Sie sind auf Seite 1von 20

AUDITORÍA INFORMÁTICA

AGUIRRE JESÚS, María - CORDOVA


GREMYOS, Betzabeth - ÑAHUPARI
AYUQUE, Jordán
INTRODUCCIÓN

Desde que la informática se enfocó hacia el apoyo de la sistematización en las áreas del
negocio, se empezaron a implantar aplicaciones administrativas como contabilidad,
nómina, etc., lo que originó el proceso conocido como auditoria a sistemas de
información.

Posteriormente, el uso de la informática cubrió las áreas de negocio en todos los niveles
por medio de productos y servicios variados; proliferaron las mini computadoras o
equipos departamentales; después aparecieron las microcomputadoras o computadoras
personales e interrumpieron de lleno las redes locales, la integración empresarial a través
de las telecomunicaciones y un sin número de componentes de tecnología. Tal
tecnificación del medio imposibilitó al responsable de informática y a los auditores de
sistemas tradicionales continuar evaluando este campo con métodos y procedimientos
anticuados y se convirtió en una necesidad el replanteamiento del fondo y forma de la
auditoría en informática.

Todo lo que se planea debe ejecutarse con formalidad y oportunidad, lo que se relaciona
con el hecho de que cualquier organización desea mantener sus activos en las mejores
condiciones posibles y salvaguardar su integridad.

La función del auditor en informática no es fungir como capataz o policía del negocio,
como tantas veces se ha planteado en forma sarcástica o costumbrista en las
organizaciones. Este profesionista se orienta a funcionar como un punto de control y
confianza para la alta dirección, además busca ser un facilitador de soluciones.

Por analogía el auditor se asemeja al médico que evalúa al paciente y le recomienda el


tratamiento idóneo para estar en óptimas condiciones de salud. Según la situación
del enfermo, recomendará tratamientos ligeros o fuertes y estrictos. Lo importante es
lograr que el paciente sepa que puede mejorar su salud. Esa es la orientación del auditor
en auditoría en informática: Conducir a la empresa a la búsqueda permanente de la
“salud” de los recursos de informática y de aquellos elementos que se relacionan con ella.

No hay que pensar que este proceso cambiará la cultura organizacional de la noche a la
mañana, los métodos de trabajo, la mala calidad ni la improductividad en las áreas
relacionadas con la informática; es un elemento estratégico directo que apoya la
eliminación de cada una de las debilidades mencionadas. Sin embargo ha de coexistir
con personal responsable y profesional, así como con directores y accionistas
comprometidos con la productividad, calidad y otros factores recomendados para ser
empresas de clase mundial.

Se espera que cada auditor sea un profesional, un experto, pero sobre todo que sea un ser
sensible, humano, que entienda el contexto real del negocio. Su principal objetivo es
conferir la dimensión justa a cada problemática, convirtiéndola en un área de oportunidad
y orientándola hacia una solución del negocio.

Conviene recordar que en las empresas existen objetivos comunes a los rubros referentes
a los recursos de informática; por ejemplo, el máximo uso y aprovechamiento de la
tecnología mediante políticas, procedimientos y métodos apropiados. En ese sentido, la
función de la auditoría en informática es uno de los medios más importantes y
especializados para lograr su fin.
¿Qué es una auditoría informática y qué debes saber sobre ella?

Los sistemas informáticos se han vuelto piezas fundamentales en el desarrollo del día a
día de las empresas. Por este motivo es de vital importancia que se lleve a cabo
una auditoría informática que realice un control de los sistemas de forma periódica.

Este proceso solo pueden realizarlo los profesionales formados para ello de manera
específica, ya que a través de él se va a determinar si el sistema implantado en un negocio
realiza sus funciones correctamente. El objetivo final de las auditorías es mejorar las
posibles incidencias que pueda presentar un sistema informático, así como establecer
diferentes criterios relacionados con el buen uso del mismo. Nos referimos, por
nombrar algunos ejemplos, a los recursos que utiliza el sistema, el cumplimiento de la
normativa o la seguridad de los datos y la información que está archivada.

