Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Auditoria Informática de Explotacion

No description
by

alejandro salamanca

on 22 August 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Auditoria Informática de Explotacion

Notes
Entrevista
PROGRAMAS
Auditoría informática de explotación
Introducción
El presente trabajo tiene como objetivo dar a conocer como se implementa y en que consiste la auditoría de la información, más específicamente orientada a la auditoría informática de la explotación.
La implementación y realización del trabajo tiene como principal fin lograr un conocimiento pleno de la auditoría informática de la explotación y por ende, lograr utilizarlo y emplearlo de manera cotidiana y siempre que sea necesario.

Concepto
La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc. La explotación informática se puede considerar como una fábrica con ciertas peculiaridades que la distinguen de las reales.
Importante
Para realizar la Explotación Informática se dispone de una materia prima, los Datos, que sea necesario transformar, y que se sometan previamente a controles de integridad y calidad. La transformación se realiza por medio del Proceso informático, el cual está gobernado por programas.
Alcances
Auditar Explotación consiste en auditar las secciones que la componen y sus interrelaciones.
Se divide en tres grandes áreas: Planificación, Producción y Soporte Técnico, en la que cada cual tiene varios grupos.
Para llevarla a cabo se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su cumplimiento y su calidad de interlocutor único. Deberán realizarse muestreos selectivos de la Documentación de las Aplicaciones explotadas. Se inquirirá sobre la anticipación de contactos con Desarrollo para la planificación a medio y largo plazo.

Producto Final
Se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc.
Obtenido el producto final, los resultados son sometidos a varios controles de calidad y, finalmente, son distribuidos al cliente, al usuario. En ocasiones, el propio cliente realiza funciones de reelaboración del producto terminado.

Herberth Alejandro Peñate
Oscar Esteban Guzman
2°Info 1

Auditoría Informática de
Explotación
Producto Final
Instrumentos
Cuestionario
Se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos.
Estos cuestionarios no deben ni pueden ser repetidos para instalaciones distintas, si no diferentes y muy específicas para cada situación.

Es una de las actividades personales más importantes de un auditor; en ellas, este recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas cuestionarios.

El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido consiste en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado contestes sencillamente una serie de preguntas variadas.

ACD Auditor: Software de gestión para sectores como el de auditoría de cuentas, administración concursal, asesoría financiera y cuentas anuales.

Ofrece las siguientes características:
-Gestión completa de la información.
-Herramienta para impulsar el trabajo en equipo.
-Hojas de trabajo en pocos minutos.
-Documentación necesaria y bien organizada.
-Muestreo estadístico.
-Control de cambios.
-Automatismo en todos los niveles.
-Máximo dinamismo y personalización.

Ejemplos
Alcance de la auditoria
a)Esta auditoria comprende el sistema de información (Sistema para la consignación de equipos SICOE), desarrollado para la empresa de TELVEN, con respecto al cumplimiento del proceso “Gestión de la explotación” de la norma COBIT
b) Evaluación del personal y coherencia de cargos de la propia institución
c) Normas y Procedimientos del área de informática



Objetivos
Realizar un informe de Auditoria con el objeto de verificar la adecuación de las funciones que sirven de apoyo a los sistemas de información

Cliente: TELVEN
Fecha de Auditoria: 22/04/2008
Dominio: Suministro y Mantenimiento
Proceso: Gestión de la Explotación
Título: Cuestionario de Control Interno
Tabla
Bibliografía
http://www.slideshare.net/joseaunefa/herramientas-y-tcnicas-para-la-auditoria-informtica

http://es.scribd.com/doc/18646089/TIPOS-Y-CLASES-DE-AUDITORIAS-INFORMATICAS

http://www.slideshare.net/meme694/software-para-auditora-informtica
Full transcript