Professional Documents
Culture Documents
Libro Ads 2020
Libro Ads 2020
sono aunua etauanaas ap sozatug sof 8
sauojoezado ap oatuoo 2p $0 fe
sajel ‘sopenndinoa [9304 sepronposd soyanbed ap fostuoo
uo asremeduioa uaqap atuawipenuew sopeuruatapasd sayei0) SOT
[anuoo ap seiyto 9p upiaet{IouOD ZE
“sopqnedoo arennyos
A agemprey edey 2puop ua ‘qa 9p sonusa sono uoo s1ygAuod
seuaype sesoperndaion opuatuot outoaeuoists [ap tor orerased apre9
‘2p osvo [2 wind opredsar 2p sowanunpaoord asra9aiquis9 weqe
“oseooud [ap pepmnunuog ITZ
sousesoy ap K saranbed
bax soy a1uaurese|>
2p onst8ar ap ‘jonuon 2p ‘uptoeatstpe0 op
xia 70u1N09"|: CONTROL TERNO
hora, el mero de la ransaccin y el nimero dela pantalla de video
wep izar que los mensajes se pueden rasuear adecuadamente
+ For todo el sistema,
(4435 Tabla de seguridad,
Es un contol que implica una tabla indicativa de Jos tipos de
ansactiones autorizadas desde, direcciones especificas de los
nae, para controlar ls Grd de os usuarios y su acceso os
archivos confidenciales.
i :
1.43.6 Log de control del sistema de comvnicaciones:
“Este log permite revisarperiédicamente loscomandosdelaterminal
Gel supervisor de Ja RED. Entre los comandos examinados deben
{ncluirse los utilizados para habiliter oinhabilitarlineas y/o terminales.
ui
¥ 1.43.7 Interrupciones loop - back de MODEM.
acién de MODEMS queinvolucran interruptores
deloop-backparaaislamientodefallas. Dichosierruptores permiten
que la organizacinestablezca siun error aumento de los mismos se
deben al MODEM o ala linea con la que éste esté conectado.
Consisteenlal
{1.43.8 Correcci6n de errores de emisi6a.
Esuna téenica para detecta einformar Sobre los errores cometidos
na comunicacin de datos que tengan relacin con las unidades de
mensaje. En la comeccign de errores de emisin se utilizan c6digos
sofisifiados que contienen redundancias suficientes para detectar y
corregir errores sin retransmisin
1.43.9 Seguridad del loop local
El loop local es la linea quest extiende entre as dependencias de
ACDTORA DESISTEMAS EN FENCIOSASETTO
{a organizacicn y las sucursales cercanas a la empresa de teléfonos
Teniendo en cuenta que todos los mensajes recibidos por el
computador central det~n pasar por el loop local, es de
control fisico del mismo,
£143.10 Encripcin de los datos
a muy efectiva para enmascararlos datoscon cl objeto
de evitar su utilizacién no autorizada. Existen algoritmos realmente
es que permiten encriplar (enmascarar) los d
‘que no puedan serentendidos, enc evento de ser ob
o intencionalmente.
8s de manera
ides accidental
143.11 MODEMS de aplicaciones miltiples,
Cuando se demora o se detiene el proceso de cormunicacién de
datos, s¢ utilizan MODEMS con capacidad para manejar
Comunicaciones entrelos operadores de emisiGn -recepcién,en forma
alternativa, por la misma linea que se estén transmitiendo los datos,
para averiguarias causas del problema,
143.12 MODEMS de respaléo.
‘Son MODEMS que ée conservan en las terminales criticas para
utlizarloscuandono fun¢ionen los MODEMS queestin en operacién,
W/143.13 Lineas de respaldo.
Consiste en duplicar as lineas de comunicacién fundamentales
para disminvirlaposibilidad de quese pierda unenlace de comunicacién
nuevos riesgos alos procesos
NUDITOMA De SISTEMA ANCHOR
2. EL FRAUDE EN SISTEMAS
COMPUTARIZADOS
2. ELFRAUDE EN SISTEMAS COMPUTARIZADO:
Modemamente el auditor no fundamentalaeficiencis de su trabajo
en el descubrimicnto de los fraudes que puedan estarse dando en las
empresas auditadas, Es suficiente que el trabajo de avditorta sea
desarrollado con base en las normas de auditorfa aceptadas por Ia
Comunidad de, Auditores, a nivel internacional, par que goce de
or parte de quienes hacen uso de la informacién
. Sinembargo, normalmente, una auditorfa adelantada con
tigortiende a descubrirla mayoriade los fraudesen los entes auditados.
Laauditorfa, en su versién modema, es asesorade la alta direccién
ara efectos de implementar oportuna y adecuadamente cl sistema de
formacién financiera o de otro tipo, con relacién a la ex
iencia, efectividad -y economicidad de las operaciones empre-
es. :
Acontinuacién describimosalgunosdelos fraudes que normalments
se presentan en los sistemas computarizados.
2.1, MANIPULACION DE TRANSACCIONES
Lamanipulacién de transacciones ha sido el método més utilizado
para la comisién de fraudes, en ambientes computarizadas,
El mecanismo para concretar el fraude sistémico o informético,
) Cobillas, Moreno, Eucldes, Guis de clase sobre Anita de siete oerscoles,
iverided Nacional de Colombia,2 owuawyeurS30 opuezauad piso 28 opurens ‘euresBoxd [9 uo waAnjout
29 seuginpneyy savoanNsut o upoonnsty B anb ua 5
‘eKon 2p olfeqeo fop P| 9p BaUaLENIP os opnesy 2p U0
‘yoo un
‘ojduuofo sod onros utorpuoo epeutuuarap aun anuanaue sopenndt09
[2 opteno sopuoy ap opejsen un xe} “eioy £ exp opeurtmsorap
‘ourope sopemndasoa jap [ojar j9 opueno eiwana yun B opezuoIne
ssouoiwe ‘aqduno as apnesy 9p uptoipuoa e] opueng,
“asap
vunSuw ap eypadsos sefoure wis sopezysome somp so] opueseooid
‘vawiyeuuou toorouny eureiBoud f9‘ooyradsa opese 0 uoioxpuod BL
spuuoyur
‘apnea ap voquapt visg oowoadso opeisa o upiorpuoo wun edwin
295 opuena sepeanae 19s red ‘opezuoine aremyjos [9 wo seua[npneyy
SONS FHPESUE 9 seYostp ua axsisuod and ‘sopezEndL0D
que ua ‘apmesy op eotuogt wun Us seolZo] sequIog sv]
SVOIOOT SYENOE SVT PZ
“VAOUL FC OTIVAVO 2 axquiot ja opeidope
‘oy eoruag vj anb agap 26 o159 “SePeZUOINE ou aivaumUapIAD
“seuaqapreyysevorsonnsutse|aknjou olvawsouasa U9 seureZoxdso]2
sequauuos soqquies J208y ered uoloeztioine e| tyoenoude opeurerSoxd
[p ‘ou euesford un ua uproanusu y nyout 9p so1Deyo wre
“souenjnn sewesford uo { sapeuorsesado sewarsis
9 exquunisooe 95 uziq
98 2Kon ap offeqea fap wonuapa ey 21
stwerfoud soy uauoduios atwowerausd onb souorsonnsur 2p
soiust9 @p onuap sewajnpneyy sauotaonuisuy se] wa]no0 eed viuososd
oben somes swausts sa iouaAY
cs anb pepyioey tf & opiqap union Amun so apnesy ap waquagi vis
ures
sopesn ojuawfeutiou ‘sovep ap SOAIyorE So] B axqy] 02008 o
‘spwaap sej ap anuap wapuoase as seiuajnpnexy Sauorzonu
‘sopezuoine ou sauotou
pique ‘ewresSoud ap seidoid sauorouny sey ap sptmape ‘an
\de seusesoud soy ua “apne 29 soagelqo woo ‘sau
U9 aISISUOD YAW. HC OTTVEVO [99 PoHopt 7
“VAOUL IC OTIVAYD TAC VOINDAL £7
‘pce 2
_aualuepouigo asopupmdijuco ‘eqoatap a1peu siuawsperaued anbsonpisar
ap uptooemsns ef eITI9ey 9S apo 9 onbiod ‘sasararur uypnopea
anb sewedoud soj ua ugmnos Knut $9 TWYTYS 90 #21099
‘arawioa oj uginb 8 K opnesy [2
stugnosap exjnoyjip9s “‘eruandasuo wa wesaIpe as ou fomu0s ap sayei0}
sol yuuou "aby “9pnesy [ap sopenadied yo s0d arsoweI95
supfoouoa soreivadsa sejwono e soyreaay ered (Soneius0)seransseuonbod
‘eu01 sopeapeysap Jo apuop 2p (Sorep 2p Aro) rurPTES jap ewan F] $9
‘saxdu eT “Seiuatsioo soxteortde sewresfoud soy va seprnjout seumias
INVTYS 3d VOINDSL TZ
sono amv?
oxspow f uae
‘reata v 052008 B8u9 anb euosiad sonbreno sod opeinoato 195 apand
-sopemdwioa ye epenus ef oesnp o saree soyep soy rerguea ua 5502
soqvanminatoo svraisis x3 zany|
j
|
EL RAUDEENSISTEMAS COMPUTARZADOS
-ma, Encambio,enelcaballode troya,s
ssdulentas cuandoes autorizada una modi al programa. Esto
es, que Se ejecutan Tas m 1es autorizadas y se aprovecha la
oportunidad para agregar instrucciones fraudulentas.
icluyen las instrucciones
2.5 JUEGO DE LA PIZZA.
ego de la pizza es un método relativamente facil para lograr el
autorizado a los Centros de PED, asf estén adecuadamente
instalaciones de PED durante y después de I
horas de trabajo.
