1 / 27

Integrantes Grupo 7

AUDITORIA III. Johana parrales Jorge vela Juan vaca. Integrantes Grupo 7. Evaluación del control del proceso de los datos.

arvin
Download Presentation

Integrantes Grupo 7

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. AUDITORIA III Johana parrales Jorge vela Juan vaca Integrantes Grupo 7

  2. Evaluación del control del proceso de los datos

  3. El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar la existencia de un sistema de procesamiento de datos y la efectividad con que dicho sistema registre, procese y reporte los datos. Esta revisión es importante para poder determinar si se han establecido procedimientos financieros y contables. Controles de procesos de datos

  4. Los datos son uno de los recursos más valiosos de una organización y, aunque son intangibles, necesitan ser controlados y auditados con el mismo cuidado que los demás inventarios de la organización. • La responsabilidad de los datos es compartida conjuntamente por alguna función determinada. • Los datos deberán tener una clasificación estándar y un mecanismo de identificación que permita detectar duplicidad y redundancia dentro de una aplicación y de todas las aplicaciones en general. Controles de operación Control de los datos fuente

  5. c) Se deben relacionar los elementos de los datos con las bases de datos donde están almacenados, así como los reportes y grupos de procesos donde son generados.

  6. d) Un problema de dependencia que se debe considerar es el que se origina por la duplicidad de los datos y consiste en poder determinar los propietarios o usuarios posibles(principalmente en el caso de redes y banco de datos) y la responsabilidad de su actualización y consistencia.

  7. Los responsables tienden a tener su clave de acceso de acuerdo a niveles. Primer nivel: Es el que puede hacer únicamente consulta. Segundo nivel: Es el que puede hace modificaciones, capturas. Tercer nivel: Es el que puede hacer todas las anteriores y además puede realizar bajas.

  8. La mayoría de los Delitos por computadora son cometidos por modificaciones de datos fuentes. Por ejemplo: • Suprimir u omitir datos. • Adicionar Datos. • Alterar datos. • Duplicar procesos.

  9. control • Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante un proceso. • Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionariosGarantizar la integridad de los recursos informáticos.

  10. Importancia del control En caso de equipos de cómputo que cuentan con sistemas en Línea, o sistemas de almacenamiento, en los que los usuarios son los responsables de la captura y modificación de la información al tener un adecuado control con señalamiento de responsables de los datos (uno de los usuarios debe ser el único responsable de determinado dato).

  11. Control de salida Los dispositivos de salida, de ingreso o de almacenamiento representan, para cualquier empresa archivos extremadamente importantes cuya pérdida parcial o total podría tener repercusiones muy serias, no sólo en la unidad de informática, sino en la dependencia de la cual se presta servicio. Además se deben tener perfectamente identificados los procesos para reducir la posibilidad de utilización errónea o destrucción de la información. Un manejo adecuado de estos dispositivos permitirá una operación más eficiente y segura, mejorando además los tiempos de procesos.

  12. 1. ¿Se tienen copias de los archivos en otros locales? 2. ¿Dónde se encuentran esos locales? 3. ¿Que seguridad física se tiene en esos locales? 4. ¿Que confidencialidad se tiene en esos locales? 5. ¿Quién entrega los documentos de salida? 6. ¿En que forma se entregan? 7. ¿Que controles se tienen? 8. ¿Se tiene un responsable (usuario) de la información de cada sistema? CONTROLES DE SALIDA

  13. El auditor tiene que probar el sistema de procesamiento de datos para determinar la existencia y efectividad de los procedimientos de procesamiento del cliente, así como de los controles programados. Al probar los sistemas electrónicos, el auditor deberá elaborar datos de prueba para determinar con exactitud como reaccionara un sistema de procesamiento especifico ante determinado tipo de transacciones. CONTROL DE ASIGNACIÓN DE TRABAJO

  14. Esta es la partecrítica, de un software que controla la parte administrativa, financiera y de control de una empres , por tanto la buena administración y mantenimiento de datos, es una tarea de mucho control y cuidado que tiene el programador al momento de desarrollar y establecer las relaciones entre las tablas que conforman las bases de datos. Control de Mantenimiento

  15. Existen básicamente tres tipos de contrato de control de mantenimiento. 1) El contrato de mantenimiento total que incluye el mantenimiento correctivo y preventivo, el cual a su vez puede dividirse en aquel que incluye las partes dentro del contrato y el que no incluye partes. El contrato que incluye refacciones es propiamente como un seguro, ya que en caso de descompostura el proveedor debe proporcionar las partes sin costo alguno. Este tipo de contrato es normalmente mas caro, pero se deja al proveedor la responsabilidad total del mantenimiento a excepción de daños por negligencia en la utilización del equipo.

