Creada mediante Ley N 2001-38, publicada en el Registro Oficial 261 del 7 de Febrero del 2001
INTRODUCCIN
Cada da es mayor el nmero de situaciones irregulares que se presentan, como
consecuencia del uso y aplicacin de la Tecnologa de Informacin (T. I.), en las
diferentes organizaciones, entidades, empresas y compaas en general.
El conocimiento de esta tecnologa se ha ampliado a todas las esferas; la gente aprende
cada da ms, se vuelve ms estudiosa y conocedora, pero no todos estn orientados
puramente al conocimiento como aumento de calidad en todos los campos; a algunos les
interesa aprender ms que todo, para ver cmo efectan o generan irregularidades en
provecho propio, o que como producto de lo que conocen, adquieren destreza para
utilizarlas con fines alevosos y malintencionados; situacin que ligada a la prdida de
valores morales, ticos y religiosos en todos los niveles y estratos de la sociedad, ha
originado todo tipo de acciones fraudulentas, y que se haga imposible para la
administracin, establecer controles que disminuyan los riesgos presentados.
Aunado a lo anterior, las aperturas comerciales, la globalizacin, las alianzas
estratgicas, y las integraciones de todo tipo, de alguna manera han venido a complicar
la situacin en cuanto al sistema de control interno se refiere; tambin han recargado las
funciones que deben realizar los auditores.
Los aspectos citados han generado tambin, un desajuste en todos los campos
relacionados con la T. I.; nadie sabe qu hacer, ni cmo hacerlo; unos dicen:
"...eso no me corresponde a m, "le toca" a los tcnicos expertos en cmputo."
Esta parte de las pruebas en la ASI es importante tambin, pero no lo de mayor peso; es
lo ltimo que se lleva a cabo, en la parte de la evaluacin de sistemas en operacin.
Por estar pendientes de lo anterior, no han querido hacer, ms que todo porque piensan o
creen que no estn realizando ASI, lo que verdaderamente les corresponde llevar a cabo:
evaluar los procesos que no requieren de un computador para efectuarlo, como son:
o
Gestin Informtica.
Controles Generales.
Procesos de Adquisiciones.
Planificacin.
Seguridad.
No se debe perder de vista que el control de la calidad debe estar al inicio de los
procesos, no al final cuando ya el producto est terminado; tal vez con defectos o fallas
de origen, que se presentan precisamente por la falta de visin y revisin en la parte
inicial de todo proyecto, que es en donde se plantean las bases para el mismo; adems,
estas fallas o deficiencias son muy difciles de corregir, y si se logra, resulta con un alto
costo de recursos para la organizacin, adems de la desmotivacin y frustracin del
personal que particip en su desarrollo, y del consecuente "enojo" con los auditores por
efectuar las revisiones y criticar cuando el trabajo est terminado y no al principio que
es cuando ellos lo necesitan, como soporte, colaboracin y ayuda a su labor.
EL CAMBIO
Si desean continuar revisando al final, no existe nada que lo impida, pero es importante
que nos propongamos a realizar el cambio que se necesita, para que se atiendan una
serie de aspectos que se han dejado de lado y que son bsicos para lograr que se diseen
sistemas de informacin como los requieren nuestras organizaciones y que tengan las
protecciones, seguridades y controles que permitan su adecuado y correcto
funcionamiento, y que soporten los embates de los que intenten violentarlos para
cometer actos irregulares.
Este cambio se refiere a que dejemos de ser REVISORES y nos convirtamos en
ASESORES Y CONSULTORES, en aquellos puntos o aspectos de la T.I. en que se ha
venido fallando desde sus inicios con el computador ENIAC en 1945, como es el:
"CICLO DE VIDA DEL DESARROLLO DE SISTEMAS" (CVDS)
y algunos otros conceptos relacionados con l.
Es en este campo en donde reside el fundamento y la base de:
o
La administracin de la informacin.
Tcnica
Administrativa.