2,6 INGENIERIA SOCIAL.
Esta téenica consiste en planear la forma, de abordar a qui
de alguns
20, a argumentos
era
conmovedaresyoa soborvaralaspersonasparaaleanzarlos obj
deseados.
ica combina las caracteristicas del petulante y'del
paraconseguzelhecho fraudulent. Ademfs,normalmente,
, vestido elegante, amenazis
as de informacién clave de la organizacién
‘para influir en Ja otra persona.
2.7 TRAMPAS -PUERTA.
Las trampas - puerta son deficiencias del sistema operacional,
desde las etapas de diseio original (agujeros del sistema operacionzl).
jnstrucciones no autorizadas, en dicho sistema, con el objeto de
AUDITOR DE SISTEMAS EN ACIONASHENTO
configurarfraudes inforndtios. Las salidas del sistema operacional
permiten el control a programas escritos,porel usuario, locual facilita
la operacionalizacin de fraudes, en numerosas opciones.
2.8 SUPERZAPING.
Elsuperzaping deriva sunombre de superzap, un programauilitario
de IBM de un alto riesgo por sus capacidades. Pen
modificar y/o eliminar registros de datos, datos de registros 0,
caracteresdentrode unarchivo maest,
ni comegir los programas normelmente usados para mantener el
archivo.
Esie programa permite consultar los datos para efectos de
conocimiento 0 para alterarlos omitiendo todos los cont
seguridades en actividad establecidos. Hay otro program:
superzap, en el 34 de IBM, denominado DFU. T:
sistemas de computacién tienen programas de alto riesgo como cl
superzap, los cuales funcionan como especies de Haves maestras 0
programas de acceso universal.
2.9 EVASIVA ASTUTA.
Esta técnica consisteen un método inventado como consecuencia,
é Ia aparicién de los compiladores. Se trata de que los system
programmers seinventaron a forina de comunicarsecon lacompatadora
através de lenguaje de méquina. Esta téenica también se conoce con
el nombre de parches, Es un método limpio para entrar en la
computadora, cambiar las cosas, hacer que algo suceda y hasta
las para que vuelvan a su forma original sin dejar restos para
En la medida en que se Fu sofisticando la tecnologia de ésia
m6 DEI
cosas menos comer). Es usada pe
fanéticos de los bits, quienes literalmente desean hablar cor
computadoras.50] uo ‘uepessur 2s seAtsed o seanioe sauorxouoo sy ‘aruauEULIONY
“NOIDVOINAWOD Ad SVANIT SC NOIOEIOUALNI 917
“auammpneyy eu; us
“upfopauoyursoenx9 kSoaryare soyesenuaeaed erst fapseyaseztu0
Se] vaignosap oF stuaueund oesue op emASIS jo amMeIppy
“sopeasop
soayoue so} vosaaoe fo wuuad £ opendoov axjsassojjoop oun opera
visey softpoo sowarajtp uoo eursis ye senua 9p wiouews Bl se28nq
o eure] exed eiopeynduio vun zezynn uo aisisuoo ¥otuogt IS,
‘ONY IVL TAM VOINDAL E17
‘OUST jap upfondefe F] op owawour fo ua samrasand
Jeis9 uoqap eluaweLresazau ou apneyy [ap sazopenedied so]
sopeioaiap 125 us sous So] 2p epenua wf sorep
‘9p epyresw seupoeswaed azeaprey ap sonmisods4p soj ua o seuesSoid
0] u9 sezipenay seuond siansuod opond ad ap fevosiad 1g
“searpeaay seaond 9p
‘ordaouo> jap spaea ¥ sowep 2p ad2aso jo wrourar¥is9 9p asopupo19u00
‘sorouras sazoidaoar ¥ sazopeindiuoa'soy ap opiuaiuos
2p saorduo uoiony Song soisg wear, fop exaNd ¥|
wo9 ‘sazopeinduioo soyonua 9p (14°) v] Ua atwaureas9as sope29]oo
(Sona) tinveorw we saiosquasuen sorpex op oxpout sod epewodat
398 apond uprorunoyur eyaiq, opuesed wise gnb zugnasap apond ou
‘dd 2p onuap jap teuostod jo anb opous ap epeaimposep se epegoz
Luororutroyy ‘oydunafa og “oBsay owe & pepunZas wipe ap sorvarqure
te soprarafa 128 uapand sorep ap advaso ap sopeonstios sopoisyy
OLSU\WNODDN NE SYRISS 3a YROAKINY
50] u9 0 seureBoud soy ua sepesanyoaur spurns aTerpous ‘uptoezts
UpIgap eI UIs ‘SoIep ap uOIoeAITNN eB uo aisisUOD vous HIS
SVZIQWASTSVLUENd 21°7
“upwoeindwwoo ap wary ye env exed
sepezyioine svuosrad ap upraniueyds
2p, uptouaigo x aydiat eoqugn29q9 0 var
“pepungaos ap
waw8p2 Jo opuorautazduiog ‘ewsarsts jap uproeunsoyur ey reszo0e exed
098 [RUUD] Bun 8SN O BpeATIOR Bh
noaja Buryoug Saud 1g
‘ppeanoe waug pun eperoaut
isa anb [eutuuat pun 2850 uo 21su09 O21
“uoureatugnafa
‘sepeizao seurand sod eprSanoid ‘epejomuoo osoooe ap vaxe un ap onan
‘opequoine orevorsuny une anas ueaysisuoo oaisySupjoeq AS fy
“(upyomuedns) uproeinm sod o (yoeqkB3ed) ann
wamndje ap sersano e opurenua wurarsts Jap Sosanaax so] & opezLI0
‘osa00e 2. meoy ered conpuuoyur apne 2p votuar run ap oven ag
“OavzrHOLNy
“ON OSBOOV YINEL VUVd SYLSAND ¥ Ul ITT
‘qUSUTeOISP
Ugyoeuuoyur souargo ered eoruapr wun so eanseq 2p uoto2o[0091 ®T
‘VUNSVE AC NOIDOTIODTE Ore
sogvmevinanon svrausis yazan StLRAUDEENSISTEMAS CoMpUTARZADDS
decomunicacién de datos, entre : i
1. Temminales y concentradores
2. Terminales y computadores
3, Computadores y computadores
De otra parte, a intercepcién de comunicaciones por micro-ondas
yy via satdite, es también posible técnicamente,
ACDITONA DE HSTESASEN NCIONAMTENTO
3, AUDITORIA. CONCEPTOS
GENERALES
3. AUDITORTA
3,1 CONCEPTO GENERAL
Tradicidhalmente se ha venido ‘exponiendo la idea de que la
AUDITORIA esuna parte dela CONTABILIDAD yenconsecuencia,
§ autores que han escrito sobre la materia sesgan su enfoque
autonorafa frente a la Cont
LaAUDITORIA debe entenderse comounesténdarmetodolégico,
paraEVALUAR distintosobjetos orealidades,conmentalidad
analitica € invest e-una base objetiva ¢ indepe
ETICA, tediente a emiti un INFORME como producto final.
Como puede observarse,éstadefinicién se apartanoiablementedel
cenfoque tradicional y abre enormes perspectivas de investigacién por
fuera, inclusive de los procesos empresarales conacidos.
AUDITORIA —_ CAMPOS APLICATIVOS
1. Concepto ” 4, Proceso administrativo
2. Filosofia 2. Operaciones1 83g ayoupay #1 ap AyoRI FT HES Y
ATRL WON)
Sossjouruyy sopus So] 1S IP sONPME J2 “uprUIdo AS Wy “T
souuoyur op uproemasand & upraeedaid y wd seeuON, ¢7'¢
‘unuexa anb sozaroueuy
sopeisg So} axqos uprutdo eun resaidx2. sapod wed ‘sonwequoauon
2uinse anb epoupne ap sotusruntpoaaud so 2p uoto
od aysaraduuoa £ siuotoums etouaptaa J3u:
onroruevotouny ns ap pa
28re0t2aj29ap efousnaasu09
aj9 & seqanud se] ap prxidure vj weurusoyep
“opmpne iva op owane jomuoaap russ PppEPLANIA; KupIsUaNXe
¥1 A papyqeiuoa ap somermpacoid sot 2p niouaioya ty -Z
‘oprstaredns siuaureprgap s95 9p vy ofeqen
‘ofegen Jop uotaroafa vj ered seauoy Tz'¢
‘seruatuanuoo ueas nb
& osauisa 2 zwoyde ap vy soupne ja ‘souuoyut
sms ap uorseredasd j ua A wouexa ns ap uptonaala vj ug “¢)
selusipuadapur auataria|diwoo vamisod
‘{ pringe tun soustuew eqap Jovrpne 12 ‘sakwuoyur sns ap woraeredaid
F] ua & vourexs ns op uotonoafe ej ap osmasuen fa atuemg “z
© —-soarggd saropenuoy
2p siuscsajquayaud ‘jeuorsezoud oft weasod anb ‘so 0189 ‘sezoupee
‘cwoo vorugpeoe pepizedeo zy £ ooo oarauanua [a wedual
‘ab seuosied opuosiod eun sod oqeo eassenayt proqap wourex2 1g]
sopeuosiad seuon 12°¢
Tumonase squaindis opsonoe
8p wopiaip 9s ‘seperdaoe quatyjzioua8 guonpne ap seuou Sey
bso ynorenus suraiss a0 ioueAY
SLNSWTVUSNEO VIIOLIGAY 3d SYWXO!
vfode as
ap oun ‘pry
‘anb ap o1afgo jo woo‘
stra ered ‘ous
zy
sajqenpne sorafgo sang“,
soomtuguode soisexorg "9
y's
uring waLy “p
1b BL UD “YOIDOT vj U9 OU ‘sa;q%
109 ¥[ ua ou ‘Sayedrouusdsooyessns 2u9H
‘anb ‘yereyg Aine uoo ewutye sowapod ‘seopt ap u2pio 2159
fonuod ap viosnoafo pepranoe tun exdwr ou epoupA® P
SVaVLAIO¥
souuoyuy 6
‘sBojopo.apt ‘2
ofeqen 2p sajadeg “y
sowwarunpaootg ‘9
seoqus9’S
SPULION “p
YBojodty *¢
SeIm1axao Sousiavoo wriguan” tS.AUDTORIA.CONCEFTOS.GANERALES
contabilidad generalmente aceptados.
informaci6n que figure en los Estados financieros se considerard
4. En fodos los casos, en que el nombre de un auditor, aparezca
asociado con los Estados financieros de una empresa se verdobligado
a expresar, en su informe, de manera precisa y clara, la indole de su
actuaci6n, sihay alguna y el grado de responsabilidad que en relacién
con los mismos esté contrayendo.
