Professional Documents
Culture Documents
Auditoria de Sistemas
Auditoria de Sistemas
Núcleo Monagas
Escuela de Ciencias Sociales y Administrativas
Cátedra: Auditoria I
Profesor: Bachilleres:
Ejemplo:
supervisión.
Revisión interna.
Revisión externa.
Tipos de Revisión
Las pruebas sobre saldos finales aseguran que los importes de estos
saldos son válidos. Por ejemplo, si la empresa dice que tiene 2,6 millones en
inmovilizado, habrá que comprobarlo.
Hay que revisar los detalles, las facturas, rappels, etc., ver las tachaduras
de las facturas y comprobar por qué. Comprobar las amortizaciones, las
provisiones, etc.
Lo ideal para tener un perfecto control interno sería poder registrar cada
dato, la persona, fecha, entre otros, y todo esto debería hacerse, pero por la
falta de personal y por el rápido cambio que transcurre con los procesos
electrónicos es difícil registrar y darle un código de control y almacenamiento.
Además el auditor interno debe considerar las causas de las pérdidas que
afectan la eficiencia y eficacia y evaluar por qué los controles escogidos son
o no suficientes para reducir las pérdidas esperadas a un nivel aceptable. Si
los controles escogidos son óptimos, si provocan un sobre control, o bien si
se logra un satisfactorio nivel de control usando menos controles o controles
menos costosos. Si el auditor interno considera que los controles internos del
sistema no son satisfactorios, en lugar de proceder directamente a revisar, a
probar controles alternos o a realizar pruebas sustantivas y procedimientos,
debe señalar las recomendaciones para mejorar los controles de los
sistemas.
Auditoria computarizada.
Una de las tareas del auditor computacional es lograr que pase de una
función computarizada abstracta, como muchas veces ocurre en la
actualidad, a otra en que los criterios fundamentales que le exijan sean los
asociados a la rentabilidad, asumiendo la calidad como uno de ellos.
Auditor en informática.
Los virus, gusanos, troyanos y spyware son las amenazas a las que más
veces tienen que hacer frente las empresas, siendo significativo que existen
datos que reflejan que entre el 14% y 35% de las empresas, han sufrido
ataques de sabotaje de datos, escaneo de puertos o intrusiones en sus
redes.
¿Qué es un Hackers?
Puede ser por diversión, por venganza. La forma más común en que se
encuentra en la red es presentando software y documentos para atacar,
estos ataques pueden ser entradas ilegales, adquisición de password de
sistemas y adquisición de softwares, siendo los juegos los blancos
preferidos. También es común que entren a nuestras computadoras, para ver
que hacemos que tenemos, este truco es muy usado por sitios que venden
direcciones de e-mail, reciben información del usuario, su sistema operativo,
sus preferencias, su visualización, etc.
Disponible: es.wikipedia.org
Disponible: www.google.com
Disponible: www.monografias.com
Disponible: www.nova.es