Sei sulla pagina 1di 20

COMPONENTES PED

Estbamos acostumbrados a trabajar en un ambiente donde la informacin se procesaba


manualmente. En la medida que el volumen de datos aumenta, es imposible hacerlo, nos
atrasamos, nunca tenemos la informacin oportuna, la calidad de la informacin no es la deseable,
nos quedamos tratando de registrar y procesar datos y no pasamos al anlisis, no somos soporte
eficiente para la gerencia en la toma de decisiones. Debido a estos inconvenientes se hace
necesario utilizar el computador como una herramienta que nos permite registrar ms fcilmente
dicha informacin repetitiva y dedicar ms tiempo a la interpretacin, anlisis y evaluacin de la
informacin.

Es importante que los profesionales entendamos la manera de procesar los datos cuando tenemos
un computador o una red en nuestra empresa, para que podamos participar activamente cuando
se disea un programa, cuando se va a comprar, cuando se va aimplementar o cuando se va
a auditar.

Caractersticas Bsicas

1. Fsico: recursos materiales, computadores, mdems, concentradores, impresoras, pantallas,


teclado

2. Lgico: sistemas de informacin, programas de cualquier ndole necesarios para que los
computadores funcionen, necesarios para comunicarnos entre terminales, necesarios para
generar informacin en un campo especfico.

3. Humano: fuerza del desarrollo, operadores, usuarios finales, analistas programadores,


administradores de bases de datos, auditores de sistemas, coordinadores de sistemas y
profesionales de apoyo.

COMPONENTES BSICOS

Dispositivo de entrada y salida


Programas del sistema, aplicativos y procesos de computadoras
Bases de datos
Comunicacin de datos
Seguridad fsica
Recurso humano

1 Los dispositivos de ENTRADA permiten al usuario del computador introducir datos, comandos y
programas en el CPU. El dispositivo de entrada ms comn es un teclado similar al de las mquinas
de escribir. La informacin introducida con el mismo, es transformada por el ordenador en
modelos reconocibles. Los datos se leen de los dispositivos de entrada y se almacenan en la
memoria central o interna.

Los Dispositivos de Entrada, convierten la informacin en seales elctricas que se almacenan en


la memoria central.

Los ms comunes son:

Teclado:

Ratn Mouse:

Micrfono

Scanner:

Cmara Digital:

Cmara de Video.

Webcam:.

Los dispositivos de SALIDA permiten al usuario ver los resultados de los clculos o de las
manipulaciones de datos de la computadora. El dispositivo de salida ms comn es la unidad de
visualizacin (VDU, acrnimo de Video Display Unit), que consiste en un monitor que presenta los
caracteres y grficos en una pantalla similar a la del televisor. Los ms comunes son:
Pantalla o Monitor:

Impresora:

Altavoces:

Auriculares:

Plotters (Trazador de Grficos):

Fax:

2 PROGRAMAS DEL SISTEMA OPERACIONAL

Software bsico que controla una computadora. Conjunto de programas que hace que un equipo
funcione. Ocupan aquella parte de la memoria que es inmodificabe.

CARACTERSTICAS

Interpretacin de comandos: Interpreta los comandos que permiten al usuario comunicarse con
el ordenador.

Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, las


impresoras, las unidades de disco, el teclado o el Mouse.

Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de


almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnticas.

Manejo de errores: Gestiona los errores de hardware y la prdida de datos.

Secuencia de tareas: El sistema operativo debe administrar la manera en que se reparten los
procesos. Definir el orden. (Quien va primero y quien despus).

Proteccin: Evitar que las acciones de un usuario afecten el trabajo que est realizando otro
usuario.

Organizar datos para acceso rpido y seguro.