A 6ste respecto, el auditor en su informe, deberd :
Expresar claramente su opinién sin reserva,
nneraclarae inequ‘voca losmativos
los importes a_que asciender,
Expresar una opinién negativa sobre los Estados financieros
considerados en conjunto, si las reservas que existen sobre los
‘isms, son de tal magnitud, que la expresién de una opini6n con
| reservas no sea posible.
Abstenerse de emitir una opinign, silas salvedades existentesasflo
ameritan o si el auditor no ha efectuado examen alguno sobre los
Estados financieros. .
ancieras, porque precisamente es la auditoria
financiera la que ha tenido mayor desarrollo en imtemacional.
| Sin embargo, como podré entenderse fécilmente dichas normas son
| Lasnormas deauditorfa esténdar, han sido disefiadas especialmente
a
examinados se presentan 0 no de acuerdo con los principios de
idn con las reservas o salvedades que estime
AUDTORIA DE SISTESAS EN RANCIONASOESTO
adaptables a cualquier tipo de aplicacién. Todo depende de Ja
naturaleza del objeto auditable.
Eldesazrol
lanecesidad de establecer unas normas generales y otras espectlicas,
dependiendo del campo objeto de auditorta,
Las normas generales vilidas como componenies de wna teoria
general y las espectficas apoyadas en las normas generales ps
disefiades con base en las necesidades propias de cada aplicac
33. TIPOLOGIA DE LA AUDITORIA
Para hacer un andlisis adecuado del concepto de AUDITO!
necesario partir de la fijacién de los objetos auditables y de los
je fa. Qué objetos 0
Jos informes y qué usos se les piensa dar ?
Estoes fundamental para hablar de clases de auditor‘a, en
modo de produccidn on cualquier actividad objeto de AUDITORIA
sin dnimo de lucro, pero con un sesgo
requerimientos del modo de produccién capitalista
Con base en las
normalmente, en la si
jtaciones anteriores, la auditoria se divide
te forma:
3.3.1 Por la procedencia del Auditor
Extema e Interna+ ojdutafo 10d owoo
‘28 nb o1a(go 1 peptatioe “easy jap apucdap opoy, “sau
eurwouap
2 pEPIUYL eUOI eLoNpnY vy ‘sajqenpme soralgo Sot 304
“waueoud
eptanoe ap oidaouod fe assoiouu0s ws ‘onueruaauoo swunsaanboduaan
[? wo ‘oue Jo aluesnp eHonpne ap seuresosd sns rejousep apond
ne j2anb s0 0189 Jone Jap ouareo v eoypouad so ‘eunWOUep 2p
wel ow 'soso{oweU sopEIsO 9p o esarouvUY Bue essONIpNe
spULOpY “OrDIaUELY JoMUDD 9p & ajgeiuod wuLeIss Jp eda a8
NeTOS (TevotoIpen Bf Opts ey anb) wrotoueUNy
‘ound eno Jog “awoupued £ vy
1409 sns sopor ua { souoraeztun8i0
‘Soporgm sof uo enovad eusd}
eyorpny ey
“VOU A VALLAIEO aauauoutura seq
un 22905 ‘operpae orafgo jap a1uarpuodaput aidurats £ eaneSosanut
2 eonyfeue ‘tonto ‘eanenyead $9 YIBOLIGNY 2p PEPEAND® Epo,
“TVOSI VRIOSIATE
iuaurerago ‘aigeqde $9 uotoere|ae eIsg “zeASTUNpEO Off
°9 VRIOLIGAY 2 uorouny zy onb snbe zerejoe ounnsodo sq
“pepnuo e] ap reid ousatus jonuos 9p waists 2
tiofou esed souorpepuatacas sey ‘uprorautp v] vations ‘sptHopyy
“soawreado somaqunypooosd
Saiusypuodsaxioo soy £ ouseiuy jonuos ap vuaisis Jap [e101
Uup9en22pe | owoo ye ‘uproar sod seproaiqeisesewsou kseanod
‘soanelqosot =p omar dumoyaayuaureanyo renpeaa A seoyyuaa‘1afQ0.
sod auan f peupne uptoezue8u0 x; ap aztusp ap uapacoid sazonrpme
801 anb 2p o1jo24 of0s > 2od se eurtuouap 2s eusoey epoupne O7
ona seuss vie any
epeNpnE Upto
sod asdwars orad‘2iqeipneoduesoea
Teuorsajord pr
Bun So YNUAINI VINOLIGAY YT
‘OFDIaWIO ap OFtPOD Tap GOT 4 gOz ‘LOZ
epejjoaresop ‘puoysajand poprance wunsoTy-)$13 VIMOSTATSET
“epenpne
said b] 2p wiony 2p wapaaoid wernoofs ey anb seuosied sey anb 2p
‘ovaay 010s [2 sod ‘se vuruouap 2s YNWALXS VINOLIGNY 21
“eurotxe & puraiut eantoadsrad wun apsap ‘jeuoraeredo wprontpne
9p ojdzouve fa osed asiuqe v opezuawion ry quaurewrapous ‘08 qua
ug 10 se} ap
erayouurypoprrqzuozese[ 2390s NOINIEO BUT MRD ‘atoU/suO!E
opts ey oanafqo ofao ‘opeypne 219 jap soruarpuadapunt
2 Sooriqnd sazoperuoo aivaura(qgrajaud‘sapeanivu o seorpet souossod
od epetjouzesap euossajoud peprasioy aun soe ne ey
“opuqyyody ap pepifepout eun ua asresued apondanbuneyAaEXa
VINOLICAY ep crdaou0a faponuap sa TV) S14 YINOSIATEET
Sepeprrepour senQ,
resdoquy
euorsesado
eaaourined
saygenpne sora{qo so{sog 7'¢
Sevan souoxoo-ynouan"t|
S.AUDITORA.CONCETTOS. GEXERALES
1. AUDITORIA FINANCIERA
La Auditorfafinanciera, es unaactividadprofesionalindependiente,
aque tiene por objeto examinar y evaluar la situaci6n financiera de las
corganizacion ir una opinién sobre la razonabilidad
expresadaen los Estados financ 3s resultadosde las operaciones,
conforme a los Principios de contabilidad generalmente aceptados y
disciplinas relacionadas.
2, AUDITORIA OPERACIONAL*?
Leauditoria operacional es unaactividad profesional, denaturaleza
evaluativa y prospectiva, cuyo objeto de examen es el proceso
administrativo y las operaciones de las organizaciones, a fin de
cn el ente avitado y proponer la implementacién requeida ene
casos en que sea necesario
Ja empresa estd generando los niveles de productividad
De lo contrario, la auditorfa operacional, sugeriré los
para mejorar los indices de produ que el informe del
auditor operacional debers comprender un diagnéstico yun prondstico,
expuestos en forma suficiemtemente detallada y préctica,
3, AUDITORIA INFORMATICA
rizados es una actividad
sutora de controles)cuyo
temo asociado.al ambiente
La auditorfa de sistemas comput
profesional, de naruraleza evaluativa (n
objeto ¢s evaluar el sistema de contr
roel, Magra, Emilio. Op. Cit Pog 55
8
AUDITOR DE SNTSAS EXTUNCOKAMIENTO
computarizado del ente auditado. Normalmente es un éreaaltamente
especializada, que opera integrada al funcién de au
las organizaciones. Sin embargo, también puede ejercerse desde una
perspectiva extem, cubriendo toda la organizacién o parte de
En otras palabras, la auditorfa informitia, debe entenderse como
un drea especializada de la auditorfa general
Cuando una vez evaluada la funcién de auditorfa ‘intema,en donde
se encuentra el érea de auditotia de sistemas computarizados o como
modernamente se le denomina : Inform:
confab, los auditores extemos y los revi
apoyarse en ella, disminuyendo el aleance y eld
a, se concluye que es
scales, pueden
de sus pruebas
3.4 UBICACION Y FUNCIONALIDAD DE LA AUDITORI
Ver figura No. 1
Porrazones de formalizacién, oiros dicen de profesionalismo,
elque han caido, en general losau
acverdo con la Ley 43 de 1.990.
La auditoria operacional, gira alrededor de un programa, cu
10 ¢s la evaluaciGn de las operaciones con el fn de
ado, organizado, drigido y controlado dichas operaci
cjercida normalmente, por grupos interdisciplinarios.