Podemos diferenciar dos tipos de auditorías. Una primera conocida como auditoría
interna, siendo la propia empresa la encargada de hacer el análisis del sistema, y otra
externa donde la compañía contrata a profesionales que no forman parte de su plantilla
para que lleven a cabo dicho control.

Pasos para realizar una auditoría informática

Es importante que conozcamos los pasos previos que debemos seguir para realizar una
auditoría aunque sea un experto quien la realice:

1. Análisis para poder establecer cuáles son los objetivos que tiene la empresa, hacia
dónde quiere llegar y así tener capacidad de conocer más adelante la eficacia que
presenta su sistema informático atendiendo a dichos objetivos.
2. Un inventario con todos los puntos elaborados. Este inventario va a ser el
protagonista en el siguiente paso, ya que nos servirá para llevar a cabo una
planificación en la cual debemos fijarnos en cómo vamos a estudiar cada uno de esos
puntos para que siempre ofrezcan el mejor rendimiento posible.
3. Delimitar cuáles son las incidencias que nos hemos encontrado a lo largo de todo
el análisis y los riesgos a los que nuestro sistema informático está expuesto para no
realizar su trabajo de forma correcta.
4. Por último, poner en marcha todas las técnicas y métodos necesarios para
resolver los problemas que hayan ido apareciendo durante el análisis del sistema
informático y así poder dar una solución prácticamente inmediata.
CAPITULO I
CONCEPTOS
Es el proceso metodológico ejecutado por especialistas del área de auditoria y de
informática. Está orientada a la verificación y aseguramiento de que las políticas y
procedimientos establecidos para el manejo y uso adecuado de la tecnología de la
información, se lleven a cabo de manera oportuna y eficiente. Que operen en un ambiente
de seguridad y control para generar confiabilidad, integridad y exactitud en los datos.

Debe generar un informe que indique las observaciones, recomendaciones y áreas de


oportunidad para el mejoramiento y optimización de las Tecnologías de la Información
(TI).

Es el proceso formal ejecutado por especialistas del área de auditoría e informática; se


orienta a la verificación y aseguramiento para que las políticas y procedimientos
establecidos para el manejo y uso adecuado de la tecnología informática en la
organización se realiza de manera oportuna y eficiente.

Es el conjunto de actividades ejecutadas por los profesionales del área de auditoría e


informática encaminados a evaluar el grado de cumplimiento de políticas, controles y
procedimientos correspondiente al uso de recursos de informática por el personal de la
empresa (usuarios, informáticos, alta dirección, etc.).

Es el conjunto de acciones que realiza el personal de auditoría e informática para el


aseguramiento continuo de que los recursos en informática operen en un ambiente de
seguridad y control eficientes.
CAPITULO II

OBJETIVOS

 El control de la función informática


 El análisis de la eficiencia de los Sistemas Informáticos
 La verificación del cumplimiento de la Normativa en este ámbito
 La revisión de la eficaz gestión de los recursos informáticos
 Identificar y fijas responsabilidades.
 Mejorar la flexibilidad de realización de actividades.
 Aumentar la productividad.
 Disminuir costes
 Mejorar los métodos y procedimientos de Dirección.
 Mejorar la Situación de la Empresa.
 Sugerir mejoras en controles, procedimientos, etcétera.
 Detectar fallas.
 Reunir elementos para la toma de decisiones.
 Reducir los riegos.
 Retroalimentar oportunamente.
 Optimizar el uso de recursos.
 Analizar imparcialmente las funciones.
 Estandarizar.

La auditoría informática sirve para mejorar ciertas características en la empresa como:

 Eficiencia
 Eficacia
 Rentabilidad
 Seguridad

ALCANCE DE LA AUDITORIA INFORMATICA

El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la


auditoria informática, se complementa con los objetivos de ésta.

El alcance ha de figurar expresamente en el Informe Final, de modo que quede


perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales
materias fronterizas han sido omitidas.

Ejemplo: ¿Se someterán los registros grabados a un control de integridad exhaustivo?


