Sie sind auf Seite 1von 24

CLASE N°: 9 PERIODO: 02/Julio/2018 al 07/Julio/2018

TIEMPO: 2 horas

FECHA: 02/Julio/2018 - 07/Julio/2018

DOCENTE GUÍA: Ing. Karla Ordoñez Briceño

TEMA DISCUTIDO: Etapas de la Auditoria informática: Ejecución

Desarrollar de acuerdo a lo que se discutió en clase

Contenidos:

 Planeación en la auditoria informática; planes programas y presupuestos.


Objetivos de desempeño:

 Conocer y elaborar planes, programas, y presupuestos para realizar correctamente


la auditoria.
Datos interesantes discutidos:

 Ejecución de una auditoría informática.


Actividades durante la clase

Durante el desarrollo de la clase el docente nos dio la respectiva explicación del tema,
referente a las etapas en la auditoria informática, determinando que:

 La etapa de ejecución es la que se realiza después de la planeación de la auditoría,


y está determinada por las características propias, los puntos elegidos y los
requerimientos estimados en la planeación.
 En el desarrollo de esta etapa se da cumplimiento al plan de auditoria donde se
establecen los puntos que serán evaluados durante el proceso de ejecución de la
auditoría.
Ejecucion

Aplicar los Recopilar la


Aplicar los recursos y
instrumentos y documentación y
actividades conforme a
herramientas para la evidencias de la
los planes y programas
auditoría auditoría

Reflexionar:

¿Qué cosas fueron difíciles?

No hubo temas difíciles en esta clase.

¿Cuáles fueron fáciles?

 Actividades realizar durante la ejecución


¿Por qué?

Mediante la debida explicación de la docente y el uso de material educativo su


entendimiento fue más sencillo.

¿Qué aprendí hoy?

Durante esta etapa podemos utilizar las diferentes técnicas y herramientas necesarias
para que la auditoría sea exitosa.
CLASE N°: 10 PERIODO: 09/07/2018 al 14/07/2018
TIEMPO: 2 horas
FECHA: 09/07/2018
DOCENTE GUÍA: Ing. Karla Ordoñez Briceño

TEMA DISCUTIDO: Etapas de Auditoria Informática: Dictamen

Desarrollar de acuerdo a lo que se discutió en clase

Contenidos:

 Elaborar el Dictamen final.


 Presentar el informe de Auditoria.

Objetivos de desempeño:

 Conocer y aplicar el proceso para desarrollar la fase de dictamen propuesta por


la Metodología de Auditoría a Sistemas Computacionales.

Datos interesantes discutidos:

 indicar la metodología y las herramientas, métodos, técnicas y procedimientos de


auditoría utilizadas en la evaluación de los sistemas.
 observaciones y el dictamen que emite el auditor.

Actividades durante la clase

Durante el desarrollo de la clase el docente nos dio la respectiva explicación de los temas,
referentes a las diferentes actividades y metologias que se llevan a cabo para la
elaboración del Dictamen final y la presentación del informe final en una Auditoria.

 Informe de Auditoria.- se presentan los resultados obtenidos durante la


evaluación; en él se plasman, por escrito, las observaciones y el dictamen que
emite el auditor, quien, de acuerdo con su experiencia.
 Indicar la metodología y las herramientas, métodos, técnicas y procedimientos de
auditoría utilizadas en la evaluación de los sistemas.
 Presentación del informe; mediante este documento se pone a consideración de
los directivos de la empresa el resultado de la auditoría practicada al área de
sistemas.
Resumen conceptual

Contenido del informe de auditoría de


sistemas computacionales Oficio de Presentación Presentación del dictamen

Es la primera parte del


documento de carácter informe de auditoría y es
manifiesta el objetivo oficial que sirve como
de la auditoría, las un documento de
presentación del informe; carácter oficial que sirve
razones que mediante este documento
motivaron a llevarla a como presentación del
se pone a consideración informe; mediante este
cabo. de los directivos de la documento se pone a
empresa el resultado de la consideración de los
auditoría practicada al directivos de la empresa
área de sistemas el resultado de la
auditoría practicada al
área de sistemas

Reflexionar:

¿Qué cosas fueron difíciles?

No hubo temas difíciles en esta clase.

¿Cuáles fueron fáciles?

