Generalmente Aceptadas - NAGASNormas de Auditoría Generalmente Aceptadas - NAGAS
Normas de Auditoría Generalmente Aceptadas - NAGAS
 
Naga
NagaNaga
Naga
 

More from UPTM

Actividad final per admin de bases de datos
Actividad final per admin de bases de datosActividad final per admin de bases de datos
Actividad final per admin de bases de datosUPTM
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticasUPTM
 
Actividad para la reflexión clase 4
Actividad para la reflexión clase 4Actividad para la reflexión clase 4
Actividad para la reflexión clase 4UPTM
 
Material de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoMaterial de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoUPTM
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosUPTM
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifradoUPTM
 
La soberanía y la independencia tecnológica
La soberanía y la independencia tecnológicaLa soberanía y la independencia tecnológica
La soberanía y la independencia tecnológicaUPTM
 
La soberanía y la explotación petrolera
La soberanía y la explotación petroleraLa soberanía y la explotación petrolera
La soberanía y la explotación petroleraUPTM
 
La dimensión territorial de la soberanía
La dimensión territorial de la soberaníaLa dimensión territorial de la soberanía
La dimensión territorial de la soberaníaUPTM
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Unidad 1 origen de la cultura
Unidad 1 origen de la culturaUnidad 1 origen de la cultura
Unidad 1 origen de la culturaUPTM
 
La educación como mecanismo de inclusión social
La educación como mecanismo de inclusión socialLa educación como mecanismo de inclusión social
La educación como mecanismo de inclusión socialUPTM
 
Contexto cultural en la venezuela actual
Contexto cultural en la venezuela actualContexto cultural en la venezuela actual
Contexto cultural en la venezuela actualUPTM
 
Clase 1
Clase 1Clase 1
Clase 1UPTM
 
Instalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sqlInstalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sqlUPTM
 
Programacion Lineal
Programacion LinealProgramacion Lineal
Programacion LinealUPTM
 
Introduccion a la IO
Introduccion a la IOIntroduccion a la IO
Introduccion a la IOUPTM
 
Unidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUnidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUPTM
 
Clase 3 gestion entrada salida
Clase 3 gestion entrada salidaClase 3 gestion entrada salida
Clase 3 gestion entrada salidaUPTM
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativosUPTM
 

More from UPTM (20)

Actividad final per admin de bases de datos
Actividad final per admin de bases de datosActividad final per admin de bases de datos
Actividad final per admin de bases de datos
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Actividad para la reflexión clase 4
Actividad para la reflexión clase 4Actividad para la reflexión clase 4
Actividad para la reflexión clase 4
 
Material de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoMaterial de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgo
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifrado
 
La soberanía y la independencia tecnológica
La soberanía y la independencia tecnológicaLa soberanía y la independencia tecnológica
La soberanía y la independencia tecnológica
 
La soberanía y la explotación petrolera
La soberanía y la explotación petroleraLa soberanía y la explotación petrolera
La soberanía y la explotación petrolera
 
La dimensión territorial de la soberanía
La dimensión territorial de la soberaníaLa dimensión territorial de la soberanía
La dimensión territorial de la soberanía
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Unidad 1 origen de la cultura
Unidad 1 origen de la culturaUnidad 1 origen de la cultura
Unidad 1 origen de la cultura
 
La educación como mecanismo de inclusión social
La educación como mecanismo de inclusión socialLa educación como mecanismo de inclusión social
La educación como mecanismo de inclusión social
 
Contexto cultural en la venezuela actual
Contexto cultural en la venezuela actualContexto cultural en la venezuela actual
Contexto cultural en la venezuela actual
 
Clase 1
Clase 1Clase 1
Clase 1
 
Instalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sqlInstalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sql
 
Programacion Lineal
Programacion LinealProgramacion Lineal
Programacion Lineal
 
Introduccion a la IO
Introduccion a la IOIntroduccion a la IO
Introduccion a la IO
 
Unidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUnidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del Procesador
 
Clase 3 gestion entrada salida
Clase 3 gestion entrada salidaClase 3 gestion entrada salida
Clase 3 gestion entrada salida
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 