¿Se comprobará que los controles de validación de errores son adecuados y suficientes?

 La definición de los alcances de la auditoria compromete el éxito de la misma.

IMPORTANCIA

La tecnología informática (hardware, software, redes, bases de datos, etc.) es una


herramienta estratégica que brinda rentabilidad y ventajas competitivas a los negocios
frente a otros negocios similares en el mercado, pero puede originar costos y desventajas
si no es bien administrada por el personal encargado.

La solución clara es entonces realizar evaluaciones oportunas y completas de la función


informática, a cargo de personal calificado, consultores externos, auditores en informática
o evaluaciones periódicas realizadas por el mismo personal de informática.

De los extremos señalados surge de inmediato un par de preguntas:

 ¿Cómo saber si estoy administrando de manera correcta la función de la


informática?

La respuesta siempre ha existido: mediante evaluaciones oportunas y completas de


dicha función por personal calificado, consultores externos, auditores e informática o
evaluaciones periódicas realizadas por el mismo personal de informática, entre otras
estrategias.

 ¿Es necesario auditar o evaluar la función de informática? ¿Y quiénes lo harían?


Aquí la respuesta depende de cada organización y de sus necesidades por conocer
el estado real de su tecnología en informática.

Lo que resulta innegable es que la informática se convierte cada día en una herramienta
permanentemente de los procesos principalmente de los negocios, en una
fuerza estratégica, en un aliado confiable y oportuno. Lo anterior es posible si se
implantan en la empresa los controles y esquemas de seguridad requeridos para su
aprovechamiento óptimo.

Este personal especializado en informática y auditoría que se encuentra profesionalmente


preparado para auditar en este campo. Lo primero que deben realizar las organizaciones
es la necesidad de contar con una función que evalúe de manera satisfactoria los recursos
de informática, así como los elementos inherentes a ellos.
Una vez que la alta dirección tome conciencia de lo saludable y productivo que resulta
contar con un área independiente que asegure y promueva el buen uso y aprovechamiento
de la tecnología de informática, el siguiente paso es delegar la responsabilidad en personal
altamente capacitado para ejercer la auditoría en informática dentro de la organización
formal y permanentemente.

CAPITULO III

TIPOS DE AUDITORIA

Auditoria interna:

La auditoría interna es realizada con recursos materiales y personas que


pertenecen a la empresa auditada. Los empleados que realizan esta tarea son
remunerados económicamente. La auditoría interna existe por expresa decisión de
la empresa, o sea, que puede optar por su disolución en cualquier momento.

Auditoria externa:

La auditoría externa es realizada por personas afines a la empresa auditada; es


siempre remunerada. Se presupone una mayor objetividad que en la auditoria
interna, debido al mayor distanciamiento entre auditores y auditados.

En la auditoria externa, el auditor no tiene relación con la empresa, ya que la


relación con la empresa puede influir en la emisión del juicio sobre la evaluación
de las áreas de la empresa.

Ambas auditorias son compatibles y recomendables. Su cometido es complementario


nunca excluyente.
Señales de Necesidad de una Auditoría Informática:

 Síntomas de descoordinación y desorganización:


 No coinciden los objetivos de la Informática de la Compañía y de la propia
Compañía.
 Los estándares de productividad se desvían sensiblemente de los
promedios conseguidos habitualmente.
 Síntomas de mala imagen e insatisfacción de los usuarios:
 No se atienden las peticiones de cambios de los usuarios. Ejemplos:
cambios de Software en los terminales de usuario, refrescamiento de
paneles, variación de los ficheros que deben ponerse diariamente a su
disposición, etc.
 No se reparan las averías de Hardware ni se resuelven incidencias en
plazos razonables. El usuario percibe que está abandonado y desatendido
permanentemente.
 Síntomas de debilidades económico-financiero:
 Incremento desmesurado de costes.
 Desviaciones Presupuestarias significativas.
 Síntomas de Inseguridad: Evaluación de nivel de riesgos
o Seguridad Lógica
o Seguridad Física
o Confidencialida

AREAS GENERALES

Auditoria informática de explotación:

La Explotación Informática se ocupa de producir resultados informáticos de todo tipo:


listados impresos, ficheros soportados magnéticamente para otros informáticos,
ordenes automatizadas para lanzar o modificar procesos industriales, etc.