La primera de ellas se conoce y se est manejando bastante bien, aunque slo sea por
los tcnicos en Informtica y Cmputo; slo resta que le hagamos ver a la Alta
Administracin, que deben velar porque los tcnicos mencionados, la lleven a cabo en
todos sus extremos y que se cumpla a cabalidad con todos sus requisitos esenciales, que
se citan a continuacin:
o
emplee.
Realizando esta parte con cuidado y esmero, con la participacin de todos los
involucrados y el apoyo irrestricto de la Alta Direccin, y agregando los aspectos que se
citan en la parte administrativa, se podr en un futuro cercano, contar con sistemas de
informacin que cumplan su verdadera misin:
"Suministrar datos e informacin que soporten la toma de decisiones, a todos los niveles
de la organizacin, con lo que asisten a la consecucin de objetivos y metas."
Debe tenerse muy en cuenta que ambas partes citadas deben verse como una sola a la
hora de desarrollar una aplicacin, no puede ni debe desligarse una de la otra, y por ms
bien que funcione una de ellas, si la otra no funciona de igual manera, continuaremos
con la cantilena de siempre:
" que los sistemas de informacin no estn bien...";
para no decirlo de otra manera.
As que tambin debe ponrsele mayor atencin todava, a la segunda de las partes
citadas, ya que sta no depende en absoluto de los tcnicos, sino ms bien de la
Administracin, y es en este captulo en donde se ha estado fallando mucho, ms que
todo por:
o
Falta de integracin
TIPOS DE AUDITORA Existen algunos tipos de Auditora entre las que la Auditora
de Sistemas integra un mundo paralelo pero diferente y peculiar resaltando su enfoque
a la funcin informtica.
Es necesario recalcar como anlisis de este cuadro que Auditora de Sistemas no es lo
mismo que Auditora Financiera.
Entre los principales enfoques de Auditora tenemos los siguientes:
Financiera:
Veracidad de Estados Financieros
Preparacin de Informes de Acuerdo a los Principios Contables
Operacional
Evala:
Eficiencia
Eficacia
Economa
Sistemas:
Se preocupa de la funcin Informtica
Fiscal:
Se dedica a observar el cumplimiento de la Leyes Fiscales.
Administrativa
Analiza:
Logros de los Objetivos de la Administracin
Sistemas Computarizados de Auditora
REAS A ASESORAR
Debido a la labor de revisores que se ha venido efectuando, tarea que no ha dado un
aporte significativo a la administracin, la Auditora de Sistemas debe tomar una nueva
orientacin: convertirse en ASESORES y CONSULTORES de la Alta Administracin,
en aquellos campos que han sido "delegados" casi en exclusiva, a los tcnicos en
cmputo. Estos campos especficos son: Estudios Administrativos, Polticas, Estndares
y Procedimientos, Mejoramiento del CVDS, Planificacin, Administracin de
Proyectos, Seguridad y Procesos de Adquisiciones, entre otros. Las mejoras en los
puntos citados, dar sistemas de informacin acordes con la Tecnologa de Informacin
y con los objetivos de toda entidad.
A continuacin se enumeran y en algunos casos se detallan, las reas que se consideran
de mayor importancia, dentro del CVDS, en las que los auditores pueden asesorar a la
Alta Direccin, y a los encargados de llevar a cabo los procesos de diseo y desarrollo.
POLTICAS, ESTNDARES Y PROCEDIMIENTOS
Es esencial para todo proceso computacional que estos tres conceptos se redacten, se
integren en manuales, se divulguen, se apliquen y se establezcan sanciones para quienes
los incumplan o traten de hacerlo.
Las metodologas y tcnicas de desarrollo que se apliquen deben estar sustentadas en
estos tres conceptos.
PLANIFICACIN
Los planes de cmputo en cuanto a:
o
Desarrollo
Mantenimiento
Adquisiciones
Educacin
Vacaciones
Contingencias
y cualquier otro relacionado, deben estar por escrito, actualizados, ser divulgados y
conocidos, adems, deben estar integrados con los planes generales de la organizacin,
en los tres conceptos tradicionales de:
o
Estratgico
Tctico y
Operativo.