-Laanditorfa de
‘un programa tendiente a evaluar el sistema de control interno, del rea12 Ra "19 do opmany ‘one
661% Oey RA 990
“sequin
vy weutuxzarap anb eronpuaa 9p sewuou 2p)
spuanua 2[ 95 awouerous8 ‘xo owuawenoduies ais y
“auquioy Jap sovors¥iqqo sey A rerow ef BPMs
onb eyosopy yap aured owoo YONLa kf auyap as ‘atwouiON
Juoroenge ns wpnox onb ey YOLLA.
3509 Bun augOs YOI TENE HA 2] $9 anbuod ‘fouoseyoud oratarafa ja
tua souueaafar sx019e] vos peprariafgo 2X pepuBarur ey “saperarawoo
souorstaap ered somoguy sns sezxqnn uapand anb seproouoosap
seuosied off soxsara uoo upiquie) outs ‘soroqauas sas PyeNUOD
‘uomnb woe aiuetaeyos ou pepmrqesuodsar auan oonqnd sopetues [g
‘ofegien ns ua weyucs sovarnb eoey upioemae ns zepredsar exed
¥o|sayoid eum uaaxafo souzinb ap peprouop! wf aquotoryns 52 ON,
nv 0961 9 Spr £07
iwanu0d ‘feuorsayoud wong op
e22qy uo_sayoud wpo1 owor
PL 99 BANDE ‘Q6GI 2p cp oq By wo
o8ipy0 ns avon eougnd eunperwos
“TVNOISSAOYd VOLE IA ONIGOO $'¢
‘oleqen jap cjjouresap ja ua soprordan sofeuorsayoud
So] 9p aued sod sowaruncouoo 9p ugroeareBouoy a ‘ooureungo
‘oujdiat o1sgy ‘oarua91 £ onanesado ‘caxouoaa vista ap somuad
0] 9psep eszuda vy ened awuatoty sew opuars eynsar an rerapisuco
100 stunsfosd san soso rei8apure sa orSoyerouapunieyo equiaUtg
“o102y2 [p ered sopenioedeo seundiosip seno ap sayeuotsajoud sod o
‘8 soraquaBu 10d ‘eprosafaso popranoe wig “o1uarumeuorouny
2 seuoraeayde se] A areas op oxfaxesap jo ‘sorep ap ostup.n90[9
‘ouanuesaooud 2p uptoepeisur v] uo wpesaidxo “y31LVITOANI 2P
‘obamriidianu ng semaine ymouany
98
VExovEDME WT op eyouspusde -T -oN vEnDIE
iis siz i iSAUDHTORA CONCEFTOS. GENERALES
Por otra parte, Adolfo Sénchez Vésquez dice “la motal es un
sistema de normas, principios y valores, de acuerdo con el cual se
regulan las relaciones mutuas entre la individuos, o entre ellos y la
comunidad, de tal manera que dichas normas, que tienen un cardcter
hist6ricoyy social, se acaten libre yconsistentemente, porunaconviecién
tema y no de un modo mecénico, exterior o impersonal” (ETICA
Editorial Grijalbo, S.A.), Esto es muy importante porque, nos permit
destacar que la préctica ETICA esté directamente relacionada con la
estructura moral acumulada del individuo, en un momento dado,
De todas maneras, lo ideal serfa ejercer una préctica ETICA, en la
-vda profesional, por conviccién moral profunda y sblida antes que por
asedio y mandato de la ley. En otros términos, verse presionado
ETICO por obligacin y no porque le nace de su patimonio moral. El
digo de ETICA profesional del contador pico, contempla los
siguientes componentes :
4, Relaciones de los Contadores Pablicos con sus colegas
5.El secreto profes
aciones de los Contadores Piblicos com la Sociedad y con el,
Estado.
‘Se considera importante el CODIGO DE ETICA, en ésia parte del
trabajo, porque el contac todo AUDITOR y su
trabajo debe estar desarrollado sobre una base eminentemente ETICA,
3.6 LA AUDITORIA INTERNA COMO SOPORTE DE LA
AUDITORIA EXTERNA Y DE LA REVISORIA FISCAL.
Los Revisores fiscales y los Auditores extemos, nonmalmente *
pueden apoyarse en los auditares internos y ésto es vélido cuando
ie confiable la funcién de auditorfa interna, después de practicar
una rigurosa evaluacin, especialmente sobre los siguientes aspectos:
res
AUDFTONA De SISTEMAS EXFNCINASRERTO
3.6.1 Ubicacién en la estructura organizacional.
Laauditorfa intema deberd estar ubicada, dentro del organigrama,
de asesorfa de la alta Direccién,
3.6.2. Antiguedad de la funciéa,
Para que la funcidn de auditor‘a intema pueda ser soporte aceptado
porlos auditores extemos y los revisores fiscales, es necesarioque no
esté muy recien organizada, Es aconsejable que esté funcionando por
Jo menos'con wes afios de antiguedad o a crterio de los auditores, el
tiempo que ellos estimen convenient,
3.63 Competencia del Personal
Se examinaré la formacién académic
y la antiguedad del personal en le empresa.
experiencia en auditorfa
3.64 Suficiencia de Recursos.
Deberdn evaluarse los recursos fisicos, humanos y tecnolégicos,
‘con que cuenta la unidad de auditorfa interna, en relacién con el
de la empresa
3.6.4 Calidad del trabajo.
‘Seexaminardn los programas de trabajo y losinfocmes respc
paraestablecer el nivel de calidad del trabajo que desarral
de auditorta
3.6.5 Atenciéndela gerenciaalas sugerencias de au
Es necesari iocer ¢l criterio de la geren
de Ja auditoria interna y la importancia y atencién que le da a la
sugerencias’ de auditoria interna para implementar el sistema de
controlPeprson, seuss 9 soy a
Z-ON windy 194,
"ELOttpine ap sealp 3p tomaa|eg
“wouaradion 2p sonuag “z
nt eonpA 2p aseatyog “]
‘aoe op Upuny wea RNO INTO RETORL TT
(Bus005) saferund ap wuraisig “¢
+ afejapoun -upioeqauns “z
IpNE ap Searp 9p uoL222I96 “T
UN UI SUOETOR Sp STAT
|e uo SSPERHOUT 2p WapIS Ps TaaayqeISS wane SOTTO, TT}
+ seyoBere9 sop te uopyntp 2s omsoqureuorouny ue
SeWISI op EUoNpne ap sor29}9 ered seagienstonupe SeotuDp) so]
SVALLVMISININGY SYDINOAL "
‘owarurevorouny wa sovorseoride 0 seuss
1 ‘ebonrpme 2p ctafgo ‘odures 2 opos “esaydusoo wuao3 ua ‘axqna an
ofegen un 9p ven 2s anb zeapisuog sod ‘exe vy 2x¢05 gTjoursop
anb ugr f BUN UnS2s “(rxS) sIMbsUy yowosoy proswers [9
Sotanureau so] opustnd\s"ojusrureUOFoU Wo seuINs|s sOLIEM eae Be
‘rattan. awaurunwoo anbseonu2p sey sourouodxe upioenunuo® y
wo OLNSINVNOIOND
N@ SYWALSIS 3d VIMOLMGAY 3a SYOINDEL ‘b
OLN3INWNOINNA NZ SYWaLsiS
3d WINOLIGAY 30 SWOINDaL “y
OLDKYNOINTLNa Syria YrOaNY
STYOLIGNY 501 ap owas
{Pp 2puadep ors ¢ seureFoud sogorp unayydans 28 apugp exseey
“eure euoupae ap uprouny ey 2p
eptaroaya vroustorya ee opiqap ‘sopertrap souaut wosetyas souratx>
seioupne soy 2p & sapeosy soxostnay So] 9p ofeqen 2p seuzesfard soy
anb ous e01 ofode un aspea owatour unuqu vo anb 982419590)
“Teqoya euntos wo ‘ofeqen ns opuear
4W9 A seqanud sns op pepisuoiu x] opuatmutuisp ‘sousziut sosoxfpne
So uo osredode upspod sareosty soxostaar Soj f sowatxa sax
$0] ssouowua 'sopenrene upiq wernsox sorsodse salowanie sor 15
semana sourmeo noua|LTEONOASDE AUDATONA DE SSTENAS BE INCONAENTO
RR
| |
|
OR H.2. SLCEON ERD 9 TNE
AUDCTORA DE SISTEMAS ESTUNCIONAMIENTO
y mantenimiento de los mod
son normalmente costosos
en materia de disefio de si
exceptoque se utlizabésicamenteparaevaluarel desempefio financiero
en forma peri6dica, Compara estimaciones de valores esperados con
valores actuales con el objeto de identificar desfases significativos
légicamente relacionados, en materia financiera, Es realmente una
cextensiGn de lasrazones utlizadas paraevaluarresultados financieros,
enire cuentas y periodos.suapi momen cust aa yoLOHY
ET
a e
sef A sopmynsar soy meayeseia £ soreg epeo v epuodsouoa af anb
upiaesapuod vj 2p upfoeudise a ered sovsay9 soy preapt soxpne 1
"euayss 2 10d Sopesauaf sauiodas so} ap osn & pepuremngoy
: Sopeayian areaprey 9p sosina9y°9
: eau08 us ‘opeatn ameajog °S
: sauoraeoy
seaanu 9p ofouesap f uo epioupne v|2p upioedsonued ap opeip,
‘puresSoud [e off euaisis [2 SsUOToROTyIpOU! 9p Ja,
“2pnedy fe pepytges=urnA 7
“Jonuoo ¥ sopnowios sonuce Soap 107A “T
15 SO{ Uos Uo!ad9I98 ap osaooxd fo stpra0p
ered wiuana wo wouon as awuatuperazou anb sazotoey so ‘somo anu,
"guoripne ered sara zoKeut
‘2p seany se] seraorap ered owaqureuorauny 2 souoroeoqde sey ap Sanco
svoisyioioesvast( esootguunu saro[eA 2UBse UasIsisu09 e991]
“so8sau ap sisttpuy fap aseq vj aigos exonpns
‘apsoroaja wmed sapepuowd s20aiquisa-p o1afgo 209 ‘sepeztrmndcwoo
ide soy ap ‘enuew uploenyers 9p vows wun so Isg
on windy 29
(Gustoay) seterund ap earsig
"youpae ep svasy ap uptaaayas op eotusps ey exed
seisondx sews sey uontdaras'sefnuoasap Ksefeiwoa e omen ug
‘ofeqen fap ojjouesop ja ered optutepaud
tredey 28 anb sonnafge soy 2p ‘attowaiuapiaa & soxpne [ap o1eIL
[oP wapuadap awsru | 2p efey 2s anb sistqpue op oped outoa jse
“wagremguena { eanen ens euareu ua ‘sauaigoe ugtoewsoyutap oda js,
ovaDtNoDNEN SYS 24 YHOLAAY30SvOR0'r| TEONCASDE AUDTORIA DE SISTEXAS EXNCIOSALEENTO
AUDITORA DESISTBMAS EYALRONASINTO
ara cada aplicaciGn se diligencia un formato de puntajes'con el
objeto de determinar la clasificacién para AUDITORIA.
