Modulo PED

Páginas: 151 (37624 palabras) Publicado: 16 de octubre de 2013






























CONTENIDO


Pág

INTRODUCCIÓN
UNIDAD I

1. CONCEPTOS BASICOS DE SISTEMAS E INFORMATICA
5
1.1. CONCEPTO DE SISTEMAS
5
1.2. CONCEPTO DE INFORMÁTICA
6
3. SINOPSIS HISTÓRICA DE LOS SISTEMAS COMPUTARIZADOS
7
4. LA TECNOLOGÍA DE LA INFORMACIÓN
8
4.1 LA TECNOLOGÍA DE LA INFORMACIÓN ES LA REUNIÓN DE LOS (WARES)
84.2 CARACTERÍSTICAS DE LOS EQUIPOS
8
5. EL PROCESAMIENTO ELECTRÓNICO DE DATOS (P.E.D)
9
5.1 COMPONENTES DE UN SISTEMA DE PROCESO DE DATOS
9
5.2 COMPONENTES BÁSICOS DEL AMBIENTE P.E.D
9
5.2.1 Dispositivos de entrada/salida
10
5.2.2 Programas del sistema, aplicativos y procesos de computadora
10
5.2.3 Bases de datos
11
5.2.4 Comunicación de datos
12
6. EN SÍNTESIS
18
UNIDAD II

2.CONCEPTOS BÁSICOS DE AUDITORÍA
21
2.1 OBJETIVOS DE LA AUDITORÍA
21
2.2 ACCIONES DE AUDITORÍA
21
2.3 RESULTADOS DE LA AUDITORÍA
21
2.4 AUDITORÍA FINANCIERA
22
2.5 AUDITORÍA ADMINISTRATIVA U OPERATIVA
22
2.6 AUDITORÍA DE SISTEMAS
22
2.7 AUDITORÍA DE PROGRAMAS
22
2.8 AUDITORÍA INTERNA
22
2.9 AUDITORÍA EXTERNA
23
2.10 AUDITORÍA TRIBUTARIA
23
2.11 OTRAS AUDITORÍAS
23
2.12UBICACIÓN DE LA AUDITORÍA EN EL ORGANIGRAMA DE LA EMPRESA
23
3. FINALIDAD DE LA AUDITORÍA DE SISTEMAS
24
4. BENEFICIOS QUE OCASIONA LA IMPLANTACIÓN DE UNA AUDITORÍA DE SISTEMAS
26
5. ALCANCE DE LA AUDITORÍA DE SISTEMAS
27
6. PERFIL DEL AUDITOR DESISTEMAS
28
7. AUDITORÍA DEL CONTROL INTERNO EN SISTEMAS DE INFORMACIÓN
29
UNIDAD III

3. TEORÍA GENERAL DEL RIESGO
47
3.1 CONCEPTO DE RIESGO
47
3.2 PUNTOS DE CONTROL EN LAS ETAPAS DEL P.E.D.
49
UNIDAD IV

4. TÉCNICAS PARA REALIZAR AUDITORÍA DE SISTEMAS
50
4.1 TÉCNICAS MANUALES
50
4.2 TÉCNICAS AUTOMATIZADOS
50
4.3 TÉCNICAS PARA VERIFICAR Y SELECCIONAR TRANSACCIONES
51
4.4TÉCNICAS PARA ANALIZAR PROGRAMAS
52
4.5 TÉCNICAS PARA AUDITAR O MODIFICAR PROGRAMAS
52
4.6 TÉCNICAS PARA AUDITAR RECURSOS DEL CENTRO DE CÓMPUTO
53
UNIDAD V

5. DELITOS ELECTRÓNICOS Y CASOS DE FRAUDE
54
5.1 FRAUDES POR COMPUTADORA
54
5.2 FACTORES QUE ESTIMULAN EL FRAUDE
54
5.3 MÉTODOS DE FRAUDE
55
UNIDAD VI

6. PLANEACIÓN DE LA AUDITORÍA EN INFORMÁTICA
59
6.1 EL ALCANCE DE LAAUDITORÍÁ A REALIZAR
59
6.2 PAPELES DE TRABAJO
59
ANEXOS

1. LA REGULACIÓN EN EL EJERCICIO DE LA AUDITORÍA
60
2. PAPELES DE TRABAJO
62
3. CÓDIGO DE ÉTICA PROFESIONAL
68
4. CUESTIONARIO DE EVALUACIÓN DEL CONTROL INTERNO
72
5. ETAPAS DE LA METODOLOGÍA PARA AUDITAR APLICACIONES EN
FUNCIONAMIENTO

84
6. PROGRAMA DE CONTROL INTERNO
88
7. ACTIVIDADES SUJETAS A REVISIÓN EN LOS CENTROSDE PROCESOS
92
8. CENTROS DE CÓMPUTO
100
TALLERES

1. CONTROL DE LECTURA SOBRE CONTROL INTERNO
105
2. CONTROL DE LECTURA SOBRE EL PRONUNCIAMIENTO No. 4 (C.T.C.P.)
126
3. CUESTIONARIO DE EVALUACIÓN FINAL
127
4. CASOS DE FRAUDE INFORMÁTICO
129
BIBLIOGRAFIA
133
















INTRODUCCIÓN


En una sociedad en la cual los niños desde temprana edad tienen contactohabitual con las computadoras y con un entusiasmo igual al de muchos niños de generaciones anteriores que jugaron con muñecas y soldados de plomo, no puede ser sorpresa que las computadoras sean cada vez más una parte integral del manejo de los negocios.

En la medida que las computadoras se hacen herramientas más comunes en los negocios, los auditores necesitan de un mejor conocimiento deluso del hardware y software para el desarrollo de interpretación, análisis y evaluación de la información financiera, comercial, social, administrativa, jurídica, económica y de cualquier naturaleza que produce el sistema.

En la actualidad el costo de los equipos de cómputo ha disminuido considerablemente, mientras que sus capacidades y posibilidades de utilización han aumentado en forma...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • MODULO PED
  • Modulo Ped
  • Que pedo
  • Los pedos
  • Que pedo
  • Pedos
  • nos e que pedo
  • Los pedos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS