Auditoría Informática en un
Centro de Procesamiento de Datos
¿Qué evaluar? ¿Riesgos?
I.U.T.A.J.S
Instituto Universitario Tecnológico
“Antonio José de Sucre”
Nucleo Barquisimeto
Informática (78)
Cátedra: Auditoría Informática
Prof: María Teresa Langone
Alumno: Gustavo Pinedo
C.I.: 13.407.779
Lapso: 2016-2
Febrero 2017
El procesamiento de información ha sido
fundamental desde tiempos inmemoriables, las
actividades en las que generalmente se ve
involucrado el hombre, las empresas y demás
organizaciones, generan gran cantidad de data la
cual carece de significado hasta que ésta es
correctamente organizada y procesada,
convirtiéndose en información tan valiosa que
se considera el activo más valioso, tal como dicen
coloquialmente, “Quien tiene la información,
tiene el poder”.
Pero, también es cierto que la información
debe ser correcta, debe protegerse para que sólo
sea accesible a personal autorizado y deben
ejercerce otra cantidad de controles necesarios
para blindar la seguridad de tan preciado
recurso, para ello se dispone de la Auditoría.
Auditoría
En nuestra era actual, globalizada e
informática, prácticamente no concebimos un
lugar que procese datos sin computador. De
hecho son tan enormes por lo general los
volúmenes de información que normalmente se
manejan hoy día hasta en las empresas más
pequeñas, que es muy ineficiente y trabajoso no
contar con un computador o varios, que nos
permitan procesar data de manera eficaz,
eficiente y en tiempo record.
Los centros de Procesamiento Electrónico de
Datos (PED), son comunes en cualquier
organización en la actualidad, así sean pocos
computadores, se estila crear redes informáticas
que permitan acceso remoto a diversos recursos
necesarios para las labores de cada miembro de
la organización.
PED
PED
El Procesamiento Electrónico de Datos (PED) se
considera una rama especíca del Procesamiento
de Datos, implementada de formá informática,
con el apoyo de computadores y demás
dispositivos que cubran las necesidades de la
organización. Recolectar, procesar y emitir
salidas acordes a los requerimientos son
básicamente las funciones que el PED debe
cumplir, aunque se vean involucradas tareas
específicas como la organización, clasificación,
etc., todas estas con el fin principal de diferencias
los datos importantes de los que no lo son, para
luego obtener la información a través de uno o
más procesos.
El motivo principal del procesamiento de datos y
en particular el PED es brindar apoyo a la toma de
decisiones acertada y oportuna.
Almacenamiento
yValidación
Los datos e información recopilada deben ser
almacenados correctamente, en dispositivos
específicamente diseñados para tal fin,
considerando tener más de un respaldo de dicha
data. Hoy día diversos dispositivos de
almacenamiento digital y electrónico están
disponibles en el mercado, desde discos duros
para racks, hasta discos duros portátiles, de
estado sólidos y memorias USB, brindando una
amplia gama de posibilidades para cualquier
necesidad.
Otro aspecto importante es la validación de la
data, la veracidad de la misma, puesto que de
nada nos sirve data corrupta que nos brinde
información dudosa o poco confiable, es por ello
que deben implementarse mecanismos para tal
fin.
PED... herramienta para
La Auditoría Informática
Consta de:
- Procesador electrónico de datos (CPU)
- Equipo periférico asociado
- Procedimientos
- Rutinas de instrucción para el CPU
- Personal para ejecutar la Auditoría
1. Procesador electrónico de datos, es el que
realiza todas las tareas asociadas a calculos y
otras labores, mediante un programa
previamente instalado y cargado con ciertos
parámetros.
2. Equipo periférico asociado, prepara los datos
para su entrada, procesamiento y salida. Ejecuta
funciones lógicas, aritméticas, almacena y
controla los datos durante el proceso
3. Procedimientos para indicar cuales datos se
requieren, como, donde y la forma en la cual
obtenerlos y utilizarlos.