Manejar las comunicaciones en red. El Sistema Operativo permite al usuario manejar con alta
facilidad todo lo referente a la instalacin y uso de las redes de computadoras.
PROGRAMAS PARA COMUNICACIN DE DATOS

Programas que interconectan las terminales locales o remotas con el sistema central de
cmputo o con las diversas partes de un circuito en lnea distribuido. Dichos programas
conforman las reglas o protocolos para permitir la trasmisin de datos de un sitio a otro.

Puede haber prdida de mensajes, interrupcin de comunicaciones, reinicio de comunicaciones o


intercepcin de las lneas de comunicacin, entre otros.

PROGRAMAS DE SISTEMAS ADMINISTRATIVOS DE BASE DE DATOS

Programas especficos que se utilizan para accesar los datos, actualizar la base de datos y servir de
interface con otros programas (como el sistema operacional y los programas de las aplicaciones)

Encontramos los programas aplicativos que son el conjunto de instrucciones de cada mdulo que
atiende los requerimientos de informacin de los usuarios y que al integrarlos consolidan el
sistema de informacin gerencial de una empresa. Ejemplo: cartera, contabilidad, inventarios,
facturacin, nomina, produccin, tributaria, compras, entre otros.

Los procesos son los procedimientos repetitivos de ejecucin de dichos programas.

3 Bases de Datos

Es un sistema de archivos de computadora que emplea una organizacin muy particular para
facilitar la actualizacin rpida de registros aislados, la actualizacin simultanea de registros
relacionados, fcil acceso de los programas de aplicacin a todos los registros y acceso rpido a
todos los datos almacenados que deben unirse para satisfacer un informe o consulta particular de
rutina.

Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto
y almacenados sistemticamente para su posterior uso. En este sentido; una biblioteca puede
considerarse una base de datos compuesta en su mayora por documentos y textos impresos en
papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnolgico de campos
como la informatica y la electronica, la mayora de las bases de datos estn en formato digital
(electrnico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema
del almacenamiento de datos.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se
encuentran protegidos por las leyes de varios pases.

4 Comunicacin de Datos

Es el proceso de comunicar informacin en forma binaria entre dos o ms puntos.

Requiere cuatro elementos bsicos que son:

Emisor: Dispositivo que transmite los datos

Mensaje: lo conforman los datos a ser transmitidos

Medio : consiste en el recorrido de los datos desde el origen hasta su destino

Receptor: dispositivo de destino de los datos

TIPOS DE REDES
Se distinguen diferentes tipos de redes (privadas) segn su tamao (en cuanto a la cantidad de
equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una
misma organizacin. Generalmente se dice que existen tres categoras de redes:

LAN (Red de rea local)

MAN (Red de rea metropolitana)

WAN (Red de rea extensa)

Existen otros dos tipos de redes: TAN (Red de rea diminuta), igual que la LAN pero ms pequea
(de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de banda limitado entre
cada una de las LAN de la red).

LAN significa Red de rea local. Es un conjunto de equipos que pertenecen a la misma
organizacin y estn conectados dentro de un rea geogrfica pequea mediante una red,
generalmente con la misma tecnologa.
Una red de rea local es una red en su versin ms simple. Una red de rea local puede contener
100, o incluso 1000, usuarios. Al extender la definicin de una LAN con los servicios que
proporciona, se pueden definir dos modos operativos diferentes:

En una red "de igual a igual", la comunicacin se lleva a cabo de un equipo a otro sin un
equipo central y cada equipo tiene la misma funcin.

En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.

Una MAN (Red de rea metropolitana) conecta diversas LAN cercanas geogrficamente entre s a
alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si
fueran parte de la misma red de rea local. Una MAN est compuesta por conmutadores o
routers conectados entre s mediante conexiones de alta velocidad (generalmente cables de fibra
ptica).

5 Seguridad Fsica

Cuando hablamos de seguridad fsica nos referimos a todos aquellos mecanismos -- generalmente
de prevencin y deteccin -- destinados a proteger fsicamente cualquier recurso del
sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la
informacin que hay en el sistema, pasando por la propia CPU de la mquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad ser ms o menos importante y
restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuacin mencionaremos algunos de los problemas de seguridad fsica con los que nos
podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su
impacto.

