integrantes grupo 7 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Integrantes Grupo 7 PowerPoint Presentation
Download Presentation
Integrantes Grupo 7

Loading in 2 Seconds...

play fullscreen
1 / 27

Integrantes Grupo 7 - PowerPoint PPT Presentation


  • 133 Views
  • Uploaded on

AUDITORIA III. Johana parrales Jorge vela Juan vaca. Integrantes Grupo 7. Evaluación del control del proceso de los datos.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Integrantes Grupo 7' - arvin


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
integrantes grupo 7

AUDITORIA III

Johana parrales

Jorge vela

Juan vaca

Integrantes Grupo 7
controles de procesos de datos

El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar la existencia de un sistema de procesamiento de datos y la efectividad con que dicho sistema registre, procese y reporte los datos. Esta revisión es importante para poder determinar si se han establecido procedimientos financieros y contables.

Controles de procesos de datos
control de los datos fuente

Los datos son uno de los recursos más valiosos de una organización y, aunque son intangibles, necesitan ser controlados y auditados con el mismo cuidado que los demás inventarios de la organización.

  • La responsabilidad de los datos es compartida conjuntamente por alguna función determinada.
  • Los datos deberán tener una clasificación estándar y un mecanismo de identificación que permita detectar duplicidad y redundancia dentro de una aplicación y de todas las aplicaciones en general.

Controles de operación

Control de los datos fuente
slide5

c) Se deben relacionar los elementos de los datos con las bases de datos donde están almacenados, así como los reportes y grupos de procesos donde son generados.

slide6

d) Un problema de dependencia que se debe considerar es el que se origina por la duplicidad de los datos y consiste en poder determinar los propietarios o usuarios posibles(principalmente en el caso de redes y banco de datos) y la responsabilidad de su actualización y consistencia.

slide7

Los responsables tienden a tener su clave de acceso de acuerdo a niveles.

Primer nivel:

Es el que puede hacer únicamente consulta.

Segundo nivel:

Es el que puede hace modificaciones, capturas.

Tercer nivel:

Es el que puede hacer todas las anteriores y además puede realizar bajas.

slide8

La mayoría de los Delitos por computadora son cometidos por modificaciones de datos fuentes.

Por ejemplo:

  • Suprimir u omitir datos.
  • Adicionar Datos.
  • Alterar datos.
  • Duplicar procesos.
slide9

control

  • Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante un proceso.
  • Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionariosGarantizar la integridad de los recursos informáticos.
slide10

Importancia del control

En caso de equipos de cómputo que cuentan con sistemas en Línea, o sistemas de almacenamiento, en los que los usuarios son los responsables de la captura y modificación de la información

al tener un adecuado control con señalamiento de responsables de los datos (uno de los usuarios

debe ser el único responsable de determinado dato).

slide11

Control de salida

Los dispositivos de salida, de ingreso o de almacenamiento representan, para cualquier empresa archivos extremadamente importantes cuya pérdida parcial o total podría tener repercusiones muy serias, no sólo en la unidad de informática, sino en la dependencia de la cual se presta servicio.

Además se deben tener perfectamente identificados los procesos para reducir la posibilidad de utilización errónea o destrucción de la información.

Un manejo adecuado de estos dispositivos permitirá una operación más eficiente y segura, mejorando además los tiempos de procesos.

controles de salida

1. ¿Se tienen copias de los archivos en otros locales?

2. ¿Dónde se encuentran esos locales?

3. ¿Que seguridad física se tiene en esos locales?

4. ¿Que confidencialidad se tiene en esos locales?

5. ¿Quién entrega los documentos de salida?

6. ¿En que forma se entregan?

7. ¿Que controles se tienen?

8. ¿Se tiene un responsable (usuario) de la información de cada sistema?

CONTROLES DE SALIDA
control de asignaci n de trabajo

El auditor tiene que probar el sistema de procesamiento de datos para determinar la existencia y efectividad de los procedimientos de procesamiento del cliente, así como de los controles programados. Al probar los sistemas electrónicos, el auditor deberá elaborar datos de prueba para determinar con exactitud como reaccionara un sistema de procesamiento especifico ante determinado tipo de transacciones.

CONTROL DE ASIGNACIÓN DE TRABAJO
control de mantenimiento

Esta es la partecrítica, de un software que controla la parte administrativa, financiera y de control de una empres , por tanto la buena administración y mantenimiento de datos, es una tarea de mucho control y cuidado que tiene el programador al momento de desarrollar y establecer las relaciones entre las tablas que conforman las bases de datos.

Control de Mantenimiento
slide15

Existen básicamente tres tipos de contrato de control de mantenimiento.