ESTUDIO DE FACTIBILIDAD
Los objetivos de control exigen que para todo sistema que se disee, debe realizarse un
estudio de factibilidad, previa definicin de requerimientos, y para cada una de las
opciones revisadas, sugeridas y evaluadas, que comprenda al menos tres factibilidades:
4.1 Factibilidad Tecnolgica
Que la tecnologa seleccionada funcionar de manera correcta y adecuada, y sin
menoscabo del sistema, una vez puesto en operacin y por la vida del mismo. Que la
aplicacin soportar cambios sustanciales en la tecnologa sin tener que realizar
modificaciones importantes en l.
4.2 Factibilidad Operacional
Que el sistema una vez puesto en operacin funcionar de acuerdo con los criterios bajo
los cuales se dise y que no ofrecer problemas de carcter tcnico ni administrativo.
Sistemas Computarizados de Auditora
10
Perodo de Recuperacin
11
Redaccin de minutas
SEGURIDAD
Este concepto, tan dejado de lado muchas veces, es de vital importancia en todos los
procesos de las organizaciones; se debe insistir para que se le d el valor que tiene, en
especial en los procesos computacionales; los sistemas de informacin deben contar,
desde su implantacin, con los esquemas de seguridad que los protegen contra los
intentos no autorizados a sus datos, archivos y programas. Deben establecerse dos
niveles de seguridad:
o
Seguridad Fsica.
Seguridad Lgica.
12
13
informtico.
Minimizar existencias de riesgos en el uso de Tecnologa de informacin.
Decisiones de inversin y gastos innecesarios.
Capacitacin y educacin sobre controles en los Sistemas de Informacin.
h) Falta de documentacin o documentacin incompleta de sistemas que revela
la dificultad de efectuar el mantenimiento de los sistemas en produccin.
14
15
- Centro de proceso de datos fuera de control. Si tal situacin llegara a percibirse, sera
prcticamente intil la Auditora. El sntoma debe ser sustituido por el mnimo indicio.
JUSTIFICATIVOS PARA EFECTUAR UNA AUDITORIA.
a) Aumento considerable e injustificado del presupuesto del PAD (Departamento de
Procesamiento de Datos)
b) Desconocimiento en el nivel directivo de la situacin informtica de la empresa
c) Falta total o parcial de seguridades lgicas y fsicas que garanticen la integridad del
personal, equipos e informacin
d) Descubrimiento de grandes efectuados con el computador
e) Falta de planificacin informtica
f) Organizacin que no funciona correctamente, falta de polticas, objetivos, normas
metodologa, asignacin de tareas y adecuada administracin del recurso humano.
g) Descontento general de los usuarios por incumplimiento de plazos y mala calidad de
los resultados
Unidad N 2
TIPOS Y CLASES DE AUDITORAS INFORMTICAS Y LAS TICS.
16
17
18
Se analizar cantidad de montajes diarios y por horas de cintas o cartuchos, as como los
tiempos transcurridos entre la peticin de montaje por parte del Sistema hasta el
montaje real.
Centro de Control de Red y Centro de Diagnosis
El Centro de Control de Red suele ubicarse en el rea de Explotacin. Sus funciones se
refieren al mbito de Comunicaciones, estando relacionado con la organizacin de
Comunicaciones Software de Tcnica de Sistemas.
Debe analizarse la fluidez de esa relacin y el grado de coordinacin entre ambos, se
verificar la existencia de un punto focal nico, desde el cual sean perceptibles todas las
lneas asociadas a los Sistemas.
El Centro de Diagnosis (Help-desk) es el ente en donde se atienden las llamadas de los
usuarios-clientes que han sufrido averas o incidencias, tanto de software como de
hardware. En funcin del cometido descrito, y en cuanto a software, est relacionado
con el Centro de Control de Red.