PROTECCIN DEL HARDWARE

El hardware es frecuentemente el elemento ms caro de todo sistema informtico y por tanto las
medidas encaminadas a asegurar su integridad son una parte importante de la seguridad fsica de
cualquier organizacin.

Problemas a los que nos enfrentamos:

Acceso fsico

Desastres naturales

Alteraciones del entorno

Si alguien que desee atacar un sistema tiene ACCESO FSICO al mismo todo el resto de medidas de
seguridad implantadas se convierten en intiles. De hecho, muchos ataques son entonces triviales,
como por ejemplo los de denegacin de servicio; si apagamos una mquina que proporciona un
servicio es evidente que nadie podr utilizarlo.
Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevencin (control
de acceso a los recursos) y de deteccin (si un mecanismo de prevencin falla o no existe
debemos al menos detectar los accesos no autorizados cuanto antes).

Para la prevencin hay soluciones para todos los gustos y de todos los precios: como
los analizadores de retina, las tarjetas inteligentes, videocmaras, vigilantes jurados, entre
otros. En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave
los despachos o salas donde hay equipos informticos y no tener cableadas las tomas de red que
estn accesibles.

Para la deteccin de accesos se emplean medios tcnicos, como cmaras de vigilancia de circuito
cerrado o alarmas, aunque en muchos entornos es suficiente con qu las personas que utilizan los
sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos,
de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se
encuentran en sitios no adecuados.

DESASTRES NATURALES

Adems de los posibles problemas causados por ataques realizados por personas, es importante
tener en cuenta que tambin los desastres naturales pueden tener muy graves consecuencias,
sobre todo si no los contemplamos en nuestra poltica de seguridad y su implantacin.
Algunos desastres naturales a tener en cuenta:

Terremotos y vibraciones

Tormentas elctricas

Inundaciones y humedad

Incendios y humos

En los TERREMOTOS se debe tener en cuenta:

No situar equipos en sitios altos para evitar cadas,

No colocar elementos mviles sobre los equipos para evitar que caigan sobre ellos,

Separar los equipos de las ventanas para evitar que caigan por ellas o qu objetos lanzados
desde el exterior los daen,

Utilizar fijaciones para elementos crticos,

Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,

Otro desastre natural importante son las TORMENTAS con aparato elctrico, especialmente
frecuentes en verano, que generan subidas sbitas de tensin muy superiores a las que pueda
generar un problema en la red elctrica. A parte de la proteccin mediante el uso de pararrayos, la
nica solucin a este tipo de problemas es desconectar los equipos antes de una tormenta (qu
por fortuna suelen ser fcilmente predecibles).

En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el


ambiente es extremadamente seco hay mucha electricidad esttica. No obstante, tampoco
interesa tener un nivel de humedad demasiado elevado, ya que puede producirse condensacin
en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear
ningn tipo de aparato para controlar la humedad, pero no est de ms disponer de alarmas que
nos avisen cuando haya niveles anmalos.

Otro tema distinto son las INUNDACIONES, ya que casi cualquier medio (mquinas, cintas, routers
...) que entre en contacto con el agua queda automticamente inutilizado, bien por el propio
lquido o bien por los cortocircuitos que genera en los sistemas electrnicos. Contra ellas
podemos instalar sistemas de deteccin que apaguen los sistemas si se detecta agua y corten la
corriente en cuanto estn apagados. Hay que indicar que los equipos deben estar por encima del
sistema de deteccin de agua, sino cuando se intente parar ya estar mojado.