1) El contrato de mantenimiento total que incluye el mantenimiento correctivo y preventivo, el cual a su vez puede dividirse en aquel que incluye las partes dentro del contrato y el que no incluye partes. El contrato que incluye refacciones es propiamente como un seguro, ya que en caso de descompostura el proveedor debe proporcionar las partes sin costo alguno. Este tipo de contrato es normalmente mas caro, pero se deja al proveedor la responsabilidad total del mantenimiento a excepción de daños por negligencia en la utilización del equipo.

slide16

2) El segundo tipo de mantenimiento es "por llamada", en el cual en caso de descompostura se le llama al proveedor y éste cobra de acuerdo a una tarifa y al tiempo que se requiera para componerlo (casi todos los proveedores incluyen, en la cotización de compostura, el tiempo de traslado de su oficina a donde se encuentre el equipo y viceversa). Este tipo de mantenimiento no incluye refacciones.

slide17

3) El tercer tipo de mantenimiento es el que se conoce como "en banco", y es aquel en el cual el cliente lleva a las oficinas del proveedor el equipo, y este hace una cotización de acuerdo con el tiempo necesario para su compostura mas las refacciones (este tipo de mantenimiento puede ser el adecuado para computadoras personales).

  • Al evaluar el mantenimiento se debe primero analizar cual de los tres tipos es el que más nos conviene y en segundo lugar pedir los contratos y revisar con detalles que las cláusulas estén perfectamente definidas en las cuales se elimine toda la subjetividad y con penalización en caso de incumplimiento, para evitar contratos que sean parciales.
evaluaci n de la configuraci n del sistema de c mputo

Los objetivos son evaluar la configuración actual tomando en consideración las aplicaciones y el nivel de uso del sistema, evaluar el grado de eficiencia con el cual el sistema operativo satisface las necesidades de la instalación y revisar las políticas seguidas por la unidad de informática en la conservación de su programacion.

Esta sección esta orientada a:

  • a) Evaluar posibles cambios en el hardware a fin de nivelar el sistema de cómputo con la carga de trabajo actual o de comparar la capacidad instalada con los planes de desarrollo a mediano y lago plazo.
EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE CÓMPUTO
slide19

b) Evaluar las posibilidades de modificar el equipo para reducir el costo o bien el tiempo de proceso.

  • c) Evaluar la utilización de los diferentes dispositivos periféricos.
evaluacion de los equipos de computo

Una dirección de Sistemas de Información bien administrada debe tener y observar reglas relativas al orden y cuidado del departamento de cómputo. Los dispositivos del sistema de cómputo, los archivos magnéticos, pueden ser dañados si se manejan en forma inadecuada y eso puede traducirse en pérdidas irreparables de información o en costos muy elevados en la reconstrucción de archivos. Se deben revisar las disposiciones y reglamentos que coadyuven al mantenimiento del orden dentro del departamento de cómputo.

EVALUACION DE LOS EQUIPOS DE COMPUTO
slide21

Configuración del sistema de computo

Es un proceso que certificar la calidad de esencia para el proceso de desarrollo de un sistema de información, ya que podrá prevenir errores durante la captura de datos.

control de almacenamiento

Duplicidad de datos

  • Clasificación e identidad de los datos
  • Relación de los datos
  • Responsabilidad de los datos
Control de Almacenamiento
slide23

Las transacciones son revisadas lo suficiente para establecer la idoneidad y exactitud de sus registros.

  • El recorrido del procesamiento de datos permite descubrir y corregir errores en los datos de operaciones y financieros, reduciendo dichos errores al nivel permitido por la gerencia.
  • Se exigen y preparan informes que reflejan la responsabilidad de la autorización, la ejecución y la revisión de transacciones financieras y contables.
evaluaci n del software como soporte

Los objetivos son evaluar la configuración actual tomando en consideración las aplicaciones y el nivel de uso del sistema, evaluar el grado de eficiencia con el cual el sistema operativo satisface las necesidades de la instalación y revisar las políticas seguidas por la unidad de informática en la conservación de su programo teca.

Evaluación del software como soporte
slide25

a) Evaluar posibles cambios en el hardware a fin de nivelar el sistema de cómputo con la carga de trabajo actual o de comparar la capacidad instalada con los planes de desarrollo a mediano y lago plazo.

b) Evaluar las posibilidades de modificar el equipo para reducir el costo o bien el tiempo de proceso.

c) Evaluar la utilización de los diferentes dispositivos periféricos.

utilizaci n de los software de auditoria como soporte para una evaluaci n

La auditoría en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones.

  • La auditoría en informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información.
Utilización de los software de auditoria como soporte para una evaluación