El Centro de Diagnosis indicado para empresas grandes y usuarios dispersos en un
amplio territorio, es un elemento que contribuye a configurar la imagen de la
Informtica de la Empresa. Debe ser auditado desde esta perspectiva, desde la
sensibilidad del usuario sobre el servicio que se le dispensa.
19
20
c) Software de Teleproceso
Se ha agregado del apartado anterior de Software Bsico por su especialidad e
importancia. Son vlidas las consideraciones anteriores, Ntese la especial
dependencia que el Software del Tiempo Real tiene respecto a la arquitectura de los
Sistemas.
d) Tunning
Es el conjunto de tcnicas de observacin y de medidas encaminadas a la evaluacin
del comportamiento de los subsistemas y del Sistema en su conjunto. Las acciones
de Tunning deben diferenciarse de los controles y medidas habituales que realiza el
personal de Tcnica de Sistemas.
El Tunning posee una naturaleza ms revisora, establecindose previamente planes y
programas de actuacin segn los sntomas observados.
Los Tunning pueden realizarse:
del Sistema.
De modo sistemtico y peridico, por ejemplo cada seis meses. En este
ltimo caso, las acciones de Tunning son repetitivas y estn planificadas y
organizadas de antemano.
21
22
23
24
los ltimos aos. La funcin Desarrollo engloba a su vez muchas reas, tantas como
sectores informatizables tiene la empresa.
Muy escuetamente, una Aplicacin recorre las siguientes fases:
a) Prerrequisitos del Usuario (nico o plural), y del entorno.
b) Anlisis funcional.
c) Anlisis orgnico. (Pre programacin y Programacin).
d) Pruebas.
e) Entrega a Explotacin y alta para el Proceso.
Se deduce fcilmente la importancia de la metodologa utilizada en el desarrollo de
los Proyectos informticos. Esta metodologa debe ser semejante al menos en los
Proyectos correspondientes a cada rea de negocio de la empresa, aunque
preferiblemente debera extenderse a la empresa en su conjunto.
En caso contrario, adems del aumento significativo de los costos, podr producirse
fcilmente la insatisfaccin del usuario, si ste no ha participado o no ha sido
consultado peridicamente en las diversas fases del mismo, y no solamente en la
fase de prerrequisitos.
Finalmente, la Auditoria informtica deber comprobar la seguridad de los
programas, en el sentido de garantizar que los ejecutados por la mquina son
totalmente los previstos y no otros.
Una razonable Auditoria informtica de Aplicaciones pasa indefectiblemente por la
observacin y el anlisis de estas consideraciones.
a) Revisin de las metodologas utilizadas
Se analizarn stas, de modo que se asegure la modularidad de las posibles futuras
ampliaciones de la Aplicacin y el fcil mantenimiento de las mismas.
b) Control Interno de las Aplicaciones
25
c) Satisfaccin de Usuarios
Una Aplicacin eficiente y bien desarrollada tericamente, deber considerarse un
fracaso si no sirve a los intereses del usuario que la solicit. Surgen nuevamente las
premisas fundamentales de la informtica eficaz: fines y utilidad. No puede
desarrollarse de espaldas al usuario, sino contando con sus puntos de vista durante
todas las etapas del Proyecto. La presencia del usuario proporcionar adems
grandes
ventajas
posteriores,
evitar
reprogramaciones
disminuir
el
mantenimiento de la Aplicacin.
d) Control de Procesos y Ejecuciones de Programas Crticos
El auditor no debe descartar la posibilidad de que se est ejecutando un mdulo lo
que no se corresponde con el programa fuente que desarroll, codific y prob el
rea de Desarrollo de Aplicaciones.
Se est diciendo que el auditor habr de comprobar fehaciente y personalmente la
correspondencia biunvoca y exclusiva entre el programa codificado y el producto
obtenido como resultado de su compilacin y su conversin en ejecutables mediante
la linkeditacin (Linkage Editor).
Obsrvense las consecuencias de todo tipo que podran derivarse del hecho de que
los programas fuente y los programas mdulos no coincidieran provocando graves
retrasos y altos costos de mantenimiento, hasta fraudes, pasando por acciones de
sabotaje, espionaje industrial-informtico, etc.