Por ltimo mencionaremos EL FUEGO Y LOS HUMOS, que en general provendrn del incendio de
equipos por sobrecarga elctrica. Contra ellos emplearemos sistemas de extincin, que aunque
pueden daar los equipos que apaguemos (aunque actualmente son ms o menos inocuos), nos
evitarn males mayores. Adems del fuego, tambin el humo es perjudicial para los equipos
(incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es
recomendable mantenerlo lo ms alejado posible de los equipos.

ALTERACIONES DEL ENTORNO

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros
sistemas que tendremos que conocer e intentar controlar. Deberemos contemplar problemas que
pueden afectar el rgimen de funcionamiento habitual de las mquinas como la alimentacin
elctrica, el ruido elctrico producido por los equipos o los cambios bruscos de temperatura.

Quizs los problemas derivados del entorno de trabajo ms frecuentes son los relacionados con el
SISTEMA ELCTRICO que alimenta nuestros equipos; cortocircuitos, picos de tensin, cortes de
flujo ... Para corregir los problemas con las subidas de tensin podremos instalar tomas de tierra o
filtros reguladores de tensin.
Para los cortes podemos emplear Sistemas de Alimentacin Ininterrumpida (SAI), que adems de
proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de
tensin. Estos equipos disponen de bateras que permiten mantener varios minutos los aparatos
conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente
disponen de algn mecanismo para comunicarse con los servidores y avisarlos de que ha cado la
lnea o de que se ha restaurado despus de una cada).

Por ltimo indicar que adems de los problemas del sistema elctrico tambin debemos
preocuparnos de la corriente esttica,que puede daar los equipos. Para evitar problemas se
pueden emplear esprais antiestticos o ionizadores y tener cuidado de no tocar componentes
metlicos, evitar que el ambiente est excesivamente seco, etc.

El RUIDO ELCTRICO suele ser generado por motores o por maquinaria pesada, pero tambin
puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a travs del espacio
o de lneas elctricas cercanas a nuestra instalacin. Para prevenir los problemas que puede
causar el ruido elctrico lo ms barato es intentar no situar el hardware cerca de los elementos
que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar
filtros o apantallar las cajas de los equipos.

No hace falta ser un genio para comprender que las TEMPERATURAS EXTREMAS, ya sea un calor
excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es
recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura
emplearemos aparatos de aire acondicionado.

PROTECCIN DE LOS DATOS

Adems proteger el hardware nuestra poltica de seguridad debe incluir medidas de proteccin de
los datos, ya que en realidad la mayora de ataques tienen como objetivo la obtencin de
informacin, no la destruccin del medio fsico que la contiene.

Copias de seguridad
Es evidente que es necesario establecer una poltica adecuada de copias de seguridad en cualquier
organizacin; al igual que sucede con el resto de equipos y sistemas, los medios donde residen
estas copias tendrn que estar protegidos fsicamente; de hecho quizs deberamos de emplear
medidas ms fuertes, ya que en realidad es fcil que en una sola cinta haya copias de la
informacin contenida en varios servidores.

Lo primero que debemos pensar es dnde se almacenan los dispositivos donde se realizan las
copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones,
cuando no en la misma sala; esto, que en principio puede parecer correcto (y cmodo si
necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce
cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general
el hardware se puede volver a comprar, pero una prdida de informacin puede ser irremplazable.

As pues, lo ms recomendable es guardar las copias en una zona alejada de la sala de


operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se
almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta
y otras de uso frecuente que se almacenan en lugares ms prximos (aunque a poder ser lejos de
la sala donde se encuentran los equipos copiados).

Para proteger ms aun la informacin copiada se pueden emplear mecansmos de cifrado, de


modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar
los datos almacenados.
Soportes no electrnicos

Otro elemento importante en la proteccin de la informacin son los elementos no electrnicos


que se emplean para transmitirla, fundamentalmente el papel. Es importante que en las
organizaciones que se maneje informacin confidencial se controlen los sistemas que permiten
exportarla tanto en formato electrnico como en no electrnico (impresoras, plotters, faxes,
teletipos, ...).