La explotación informática se puede considerar como una fábrica con ciertas


peculiaridades que la distinguen de las reales. Para realizar la Explotación
Informática se dispone de una materia prima, los Datos, que es necesario
transformar, y que se someten previamente a controles de integridad y calidad.
Auditoria informática de desarrollo de proyectos o aplicaciones :

Revisión del proceso completo de desarrollo de proyectos por parte de la empresa


auditada.

El análisis se basa en cuatro aspectos fundamentales:

 Revisión de las metodologías utilizadas:

Se analizaran éstas, de modo que se asegure la modularidad de las posibles futuras


ampliaciones de la Aplicación y el fácil mantenimiento de las mismas

 Control Interno de las Aplicaciones:

Se deberán revisar las mismas fases que presuntamente han debido seguir el área
correspondiente de Desarrollo:

 Estudio de Vialidad de la Aplicación


 Definición Lógica de la Aplicación.
 Desarrollo Técnico de la Aplicación.
 Diseño de Programas.
 Métodos de Pruebas.
 Documentación.
 Equipo de Programación
 Satisfacción de usuarios:

Una Aplicación técnicamente eficiente y bien desarrollada, deberá considerarse fracasada


si no sirve a los intereses del usuario que la solicitó. La aquiescencia del usuario
proporciona grandes ventajas posteriores, ya que evitará reprogramaciones y disminuirá
el mantenimiento de la Aplicación.

 Control de Procesos y Ejecuciones de Programas Críticos:

Se ha de comprobar la correspondencia biunívoca y exclusiva entre el programa


codificado y su compilación. Si los programas fuente y los programa módulo no
coincidieran podría provocar graves y altos costos de mantenimiento, hasta fraudes,
pasando por acciones de sabotaje, espionaje industrial informativo, etc.
Auditoria informática de sistemas:

Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus
facetas.

 Sistemas Operativos:

Engloba los Subsistemas de Teleproceso, Entrada/Salida, etc. Debe verificarse en primer


lugar que los Sistemas están actualizados con las últimas versiones del fabricante,
indagando las causas de las omisiones si las hubiera.

 Software Básico:

Es fundamental para el auditor conocer los productos de software básico que han sido
facturados aparte de la propia computadora. En cuanto al Software desarrollado por el
personal informático de la empresa, el auditor debe verificar que éste no agreda
ni condiciona al Sistema.

Software de Teleproceso (Tiempo Real)

No se incluye en Software Básico por su especialidad e importancia.

Tunning:

Es el conjunto de técnicas de observación y de medidas encaminadas a la evaluación del


comportamiento de los Subsistemas y del Sistema en su conjunto.

Administración de Base de Datos:

El diseño de las Bases de Datos, sean relaciones o jerárquicas, se ha convertido en


una actividad muy compleja y sofisticada. La administración tendría que estar a cargo de
Explotación.

El auditor de Base de Datos debería asegurarse que Explotación conoce suficientemente


las que son accedidas por los Procedimientos que ella ejecuta. Analizará los Sistemas de
salvaguarda existentes, que competen igualmente a Explotación. Revisará finalmente
la integridad y consistencia de los datos, así como la ausencia de redundancias entre
ellos.
Auditoria informática de información y redes:

Revisión de la topología de Red y determinación de posibles mejoras,


análisis de caudales y grados de utilización

CAPITULO IV

HERRAMIENTAS Y TECNICAS PARA LA AUDITORIA


INFORMATICA

Observación

Es una de las técnicas más utilizadas para examinar los diferentes aspectos que
intervienen en el funcionamiento del área informática y los sistemas de software, permite
recolectar la información directamente sobre el comportamiento de los sistemas, del área
de informática, de las funciones y actividades, los procedimientos y operación de los
sistemas, y de cualquier hecho que ocurra en el área

Entrevistas

Esta técnica es la más utilizada por lo auditores ya que a través de esta se obtiene
información sobre lo que esta auditando, además de tips que permitirán conocer más sobre
los puntos a evaluar o analizar.