26
27
Unidad N 3
CONTROL INTERNO INFORMTICO.
El Control Interno en las empresas tiene como finalidad ayudar en la evaluacin de la
eficacia y eficiencia de la gestin administrativa.
Control Interno Informtico es una herramienta enfocada a la adecuada gestin de los
Sistemas de la Informacin.
28
Instaurar y hacer cumplir las normas, polticas y procedimientos que regulen las
actividades de sistematizacin de la empresa.
29
30
Estructura organizacional
Establecida una adecuada estructura en cuanto al establecimiento de divisiones y
departamentos funcionales y as como la asignacin de responsabilidades y polticas de
delegacin de autoridad.
Esto incluye la existencia de un departamento de control interno que dependa del
mximo nivel de la empresa.
Personal
Calidad e integridad del personal que est encargado de ejecutar los mtodos y
procedimientos prescriptos por la gerencia para el logro de los objetivos.
Proteccin de los activos y registros
Polticas adoptadas para prevenir la destruccin o acceso no autorizado a los activos, a
los medios de procesamiento de los datos electrnicos y a los datos generados. Adems
incluye medidas por el cual el sistema contable debe estar protegido ante la
eventualidad de desastres (incendio, inundacin, etc.)
Separacin de funciones
La segregacin de funciones incompatibles reduce el riesgo de que una persona este en
condiciones tanto de cometer o ocultar errores o fraudes en el transcurso normal de su
31
trabajo. Lo que se debe evaluar para evitar la colusin de fraudes son: autorizacin ,
ejecucin , registro, custodia de los bienes, realizacin de conciliaciones.
operacin
ingreso de datos
32
instrucciones por escrito sobre procedimiento para para preparar datos para su
ingreso y procesamiento
CONTROLES DE ACCESO
El acceso al PED debe estar restringido en todo momento. Tambin debe controlarse :
33
CONTROLES ESPECFICOS
LOS CICLOS DE INFORMACIN CONTABLE
Un ciclo de informacin contable est constituido por el flujo de informacin que va
desde la cuenta del mayor general por el tratamiento contable del intercambio hasta los
soportes documentales que contienen los datos inherentes a dicho intercambio.
Las cuentas del mayor general son solo objeto de validacin mediante procedimiento
sustantivo.
Para generar los datos contenidos en el mayor, el proceso contable debe capturar los
datos de cantidad, precio, descripcin, al intercambio para luego tratar dichos datos de
tal manera que luego de efectuar sucesivos tratamientos , dichos datos generen los
saldos del mayor.
Tales tratamiento consiste en llevar los datos del estado a que estn documentados o
tambin en un medio magntico hasta llegar a generar los saldos del mayor.
Lo que vemos es que en un sistema operativo y en un contable, consiste en el
tratamiento de datos en los cuales se produce un cambio de estado en los mismos a
34
TIPOS DE ERRORES
Poblacin: Son errores en el nmero de elementos que contienen los datos que se
capturan o procesan Ej. Se realizan 150 ventas y se registran 148, el mayor no refleja los
intercambios totales, se producen errores de subvaluacin.
Existen dos categoras dentro de estos:
Autorizacin: Intercambios no autorizados ingresados al sistema por error o intencin.
Integridad: son errores de integridad de la informacin
Exactitud: Son discrepancia entre los atributos reales del intercambio y los atributos
que el proceso contable captura o procesa. Si los datos del intercambio no reflejan
correctamente los trminos del mismo, existen errores de exactitud.
La transmisin inexacta de datos de un documento o medio a otro y los
errores matemticos son la fuente de los errores de exactitud. Tales errores podrn tener
efecto en los saldos. El efecto es diferente si no situamos en un auditor externo a al
interno.
35
Que existan formularios pre numerados no es un control interno, pero si existen , dan la
posibilidad de aplicar un control interno, si nadie realiza control , entonces no hay
control interno.