fi he o '
t Software de auditorta multsitig + |
Es una técnica aplicable a organizaciones que tienen centros de :
PED regionales oremotos y un STAFF cenvalizado par
temas y de programacién de computadores (Esta téci
reparacidn ydistribucién centralizad
(ware de,
aupiToRES
REGtoNALeS
un programao grupode programas |
jos centros de PED por los auditores
ER STI
corfade sistemas es de aniplia |
sribuido, |
Centros de competencia
Veriigura No@
Latéonica denominada“CENTROS DE COMPETEN(
un CENTRODECOMPUTO responsable dela cjecuciéncentralizada |
de los programas de ausitoria de sisternag, |
El procedimiento operativo consiste en que Jos CENTROS DE
COMPETENCIA reciben los archivos de datos, procedentes de
Tocalizaciones remoias, les aplican los. programas de audilorta
-FIGUR® No.4 ‘Centros de Coupetencivedanta Sd SOL¥d aP SvesaH “Ss “ON YNNDTL
worn Sata st
1 ostooue a0 saws
1
7
1
|
|
|
|
|
—
woavindnod
|
1
i
|
I
|
i
i
Scavinawone vain \ oust
Secermasay a sone onuioww
ouapedonuina sneusis30 ynouany
=
woo asmuoo -oqap ‘aqua ¥as-eqarud 2p sorep so} ap upravoqjsA
By anb erg sa(vau souorsesado sey awweanp assenvoouo wespod onb
warureszooad 9p votSo] & sazoqea ‘sonsoztx soatyare ap sauotenns
‘auorooesuen ap sauofseuiqiuos sajqisod Sef sepor uoo wuturexa 2°
anb uprovayde o| rnuasoxdas uagap soqqeasap eqansd 2p sorep $07
: SOPHIA
saooud [ap span 8
andunoo fe wewuascud
eqorudap
S210, epourny wuawunMO “y EaNYd IC SOLWG 20 ¥otto9
ou sopennsas
seseouuaa sed souotsoesuen ap papa
: es oy emis
pond
“2uegpuodsaxiod yenureur > uoo opzanoe ap ‘sopisaiqerse-ard sajonuco
$0] 9p owwoqunyduana yo seowran & vayoadse & jeqo{8 vaLi0] vo
‘wamuesaooud jap pniigexe ¥| seqoudwso9 ‘sefajduioa souoroeayde 19
Sojnoyyo seoyL9A v aquauTeaispq veIU2LI0 9s ‘upioeon de ap seurEBoud
va sofonuoo sxqoid eaed sewraisis op eoupne op seotuogi ser]
[Ore
“OINTINVNOIONTS NE
SVWALSIS 4d SATOINOO UVAOU Vad SVOINOGL TP
‘uptovan|de awarpuodsaz109
B-ered sovoupne 2p oweturewanua fo X savor: sey > ourspe
[ep ugronqinsip vf eur? YINOLICAY 2 azeaijos fap uprono9f9
Wap upioezyenuao ey “scious Sauotoezte90| sesorowny uovon and
Seuozoezuefi0 w sopeyasassouang vod ajqvande so warusph sy
“VRIOLIGNY 29 areaIj0s fp up
BL onreno uo ‘OLLISLLTNW VIUOLINY 2p o1d20u09 yop
PL 8 buojouny waluapr vs9 ‘aszeArSQO pend owoc -sojvanaaSU0d
Sauorstoop A uoroenyead ‘sistpue ns ened soqevorSar soxouipn®
SO] ¥'ssqumynsaz ssuoyut soy uacnqunsip ‘spndsap K sonroutued
OusaMKYRODNNU a synausts ao yrowanY 30 sve“TEOMCASDE AUDTTONA De sISTEMAS EX FENCONAMEATO
Gocumentacién de la aplicacién confable, Esto es que’ incluya
informacién detallada y completa sobre ls formatosde ransacciones,
formatos de archivos maestros, las condiciones de procesamiento
los controles.
‘Los resultados de los DATOS DE PRUEBA, arrojados por el
programa examinado, se comparancon losresultados predeterminados,
cilevladosmanualmente para detectar inconsistencias de orden 6gico,
0 de exacttud de procesamiento, Cuando los datos de prueba son
‘oluminosos se acostumbra prepararratinas que tienen como objetivo
¢vitar 10s procesos manuales, los cuales resultan dispendiosos.
Latécnica de DATOS DE PRUEBA, es normalmente utlizada en
Jafase de prueba del programa, por los nalistas-programadores, antes
Ge enviar los programas a produccién,
El archivo maestro puede ser:
TT RE TE ST
1. Una copia del archivo en produccién,
2. Un archivo con datos simulaios creado por el auditor.
Los programas utilizados para corcerlos datos de prueba deben ser
los mismos que se encuentran en produccifa y que se ut izan para
procesar los movimientos corientes
£22 Bvaluaion del sistema de.caso base (BOSE)
mn Ver figura No
Amibas téenicas se ocupan de probar la I6gica de los programas y la
Precision de los cdleulos, via datos de prueba, pero la BCSE es més
' y Tequiere,un alto grade de cooperacién ene usuarios,
auditores y personal de sistemas para su ejecucién,
AUDITOR DESIETENAS IN FLNCIONASAENTO
mrcitve
wtsiR0
rocmamas 3E PRODUCT
\
|
|
|
as |
|
|
|
|
i
FIGUAN No. 6~ EUALUACION DEL
SISTEMA DE CASO BASEvisieaea uorarsado “2 “oN uNnDTE
seraeie
3 BONE
i
oniLwaOD
osteea
7
t
|
——
stoveanste
-seweasig
wowed
asst SoMa
nm e010
quapnonxnuie syaiss 3a yROUGAY
{p etgurexo ayuurad eotuagy sg ‘sopeassovep $0] woo oxunfuprseaqide
ap set 9p spaen @ egonid 9p sorep swsao0ud eed vatus91
vant so (Aitfioes 1a; parBar peda eget 9 pepuces 1
C7
emi,
So] opuens visey OTATYUYd M2 SoLreAdq] oxms200U 59 ‘uopendzo
sod wuiaisis un yyesip 2s & yenueur owsis un aust 2s opens)
‘sopesadso sopmynsas so] uafosre SQN soy opuens risey,
‘tts upzsuopurege 2s ou sorenioe sowstumpaooud K seurerSoud sory
“setouatsjsuoa
A sopeunsos soy erwdiuos o8any ured Sonam SOTTaIWID
> sopEMse SowPiwupaooid soy woo soqeossovep sowsmu soy resoaaud
ue as|suoD "sopesinaso soaanu sours so| ap pninaexa BL eo1fu9A
‘red epezyinn Anw voquap: eun 89‘ TETYUYd NOID¥AaaO °1
Lon emi 104,
ata FD
otonqone ey vos opreno ap "aNuqUaUULY ausCoUrO eine
~~ as anbrous eqamat 9p so1ep 2p oporpur ja ue otoo puopuege 2s ou
A sneuoss 2p uossod [2 &saioxpne so] uoo uproetoqejoo uo Sousnsa
Sot sod opemdaxd so as ap eqand w xed sorep ap aranbed j=
“onoqueuorouny
ua sauoyovoyde reururexe ered sozoupne soy sod
95 upiguiea red ‘uproonpoid & rena op sare seas
4 ered atuauejoodsa ezunn 2s agq ep zalusp eT
‘ovGIIYNODN a Sausts aq yrouARY sasYONDEL'Y| TRCSICAS DE AUDITONA DE SISTEMAS BX FUNCOSAMTENTO
FIGURA No.
- Facilidad de Pruehs intearads
AUDITOR DE
SAS ENFLNCONASCENTO
procesamiento de una aplicacién en suambiente normal de produccién,
Se utliza normalmente, una ENTIDAD FICTICIA (mini compafis)
establecida, para fines de AUDITORIA, dentrodele estructura regular
de Ia aplicacién,
El auditor procesa transacciones de proeba para la entidad fctcis,
4e produccién y a és se debe que
Ademds ésta técnica se garacteriza por lo siguiente
1, Los registros maestro
dos por el AUDITOR, residenen
fen lostegistrosteales de produccién
2, Los datos de prueba deben afectar nicamente a entidad fctcia,
"3, Serequiere un método que evite afectr los informes reales con
105 de prueba, elimindndolos adecuada y oportunamente,
La cefectividad de ésta téni ta, bdsicamente, a probar la
I6gica del procesamiento y es muy utilizada para cl auditaje de
as ON-LINE.