 Evaluación de áreas según el tipo de Auditoria.


 Principales operaciones, actividades, funciones de los sistemas distribuidos.

¿Por qué?

Mediante la debida explicación de la docente y el uso del instrumento educativo su


entendimiento fue más sencillo para su aplicación.

¿Qué aprendí hoy?

Durante una auditoria es importante asignar las diferentes actividades a evaluar en una
auditoria informática, utilizando instrumentos necesarios para la elaboración del
CLASE N°: 11 PERIODO: 16/07/2018 – 21/07/2018

TIEMPO: 2 horas

FECHA: 16/07/2018 – 21/07/2018

DOCENTE GUÍA: Ing. Karla Ordoñez Briceño

TEMA DISCUTIDO: El marco jurídico de la auditoria informática: Delitos informáticos.

dictamen. Donde el auditor establezca metodología y las herramientas, métodos, técnicas


y procedimientos de auditoría utilizadas en la evaluación de los sistemas.

Desarrollar de acuerdo a lo que se discutió en clase

Contenidos:

 Delitos informáticos, ¿Qué es delito informático?


 ¿Por qué surge la regulación de los delitos informáticos?
 Tipos de delitos informáticos.
 Delitos informáticos más comunes.
 Tipos de Malware.
 Tips para evitar delitos informáticos.
 Conclusiones.
 Referencias
Objetivos de desempeño:

 Identificar los delitos informáticos que pueden afectar a un sistema de


información.
Datos interesantes discutidos:

 Delitos informáticos más comunes.


Actividades durante la clase

Durante el desarrollo de la clase el docente nos dio la respectiva explicación del tema,
referente a los delitos informáticos, determinando que:

 Para que sea un delito informático se cometen mediante el uso de computadoras,


sistemas informáticos u otros dispositivos de comunicación (la informática es el
medio o instrumento para realizar un delito)
 El Art.66 de la Constitución del Ecuador vigente desde el 2008, estipula el
derecho a la protección de los datos de carácter personal.
 La violación al derecho a la intimidad se encuentra tipificado como delito en el
Código Orgánico Integral Penal del Ecuador.
Delitos informaticos:
• Amenazas o conjunto de codigos malisiosos que afectan al Software,
Hardware y datos (virus)

Violación a derecho de la intimidad:


• Exposicion de la vida privada en redes sociales. Los avances
tecnológicos, permiten que se publiquen imágenes sin autorización de
sus titulares, atacando de esta forma la intimidad de las personas.

Falsificación de informatica:
• En este caso, el sujeto se vale de computadores, impresoras láser,
scanner y demás accesorios de alta tecnología para elaborar
documentos, reproducir nuevos tamaños, buscar estilos de letras o
crear logotipos, que años atrás se podían hacer únicamente utilizando
equipos sofisticados.

Fraude informatico:
• Tiene el fin de tener información personal o fianciera.
Es una manipulación de datos de entrada al ordenador con el fin de producir o
lograr movimientos falsos en transacciones de una empresa ora otorgarle
solvencia moral y económica a una persona que no la tiene. También puede
ocurrir de publicar datos sensibles, como los referentes a las convicciones
religiosas, políticas o a la vida íntima de las personas.

Pornografia infantil:
• En este tipo de pornografía no hay actividad sexual explícita pero
implica imágenes “seductoras e insinuantes” de niñas, niños o
adolescentes. Incluye la exhibición de cuerpos desnudos de niñas,
niños o adolescentes en distintas posturas eróticas, pero no su
participación en actividades sexuales socioeróticas.En este caso existe
una pena de 10 a 13 años de prision.
Pirateria informatica:
• La piratería informática consiste en la distribución y/o reproducción ilegales de
software.Comprar software significa en realidad comprar una licencia para
usar el software, y esta licencia especifica la forma legal de usar dicho
software. Cualquier uso que se haga del software más allá de lo estipulado en
la licencia constituye una violación de ésta y posiblemente, de las leyes que
amparan los derechos de propiedad intelectual. La piratería informática es
ilegal y sancionable según la ley, tanto si es deliberada como si no.
Falsificación de documentos vía computarizada.

Lectura, sustracción, copiado de información confidencial.


Delitos
informaticos Estafas de subastas a través de línea.
mas
comunes:
Pornografía infantil en línea.

Violación a derechos de autor.

