Auditoria

Solo disponible en BuenasTareas
  • Páginas : 18 (4318 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de enero de 2012
Leer documento completo
Vista previa del texto
CONCEPTOS Auditoria V – EXAMEN FINAL
Programas del Sistema Son programas que en ocasiones se les llama programas supervisores que realizan funciones generalizadas para uno o más programas de aplicaciones, controlando y coordinando la operación del equipo que existe en un sistema computacional.
Auditoria de Aplicaciones Es una especialidad nueva en la auditoria que se encarga de evaluar yverificar el control interno en los sistemas de información computacionales básicamente de aplicaciones.
Inventario de Software Este inventario se realiza mediante un documento formal en el que se detalla todo lo que esta instalado en los sistemas de la empresa:
Inventario del Hardware: Es el recuento físico de todos los sistemas computacionales instalados en el área de sistemas, o de todoslos equipos del procesamiento de información disponible en las demás áreas de la institución que cuenta con sistemas computacionales:
Inventario de Consumibles: Este inventario es de carácter administrativo o financiero, debido a que se hace un conteo físico de los consumos normales de insumos de sistemas de la empresa:
Definir los Objetivos La finalidad de la Auditoria de CumplimientoDiagrama de Flujo Muestra todos los archivos y transacciones sujetos a procesamiento. Y se Característica por establecer columnas por separado para cada entidad
Programas Fuente: Son listados y a través de un análisis detallado de las instrucciones que contiene, se obtiene información relativa al proceso que se realiza.
Archivos Secuenciales con Índice: Implica una lista separada quecontiene referencia a la ubicación de los registros, puede formar parte del archivo o estar separado físicamente formando otro archivo.
Respaldo de Hardware Procesamiento alterno que implica el uso de otra institución o instalación.
Respaldo de los Procedimientos Los manuales sobre los sistemas, normas de programación, biblioteca de documentación, archivos, procedimientos de control de datos y planespara las operaciones de PED, deben estar almacenados en lugar distinto para su recuperación a esto se le llama.
Confirmación y Comparación: Se han utilizado técnicas en las auditorias no computarizadas de las aplicaciones.
Datos de Prueba Este procedimiento ejecuta programas o sistemas usando conjuntos de Test Desk y verifica el procedimiento en cuanto a su exactitud comparando losresultados del proceso con los resultados de prueba predeterminados.
I.T.F (Instalación de Prueba Integrada) Es un procedimiento para procesar datos de prueba a través de los sistemas concurrentes con el proceso de producción y subsecuentemente comparar los resultados de la prueba con los restados de los datos de prueba predeterminados
Ventaja del Scarf (Método del archivo de Revisión de Auditoriacomo control del sistema) Proveer muestras y estadísticas de producción, incluyendo la entrada y las transacciones generadas.
Fraude: Es todo engaño o acción de mala fe ejecutado con el fin de procurarse un beneficio en perjuicio y a expensan de otro.
Irregularidades: Son omisiones intencionales de cifras o revelaciones en los estados financieros.
Piratería: Es un atropello a los derechosintelectuales del creador del software y a los derechos económicos de quienes financiaron su producción. Consiste en sustraer información de la empresa y negociarla con la competencia o chantajear a la empresa.
Piratería en la Red: Esta piratería se da frecuentemente en la red de las computadoras, cuando un número mayor de usuarios que el permitido por licencia, accede al programa de lacomputadora.
Sabotaje Informático: Acto de borrar, suprimir o modificar sin autorización, funciones o datos de computadora; con la intención de obstaculizar el funcionamiento normal del sistema.
Delito informático: Acción humana antijurídica, típica y culpable, quien maliciosamente procede altere, dañe o destruya, parcial o totalmente cualquier sistema de cómputo o red de computadoras,...
tracking img