  16. 2) El segundo tipo de mantenimiento es "por llamada", en el cual en caso de descompostura se le llama al proveedor y éste cobra de acuerdo a una tarifa y al tiempo que se requiera para componerlo (casi todos los proveedores incluyen, en la cotización de compostura, el tiempo de traslado de su oficina a donde se encuentre el equipo y viceversa). Este tipo de mantenimiento no incluye refacciones.

  17. 3) El tercer tipo de mantenimiento es el que se conoce como "en banco", y es aquel en el cual el cliente lleva a las oficinas del proveedor el equipo, y este hace una cotización de acuerdo con el tiempo necesario para su compostura mas las refacciones (este tipo de mantenimiento puede ser el adecuado para computadoras personales). • Al evaluar el mantenimiento se debe primero analizar cual de los tres tipos es el que más nos conviene y en segundo lugar pedir los contratos y revisar con detalles que las cláusulas estén perfectamente definidas en las cuales se elimine toda la subjetividad y con penalización en caso de incumplimiento, para evitar contratos que sean parciales.

  18. Los objetivos son evaluar la configuración actual tomando en consideración las aplicaciones y el nivel de uso del sistema, evaluar el grado de eficiencia con el cual el sistema operativo satisface las necesidades de la instalación y revisar las políticas seguidas por la unidad de informática en la conservación de su programacion. Esta sección esta orientada a: • a) Evaluar posibles cambios en el hardware a fin de nivelar el sistema de cómputo con la carga de trabajo actual o de comparar la capacidad instalada con los planes de desarrollo a mediano y lago plazo. EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE CÓMPUTO

  19. b) Evaluar las posibilidades de modificar el equipo para reducir el costo o bien el tiempo de proceso. • c) Evaluar la utilización de los diferentes dispositivos periféricos.

  20. Una dirección de Sistemas de Información bien administrada debe tener y observar reglas relativas al orden y cuidado del departamento de cómputo. Los dispositivos del sistema de cómputo, los archivos magnéticos, pueden ser dañados si se manejan en forma inadecuada y eso puede traducirse en pérdidas irreparables de información o en costos muy elevados en la reconstrucción de archivos. Se deben revisar las disposiciones y reglamentos que coadyuven al mantenimiento del orden dentro del departamento de cómputo. EVALUACION DE LOS EQUIPOS DE COMPUTO

  21. Configuración del sistema de computo Es un proceso que certificar la calidad de esencia para el proceso de desarrollo de un sistema de información, ya que podrá prevenir errores durante la captura de datos.

  22. Duplicidad de datos • Clasificación e identidad de los datos • Relación de los datos • Responsabilidad de los datos Control de Almacenamiento

  23. Las transacciones son revisadas lo suficiente para establecer la idoneidad y exactitud de sus registros. • El recorrido del procesamiento de datos permite descubrir y corregir errores en los datos de operaciones y financieros, reduciendo dichos errores al nivel permitido por la gerencia. • Se exigen y preparan informes que reflejan la responsabilidad de la autorización, la ejecución y la revisión de transacciones financieras y contables.

  24. Los objetivos son evaluar la configuración actual tomando en consideración las aplicaciones y el nivel de uso del sistema, evaluar el grado de eficiencia con el cual el sistema operativo satisface las necesidades de la instalación y revisar las políticas seguidas por la unidad de informática en la conservación de su programo teca. Evaluación del software como soporte

  25. a) Evaluar posibles cambios en el hardware a fin de nivelar el sistema de cómputo con la carga de trabajo actual o de comparar la capacidad instalada con los planes de desarrollo a mediano y lago plazo. b) Evaluar las posibilidades de modificar el equipo para reducir el costo o bien el tiempo de proceso. c) Evaluar la utilización de los diferentes dispositivos periféricos.

  26. La auditoría en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones. • La auditoría en informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. Utilización de los software de auditoria como soporte para una evaluación

  27. The End

More Related