Cuestionarios

Los cuestionarios son preguntas impresas en formatos o fichas en que el auditado


responde de acuerdo a su criterio, de esta manera el auditor obtiene información que
posteriormente puede clasificar e interpretar por medio de la tabulación y análisis, para
evaluar lo que se está auditando y emitir una opción sobre el aspecto evaluado.
Encuestas

Las encuestas son utilizadas frecuentemente para recolectar información sobre aspectos
como el servicio, el comportamiento y utilidad del equipo, la actuación del personal y los
usuarios, entre otros juicios de la función informática. No existen reglas para el uso de las
encuestas, solo los que regulan los aspectos técnicos y estadísticos tales como la elección
del universo y la muestra, que se contemplan dentro de la aplicación de métodos
probabilísticos y estadísticos para hacer la mejor elección de las muestras y recolección
de opiniones.

Inventarios

Consiste en hacer un recuento físico de lo que se está auditando, con el fin de compararlo
con lo que existe en los documentos en la misma fecha. Consiste en comparar las
cantidades reales existentes con las que debería haber para comprobar que sean iguales,
de lo contrario iniciar la investigación de la diferencia para establecer las causas.

Checklist

Listas de preguntas muy sistematizadas, coherentes y clasificadas por materias, todavía


lo es más el modo y el orden de su formulación, pero de poco sirven si el auditor no las
utiliza adecuada y oportunamente. El auditor deberá aplicar la Checklist de modo que el
auditado responda clara y escuetamente. Se deberá interrumpir lo menos posible a éste, y
solamente en los casos en que las respuestas se aparten sustancialmente de la pregunta.
En algunas ocasiones, se hará necesario invitar a aquél a que exponga con mayor amplitud
un tema concreto, y en cualquier caso, se deberá evitar absolutamente la presión sobre el
mismo.
CAPITULO V

PROCEDIMIENTOS DE AUDITORIA

Planificación de la auditoria:

Una planificación adecuada es el primer paso necesario para realizar auditorías de


sistema eficaces. El auditor de sistemas debe comprender el ambiente del negocio
en el que se ha de realizar la auditoria, así como los riesgos del negocio y control
asociado. A continuación, se mencionan algunas de las áreas que deben ser
cubierta durante la planificación de la auditoria.

a) Comprensión del negocio y de su ambiente

b) Riesgo y materialidad de auditoria.

c) Técnicas de evaluación de riesgos.

d) Objetivos de controles y objetivos de auditoria.

e) Procedimientos de auditoria.

Desarrollo del programa de auditoria:

Un programa de auditoria es un conjunto documentado de procedimientos


diseñados para alcanzar los objetivos de auditoria planificados. El esquema
típico de un programa de auditoria incluye lo siguiente:

 Tema de auditoria: Donde se identifica el área a ser auditada.


 Objetivo de auditoria: Donde se indica el propósito del trabajo de
auditoria a realizar.
 Alcances de auditoria: Aquí se identifica los sistemas específicos o
unidades de organización que se han de incluir en la revisión en un
periodo de tiempo determinado.
 Planificación previa: Donde se identifica los recursos y destrezas que se
necesitan para realizar el trabajo, así como las fuentes de información
para pruebas o revisión y lugares físicos o instalaciones donde se va
auditar.
“Reafirmando la necesidad de Auditar”

Las empresas y organismos interesados en que la informática continúe creciendo para


beneficio de la humanidad (educación, productividad, calidad, ecología, etc.) desean que
este incremento se controle y oriente de manera profesional: se debe obtener el resultado
planeado y esperado de cada inversión.

Con el paso de los años la informática y los elementos tecnológicos que la rodean han
creado necesidades en cada sector social y se han tornado en un requerimiento permanente
para alcanzar soluciones.