4. Rutinas de instrucción para el CPU, código que
pasa a lenguaje de máquina para poder procesar los
datos recolectados
PEDy
Auditoría
1. Procesador electrónico de datos, es el que
realiza todas las tareas asociadas a calculos y
otras labores, mediante un programa
previamente instalado y cargado con ciertos
parámetros.
2. Equipo periférico asociado, prepara los datos
para su entrada, procesamiento y salida. Ejecuta
funciones lógicas, aritméticas, almacena y
controla los datos durante el proceso
3. Procedimientos para indicar cuales datos se
requieren, como, donde y la forma en la cual
obtenerlos y utilizarlos.
4. Rutinas de instrucción para el CPU, código que
pasa a lenguaje de máquina para poder procesar los
datos recolectados.
PEDy
Auditoría
5. Personal para ejecutar la Auditoría
- Operan, conservan y mantienen los equipos
- Analizan y realizan procedimientos
- Preparn instrucciones
- Proporcionan datos de entrada
- Utilizan informes
- Revisan resultados y supervisan la operación
El PED destaca ante otras técnicas por su
amplia capacidad computo mediante el uso del
computador con instrucciones codificadas en un
programa, instalado antes de procesar los datos.
El procesador mantiene los datos mientras se
procesan y luego se almacenan en discos
magnéticos u otros dispositivos, los cuales
puden ser hast salidas impresas.
PEDy
Auditoría
El Auditor necesita hacer seguimiento de los
datos en el sistema utilizado por la empresa, para
así brindar respuestas a cada interrogante o
solicitud que ha motivado dicha Auditoria.
El PED colabora con la eliminación de grandes
volumenes de información histórica no
necesaria.
El computador utilizado en PED procesa
velozmente grandes volumenes de datos,
tomando decisiones lógicas que otorgan visión
clara al Auditor, con la cual puede argumentar
mas facilmente. Para realizar esta labor el PED
puede contar con complejas funcionalidades
que ameriten explicaciones, diagramas y demás,
que el auditor puede comprender, para el
posterior análisis de resultados .
PEDy
Auditoría
Diagramas de recorrido: presentan la
información y las operaciones de manera simple
de visualizar y seguir, existen dos tipos:
Diagramas de recorrido del sistema
Muestra la corriente de los datos a lo largo de
todas las partes del sistema, mediante símbolos
para describir el recorrido de los datos y las
relaciones entre estos, asi como , para
representar el equipo, sus operaciones y
operaciones manuales.
Diagramas de recorrido de programa
Describe lo que sucede en un programa, muestra
operaciones, decisiones especificas, secuencia u
orden en el cual realizar las operaciones lógicas y
de aritmética.
PEDy
Auditoría
Controles del Sistema PED
Control interno: organización, métodos
coordinados y medidas adoptadas en un
negocio para proteger sus activos, verificar la
exactitud y confiabilidad de sus datos.
Amerita planeación organizacional de
responsabilidades funcionales, un sistema
adecuado de procedimientos y controles sobre
los activos, pasivos, ingresos y gastos, monitoreo
de deberes y funciones claramente definidas de
cada departamento de la organización. Personal
calificado para cada responsabilidad.
El PED exige emplear nuevos controles y
disminuir otros mas tradicionales.
PEDy
Auditoría
Estos sistemas reducen el tiempo y los costos
asociados al procesamiento de datos,
proporcionando a la dirección información más
actualizada con la cual podrá controlar
eficazmente las operaciones de la compañía.
La separación de la función de planeamiento de
sistemas y programación, brinda:
1. Eficaz verificación cruzada de la exactitud y
corrección de cambios introducidos al sistema.
2. Impide al personal de operación efectuar
revisiones sin previa autorización y
verificación.
3. Evita que el personal ajeno a la operación
tenga acceso al equipo.