Divulgación indebida de contenidos.

CLASE N°: 12 PERIODO: 23/Julio/2018 - 28/Julio/2018

TIEMPO: 2 horas

FECHA: 23/Julio/2018 - 28/Julio/2018

DOCENTE GUÍA: Ing. Karla Ordoñez Briceño

TEMA DISCUTIDO: 4.2 El Marco Jurídico de la Auditoría Informática

DESARROLLAR DE ACUERDO CON LO QUE SE DISCUTIÓ EN CLASE

Contenidos:

 4.2.1 El Marco Legal de la Protección de Datos Personales


 4.2.2 La protección jurídica de los programas de computador
Objetivos de desempeño:

 Conocer el marco legal de la protección de datos personales y la protección


jurídica de los programas de computador para garantizar y proteger el tratamiento
de los datos personales, las libertades públicas realizar correctamente la auditoria.
Datos interesantes discutidos:

 Protección de datos personales.


 Protección jurídica de los programas
Actividades durante la clase
Durante el desarrollo de la clase el docente nos dio la respectiva explicación del tema,
referente a la protección de datos personales y protección jurídica de los programas,
determinando que:

 Reconoce y protege el derecho que tienen todas las personas a conocer, actualizar
y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos
o archivos.
 Regula el tratamiento de los datos y ficheros, de carácter personal.
o Esta ley afecta a todos los datos que hacen referencia a personas físicas
registradas sobre cualquier soporte, informático o no.
 La protección jurídica a los programas de ordenador en la nueva era de la
tecnología, enfocada especialmente en la tutela que otorga el derecho de autor a
favor del software.

Ejecucion

Aplicar los Aplicar los recursos Recopilar la


instrumentos y y actividades documentación y
herramientas para la conforme a los evidencias de la
auditoría planes y programas auditoría

REFLEXIONAR:

¿Qué cosas fueron difíciles?

No hubo temas difíciles en esta clase.

¿Cuáles fueron fáciles?

 Actividades realizar durante la ejecución


¿Por qué?

Mediante la debida explicación de la docente y el uso de material educativo su


entendimiento fue más sencillo.

¿Qué aprendí hoy?

Durante esta etapa podemos analizar las leyes que amparan la protección de datos en el
Ecuador y sus las diferentes técnicas y herramientas necesarias para que la auditoría sea
exitosa.

CLASE N°: 13 PERIODO: 30/07/2018 al 04/08/2018


TIEMPO: 5 horas
FECHA: 30/07/2018 al 04/08/2018
DOCENTE GUÍA: Ing. Karla Ordoñez Briceño
Normas de auditoria relacionadas : SAS 94 - SAP 1009 - NIA 330
TEMA DISCUTIDO:
- NIA 500

Desarrollar de acuerdo a lo que se discutió en clase

Contenidos:

- SAS 94
- SAP 1009
- NIA 330
- NIA 500

Objetivos de desempeño:

 Conocer e identificar las normas de auditorías relacionadas a la aplicación en


una auditoria Informática.

Datos interesantes discutidos:

 Aplicación de normas relacionadas con la auditoria


 Principales características de las normas de auditoria aplicada a la auditoria
informática.
Actividades durante la clase

Se realizaron exposiciones acerca de cada tema, el docente hizo un refuerzo en cada


tema en donde nos explicó en qué momento de la auditoria informática se aplica las :
NIA 330-500 y las sap1009 y SAS 94
RESUMEN CONCEPTUAL

Control medioambiental

Dice que el uso de TI (tecnología de la


Información) de una organización puede
efectuar y de los cinco componentes de control Evaluación de riesgos
interno, así como las transacciones de cómo
SAS 94

inician negocios, registrar, procesar y reportar.

Cinco componentes interrelacionados: Actividades de control

El SAS ofrece a los auditores una cierta


dirección al señalar estos aspectos clave Supervicion
de los sistemas y controles sobre los que
se apoyan las organizaciones.

Apoyo a los sistemas de información y


comunicación
Esta Norma describe dos de los tipos más
comunes de TAACs; software de auditoría y datos
de prueba usados para propósitos de auditoría. Sin
embargo, los lineamientos proporcionados en esta
norma aplican a todo tipo de TAACs.

SAP 1009
(Técnicas de
auditoría con
ayuda de
computadora)
Estos diversos usos El propósito de esta norma es proporcionar
de la computadora lineamientos en el uso de TAACs. Aplica a
son conocidos como todos los usos de TAACs que impliquen una
Técnicas de computadora de cualquier tipo o tamaño. Las
Auditoría con Ayuda consideraciones especiales que se refieren a
de Computadora entornos de computadora en negocios
(TAACs). pequeños
NIA 330: RESPUESTA A LOS RIESGOS VALORADOS

El objetivo de esta norma es fijar la identificado y valorado en el proceso Presenta una guía de la manera como
responsabilidad del auditor de estados del conocimiento de la organización y en una auditoría de información
financieros, en cuanto al diseño e su entorno, definidos en la NIA 315 financiera histórica, se deben diseñar y
implementación de respuestas al desempeñar procedimientos para
riesgo de incorreción materia obtener y valorar una evidencia
suficiente y apropiada, con el
propósito de que se dé respuesta a los
riesgos evaluados y de esta manera
reducir el riesgo de auditoría.

NIA 500: EVIDENCIA DE AUDITORIA EN UNA AUDITORIA DE ESTADOS


FINANCIEROS

Trata de la responsabilidad que tiene el auditor de


El NIA es la normativa sobre la responsabilidad del diseñar y aplicar procedimientos de auditoría para
auditor, explica lo que constituye evidencia de obtener evidencia de auditoría suficiente y adecuada
auditoría en una auditoría de estados financieros, que le permita alcanzar conclusiones razonables enlas
que basar su opinión

NIA :500

Esta NIA es aplicable a toda la evidencia de auditoría


obtenida en el transcurso de la auditoría, de la El objetivo del auditor es diseñar y aplicar
evidencia de auditoría que se debe obtener en relación procedimientos de auditoría de formaque le
con un tema concreto (por ejemplo, la NIA 5702), de
procedimientos específicos para obtener evidencia de
permita obtener evidencia de auditoría suficiente
auditoría (por ejemplo, la NIA 5203) y de la evaluación y adecuada para poder alcanzar conclusiones
sobresi se ha obtenido evidencia de auditoría razonables en las que basar su opinión.
suficiente y adecuada (NIA 2004y NIA 3305).
Reflexionar:

¿Qué cosas fueron difíciles?

No hubo temas difíciles en esta clase.

¿Cuáles fueron fáciles?

 Lineamiento de la asignatura.
 Principales características de los sistemas distribuidos.

¿Por qué?

Pues mediante la explicación de la docente fue fácil comprender el tema.

¿Qué aprendí hoy?

Conocer los lineamientos de la asignatura e identificar las principales características de


los sistemas distribuidos.
CLASES
N.- 14 PERIODO 06/Agosto/2018 al 11/Agosto/2018

TIEMPO 2 horas

FECHA 06/Agosto/2018 11/Agosto/2018


DOCENTE
GUIA Ing. Karla Ordoñez Briceño
Técnicas de la Auditoria Asistidas
TEMA por computador

Desarrollar de acuerdo a lo que se discutió en clases

Contenidos:

* Técnicas Asistidas por un computador Tac

* Aspectos Generales

* Aplicación de las Taac’s en Auditoria informática

* Ventajas del uso de las Técnicas de las Taac´s

*Planificación de las Taac’s

Objetivos de desempeño:

Conocer los aspectos generales de la planeación y utilización de las técnicas de


Auditoria Asistente por un computador, con el fin de aplicar en el proceso de desarrollo
de Auditoria.
Datos interesantes discutidos:

Se necesita conocer las necesidades y el apoyo de un técnico para auditar dentro de las
técnicas asistidas por un computador.

5.1 TÉCNICAS DE AUDITORIA ASISTIDAS POR COMPUTADOR

5.1.1 ASPECTOS GENERALES

Las TAAC’s son un conjunto de técnicas y herramientas utilizados en el desarrollo de las


auditorias informáticas con el fin de mejorar la eficiencia, alcance y confiabilidad de los
análisis efectuados por el auditor, a los sistemas y los datos de la entidad auditada.

Incluyen métodos y procedimientos empleados por el auditor para efectuar su trabajo


y que pueden ser administrativos, analíticos, informáticos, entre otros; y, los cuales, son
de suma importancia para el auditor informático cuando este realiza una auditoría, sin
dejar a un lado las técnicas tradicionales de auditoría como son la inspección,
observación, confirmación, revisión, entre otros

5.1.2 APLICACIÓN DE TAAC´s EN LA AUDITORÍA INFORMÁTICA

Una de las ventajas más notorias de las TAAC’s es la versatilidad que estas presentan
para la realización del trabajo de campo de la auditoría, (se pueden utilizar sin importar
el tipo de organización, su tamaño, sus operaciones y sector del mercado). Para ello el
auditor debe tener el suficiente discernimiento y experiencia profesional para establecer
la técnica o herramienta a utilizar.

El auditor dispone de una clasificación estandarizada respecto a las principales TAAC’s


aplicadas por auditores de todo el mundo:

Técnicas Administrativas.

Técnicas para evaluar los controles de Aplicaciones en Producción.

Técnicas para análisis de Transacciones.

Técnicas para análisis de Datos.

Técnicas para análisis de Aplicaciones.

5.1.3 VENTAJAS DEL USO DE LAS TÉCNICAS DE LAS TAAC´s

 Incrementan o amplían el alcance de la investigación y permiten realizar pruebas


que no pueden efectuarse manualmente;
 Incrementan el alcance y calidad de los muestreos, verificando un gran número de
elementos;
 Elevan la calidad y fiabilidad de las verificaciones a realizar;
 Reducen el período de las pruebas y procedimientos de muestreos a un menor
costo;
 Garantizan el menor número de interrupciones posibles a la entidad auditada;
 Brindan al auditor autonomía e independencia de trabajo;
 Permiten efectuar simulaciones sobre los procesos sujetos a examen y monitorear
el trabajo de las unidades;
 Realizar un plan a priori sobre los puntos con potencial violación del Control
Interno;
 Disminución considerable del riesgo de no-detección de los problemas;
 Posibilidad de que los auditores actuantes puedan centrar su atención en aquellos
indicadores que muestren saldos inusuales o variaciones significativas, que
precisan de ser revisados como parte de la auditoría;
 Elevación de la productividad y de la profundidad de los análisis realizados en la
auditoría;

5.1.5 PLANIFICACIÓN DE LAS TAAC´s

1. establecer el objetivo de aplicación de la TAAC;

2. determinar el contenido y accesibilidad de los archivos de la entidad;

3. identificar los archivos específicos o bases de datos que deben examinarse;

4. entender la relación entre las tablas de datos cuando deba examinarse una base de datos;

5. definir las pruebas o procedimientos específicos y transacciones relacionadas y saldos


afectados;

6. definir los requerimientos de datos de salida;

7. convenir con el usuario y departamentos de la empresa, si es apropiado, en las copias


de los archivos relevantes o tablas de bases de datos que deben hacerse en la fecha y
momento apropiado del corte;

8. identificar al personal que puede participar en el diseño y aplicación de la TAAC;

9. refinar las estimaciones de costos y beneficios;

10. asegurarse que el uso de la TAAC está controlado y documentado en forma apropiada;

11. organizar las actividades administrativas, incluyendo las habilidades necesarias e


instalaciones de computación;
12. conciliar los datos que deban usarse para la TAAC con los registros contables; ejecutar
la aplicación de la TAAC; y evaluar los resultados.

CLASE N°: 15 PERIODO: 02/Julio/2018 al 07/Julio/2018

TIEMPO: 2 horas

FECHA: 13/Agosto/2018 - 18/Agosto/2018

DOCENTE GUÍA: Ing. Karla Ordoñez Briceño

TEMA DISCUTIDO: Uso de las TAAC´s Técnicas de auditoría asistidas por computador

Desarrollar de acuerdo a lo que se discutió en clase

Contenidos:

 Uso de las Técnicas de auditoría asistidas por computador


Objetivos de desempeño:

• Conocer las características y funcionalidades de las herramientas TAAC, con el


fin de utilizarlas para aumentar la eficiencia, alcance y confiabilidad de los
análisis efectuados en una auditoría a los sistemas informáticos.

Datos interesantes discutidos:

 TACC´s más utilizadas en la Auditoria Informática


Actividades durante la clase

Durante el desarrollo de la clase el docente nos dio la respectiva explicación del tema,
referente al uso de TAAC´s, determinando que:

 Mejoran la efectividad y eficiencia de los procedimientos de auditoría,


proporcionar pruebas de control efectivas, proporcionar procedimientos
sustantivos y son un medio eficiente de poner a prueba un gran número de
transacciones o controles sobre grandes volúmenes
 Entre las principales TAAC´s tenemos:
IDEA  Disminuir costos de análisis, realzar la calidad del trabajo y adquirir nuevos
roles

ACL  Enfocada al acceso de datos, análisis y reportes para auditores y profesionales


financieros. Lee y compara los datos permitiendo a la fuente de datos permanecer intacta
para una completa integridad y calidad de los mismos

AUTO AUDIT  Sistema completo para la automatización de la función de Auditoría,


soportando todo el proceso y flujo de trabajo, desde la fase de planificación, pasando por
el trabajo de campo, hasta la preparación del informe final.

Reflexionar:

¿Qué cosas fueron difíciles?

No hubo temas difíciles en esta clase.

¿Cuáles fueron fáciles?

 Conocer las diferentes TACC´s que se aplican en la Auditoria Informática


¿Por qué?

Mediante la debida explicación de la docente y el uso de material educativo su


entendimiento fue más sencillo.

¿Qué aprendí hoy?

Conocimos acerca del uso de las TAAC´s y la manera en que ayudan a la auditoria
informática otorgando eficiencia y confiabilidad a los análisis efectuados por el auditor.

CLASE N°: 16 PERIODO: 20/08/2018 – 25/08/2018

TIEMPO: 3 horas

FECHA: 20/08/2018 – 25/08/2018

DOCENTE GUÍA: Ing. Karla Ordoñez Briceño

TEMA DISCUTIDO: Tipos de herramientas TAAC´S


Desarrollar de acuerdo a lo que se discutió en clase

Contenidos:

 Tipos de herramientas TAAC´S


 Características de herramientas TAAC´S
 Funcionalidades de herramientas TAAC´S
 Referencias

Objetivos de desempeño:

• Conocer las características y funcionalidades de las herramientas TAAC, con el


fin de utilizarlas para aumentar la eficiencia, alcance y confiabilidad de los
análisis efectuados en una auditoría a los sistemas informáticos.

Datos interesantes discutidos:

 Funcionalidad de herramienta TAAC´S (AUTO AUDIT)

Actividades durante la clase

Durante el desarrollo de la clase el docente nos dio la respectiva explicación del tema,
referente a los tipos de herramientas TAAC´S, determinando que:

 Las herramientas tecnológicas son ampliamente utilizadas en el proceso de


auditoría y la captación de evidencias, actualmente en el mundo profesional es
impredecible el uso de tecnología informática.

TIPOS DE HERRAMIENTAS TAAC

AUDIT
IDEA ACL AUTO AUDIT AUDIMASTER DELOS
CONTROL
IDEA
• A través de la herramienta IDEA, se puede disminuir costos de análisis, realzar la
calidad del trabajo y adquirir nuevos roles. Con esta herramienta se puede leer,
visualizar, analizar y manipular datos; llevar a cabo muestreos y extraer archivos de
datos desde cualquier origen ordenadores centrales a PC, incluso reportes
impresos.
• PERMITE:
Precisión
Revisión analítica
Importar sin esfuerzos
Validez
Integridad
Cortes

ACL
• Posee una poderosa combinación de accesos a datos, análisis y reportes
integrados, ACL lee y compara los datos permitiendo a la fuente de datos
permanecer intacta para una completa integridad y calidad de los mismos.
• PERMITE:
Análisis de datos para un completo aseguramiento.
Identifica errores y los controla.
Ahorra tiempo y reduce la necesidad de requerimiento de información a
departamentos de TI muy ocupados
Acceso a diversos tipo de datos con facilidad.
AUTO AUDIT AUDITCONTROL
• Es una herramienta dirigida al • Es una herramienta para asistir en la
departamento de auditoría, que permite construcción de sistemas de gestión de
realizar una planificación de auditorías en riesgos y controles internos en los
función de evaluación de riesgos, procesos de la cadena de valor y los
siguiendo metodologías de evaluación sistemas de información de las empresas.
vertical o por proceso. • En las actividades de diseño, rediseño,
• Permite seguir la metodología de documentación e implantación de los
evaluación de riesgos a nivel de entidad o controles, Audicontrol-APL apoya a los
de proceso, la planificación de auditorías y diseñadores con guías, cuestionarios
recursos, seguimiento de hallazgos, estándar y bases de conocimientos sobre
reportes de gastos y de tiempo, control de procesos de tecnología de información,
calidad, y cuenta con la flexibilidad de un riesgos, causas del riesgo, controles y
módulo de reportes “ad hoc”. objetivos de control.