Cualquier dispositivo por el que pueda salir informacin de nuestro sistema ha de estar situado en
un lugar de acceso restringido;tambin es conveniente que sea de acceso restringido el lugar
donde los usuarios recogen los documentos que lanzan a estos dispositivos.

Adems de esto es recomendable disponer de trituradoras de papel para destruir todos los
papeles o documentos que se quieran destruir, ya que evitaremos que un posible atacante pueda
obtener informacin rebuscando en nuestra basura.

Una WAN (Red de rea extensa) conecta mltiples LAN entre s a travs de grandes distancias
geogrficas. La velocidad disponible en una WAN vara segn el costo de las conexiones (que
aumenta con la distancia) y puede ser baja. Las WAN funcionan con routers, que pueden "elegir"
la ruta ms apropiada para que los datos lleguen a un nodo de la red. La WAN ms conocida es
Internet.
6 Recurso Humano

Se denomina recursos humanos (RRHH) al trabajo que aporta el conjunto de los empleados o
colaboradores de una organizacion. Pero lo ms frecuente es llamar as al sistema o proceso de
gestin que se ocupa de seleccionar, contratar, formar, emplear y retener al personal de la
organizacin. Estas tareas las puede desempear una persona o departamento en concreto junto
a los directivos de la organizacin.

El objetivo bsico que persigue la funcin de Recursos Humanos con estas tareas es alinear el rea
o profesionales de RRHH con la estrategia de la organizacin, lo que permitir implantar la
estrategia organizacional a travs de las personas, quienes son consideradas como los nicos
recursos vivos e inteligentes capaces de llevar al xito organizacional y enfrentar los desafos que
hoy en da se percibe en la fuerte competencia mundial. Es imprescindible resaltar que no se
administran personas ni recursos humanos, sino que se administra con las personas vindolas
como agentes activos y proactivos dotados de inteligencia, creatividad y habilidades.

Generalmente la funcin de Recursos Humanos est compuesta por reas tales


como reclutamiento y seleccin, contratacin, capacitacin, administracin o gestin del personal
durante la permanencia en la empresa. Dependiendo de la empresa o institucin donde la funcin
de Recursos Humanos opere, pueden existir otros grupos que desempeen distintas
responsabilidades que pueden tener que ver con aspectos tales como la administracin de la
nmina de los empleados o el manejo de las relaciones con sindicatos, entre otros. Para poder
ejecutar la estrategia de la organizacin es fundamental la administracin de los Recursos
humanos, para lo cual se deben considerar conceptos tales como la comunicacion organizacion, el
liderazgo, el trabajo en equipo, la negociacion y la cultura organizacional.

EFECTOS DEL PED SOBRE LAS CARACTERISTICAS DEL CONTROL CONTABLE

SEGREGACION DE FUNCIONES

Son funciones incompatibles para efectos del control contable, aquellas que ubican a cualquier
persona en una posicin en que puede cometer y encubrir errores o irregularidades durante el
curso normal de sus actividades (manual de funciones).

Muchos sistemas de PED no solo procesan datos contables sino tambin incluyen procedimientos
para detectar errores e irregularidades y para proporcionar autorizacin especfica para ciertos
tipos de transacciones. Debido a que los procedimientos pueden ser combinados, es ms
probable que se combinen funciones incompatibles en una actividad de PED que en una actividad
manual.

Una persona que tiene la oportunidad de efectuar cambios no aprobados a cualquiera de dichos
programas, realiza funciones incompatibles en relacin con la actividad del PED.

Ejemplo: En un programa para una aplicacin de cuenta por pagar puede haber sido diseado para
procesar el pago de la factura del proveedor solamente si trae adjunta una orden de compra que
coincida con la factura en precios y cantidades y un reporte de recepcin que indique que se
recibieron los bienes y servicios.