4. Mejora la eficiencia.análisis.
PEDy
Auditoría
Una vez que la dirección determina su plan
de organización, requiere la elaboración un
sistema que comprende tres niveles:
1. Nivel de datos fuente.
- Donde se aplica el Control de datos fuente,
para verificar la correctitud, transparencia y
transferencia de los datos al PED.
- Verificaciones de existencia, combinanción,
totalidad y razonabilidad.
2. Nivel de procesamiento de datos.
Procesa los datos que se le remitan siguiendo
instrucciones y procedimientos previamente
establecidos mediante la codificación del
programa.
La exactitud del procesamiento de datos en un
sistema PED se logra mediante verificaciones
programadas.
PEDy
Auditoría
Clasificación de Verificaciones Programadas
- Descubrir la pérdida de datos o la falta de su
procesamiento.
- Determinar que las funciones aritméticas se
ejecuten correctamente.
- Determinar que todas las transacciones se
asienten en el registro indicado.
- Asegurar que todos los errores descubiertos en
el procesamiento de datos se corrijan
satisfactoriamente.
Controles de salida
Determinan la correctitud de los datos
procesados, mediante tecnicas como la
comparación de los totales de los datos
procesados con los totales obtenidos de la
fuente original.
PEDy
Auditoría
PEDy
Auditoría
PEDy
Auditoría
PEDy
Auditoría
PEDy
Auditoría
Otro control de salida es el muestreo sistemático
de renglones individuales procesados, al igual
que controles administrativos, asociados a la
formulación, documentación y administración
de métodos y practicas de operación en el diseño
de sistemas, programación y operaciones de la
computadora.
Diseño de sistemas y Programación.
Se requieren diseños de sistemas detallados,
debido a la complejidad de las operaciones, los
cuales deben documentarse, a fin de poderlo
evaluar y modificar cuando lo amerite.
La Programación involucra preparación de los
diagramas de recorrido, relaciones de programa
e instrucciones para el manejo del computador,
estos deben estar debidamente documentados.
PEDy
Auditoría
PEDy
Auditoría
PEDy
Auditoría
PEDy
Auditoría
Operaciones de la computadora.
Marcar el tiempo de análisis se convierte en el
más importantes de los controles sobre las
operaciones de la computadora, pues, supone
un riesgo alto. Se registran operaciones de la
computadora, el uso del equipo y el tiempo
consumido en procesar un trabajo, para luego
ser analizado y revisado por personal
competente, para determinar el tiempo
requerido para procesar cada trabajos y las
razones de las demoras.
RIESGOS DE EXPLOTACIÓN
Relacionados con:
- Acceso a funciones de procesamiento.
(Segregación de Funciones y Control
de Acceso)
- Ingreso de datos.
- Items rechazados o en suspenso
- Procesamiento
Riesgo: Acceso a Funciones de Procesamiento
Realacionado a personas no autorizadas que
puedan tener acceso a procesamiento de
transacciones (leer, modificar, agregar o eliminar)
datos o transacciones no autorizadas.
Controles a implementar:
- Segregación de funciones en el Dpto CIS
Más de un usuario debe aprobar un proceso
Inadecuada ubicación de área de Seguridad IT
Deficiente esquema de perfiles de usuario
Problemas de implementación de versiones)
- Mecanismos de Control de Acceso
Claves, usuarios, acceso a items de menu
Riesgo: Ingreso de Datos
Relacionados a imprecisiones, duplicidad o
escaso suministro de datos permanentes y de
transacciones.
Controles a implementar:
- De edición y validación
Formato, campos faltantes, límites, validación,
procesamiento de duplicados, correlación de
campos, balanceo, dígito verificador
- De lote.
Riesgo: Items rechazados / en suspenso
Relacionados a datos rechazados y partidas en
suspenso que no pueden ser identificadas,
analizadas y/o corregidas.
Controles a implementar:
- De usuario, mediante informes de control y
excepciones que notifiquen al usuario y
brinden información al auditor.