AUDIMASTER
Es una solución de supervisión de transacciones a nivel de base de datos. Este
sistema controla e informa de toda la actividad que tiene lugar en una base de
datos Pervasive.SQL.

VENTAJAS:
No exige modificar el código
de la aplicación actual o de la ESPECIFICACIONES:
base de datos Pervasive.SQL Plataformas soportadas.
COMPONENTES: Puede supervisar varias Windows NT 4.0 (SP3 o
aplicaciones e incluso superior)
Gestor de eventos (Log event
identificar la fuente original Windows 2000
handler) Base de datos de
de cada evento en el registro
registro (Log database) Visor
de seguimiento.
de registros (Log viewer)
Los metadatos de Bases de datos soportadas.
AuditMaster pueden ser Pervasive.SQL V8
auditados aunque falten los Pervasive.SQL V8 SP1
archivos DDF o estén
incompletos.
DELOS
Es un sistema experto que posee conocimientos específicos en materia de
auditoría, seguridad y control en tecnología de información.
Este conocimiento se encuentra estructurado y almacenado en una base
de conocimiento y puede ser incrementado y/o personalizado de acuerdo
con las características de cualquier organización y ser utilizado como una
guía automatizada para el desarrollo de actividades específicas.

ROLES

El responsable de
El responsable de evaluar el correcto
El usuario del
diseñar e funcionamiento del
control, quien realiza
implementar el control de la
sus actividades Los beneficiarios del
control en la organización, quien
cotidianas con la control, quienes
organización, quien normalmente es un
seguridad de que reciben los
puede ser un analista auditor, un
cuenta con los beneficios de que
de sistemas, un representante de
elementos una organización
oficial de seguridad, aseguramiento de
suficientes para opere con adecuados
un diseñador de calidad o cualquier
desarrollar sus procedimientos de
procesos de trabajo persona que se le
funciones de forma control.
o alguien quien asigne en forma
eficiente, efectiva,
realice trabajos de temporal o definitiva
segura y consistente.
reingeniería. la función de
evaluación.

VENTAJAS:
• Orientación al negocio.
• Base de conocimientos.
• Fundamento metodológico.
• Personalizable a las características y requerimientos de cada empresa.
• Multicompañía y multiproyecto.
• Incluye COBIT.
BENEFICIOS
• Ayuda al logro de objetivos de negocio al apoyar el alineamiento de los
recursos de TI con la estrategia de la entidad y al incrementar el retorno sobre
la inversión en tecnología.
• Apoya la planeación estratégica de TI, al identificar elementos indispensables
para desarrollar la estrategia tecnológica y alinearla a los intereses
institucionales.
• Promueve la eficiencia y efectividad de la auditoría al hacer uso de medios
automatizados para procesar información e incorporar a los programas de
trabajo sólo las actividades que cada auditoría requiere en forma específica.
• Permite capacitar a personal de nuevo ingreso, tanto de la compañía en
general como de las funciones relacionadas con auditoría y control en TI.
• Estandariza el trabajo de auditoría al utilizar una metodología automatizada
incorporada al sistema de software.

CARACTERÍSTICAS

• DelosCognos
• Delos Mentor
• Delos Tutor
• Delos Control
• DelosCentinel
Reflexionar:

¿Qué cosas fueron difíciles?

No hubo temas difíciles en esta clase.

¿Cuáles fueron fáciles?

 Tipos de herramientas TAAC´S IDEA

¿Por qué?
Mediante la debida explicación de la docente y el material utilizado el entendimiento fue
más sencillo.

¿Qué aprendí hoy?

Las técnicas de auditoría asistidas por computadora que son de suma importancia para el
auditor de TI cuando realiza una auditoría. CAAT (Computer Audit Assisted
Techniques), en las cuales incluyen distintos tipos de herramientas y de técnicas.

Das könnte Ihnen auch gefallen