Deontologia del Auditor de Sistemas

  • 1. Unidad II. Deontología del auditor informático Profesor: Ing. Jimi Quintero
  • 2. INTRODUCCIÓN Los principios deontológicos aplicables a los auditores deben estar en consonancia con los del resto de profesionales adoptados por diferentes colegios y asociaciones profesionales CÓDIGOS DEONTOLÓGIA
  • 3. PRINCIPIOS DEONTOLÓGICOS APLICABLES A LOS AUDITORES INFORMÁTICOS  Los auditores deben estar en concordancia con los principios deontológicos adoptados por diferentes colegios y asociaciones profesionales, de los cuales podemos mencionar: 1.Principio del Beneficio del Auditado Un aspecto importante, en cuanto a la aplicación de este principio, es facilitar el derecho de las organizaciones auditadas, a la elección del auditor.
  • 4. 2.Principio de Calidad.- El auditor deberá cumplir sus servicios con calidad, aun cuando el no se sienta en la capacidad de hacerlo, deberá buscar ayuda o capacitación profesional. 3.Principio de Capacidad.- El auditor debe estar plenamente consciente del alcance de sus conocimientos y de su capacidad y aptitud para desarrollar la auditoria. 4.Principio de Cautela.- El auditor debe tener cierto grado de cuidado, y no confiarse de sus conocimientos profesionales, ser humilde al dictar sus criterios, y ser consciente de que sus recomendaciones deben estar basadas en la experiencia.
  • 5. 5.Principio de Comportamiento Profesional.- Este principio esta ligado con la ética profesional del auditor, como evitar actos ilícitos, ficticios, que encubran comportamientos no profesionales. 6.Principio de Concentración en el trabajo.- El auditor debe controlar el exceso de trabajo con la concentración que debe tener, esto permitirá al auditor dedicar a su cliente la mayor parte de los recursos posibles obtenidos de sus conocimientos. 7.Principio de Confianza.- Este principio requiere de ambas partes un dialogo que permita aclarar todas las dudas que se den a lo largo de la auditoría.
  • 6. 8.Principio de Criterio Propio.-Este principio demanda de que el auditor actué con criterio propio, para no permitir estar subordinado al de otros profesionales. 9.Principio de Discreción.- Dependerá del cuidado y discreción en la divulgación de datos, y mantenerlos durante el proceso de auditoria como en la finalización. 10. Principio de Economía.- Se refiere a proteger los derechos económicos del Auditado con el fin de evitar gastos innecesarios, así mismo rechazar, ampliaciones de trabajo sobre asuntos no directamente relacionados con la auditoria. 11.Principio de Formación Continuada.- Tiene que ver con una constante preparación por parte del auditor, y una continuo plan de formación personal, y un seguimiento de las nuevas tecnologías de la información.
  • 7. 12. Principio de Fortalecimiento y Respeto de la Profesión.- El auditor deberá evitar competir deslealmente con sus compañeros, bajando los precios de sus servicios, o evitar abusar de sus conocimientos frente a los competidores. 13. Principio de Independencia.- Esta relacionado con el principio de criterio propio, esta independencia implica al auditor, al rechazo de criterios con los que no este de acuerdo. 14.Principio de Información Suficiente.- Es de interés para el auditado, y obliga al auditor a informar al cliente de todos y cada uno de los puntos relacionados con la auditoria; la labor informativa del auditor debe estar basada en la transparencia de la información. 15.Principio de Integridad Moral.- Se trata de que el auditor no deberá utilizar los conocimientos adquiridos durante la auditoria, para utilizarlos en contra del cliente.
  • 8. 16. Principio de Legalidad.- El auditor no deberá utilizar sus conocimientos para facilitar, a los auditados o a terceras personas, la contravención de la legalidad vigente. 17.-Principio de Libre Competencia.- Deben evitarse comportamientos desleales para el beneficio propio del auditor, y actuar con ética profesional respetando la competencia profesional. 18.- Principio de no Discriminación.- El auditor deberá evitar inducir, o estar involucrado en algún tipo de discriminación o en prejuicios de ninguna clase tanto al cliente, como a la competencia.
  • 9. 19. Principio de no injerencia.- El auditor deberá la labor de otros profesionales y evitar aprovechar los datos obtenidos para entrar en competencia desleal. 20. Principio de Precisión.-Deberá ser suficientemente crítico, brindando una información fiable de la auditoría, y precisar el tiempo sin agobios de plazos, ni demoras en entregas. 21. Principio de Publicidad adecuada.-Evitar campañas publicitarias, que por su contenido puedan desmejorar la realidad de sus servicios. 22. Principio de Responsabilidad.- Es importante definir a priori un tope máximo de responsabilidad sobre los posibles daños acorde con la remuneración acordada como prestación de los servicios de auditoria.
  • 10. 23. Principio de Secreto Profesional.- Tiene que ver con el beneficio de seguridad del auditado, obliga al auditor a no difundir a terceras personas información confidencial, a menos que sea consultada al auditado si fuera necesario. 24. Principio de Servicio Público.- Exige una continua elevación del arte de la ciencia en el campo de la auditoria informática, lo que puede lograrse con la participación activa de los profesionales de dicho sector en la definición de las características y exigencias de su actividad profesional. 25. Principio de Veracidad.- Se refiere a la información veraz según el artículo 20.1.d ) significa información comprobada Según los cánones de la profesionalidad informativa, excluyendo invenciones, o rumores.