Riesgo: Procesamiento y Registro de
Transacciones
Relacionados a transacciones reales extraviadas
o mal procesadas, con consecuencias como,
duplicación de procesamiento, falta de controles
en el proceso, carencia de informes de
problemas, reprocesamiento, problemas de
administración de procesos.
Controles a implementar:
- Formularios prenumerados y rutinas de control
de secuencia
- Balanceo
- De lote
- Rotulos de archivos
- De transmisión de datos
- Procedimientos de enganche y recuperación
Gracias
por su atención!

Más contenido relacionado

DOC
Procesamiento Electronico De Datos
DOCX
Alcance de la auditoría informática
PPTX
Auditoria administrativa
PPTX
Requerimientos de un sistema de información
PPT
auditoria forense
PPTX
EL CONTRATO DE AUDITORIA.pptx
PDF
Capítulo 4 papeles de trabajo para la auditoria
DOCX
Procedimiento contables
Procesamiento Electronico De Datos
Alcance de la auditoría informática
Auditoria administrativa
Requerimientos de un sistema de información
auditoria forense
EL CONTRATO DE AUDITORIA.pptx
Capítulo 4 papeles de trabajo para la auditoria
Procedimiento contables

La actualidad más candente (20)

PPSX
Seguimiento de Supervision de Auditoria Gubernamental
PPT
introduccion a la Auditoria administrativa
DOCX
Peritaje contable
DOCX
Auditoría Administrativa UNIDAD I consideraciones generales
PDF
Sistemas y métodos administrativos
PPTX
Revisión preliminar y revisión detallada del Sistema - Auditoría Informática
PPTX
Auditoria de gestion
PPT
Auditoria de sistemas
DOCX
Indicadores de gestion
PPTX
Auditoria informatica
PDF
Planificación Auditoria Informática
PPT
Auditoria - Control interno
DOCX
Memorando de planeacion
PPTX
Auditoria de gestion
PPTX
Modulo1 AUDITORIA INFORMATICA
PPTX
pruebas de auditoria y papeles de trabajo
PDF
Concepto,ramas y areas de conocimientos de la contaduria publica
PPTX
Tipos de auditoria
PPTX
Principios y normas de la auditoria
PPTX
Materialidad y riesgo
Seguimiento de Supervision de Auditoria Gubernamental
introduccion a la Auditoria administrativa
Peritaje contable
Auditoría Administrativa UNIDAD I consideraciones generales
Sistemas y métodos administrativos
Revisión preliminar y revisión detallada del Sistema - Auditoría Informática
Auditoria de gestion
Auditoria de sistemas
Indicadores de gestion
Auditoria informatica
Planificación Auditoria Informática
Auditoria - Control interno
Memorando de planeacion
Auditoria de gestion
Modulo1 AUDITORIA INFORMATICA
pruebas de auditoria y papeles de trabajo
Concepto,ramas y areas de conocimientos de la contaduria publica
Tipos de auditoria
Principios y normas de la auditoria
Materialidad y riesgo
Publicidad

Similar a Auditoria y PED (20)

PPTX
Candelario diaz martinez
PPTX
5 grupo 5..
PPTX
Candelario diaz martinez
PPTX
EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍA
PPTX
Auditoria Jesus Camacho
PPTX
Auditoria4
PPTX
Presentacion SIA Santiago.pptx
DOCX
Analisis de sistemas
PPTX
Sistemas de información contable SIG
DOCX
Auditoria informatica
PPTX
Tipos de sistemas de información
PPTX
Exposición Grupo 3
DOCX
Angelica_Ojeda-Tarea1.docx
PDF
Auditoria de sistemas informáticos
PPTX
Auditoría informática
PDF
5.redes auditoria de sistemas
PPTX
Dispositivas
PDF
procesamiento de datos.pdf
DOCX
SISTEMAS DE INFORMACIÓN EMPRESARIAL.docx
PDF
Sistemas
Candelario diaz martinez
5 grupo 5..