36
Se dividen en:
Contra la descargada
CONTROLES DE AUTORIZACIN:
Consisten en la revisin de los intercambios para asegurar que estos hayan sido
autorizados apropiadamente. El sistema de autorizacin es un medio de control.
Las autorizaciones pueden ser:
Generales: que se aplica a un grupo de intercambios repetitivos
Especficos: que solo se aplican a un intercambio individual.
SEGREGACIN DE FUNCIONES
Tres funciones que deben ser segregadas:
37
Cuando estas tres funciones estn determinadas a un solo individuo est en posicin de
cometer fraude o ocultar error.
Tambin deber analizarse la combinacin de funciones de una misma persona en
relacin con distintos tipos de intercambios. Ej. Una persona que es responsable de
cobranza y al mismo tiempo el ingreso de los datos, este podra realizar ventas en negro.
CONTROLES DE RECONCILIACIN
Es un tipo de procesamiento que puede detectar en el procesamiento tanto de errores de
poblacin como de exactitud e integridad en las etapas de procesamiento a travs de dos
corrientes de informacin que en algn punto estas se separan para ofrecer dos o ms
registros diferentes pero que deben coincidir en cuanto a sus totales. Ej Clientes y el
mayor de cuentas a cobrar. En estas dos corrientes se puede producir un error tanto de
poblacin como de exactitud. Donde el mayor de cliente no coincidir con el mayor
analtico. La reconciliacin entre estos dos permite identificar la partida en la cual se ha
producido el error.
38
Este tipo de cruce no permite identificar donde se ha producido el error,, sino que nos
detecta alguna diferencia en algn punto.
procedimiento de acceso :
procedimiento de desarrollo :
39
procedimiento de seguimiento
Este sistema asegura que los errores y asuntos identificados, sean investigados y
resueltos apropiadamente.
Los mecanismos de control deben funcionar en funcin al objetivo en que estos fueron
creados.
MTODO DE EVALUACIN
Una vez entendido el flujo de informacin contable se identifiquen los posibles errores
que pueden surgir cada vez que los datos se trasladan de un soporte a otro. Si el auditor
los ha detectado todos, entonces estar en condiciones de determinar si la empresa ha
establecido controles efectivos para prevenirlos y detectarlos.
El MTODO
Se compone de los siguientes pasos detallados:
PASO 1 COMPRENDER EL FLUJO DE INFORMACIN CONTABLE.
Consiste en conocer desde la captura hasta la informacin, los saldos, del mayor.
No se puede realizar una auditoria si no se tiene conocimiento de las actividades y
procedimientos del cliente. Esto comprende el estudio de su control interno.
Se conocen varias formas de realizar este estudio ya sea por medio de cuestionarios,
mtodos descriptivos y flujo grama; siendo los ms tiles los dos ltimos.
40
Se encuentren autorizadas
41
42
43
EVIDENCIA
TCNICAS DE VERIFICACIN OCULAR
Comparacin. Es el acto de observar la similitud o diferencia existente entre dos o ms
elementos. Dentro de la fase de ejecucin de la auditora se efecta la comparacin de
resultados, contra criterios aceptables.
Observacin. Es el examen ocular realizado para cerciorarse como se ejecutan las
operaciones. Esta tcnica es de utilidad en todas las fases de la auditora, por cuyo
intermedio el auditor se cerciorar de ciertos hechos y circunstancias, en especial, las
relacionadas con la forma de ejecucin de las operaciones, apreciando personalmente,
de manera abierta o discreta, como el personal de la entidad ejecuta las operaciones.
TCNICAS DE VERIFICACIN ORAL
Indagacin. Es el acto de obtener informacin verbal sobre un asunto mediante
averiguaciones directas o conversaciones con los funcionarios responsables de la
entidad. La respuesta a una pregunta formulada por
insignificante de elementos de juicio en los que puede confiarse, pero las respuestas a
muchas preguntas que serelacionan entre s, pueden suministrar un elemento de juicio
satisfactorio, si todas son razonables y consistentes.
