jueves, 29 de junio de 2017

Triptico tema 6 grupo 8

UNIVERSIDAD DE ORIENTE
NÚCLEO BOLÍVAR
UNIDAD EXPERIMENTAL PUERTO ORDAZ
CATEDRA:  AUDITORIA I

El procesamiento electrónico de datos (PED) y la auditoria
 Prof:                                                                                                                                                           Rene Rojas                                                                                                                   Bachilleres:
Marlín Peña
                                        C.I: 20.299.355
Roysa Badaraco
C.I:21.251.568
Anny Bellorin
C.I:26.969.430
Cyntia Natera
C.I:19.301.634
Jairis franco
C.I: 24.856.630


CIUDAD GUAYANA, JUNIO 2017


Como operan los sistema de computación
    Un sistema de computación moderno consiste de uno o más procesadores, memoria principal, relojes, terminales, discos, interfaces de red y otros dispositivos de entrada/salida. Sin embargo, hardware sin software es simplemente inútil. El sistema de operación es una parte importante de un sistema de computación.
     Software: Programas del Sistema Administran la operación del computador, Programas de Aplicación, Resuelven problemas de usuarios particulares.
     Hardware: Ahora bien, dentro del tipo de Programas del Sistema, el más importante es el Sistema de Operación, el cual controla todos los recursos del computador y provee la base o plataforma sobre la cual los Programas de Aplicación pueden ser escritos.
Control interno en el sistema de computación
     Control interno informático controla diariamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la dirección de la organización y/o la dirección informática, así como los requerimientos legales.
La función del control interno informático es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas.
Control interno informático suele ser un órgano staff de la dirección del departamento de informática y está dotado de las personas y medios materiales proporcionados a los cometidos que se le encomienden.
Revisión y evaluación del control interno
Revisión preliminar
     El grado de fiabilidad de un sistema de control interno, se puede tener por: cuestionario, diagrama de flujo Cuestionario sobre control interno Un cuestionario, utilizando preguntas cerradas, permitirá formarse una idea orientativa del trabajo de auditoría. Debe realizarse por áreas, y las empresas auditoras, disponen de modelos confeccionados aplicables a sus clientes.
Este sistema resulta muy útil en operaciones repetitivas, como suele ser el sistema de ventas en una empresa comercial. En el caso de operaciones individualizadas, como la adquisición de bienes de inversión, la representación gráfica, no suele ser muy eficaz.
Pruebas de cumplimiento
     Una prueba de cumplimiento es el examen de la evidencia disponible de que una o más técnicas de control interno están operando durante el periodo de auditoría.
El auditor deberá obtener evidencia de auditoría mediante pruebas de cumplimiento de:
Existencia: el control existe.
Efectividad: el control está funcionando con eficiencia
Continuidad: el control ha estado funcionando durante todo el periodo.
El objetivo de las pruebas de cumplimiento es quedar satisfecho de que una técnica de control estuvo operando efectivamente durante todo el periodo de auditoría.
 Evaluación del control interno
     Realizados los cuestionarios y representado gráficamente el sistema de acuerdo con los procedimientos vistos, hemos de conjugar ambos a fin de realizar un análisis e identificar los puntos fuertes y débiles del sistema. En esa labor de identificación, influye primordialmente la habilidad para entender el sistema y comprender los puntos fuertes y débiles de su control interno.
La conjugación de ambas nos dará el nivel de confianza de los controles que operan en la empresa, y será preciso determinar si los errores tienen una repercusión directa en los estados financieros, o si los puntos fuertes del control eliminarían el error.
Auditoria computarizada

     La Auditoría Informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos ya que esta lleva a cabo eficazmente los fines  de la entidad, utiliza eficientemente los recursos, cumple con las leyes y regulaciones establecidas.

Reglas de la Auditoría computarizada

     El Auditor y su equipo de colaboradores deben actuar con responsabilidad, idoneidad y corrección, reflejar las Normas más elevadas de moralidad, honradez y dignidad; ser disciplinados y mantener absoluta confidencialidad sobre los sistemas e información examinada y los papeles de trabajo, más allá de las actuaciones que deriven del cumplimiento de sus funciones y de las normas vigentes.
En todo momento, el Auditor debe ejercer la función de asesoramiento a los funcionarios, a través del Fiscal que tenga asignado el control del ente respectivo, sin perjuicio de proponer que el Tribunal de Cuentas adopte las medidas necesarias para prevenir corregir cualquier irregularidad.
Técnicas y herramientas utilizadas en la auditoria computarizada.

     Las técnicas utilizadas son las habituales de la auditoria: muestreo, revisión, entrevista, prueba y simulación.

   Evaluación: Consiste en analizar mediante pruebas la calidad y cumplimiento de funciones, actividades y procedimientos que se realizan en una organización o área. Las  evaluaciones se utilizan para valorar registros, planes, presupuestos, programas, controles y otros aspectos que afectan la administración y control de una organización o las áreas que la integran.
Las herramientas utilizadas se pueden mencionar: cuestionarios, estándares, simuladores, paquetes de auditoría, matrices de riesgo y monitores.

     Paquetes de Auditoria: Son herramientas comúnmente usadas por personas que realizan auditoria por medio de la computadora. Son programas o conjuntos de programas que permiten de forma sencilla y de pequeño formato, generar programas que realizan funciones típicas de muestreo al azar, según otros criterios, selección de información que cumplan determinados requisitos, estudios estadísticos, edición de información, etc.

     Matrices de Riesgo: También llamadas de amenazas, son las herramientas utilizadas para analizar riesgo y establecer medidas de cobertura.  Se define la exposición a un suceso como la probabilidad de que se produzca ese suceso, mientras que el riesgo de un suceso viene determinando como el producto de la exposición por el costo del suceso

No hay comentarios.:

Publicar un comentario