Candelario diaz martinez
EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍA
Auditoria Jesus Camacho
Auditoria4
Presentacion SIA Santiago.pptx
Analisis de sistemas
Sistemas de información contable SIG
Auditoria informatica
Tipos de sistemas de información
Exposición Grupo 3
Angelica_Ojeda-Tarea1.docx
Auditoria de sistemas informáticos
Auditoría informática
5.redes auditoria de sistemas
Dispositivas
procesamiento de datos.pdf
SISTEMAS DE INFORMACIÓN EMPRESARIAL.docx
Sistemas
Publicidad

Más de Gustavo Pinedo (8)

PDF
Auditoria de Sistemas - Calidad de Software
PDF
Modelo OSI
PDF
Asignacion II Gustavo Pinedo - CI 13407779
PDF
Infografia Recreacion
PDF
Query music informe unidad ii [modificado]
PDF
Asignacion OyM - Reporte Becarios - Gustavo Pinedo
PDF
Diseño de Formato o Planilla
PDF
Tipos de Organigramas / ASIGNACION I / O y M IUTAJS
Auditoria de Sistemas - Calidad de Software
Modelo OSI
Asignacion II Gustavo Pinedo - CI 13407779
Infografia Recreacion
Query music informe unidad ii [modificado]
Asignacion OyM - Reporte Becarios - Gustavo Pinedo
Diseño de Formato o Planilla
Tipos de Organigramas / ASIGNACION I / O y M IUTAJS

Último (20)

PDF
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
PDF
Teología de la misión Ramiro Pellitero.pdf
DOCX
Programa Analítico Matemáticas 1° Editorial MD.docx
PDF
Estudios sociales en cuarto grado de basica
PDF
ESTRATEGIAS_PARA_CONSTRUIR_LA_CONVIVENCI.pdf
PDF
Carta magna de la excelentísima República de México
PDF
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
DOCX
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
PDF
Esc. Sabática lección 9. Cómo vivir la ley.pdf
PDF
FASE-4-Tercero-y-Cuarto_Vinculacion-entre-Contenidos-del-Programa-Sintetico-y...
PDF
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
PPTX
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
PDF
Guía de Genética de aces descargado de manera libre
PDF
4. Guía para el Seguimiento y Evaluación de Proyectos Sociales.pdf
PDF
ACERTIJO CANTO Y TRABALENGUAS DEL GALLO PIRIPICHO. Por JAVIER SOLIS NOYOLA
PDF
GUÍA INTEGRADA PROMOCIÓN HORIZONTAL 2024-2025 (1).pdf
PDF
UNIDAD 2 | Parte 2 | Informar con precisión y criterio
DOCX
Programa Analítico- Lenguajes-Ingles 3º (1).docx
PDF
El Seminario 23. El sinthome [Jacques Lacan].pdf
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
Teología de la misión Ramiro Pellitero.pdf
Programa Analítico Matemáticas 1° Editorial MD.docx
Estudios sociales en cuarto grado de basica
ESTRATEGIAS_PARA_CONSTRUIR_LA_CONVIVENCI.pdf
Carta magna de la excelentísima República de México
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
Esc. Sabática lección 9. Cómo vivir la ley.pdf
FASE-4-Tercero-y-Cuarto_Vinculacion-entre-Contenidos-del-Programa-Sintetico-y...