Los resultados de los datos de prueba, procesados medi
de facilidad de prueba integrada, deben compararse
mismos datos para examinar la légica
i6n del procesamiento.
Ios
técnica denominada “facilidad de
jento del enfoque de los DATOS DE
Como puede observarse,
prueba integrada” es un refi
PRUEBA.
42,5 SirmulaciGn en paralelo,
Ver figura No
La técnica de simvlacién en paralelo, con:‘psvouse‘ofumsapseqanud uest as awaufeMON NOLIN [90d
sopejanuos sonaupsed a1vauyex2u98 os worovo[0s 2p SOLAILD SOT
ae $5 O
Wap SOP epeNuTOp
“VISOLIGNY 2p ued
sous ofan ered ‘qd 9p sa1u 3109 sosaooud
sof to sowp semideo & seuctooajas esed sepes 1 SY
| ES av
| AVEROLINON 4 UVNOIDOTTIS Vad SYOINOL CF
soyvoynds smy auaureaispg senyeaa f reotgioa amd
“SaTvay sturesfoxd
2p SPABD E SOCVTNMIS SOL¥C Ueszoord seyanbe £ sopejnuuis
seuresSosd 9p spaen SaTWarY SOvep Bsao0xd ab Ua “YVYOSLNI
vaandd 3d avaIMOvd 3d X Yeanwd 3a SOLVE ap
seotu3gl Se ap wiouarayip 28 ‘ojarered ua upLoejaUUIs 2p voLU9I Ey]
poad ap srureoudsoj woo ojayered ua uproeunopu uasaoord anb
‘oxanu un rea19 apand YOLIANY
yp anb 2p oypay jap auqusou ns aqior opeped wo uot
setourdatostp
outmeynoranre vias aa vatouany
ee
ovatesed va uarowtnurs “6 “en euADIS
ouaneysonn NESynaists a0 rowan 2a syECRL'Y|TEGMCASDE AUDITONA DE SSTEMAS ENFUNCONAMIENTO
rmuestreo y condiciones de error. Esia* téenicas son utlizadas con
yor frecuencia para desarrollar programas de au
complimiento,
4.3.1 Selecei6n de transacciones de entrada
Es una técnica que se ejecuta con software’ de AUDITORIA;
independientemente del software aplicativoConsiste cn seleccionar
-yseparar datos deentradaquehacen parte de!
ante pardmetros disefiados por el auditor, con base en su propio
criterio. Las muesiras de transacciones separadas,
examen detallado, por parte de personal expertode a
en los objetivos pre-establecidos.
riesgos de alteraciGn dea informacin real generada porcl sistema en
produceién, debido a quella téenica opera en forma independiente de
432. Archivo de'revisi6n de auditoria como control d
oer earner
(SCARF)
Ver figira NET
” (SCARE), consiste én Ja incorporacién de “médulos" de
suditorfa en los programas aplicativos para que ¢jecuien funciones de
it es, en for Este
sist
a
comrurener
AUDITORA DE SISTBMAS EXTLACIONARRENTO
rosa
FIGURA No. 18. Selecvion de
transacciones de Entrada.So[soUIyan ‘YY vatuap! e| End sope7
00s PAYS Faq Bf meU|dan esed von
sosorfpne soy exed wpeidarde a1wounrejnoned so muy voruogt Fy]
“VRIOLIAAY oP sisi
2 ezed onnewasandar onryare un Jauaiqo s@ woop wisp 9p
“FETE [E BUO{2O9]95 95 OptUa}UOD ns onb ud o1de0x9 ‘“YYDS
vorkogl Bf B JEIMUIS $2 “AVS .OMLISANN ¥Od VINOLIAAY
8d NOISIATY YC OATHOUY,, PPeupwouap eous91 ey
Tones sy
(guy9) canssnar ied wproupne op uplsiAa Spoanly Fey
Sapeprepow soluas9}!p sas Ua “gNIT-NO OlvouEse00%d
op sewuatquie wed aqgefasuooe ounisey $0 voqu99) visa
‘aopendwoo ap upnke uoo o awuatupeneu
pest euoupae vopiivrp
weaseuorsdaaxa sek uptaonposd p vurexBox
uur coupne sod sopeaty
“souoroeayyde sexanu ap ovasip ap udera ef us ‘setu:
‘2p 0jjours9p 9p Puosiad e sowwantutrontorsns s:oaxd sown
+ Sanur
lon nred sopindas sosed so]
-vsunraua8 uos rowwop rs
soplutyap quourepiqop somzuryed sod seppjanuoasepo;uos
ep souodas K oansonuy catomuou owotstarodns 9p s
wear nonNnne Segue 9a YILaNY,
sauyos (eMagsrs Tap reeueo
ouioa wyzortpnu ap verstney ap earwosy
4
ousamysoonrna synaisis ag vivowany 305YoN0a7{4 TEGUCASDEAUDITORIADE SISTEMAS EN NOSAMTENTOD
FIGURA No. 12. Archive de Revision de Audi toria
por muestres ¢ SARF.> y
AUDATORLA DE SISTEMAS ENRNCONARTENTO
1. El auditor define sus requerimientos y los comunica al personal
en la etapa de disefiode nuevas aplicaciones.
> gramadores preparan los médulos de auditoria
archivo para andlisis de auditorfa.
La diferencia entre la técnica SCARF y SARF esté en que en la
primera, los criterios de seleceién se inclayen en el médulo de
auditorfay en la segunda, los pardmetros se especifican al tiempo de
Ja corrida del programa ™
"Wer figuras Nos 13 y 14
Latéenieca delos egistrosextendidos permiterecogeroseleeciontr,
i ivosque han
Fonciona acumulando, en.untinico registro, os datos originad
tun mismo perfodo, correspondientes a una tansaccién individual
completa,
Estaiéonicaesinstalada porel personal de andlisisy progremacién,
enel momento de preparar software aplicativo y constituye una pista
‘completa de AUDITORIA.
El registro extendido tiene la propiedad de consolidar cl
procesamiento de varios periodos oafos, en forma histSric,
ue owen sexepupise varstxe
so| saBaioad ered ‘areanjos 9p oseo ais9 v2 sajomludo $0] ap zapitea BL
‘angos reuydo vasrewatio praqop “ewarsis 9 toMpne ap ausoput a,
‘wou jonuoa ap serouaIaNEG 977'S
“eperpne
savorsepuawozar sawetpuodsasi09
jonuoo ap serouayatap se ap uolovepar ef: £
souuojutso] ap ugroeredaxd ey reioey ered "epeuapzo A Brea BaLIOG He
‘upfoeuuzoyut renstay upraqap ofeqen ap sajaded soy “YINOLIGAY
AC AVQOANT fo Buodos ups anb serauapiaa sey souaiqo wertasrad
sip soxpne [> ‘anbopus oisg esed
SOpIULjap opis wey an epLoMne ap somuazurpacaid soy ua-aseq UO
ofegen ap sojedeg 67'S
spear
nud ap pepmoed “L
‘sag sno ap RUUOISS fp upLoPR|BAg 9
“opnjonucs ossoaiday 's
oemvsoonnusa sys 3a youn
sardq ap jonuoy *p
qonid ap sore "s,
softpgo ap ugtovreduro) °z
swuresZoxd so] 9p vot891 vj op sisupuy 7
1991 SB] ap Seuns yy
Jjurafo 10d wos nbe uvoyd as anb se
sareuorovsado seins
ap upioeuresZoud ap awwauseatyoads9 K jes2008
2p sotuarusig0uoo ap sun1eW Ud “erouAlos yppnaape Yun AEtxe ¥ UPA
sowennpoooud so soouons YOCY.LNENOD THGSAAVUL YP FP
PSE VIYOLIANY 2p mboyus panb eiuond uo opusw2y
i "BuOUpHe ap sowarUIpeI01g ¥77'S
seuseafoxd 2p
‘purdyeus uo ‘saquadtA S2fonuoa so renyena eed sa
2] anb seotusp) seo n OWsaIU! JoxvOD 2p
2p oumuonsong un ‘oxdwafo aod exedaxd son
asp ap med v sq “ajgesoany uonuido cun
senuoous vsodso as anb janluoa ap a]qzasap ojaporu o wu:
‘saga [pro oxepo awamaIUato1yNs eBuT YOLIGIY [9 20
enya
jonuoD op eaIaIsIs [ap UpLORNIEAY ETT'S
-reqnoofa v eponpne ap odn jap ezayeanreu vy opuoTpUaTE
‘upioor ap seiBaienso sus & ofegen ns ap soanefgo so} p1uyop
ipre [9 ssouowa “exeuew BUNS TE ap sapnesy osmeINLyUOD o 3210179
séroyouioa wepand seweiBoxd soj 2p sgazn e onb so1Aa @ opeiuauo
owsaiut jonuoo ap BuaIss [ap FiaUaI>y| enreAa Bred seperyeioadso
svoruogy opuwoifde ‘so olsq ‘sturmiBard aigos swuowpeuourepuny
vfegea sopeinduico j2p spac v ppoxtpae ap anboyve je ower)
‘oMpne vj 9p soana!gQ 7777'S
OLIDYYNOINNY Ne synausis 30 MOU ga sanbON'S5 SAFOQUES DE AUDITORAE SISTEMAS EN INCIONAMGENTO
5.2.28 Seguimiento
Este paso, en el proceso de auditor, es muy importante porque le
AL AUDITOR confirmar directamente si los controles y
n Iementados conformealoslincamicntos
ireccién,
y ordenados por
5.3 AUDITORIA CON EL COMPUTADOR
Ver figura No26
5.3.1 Descripcién general del enfoque.
El enfoque de auditorfa con el computador, va di
jel computador y de software de
a, Esteenfoquees muy completo
para verifiarnexitncadelosdatosy laexaiud delas operaciones,
n grandes voliimenes de transacciones.
