Este documento presenta varias técnicas de auditoría de sistemas informáticos utilizadas para obtener evidencia que respalde el informe del auditor. Describe técnicas de verificación como observación, comparación, revisión selectiva, rastreo, análisis, confirmación, conciliación y tabulación. También presenta herramientas informáticas comunes y técnicas de verificación verbal, documental y física como entrevistas, cuestionarios, cálculo, comprobación e inspección.
1. UNIVERSIDAD ESTATAL DE BOLÍVAR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
GESTIÓN EMPRESARIAL
CONTABILIDAD Y AUDITORÍA
AUDITORIA DE SISTEMAS INFORMATICOS
CICLO: Noveno Ciclo De Contabilidad Y Auditoría
Integrantes:
Daisy Guillin Verdezoto
Rosa María Barba Montoya
Silvana Lara Guapi
Avigail Maji Paguay
Juliana Pazmiño Del Pozo
2. TÉCNICAS DE AUDITORIA DE SISTEMA
INFORMATICOS
La ejecución de las labores de auditoría se desarrolla
mediante la aplicación de ciertas formas de acción
detalladas y determinadas por el auditor en la búsqueda de
la evidencia necesaria que respaldará su informe
3. En el proceso de planificación
y programación del trabajo
¿Cuáles técnicas va a
emplear?
¿Cuándo las aplicará?
¿De qué manera las aplicará?
4. Observa
ción
• Es la acción directa realizada por el auditor para obtener
información
Compar
ación
• Permite identificar las diferencias existentes entre las
operaciones realizadas por una institución
Revisió
n
selectiv
a
• Consiste en la revisión rápida de ciertas características
importantes que debe cumplir una actividad, los informes o
los documentos elaborados
Rastreo
• Utilizado en la práctica de la auditoría para dar seguimiento
al proceso de una operación de manera progresiva o
regresiva
Técnicas De Verificación Ocular
5. Análisis
• Consiste en la separación de los elementos o partes que
conforman una operación, actividad, transacción o proceso
Confirm
ación
• Permite obtener información directa y por escrito de los
funcionarios que participan o ejecutan las operaciones
sujetas a verificación
Concilia
ción
• Consiste en examinar la información producida por
diferentes unidades administrativas o Ministerios, respecto
de una misma operación o actividad
Tabulac
ión
• Consiste en agrupar resultados importantes obtenidos en
áreas, segmentos o elementos estudiados que permitan
llegar a conclusiones
Técnicas De Verificación Escrita
6. Entrevist
a
• Consiste en la obtención de información
sobre las actividades examinadas,
mediante la aplicación de entrevistas
directas a los funcionarios y empleados de
la institución
Cuestion
ario
• Se formaliza mediante la aplicación directa
o indirecta de cuestionarios relacionados
con las operaciones realizadas por una
institución, unidad administrativa, programa
o actividad, ya sea interna o externamente.
Técnicas De Verificación Verbal
7. Cálculo
• Verificar la exactitud aritmética
de documentos tales como
informes, contratos,
comprobantes y proyecciones.
Comprobación
o verificación
• Permite verificar la existencia,
legalidad y legitimidad de las
operaciones realizadas por una
entidad del sector público
Técnicas de verificación documental
9. Herramientas informáticas más comunes
Backup y copias espejos de discos duros y medios removibles.
Software de búsqueda de archivos.
Google Desktop.
Software de Recuperación de archivos borrados.
Análisis de la memoria RAM.
Análisis de la red.
Actividad del equipo.
Borrado definitivo
Búsqueda de mails, historial de internet, chats.
Otros: Encase Forensic, CondorLinux, Maltego,impresiones.
10. Utilización de Herramientas software
para la auditoría de sistemas informáticos
CUESTIONARIOS
Los informes finales de los auditores
dependen de sus capacidades para
analizar las situaciones de debilidad o
fortaleza de los diferentes entornos.
ENTREVISTAS
La entrevista es una de las
actividades personales más
importante del auditor; en ellas, éste
recoge más información, y mejor
matizada, que la proporcionada por
medios propios puramente técnicos o
por las respuestas escritas a
cuestionarios.
CHECKLISTS
El auditor conversará y hará
preguntas "normales", El conjunto de
estas preguntas recibe el nombre de
Checklist
TRAZAS Y/O HUELLAS
Estas Trazas se utilizan para
comprobar la ejecución de las
validaciones de datos previstas. Las
mencionadas trazas no deben
modificar en absoluto el Sistema.