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
Guía de Genética de aces descargado de manera libre
4. Guía para el Seguimiento y Evaluación de Proyectos Sociales.pdf
ACERTIJO CANTO Y TRABALENGUAS DEL GALLO PIRIPICHO. Por JAVIER SOLIS NOYOLA
GUÍA INTEGRADA PROMOCIÓN HORIZONTAL 2024-2025 (1).pdf
UNIDAD 2 | Parte 2 | Informar con precisión y criterio
Programa Analítico- Lenguajes-Ingles 3º (1).docx
El Seminario 23. El sinthome [Jacques Lacan].pdf

Auditoria y PED

  • 1. Auditoría Informática en un Centro de Procesamiento de Datos ¿Qué evaluar? ¿Riesgos? I.U.T.A.J.S Instituto Universitario Tecnológico “Antonio José de Sucre” Nucleo Barquisimeto Informática (78) Cátedra: Auditoría Informática Prof: María Teresa Langone Alumno: Gustavo Pinedo C.I.: 13.407.779 Lapso: 2016-2 Febrero 2017
  • 2. El procesamiento de información ha sido fundamental desde tiempos inmemoriables, las actividades en las que generalmente se ve involucrado el hombre, las empresas y demás organizaciones, generan gran cantidad de data la cual carece de significado hasta que ésta es correctamente organizada y procesada, convirtiéndose en información tan valiosa que se considera el activo más valioso, tal como dicen coloquialmente, “Quien tiene la información, tiene el poder”. Pero, también es cierto que la información debe ser correcta, debe protegerse para que sólo sea accesible a personal autorizado y deben ejercerce otra cantidad de controles necesarios para blindar la seguridad de tan preciado recurso, para ello se dispone de la Auditoría. Auditoría
  • 3. En nuestra era actual, globalizada e informática, prácticamente no concebimos un lugar que procese datos sin computador. De hecho son tan enormes por lo general los volúmenes de información que normalmente se manejan hoy día hasta en las empresas más pequeñas, que es muy ineficiente y trabajoso no contar con un computador o varios, que nos permitan procesar data de manera eficaz, eficiente y en tiempo record. Los centros de Procesamiento Electrónico de Datos (PED), son comunes en cualquier organización en la actualidad, así sean pocos computadores, se estila crear redes informáticas que permitan acceso remoto a diversos recursos necesarios para las labores de cada miembro de la organización. PED
  • 4. PED El Procesamiento Electrónico de Datos (PED) se considera una rama especíca del Procesamiento de Datos, implementada de formá informática, con el apoyo de computadores y demás dispositivos que cubran las necesidades de la organización. Recolectar, procesar y emitir salidas acordes a los requerimientos son básicamente las funciones que el PED debe cumplir, aunque se vean involucradas tareas específicas como la organización, clasificación, etc., todas estas con el fin principal de diferencias los datos importantes de los que no lo son, para luego obtener la información a través de uno o más procesos. El motivo principal del procesamiento de datos y en particular el PED es brindar apoyo a la toma de decisiones acertada y oportuna.
  • 5. Almacenamiento yValidación Los datos e información recopilada deben ser almacenados correctamente, en dispositivos específicamente diseñados para tal fin, considerando tener más de un respaldo de dicha data. Hoy día diversos dispositivos de almacenamiento digital y electrónico están disponibles en el mercado, desde discos duros para racks, hasta discos duros portátiles, de estado sólidos y memorias USB, brindando una amplia gama de posibilidades para cualquier necesidad. Otro aspecto importante es la validación de la data, la veracidad de la misma, puesto que de nada nos sirve data corrupta que nos brinde información dudosa o poco confiable, es por ello que deben implementarse mecanismos para tal fin.