La auditoria con el computador es bastante ficil de desarrllar
porque os programas de auditorfa vienen documentados de tal manera
que se convierten en instramentos de sencilla aplicacién,
‘Normalmente, son paquetes que se aprenden a manejar en cursos
cortos y sin avanzados conocimientos de INFORMATICA. Los
paquetes de auditorfa permiten destrollar operaciones y pruebas,
tales como :
1. Recéleulos y verificacién de informacién, como por ejemplo;
retenciones sobre némina, montos de depreciacién y
acumulaciones de intereses, entre otros.
2, Demostacién grfica de datos selecsionados
3, Seleccién de muestras estadisticas
4, Preparacin de andlisis de cartera por antiguedad
AUDTORIADE SsTEMAS ESTENCIOSANUESTO
ce ar
|
|
a
Daw su
\ i
A
/
‘ /
\ /
\ /
\ /
ean
VORA, 2, ABITORIN OW TL ORTUTAROR‘sopyasip wauepensape ofeqen opsajaded ua asseljoxresap uysoqap
ouonuydumno 2p of onniveisns topzo 2p seqaned set 2p een ep,
cofeqen ap sapsdeg STS
euo9 sopeuoronfsualusureyoonsOUEA
‘nb eista ap assopiad aqap ou ‘sguapy “YOLIGAY
cuwayus fostuen 9p BUaISS ap U
poy, “pypaus | & opevastp azEAujos opue
canb seqansd sesiearp So] v opigap ‘Sopeuea Anu vos ‘ropeindatoe
12 Uoo anbosua [2 Uo “YRIOLIGAY 9p sowarunpaoord soy
sap apuadap
‘BpOUpTE 9p soWwaIUNIPEDOIE FTE'S
“sauorsuad a1qos saucyd soy
jour wed sorep ms009D “f
‘2p uploenyea ap PuFaISS [2.reIqurea ap soraaya soy regaKarg ‘f
sengreuraige ap Soiqusea ca sauoroaadoud 19024 Z
sopouor20aj98 sontterado sorep woo soaypsd seredatg “|
‘rad sesoyea Kou ptouand
unused anbojua 289 ‘aired eno uo “sauoroerado
zy A sorep so] op pepudot vp rainBase ered sar
pruggexo
kaya safonuos
ua souojovayde spne ered
ap anbojus jp anb saroupne soundye v sesuad osoy ¢M
501 i
‘peptedeo ap YINOLIGAY 2p amaiyos opueredasd
*popunifos ap K sauoroeaytmusoo ap ‘oxneoride ‘omen
vn 9p soalyare soy seuusexa anata “e
onypne vf ap soanafgo,
rpSosed sax
sezyjnn epioap 98 sere neieae pod sainbyenoest
salen so uo wpesandxa “vp
a uproeayide wun repre op wwotqoud je sway pise 2s opuee:
cugovonde wf 9p feqor8 cwans20u09
‘ropeinduroo 2 uoo
uur 'apqerguoa
sopipuarxa sonsi82;
RUS toH:
BUYS tL
pparered uptoetnus
+ o1o9 $9
95 ‘eyoupne ap soianbed soy ap spwapy
ua ‘seaquagi seno ra
sapevsonnausa swsusis aa youn 30 sadaSENFOQUES DE AUDETORA DE SISTENAS EVFUNCIONAMENTO
de acuerdo con el nivel de detalle que el auditor requiera para
comprobar la validez de los con talados 0 para detectar las
deficiencias de control interno del sistema auditado y sugerir las
recomendaciones que se consideren pertinentes en cada Caso.
5.3.2.6 Deficiencias de control intemo.
Como resultado del trabajo del auditor, lagerencia estfinteresada
s puntos débiles de control ylosriesgos que implican para
Por e50, es importante que el 2
prepare un andlisis de costorbenefic
direccién la toma de decisiones, en materia de implement:
ma de control interno.
5.3.2.7 Informe de auditoria,
El informe correspondiente
computador, deberé versar sob
control interno para proteger los datos sometides a proceso y Ia
informacién contenida en los archivos macstos.
Obsérvese que el informe hace referencia exclusivamente a los
ionados con sistemas. Esto es, que no verifican el
to de normas de tipo legal y/o contable-financiero,
Sinembargo, es de advertir que los paquetes de AUDITORIA
permiten desarrollar pruebas de auditora iianciera, operacional y de
sistemas, en una perspectiva integral de AUDITORIA
EMPRESARIAL, :
5.3.28 Seguimiento.
Como se ha expresado, cn los enfoques anteriozes, la etapa de
seguimiento de las recomendaciones de autora, es valiosa para la
empresa paraelauditor, porqueallisevaa verificarsilas bservaciones
fas en cuenta y en consecuencia, el
AUOMONA DESISTEMAS ESFUNCIONASESTO
6. ADMINISTRACION DEL PROCESO
DE AUDITORIA
6, ADMINISTRACION DEL PROCESO DE AUDITORIA
El proceso de auditorfa debe desarroliarse con base en los
ineamientos del proceso administrativo. En consecuencia, deberd
planearse, organizarse, dirigirse y controlarse, de acuerdo co
avances de la administracién moderna.
6.1 PLANEACION
Como parte vital del proceso administrativo, la planeacién, es
vez, la funcién més importante de todas. A través de ella se fijan
objetivos y se diseitan los programas necesarios para aleanzar
metas deseadas.
La planeacién implica decidir con
hacerlo, cudndo hacerio y quién lohard
jpacién qué hacer, c6r
Para ¢l caso del proceso de AUDITORIA, vamos a consider
siguientes aspectos : conocimiento general de la empresa d
de ls objetivos dela auditor, esablecimiento de priordades en
aplicaciones,
Gel programa de AUDIT
recomendaciones de control interno, INFORME DE AUDITORIA
seguimiento.
Estos aspectos debidamente planeados y desarrollados,
ordenada, constituyen para la auditoria un verdadero c:
etodol6gico.
ilizando un diagrama de GANTT para distibuir las ant
actividades tenemos :.
Ver figura No 27
Tc)‘aafoiauasap os anb ua o1paus jap £ sajeuossad strouesunana
ap apuadap ‘uptovenp 2p uptauty e[ anbiod “uproz0mp 2p omse
12 & vunoy ej soqpur uepuotasd anb ‘sootyoedso soporpin & sepids
OU ap onuap asmamuua apand ou up!oveNp ap uorDUNy ©]
GT ON BINS 10,
“NOTDDEMIG £°9
“wanezne0 emiannsa eydoud ns azeinbor
‘osvo epea anbsod ‘end ojapour un ap ojos wien 3s ‘oBzequiauig:
‘eyoupme 9p ofeqen [2 mnaala ered jeuossed jap uoroeztine810
9p OLmUD uN eNsoNU gzON FINBLY vf ap rwRATUETO Ty.
ord
2p & souojouny ap sarenueus soantoadsax sot ua & YAWYOINVDUO
tun ua esaudxe 28 [eno 0} ‘pepryiqusuodsez ap f yeuorsuny
Euarvur ud ‘sepnnyep ouaumsapad ofanf op suffar uo aseq uoo
serado 3292p “euoitpne 2p osao0ud ja uo opesanyonut [eUostod [gy
“sopefiard soana(qo soy ap uprouny u2
uayfoumsapassapepranoe se seporanbsesSoyezed orpaxrun otwoa
“oustus sua uyy un owsoo epezapisuos 19s apand ou uoroentuT%i0 ¢7]
“Pepuoine ap & uoroeayunuoo op serefa seauty
2s02Iguiseapesrednoo anbauan ‘upioeztuei0 apuorounyzysopepianioe
& seam mufise samionns2 sapod emg -sepunoafe sas waqap
soptoaiqersaaud saueid soj uoa opranoe ap ‘an searei K sapeprange
Se] sepO1 9p uproeufise Pj op yeUWsaidw eumonnse zy 9p BEN
‘nb ossooud [9 $9 “eanenstunupe worouny owoa ‘uptoezrud20 eT
STON BINS 19,
NOIDVZINVOUO 79
‘woroeatuedio uvpiae ‘sesopeindwosororu! sory
“ropeindanod
1p epipsfepenua ap sonsisodsip soy sopon ‘esaual us & sezosai
Se{ sojeumusier uesapisuor os upiquier orod (saqny, key apouied)
EXD seued 0 saroywou vos soyeururay sey ‘stvouspes=ueD
umsgy *]
: soiuouoduso?
Sewuain8's oj wauan sopor oweureuuou ‘oSsgeweulg -sorep 20
ssivpsasa snag youn |1 AUDTTORA DE TEMAS ESPECALES
2. Cables coaxiales.
Son lfneasde comunicacién de datosque ransmiten sefiales de alta
/ calidad. Las caracteristicas eléciricas de éstos cables permiten una
| velocidad de transmisiGn de datos muy superior a la de
iclefénicas. Son grupos dealambresespecialmenteenvueltosy slados,
capaces de transmitic datos a alias velocidades.
3. Micro-ondas.
Se tata de un canal que permite a ransmisién de datos a través de
‘un espacio, mediante seiles similares alas de radio, La transmisién
‘se hace a una velocidad superior a la de los cables‘coaxiales. Una
4, Fibras 6pticas.
Estemedio de comunicacién dedatoses bastante nuevo y se espera
sativa de este canal, ademds, evidentemente de su.alta
sel cambio tan significativo, en el tamafio y peso de Tas
La comunicacién de datos, normalmente, se hace a través de tres
| tipos de lineas de transmisién :
‘ACOMOWA DE SISTEXAS EXARCIONAATENTO
1. Lineas simples (simplex Lines)
Ver figura No 31
Estas Iineas transmiten datos en una sola direccién y no se puede
cambiar dicha direecién,
Eselcasodeun terminal que recibe datos olos envfa pero no puede
realizar ambas funciones.
2, Lineas medio dobles (Half Duplex)
VerfiguaNo32 0,
Este tipo de lineas permiten la transmisién en ambos senidos, pero
sélamente en una direccién a la ver.
3. Lineas dobles (Duplex Lines)
Ver figura No 33,
Son[las lineas masiversdtiles de transmisi6n. Los datos pueden ser
sransmitidos en ambas direcciones simulténeamente. Deben utilizarse
cuando Ia velocidad de tansmisién es muy alta como sucede con la
comunicaci6n entre dos computadores.
7.14.4 Riesgos en un sistema de comunicacién de datos.
in accidental y/o intencional de datos
n accidental o deliberada de datos que
debieran transmitirse através dl sistema,
2. Pérdida o cambio de mensajes.
Se trata de la pérdida de mensajes en el momenio en que se
transmiten o la modificacién accidental y/o intencional durante la
‘operacién de comunicacién.
3, Desastese interupciones.
Este riesgo implica Ia interrupeién temporal o permanente: de las
capacidades normales de comunicacién de datos, debido a desastresonaniysoouna smeaisi aa vINoucaY‘oomvuTabon
RWVIA Y KECIBE SEWALES A LA VER
Figura Wo.39. Lincon doblee
AUDITORA DE SISTEMAS EYFUNIONANEESTO
naturales 0 & deficiencias de los componentes de hardware 0 de
software,
4, Violaci6n dela privacta.
Consiste en que hay liberacién accidental o intencional de
informaci6nconfidencial,contaviniendodelicados patroncsdeETICA
comercial.
5. Robo.
Sustraccién de informacién, o de cualquier elemento fisico del
sistema.
6. Dificultades de recuperacin y/o reinici
Es cuando el sistema no contempla soficiente prevencidn para el
cio o la recuperacin, cuando se presenta algin tipo de falla del
K
sistema,
7. Manejo inadecuado de errres.
‘Los procedimientos,en vigor, pra corregirloserrores yrealimentar
1s datos al sistema no son confiables,
8. Validaci6n de datos deficientes.
Se refiere a que la validacién o revi jatos enviados a
proceso es superficial y en consecuencia, Ja informacién generada es
altamente errénea.
T.ALLS Aspectos a revisar.
1. Sistema central.
istema centralestérepresentadoporuna computadora principal
ala cual transmite el circuit de comunicacién de datos y de la cval
retibe la informaci6n éicho circuit.
En el easo de un sistema distribuido, con igual copacidad de
proceso en cada NODO, puede no exist un sistema central
identificable, |-sorep
odstp
2p
natuniiea 3p oxnan fp rmaauoaraiut exe sopi
“eputesfepens op ‘oremprey 9p sonuawayo Sof sopot ap tren 2g
SEA pe SON sendy oA,
‘pinquastp Broua8 amu
‘soroadse sns sopo) wa ounaita ja renstunuupe X sorep
pupiavoquncuoo of ered seurexZ01d soy quae sodinbe Sol souaquets
A rena ‘seuynbpi set downs ap afqesuodsax ouewny osmnoey,
“peuosiag "g
1 | 9p SoTEvES AuaHUOD Hned uDAmTs anb soan:sodstpWos seis]
SWECOW'L
“pnts oroy2s un aisaid anb pops 2x0
Jotnbpeno K aquary yo anua o worugyafan esanduns vf 9p esnuad'eutxgo
1A saya je ane wotseoiuno ef waytuttd sopeooy soya SO]
oatrgnd sozopeiuod f sea
‘aiyptes wrA souoraeatunuod sey ‘somo ana ‘waXnyoUr SOs
ey anb SoustuBooUr 0] uog
(ORYUMLNOD ap SONEMDIED
‘OItno9 2p upioemntrsoo een 2axy souOyptar ap wsordue
21 sofesuour 2p uproeimuiuon eur wa00y sovorovztue9s0 svt anb op
‘oseo [98g "BoIUDs2qo1 renuao eutotyo¥| ap pepardaud sas K open
apond anb f sorrnamo soxen eizeuoaraiut amb upoeinustoo ap Baur 0
ounaxyo tn sas spond o exusru [9 od opessdo opuais*uoroeze230
ousamvxonanune stasis 3a yRoUNY
8h
yop pepardoud sss uapond anb soeumuia o sou 0 SOP
1bI9: SAYOCV.LNWNOD Ps
AVINOU! YOdvSADOWE UO ap souozaun sound
“efouanaostica ua aiuaBianur so anb ordaaxa
soqua8yjaur soyeumutian
ua uwaypes anb seuresaud o/f peivoy sopesaooxd ja ua saqvapisar
sa.
ovoutar peuraza) un v9
1u20u0D Un Ua ‘SauCroED
‘ap peuoyy sopesoooud un uo ‘opynqunsip wuiaisis jap eiopeinduzoo vun
ua ‘fenuao wropeindutoo e| ua mptsas wapand seuresSoud sors “so19p
9p uptovarunuos 2p oyosio fa veredo anb seureiZoxd so] uog
‘MeIO§ °Z
SeIvVDRssa SwrELsaYyOUINY'ta8 sajonuoo
soy 9p uotovjar eun efey
U9 9529 oo sajanitoa 2p
uUZisis un opeUaSIPEY aS “>
4 searsy sopop
“unas axgos sofontica
sopenoape uasixg —“f
eafesua
ae Pp etouanoas 2p organ
Nomvund Od STRAVAY. pA eos: °P
30 OdNALL“OGWAVERWE + VINE souninvaaa20ud Topearput 30 2
sofesuatasojreatyauopt2g °Z
‘uoupne ap sowaranpaooig yT'L
2 sefesueut ap upionays
stuiog ey syusun
opueuorsuny pisg “|
“YOLIGAY [°P
fouaua yop opuaipudog
seyunfaid spur vandig
SENOIDYAWESHO ON IS SVINQDTUd
j Sorep ap ugisrasten
ey eed ‘ousan Jonvod 2p waists 2p
ENTER EYL
“Teuovouny upioeBauos epenoape wun ap rouarstxe Bp eqondinag “>
"ewaIsIs Jap Sozquroua spas stuocnpURIO
Sojund soy ue ‘soanaeye safasiuco ap viouaisrxe zy se21y
“soqenuwus soanoodsat so] 2p souataeonpoads9 52]
aqusojuoo oqwanutuatuear optataey 3189 os anb ap aszes0ta127)
“SOlep ap uorazarunuuoo ap vaLarsis
PP, SeoIsy. sepepemas op epensapn wrouaisixe v] reoutt9, *]
j awaumarppued
uesinatas Couanuesoo0ud
2p wrauatoya a1qos
-seansypmso weaaqy 9g “L
€
j yrior ewaasts
onwonard owaywanseu
opuarouy isa ag “9
“eponpne e 2p soamaag TTL
OLSOWYNOBNUUNG SatStsaa vrouaRY
STIVDESH seat zayROUAnY iD ACOITOMA DETEMAS ESEGALES -
4 Porceda puntoclavedecontol
| desarrolle pruebas de los
controles més importantes,
| 5. Con base en los resultados de
las pruebas a los controles
prepare una carta de
| deficiencias de control interto
con las respectivas
recomendaciones,
NOTA:
“Esta es una gufa, pero
evidentemente pueden
isefiarse mucho més
procedimientosde acuerdocon
| elotiterio del AUDITOR,
7.LS Papeles de trabajo.
EL AUDITOR disefaré los papeles de trabajo que'se requieran para
Jevantar, con el objeto de obtener:
que
ey competente,
c permita sustentar satisfactoriamente, las recomendaciones de
confiabilidad del sistema de control interno vigente para el ambi
de COMUNICACION DE DATOS, de la entidad auditada.
7.1.6 Informe de auditorta,
s de AUDITORIA
ido el grado de valideztécr
ACDTORADESISTEMAS EN ANCIONASTO
ala alta gerencia, en el que expresard su opinion
profesional, relacionadaconel nivel deconfiabilidad delainformacién
generada por el sistema.
7.1.1 Seguimiento,
Es el trabajo de comprobacién posterior que hace ef AUDITOR,
para cerciorase de que se han implementado los contoles deficientes
yfo ausentes en el drea auditada, en forma satisfactora,
7.2 ALMACENAMIENTO Y RECUPERACION DE DATOS
FLA Conoci
10 general del drea.
Elalmacenamiento y la recuperacin de datos, son dos aspecios de
interés fundamental para AUDITORIA. En ésta drea se conte
los ontroles que rigen la precisin y la completitud de los datos de Jos
archivos maestros, la seguridad y privacidad de los datos y el manejo
deloserrores as{comoel sop, larecuperacién yla ret
You might also like