Las Entrevistas. Pueden ser efectuadas al personal de la entidad auditada o personas
beneficiarias de los programas o actividades a su cargo. Para obtener mejores resultados
debe prepararse apropiadamente, especificar quienes sern entrevistados, definir las
preguntas a formular, alertar al entrevistado acerca del propsito y puntos a ser
abordados.
Las Encuestas. Pueden ser tiles para recopilar informacin de un gran universo de
datos o grupos de personas. Su ventaja principal radica en la economa en trminos de
costo y tiempo; sin embargo, su desventaja se manifiesta en su inflexibilidad, al no
obtenerse ms de lo que se pide, lo cual en ciertos casos puede ser muy costoso.
TCNICAS DE VERIFICACIN ESCRITA
44
45
46
Unidad N 4
METODOLOGA
PARA
REALIZAR
AUDITORIA
DE
SISTEMAS
COMPUTACIONALES
AUDITORIA DE SISTEMAS COMPUTACIONALES.
1. Metodologa Para Realizar Auditoras De Sistemas Computacionales
A continuacin se detalla la metodologa para realizar auditoras de
sistemas computacionales, para lo cual estar presentando sus
etapas:
47
48
49
50
Tcnico),
Usuarios salen conformes con la resolucin de problemas (Relacionados a los
Sistemas Informticos).
Informtica de Comunicaciones, Tele Comunicaciones y Redes; no se encuentra
Integrado a los Procesos Intranet, Extranet e Internet.
Los Controles Inteligentes de procesos son deficientes.
Deficiente nivel de Investigacin y Desarrollo Tecnolgico.
Alto ndice de desatendidos y asuntos pendientes (Relacionados a Tecnologas
de la Informacin).
Personalidad. Carencia de Identidad, Rumbo y de Mstica Laboral y Personal.
Sntomas de mala Imagen.
Baja Productividad de Trabajo.
Alto ndice de estrs laboral.
Prdida de credibilidad del Organismos.
Usuarios manifiestan su descontento con el trato y atencin.
51
Formularios Checklist.
Formularios Virtuales,
Pruebas de Consistencias.
Inventarios y Valorizaciones.
Historias de cambios y mejoras.
Reporte de Bases de Datos y Archivos
Reportes de Estndares.
Compatibilidades e Uniformidades.
Software de Interrogacin:
Certificados, Garantas, otros del Software.
Sistemas Computarizados de Auditora
52
53
El riesgo de control est relacionado con la posibilidad de que los controles internos
imperantes no prevn o detecten fallas que se estn dando en sus sistemas y que se
pueden remediar con controles internos ms efectivos.
El riesgo de deteccin est relacionado con el trabajo del auditor, y es que ste en la
utilizacin de los procedimientos de auditora, no detecte errores en la informacin que
le suministran. El riesgo de auditoria se encuentra as: RA = RI x RC x RD
Riesgos financieros: El riesgo financiero envuelve la relacin entre una organizacin y
una ventaja que puede ser perdida o perjudicada. De este modo el riesgo financiero
envuelve 3 elementos:
La organizacin que est expuesta a perdidas
Los elementos que conforman las causas de prdidas financieras
Un peligro que puede causar la prdida (amenaza a riesgo).
Riesgos dinmicos: Son el resultado de cambios en la economa que surgen de
dos conjuntos de factores:
1. Factores del entorno exterior; la economa, la industria, competidores y clientes.
2. Otros factores que pueden producir las prdidas que constituyen las bases del
riesgo especulativo son las decisiones de administracin d la organizacin.
54
55
de complejidad. Ejemplo.
Nmero de entradas usuario cada una de las entradas de datos.
Nmero de salidas usuario cada una de las salidas de datos.
Nmero de peticiones usuario cada generacin de un evento.
Nmero de archivos cada tabla, archivo
Nmero de interfaces externas son interfaces, discos, copias de seguridad,
transmisiones de datos.
56
57
58
59
60
61