  • 6. PED... herramienta para La Auditoría Informática Consta de: - Procesador electrónico de datos (CPU) - Equipo periférico asociado - Procedimientos - Rutinas de instrucción para el CPU - Personal para ejecutar la Auditoría
  • 7. 1. Procesador electrónico de datos, es el que realiza todas las tareas asociadas a calculos y otras labores, mediante un programa previamente instalado y cargado con ciertos parámetros. 2. Equipo periférico asociado, prepara los datos para su entrada, procesamiento y salida. Ejecuta funciones lógicas, aritméticas, almacena y controla los datos durante el proceso 3. Procedimientos para indicar cuales datos se requieren, como, donde y la forma en la cual obtenerlos y utilizarlos. 4. Rutinas de instrucción para el CPU, código que pasa a lenguaje de máquina para poder procesar los datos recolectados PEDy Auditoría 1. Procesador electrónico de datos, es el que realiza todas las tareas asociadas a calculos y otras labores, mediante un programa previamente instalado y cargado con ciertos parámetros. 2. Equipo periférico asociado, prepara los datos para su entrada, procesamiento y salida. Ejecuta funciones lógicas, aritméticas, almacena y controla los datos durante el proceso 3. Procedimientos para indicar cuales datos se requieren, como, donde y la forma en la cual obtenerlos y utilizarlos. 4. Rutinas de instrucción para el CPU, código que pasa a lenguaje de máquina para poder procesar los datos recolectados. PEDy Auditoría
  • 8. 5. Personal para ejecutar la Auditoría - Operan, conservan y mantienen los equipos - Analizan y realizan procedimientos - Preparn instrucciones - Proporcionan datos de entrada - Utilizan informes - Revisan resultados y supervisan la operación El PED destaca ante otras técnicas por su amplia capacidad computo mediante el uso del computador con instrucciones codificadas en un programa, instalado antes de procesar los datos. El procesador mantiene los datos mientras se procesan y luego se almacenan en discos magnéticos u otros dispositivos, los cuales puden ser hast salidas impresas. PEDy Auditoría
  • 9. El Auditor necesita hacer seguimiento de los datos en el sistema utilizado por la empresa, para así brindar respuestas a cada interrogante o solicitud que ha motivado dicha Auditoria. El PED colabora con la eliminación de grandes volumenes de información histórica no necesaria. El computador utilizado en PED procesa velozmente grandes volumenes de datos, tomando decisiones lógicas que otorgan visión clara al Auditor, con la cual puede argumentar mas facilmente. Para realizar esta labor el PED puede contar con complejas funcionalidades que ameriten explicaciones, diagramas y demás, que el auditor puede comprender, para el posterior análisis de resultados . PEDy Auditoría
  • 10. Diagramas de recorrido: presentan la información y las operaciones de manera simple de visualizar y seguir, existen dos tipos: Diagramas de recorrido del sistema Muestra la corriente de los datos a lo largo de todas las partes del sistema, mediante símbolos para describir el recorrido de los datos y las relaciones entre estos, asi como , para representar el equipo, sus operaciones y operaciones manuales. Diagramas de recorrido de programa Describe lo que sucede en un programa, muestra operaciones, decisiones especificas, secuencia u orden en el cual realizar las operaciones lógicas y de aritmética. PEDy Auditoría
  • 11. Controles del Sistema PED Control interno: organización, métodos coordinados y medidas adoptadas en un negocio para proteger sus activos, verificar la exactitud y confiabilidad de sus datos. Amerita planeación organizacional de responsabilidades funcionales, un sistema adecuado de procedimientos y controles sobre los activos, pasivos, ingresos y gastos, monitoreo de deberes y funciones claramente definidas de cada departamento de la organización. Personal calificado para cada responsabilidad. El PED exige emplear nuevos controles y disminuir otros mas tradicionales. PEDy Auditoría
  • 12. Estos sistemas reducen el tiempo y los costos asociados al procesamiento de datos, proporcionando a la dirección información más actualizada con la cual podrá controlar eficazmente las operaciones de la compañía. La separación de la función de planeamiento de sistemas y programación, brinda: 1. Eficaz verificación cruzada de la exactitud y corrección de cambios introducidos al sistema. 2. Impide al personal de operación efectuar revisiones sin previa autorización y verificación. 3. Evita que el personal ajeno a la operación tenga acceso al equipo. 4. Mejora la eficiencia.análisis. PEDy Auditoría