A continuación se mencionan algunas consideraciones que corresponden a una necesidad


real y no a una tendencia:

 Todas las actividades de la sociedad deben buscar apoyarse en recursos de


la tecnología de informática.
 Los equipos de cómputo de diferentes marcas y capacidades asi como las bases
de datos y los sistemas de información, deben ser una solución integrada.
 La capacitación en el uso de la tecnología de informática tiene que ser permanente.
 Hardware, software, telecomunicaciones y otros recursos tecnológicos deben estar
interrelacionados para explotar al máximo sus capacidades y dar soluciones a los
sectores.
 Integrar a la comunidad, de manera permanente, en el conocimiento
y aprovechamiento de la tecnología de información.
 La gran penetración de la informática en todos los niveles del sector educativo,
así como en los sectores social y cultural.
 El control y seguridad sobre los recursos de informática es una necesidad.
 Se debe evaluar de manera formal y periódica la función de informática.
 El proceso de planeación de los negocios debe integrar permanentemente la
función de informática.

El incremento persistente de las expectativas y necesidades relacionadas con la


informática, al igual que la actualización continua de los elementos que componen la
tecnología de este campo, obligan a las entidades que las aplican a disponer de controles,
políticas y procedimientos que aseguren la alta dirección de los recursos humanos,
materiales y financieros involucrados para que se protejan adecuadamente y se oriente a
la rentabilidad y competitividad del negocio.
Si la respuesta que brinde a cualquiera de las siguientes preguntas es negativa, le
convendría reafirmar o considerar la necesidad de asumir la responsabilidad del control
y otorgamiento de seguridad permanente a los recursos de informática:

1. ¿Los usuarios y la alta dirección conocen la situación actual de la función


de informática en la empresa (organización, políticas, servicios?
2. ¿Se aprueba formal y oportunamente el costo/beneficio de cada proyecto
relacionado en forma directa con la informática?
3. ¿La informática apoya las áreas críticas del negocio?
4. ¿El responsable de informática conoce los requerimientos actuales y futuros
del negocio que necesitan apoyo de los servicios y productos de su área?
5. ¿Cada uno de los elementos del negocio conoce las políticas y
procedimientos inherentes al control y seguridad de la TI?
6. ¿Existen dichas políticas y procedimientos de manera formal?
7. ¿Hay un plan de seguridad en la informática?
8. ¿Es importante para usted la informática?
9. ¿Evalúa periódica y formalmente dicha función de la informática?
10. ¿Auditan sólo sistemas de información y no otras áreas de informática?

Cada una de estas preguntas encierra una importancia específica para el buen
funcionamiento informático de cualquier negocio; están interrelacionadas y la negación
de alguna es una pequeña fuga de gas que , con el tiempo y un pequeño chispazo, puede
ocasionar graves daños a los negocios, ya sean fraudes, proyectos cancelados con alto
porcentaje de costos no recuperables, rechazo de los servicios de informática por
los usuarios claves del negocio, improductividad y baja calidad de los recursos de
informática, planes de informática no orientados a las metas y estrategias de negocio,
piratería de software, fuga de información hacia la competencia o proveedores, entre otros
daños.

La improductividad, el mal servicio y la carencia de soluciones totales de la función de


informática fueron, son y pueden continuar siendo mal de muchas organizaciones. El
problema real radica en que los proyectos prioritarios hacen gala del apoyo que obtienen
de la informática; entonces, ¿Por qué no cuidarla?
EVIDENCIA

El auditor obtendrá la certeza suficiente y apropiada a través de la ejecución de sus


comprobaciones de procedimientos para permitirle emitir las conclusiones sobre las que
fundamentar su opinión acerca del estado del sistema de Informático.

La fiabilidad de la evidencia está en relación con la fuente de la que se obtenga interna y


externa, y con su naturaleza, es decir, visual, documental y oral.

La Evidencia es la base razonable de la opinión del auditor informático, es decir el


informe de Auditoria Informática.

Puntos para evaluar la fiabilidad de la evidencia

1. La evidencia externa es más fiable que la interna.

2. La evidencia interna es más fiable cuando los controles internos relacionados con ellos
son satisfactorios.

3. La evidencia obtenida por el propio auditor es más fiable que la obtenida por la
empresa.

4. La evidencia en forma de documentos y manifestaciones escritas es más fiable que la


procedente de declaraciones orales.

5. El auditor puede ver aumentada su seguridad como la evidencia obtenida de diferentes


fuentes.

6. Debe existir una razonable relación entre el costo de obtener una evidencia y la utilidad
de la información que suministra.

La Evidencia tiene una serie de calificativos a saber:

La Evidencia Relevante, que tiene una relación lógica con los objetivos de la auditoria.

La Evidencia Fiable, que es válida y objetiva aunque, con nivel de confianza.

La Evidencia Suficiente, que es de tipo cuantitativo para soportar la opinión


profesional del auditor.

La Evidencia Adecuada, que es de tipo cualitativo para afectar las conclusiones del
auditor.
Métodos para la evidencia de auditoría

Inspección: consiste en la revisión de la coherencia y concordancia de los registros, así


como en el examen de los documentos y activos tangibles.

La observación: consiste en ver la ejecución de un proceso o procedimiento efectuado


por otros.

Las preguntas: obtienen información apropiada de las personas de dentro y fuera de la


entidad.

Las confirmaciones: mediante ellas se obtiene corroboración, normalmente por escrito,


de una información contenida en los registros

Los cálculos: comprueban la exactitud aritmética de los registros y de los cálculos


y análisis realizados por la entidad o en la realización de cálculos independientes.

En principio, las pruebas son de cumplimiento o sustantivas.


CAPÍTULO VI

CONCLUSIÓN

Principalmente, con la realización de este trabajo práctico, la principal conclusión a la


que hemos podido llegar, es que toda empresa, pública o privada, que posean Sistemas de
Información medianamente complejos, deben de someterse a un control estricto de
evaluación de eficacia y eficiencia. Hoy en día, el 90 por ciento de las empresas tienen
toda su información estructurada en Sistemas Informáticos, de aquí, la vital importancia
que los sistemas de información funcionen correctamente. La empresa hoy, debe/precisa
informatizarse. El éxito de una empresa depende de la eficiencia de sus sistemas de
información. Una empresa puede tener un staff de gente de primera, pero tiene un sistema
informático propenso a errores, lento, vulnerable e inestable; si no hay un balance entre
estas dos cosas, la empresa nunca saldrá a adelante. En cuanto al trabajo de la auditoría
en sí, podemos remarcar que se precisa de gran conocimiento de Informática, seriedad,
capacidad, minuciosidad y responsabilidad; la auditoría de Sistemas debe hacerse por
gente altamente capacitada, una auditoría mal hecha puede acarrear consecuencias
drásticas para la empresa auditada, principalmente económicas.
CAPITULO VII

BIBLIOGRAFIA

 Piattinni, G. M & Peso del E. Auditoría Informática. Un enfoque práctico.


Alfaomega
 Echenique G. J.A. (2001). Auditoría en Informática. 2da. Ed. Mc Graw- Hill
 Anon., 2016. obs bussines school. [En línea] Available at: https://www.obs-
edu.com/int/blog-investigacion/sistemas/que-es-una-auditoria-informatica-y-
que-debes-saber-sobre-ella [Último acceso: 8 JULIO 2018].
 Anon., s.f. SITES GOOGLE. [En línea] Available at:
https://sites.google.com/site/auditoriaeninformaticacun/planeacion/investigaci
on-preliminar [Último acceso: 08 JULIO 2018].
 canaves, 20217. gestiopolis. [En línea] Available at:
https://www.gestiopolis.com/auditoria-informatica/ [Último acceso: 08 juio
2018].
 https://www.obs-edu.com/int/blog-investigacion/sistemas/que-es-una-auditoria-
informatica-y-que-debes-saber-sobre-ella
 http://www.gadae.com/blog/para-que-sirve-una-auditoria-informatica-en-la-
empresa/

Das könnte Ihnen auch gefallen