  • 13. Una vez que la dirección determina su plan de organización, requiere la elaboración un sistema que comprende tres niveles: 1. Nivel de datos fuente. - Donde se aplica el Control de datos fuente, para verificar la correctitud, transparencia y transferencia de los datos al PED. - Verificaciones de existencia, combinanción, totalidad y razonabilidad. 2. Nivel de procesamiento de datos. Procesa los datos que se le remitan siguiendo instrucciones y procedimientos previamente establecidos mediante la codificación del programa. La exactitud del procesamiento de datos en un sistema PED se logra mediante verificaciones programadas. PEDy Auditoría
  • 14. Clasificación de Verificaciones Programadas - Descubrir la pérdida de datos o la falta de su procesamiento. - Determinar que las funciones aritméticas se ejecuten correctamente. - Determinar que todas las transacciones se asienten en el registro indicado. - Asegurar que todos los errores descubiertos en el procesamiento de datos se corrijan satisfactoriamente. Controles de salida Determinan la correctitud de los datos procesados, mediante tecnicas como la comparación de los totales de los datos procesados con los totales obtenidos de la fuente original. PEDy Auditoría
  • 15. PEDy Auditoría PEDy Auditoría PEDy Auditoría PEDy Auditoría Otro control de salida es el muestreo sistemático de renglones individuales procesados, al igual que controles administrativos, asociados a la formulación, documentación y administración de métodos y practicas de operación en el diseño de sistemas, programación y operaciones de la computadora. Diseño de sistemas y Programación. Se requieren diseños de sistemas detallados, debido a la complejidad de las operaciones, los cuales deben documentarse, a fin de poderlo evaluar y modificar cuando lo amerite. La Programación involucra preparación de los diagramas de recorrido, relaciones de programa e instrucciones para el manejo del computador, estos deben estar debidamente documentados.
  • 16. PEDy Auditoría PEDy Auditoría PEDy Auditoría PEDy Auditoría Operaciones de la computadora. Marcar el tiempo de análisis se convierte en el más importantes de los controles sobre las operaciones de la computadora, pues, supone un riesgo alto. Se registran operaciones de la computadora, el uso del equipo y el tiempo consumido en procesar un trabajo, para luego ser analizado y revisado por personal competente, para determinar el tiempo requerido para procesar cada trabajos y las razones de las demoras.
  • 17. RIESGOS DE EXPLOTACIÓN Relacionados con: - Acceso a funciones de procesamiento. (Segregación de Funciones y Control de Acceso) - Ingreso de datos. - Items rechazados o en suspenso - Procesamiento
  • 18. Riesgo: Acceso a Funciones de Procesamiento Realacionado a personas no autorizadas que puedan tener acceso a procesamiento de transacciones (leer, modificar, agregar o eliminar) datos o transacciones no autorizadas. Controles a implementar: - Segregación de funciones en el Dpto CIS Más de un usuario debe aprobar un proceso Inadecuada ubicación de área de Seguridad IT Deficiente esquema de perfiles de usuario Problemas de implementación de versiones) - Mecanismos de Control de Acceso Claves, usuarios, acceso a items de menu
  • 19. Riesgo: Ingreso de Datos Relacionados a imprecisiones, duplicidad o escaso suministro de datos permanentes y de transacciones. Controles a implementar: - De edición y validación Formato, campos faltantes, límites, validación, procesamiento de duplicados, correlación de campos, balanceo, dígito verificador - De lote.
  • 20. Riesgo: Items rechazados / en suspenso Relacionados a datos rechazados y partidas en suspenso que no pueden ser identificadas, analizadas y/o corregidas. Controles a implementar: - De usuario, mediante informes de control y excepciones que notifiquen al usuario y brinden información al auditor.
  • 21. Riesgo: Procesamiento y Registro de Transacciones Relacionados a transacciones reales extraviadas o mal procesadas, con consecuencias como, duplicación de procesamiento, falta de controles en el proceso, carencia de informes de problemas, reprocesamiento, problemas de administración de procesos. Controles a implementar: - Formularios prenumerados y rutinas de control de secuencia - Balanceo - De lote - Rotulos de archivos - De transmisión de datos - Procedimientos de enganche y recuperación