En ausencia de un control adecuado sobre cambios a programas, una modificacin no aprobada


puede cambiar la aplicacin para que puedan hacerse pagos no procedentes a proveedores.

Tomando el ejemplo anterior un individuo que puede efectuar cambios no aprobados en los
archivos que contienen las rdenes de compra y los reportes de recepcin, podra aadir registros
falsos con objeto de incorporar rdenes de compra y reportes de recepcin a los archivos,
causando con esto que el programa procese el pago de facturas de proveedores no autorizadas.
REGISTRO DE TRANSACCIONES

El control contable est relacionado con el registro de transacciones por los importes y en los
periodos contables en que fueron ejecutadas y con su clasificacin en las cuentas adecuadas.

El uso PED para procesar o iniciar transacciones puede afectar la fuente y extensin de posibles
errores.

El registro inicial de las transacciones puede introducir errores que podran afectar los saldos y
reportes a menos que los datos de entrada sean debidamente controlados; de igual forma hay
otros errores causados por fatiga o descuido. La aplicacin puede ser programada para detectar
cierto tipo de transacciones invlidas o anormales.

ACCESO A LOS ACTIVOS

El personal PED tiene acceso a los activos, es decir a la preparacin o procesamiento de


documentos que lleven al uso o disposicin de los activos.

Ejemplos:

Si una persona tiene acceso directo al efectivo, y de igual forma maneja la preparacin y
firma de cheques.

Una persona que genere rdenes de pago, autorizando la emisin de los cheques

Ordenes de embarque autorizando salidas de inventario

Algunas vece el acceso a los activos por el personal de PED pueden aparentemente no ser muy
claras debido a que el acceso es indirecto.
COMPARACION DE LOS REGISTROS CONTABLES CON LOS ARCHIVOS

El PED es frecuentemente usado para comparar los registros contables con los archivos

Ejemplo: Una persona puede totalizar los inventarios fsicos o arqueos de valores y comparar las
cantidades registradas con el saldo en libros.

En este ejemplo se puede encontrar que la persona encargada pueda aumentar los conteos fsicos,
insertar conteos ficticios o suprimir diferencias.

REVISION DEL SISTEMA PED

La revisin del auditor del sistema de control contable del cliente debe comprender todas las
actividades manuales, mecanizadas y de PED significativas e importantes y la relacin entre el PED
y los departamentos usuarios.

La revisin debe comprender los procedimientos de control relacionados con transacciones, desde
su origen o fuente hasta su registro en los libros de contabilidad y los procedimientos de control
relacionados con el registro contable de los activos.

La revisin es un proceso de obtencin de informacin que depende de preguntas inteligentes


hechas al personal del cliente, observacin de los trabajos asignados y de los procedimientos de
operacin y referencia a la documentacin disponible relacionada con el control contable.

Durante la fase preliminar el auditor puede identificar algunos de los procedimientos especficos
de control contable relacionados con cada aplicacin y puede darse cuenta de debilidades
materiales aparentes en los procedimientos. Esto se hace por preguntas, observacin y revisin
de documentos.
Luego el auditor evala las aplicaciones, y por tanto, determina la extensin de su revisin del
control contable del PED.

El auditor puede concluir que los procedimientos de control contable parecen


proporcionar bases confiables y suficientes para reducir la extensin de sus pruebas
sustantivas. El auditor debe efectuar pruebas de cumplimiento y evaluar procedimientos de
control para determinar la extensin a la que pueden restringirse las pruebas sustantivas.

El auditor puede concluir que existen debilidades suficientes para eliminar su confianza en
dichos procedimientos. En este caso debe suspenderse la revisin de estos procedimientos y
abstenerse de realizar pruebas de cumplimiento ya que no podrn confiar en ellos.

El auditor puede decidir no extender su revisin preliminar y no efectuar pruebas de


cumplimiento aun cuando concluya que los controles son adecuados.

PRUEBAS SUSTANTIVAS

Pruebas que permiten obtener evidencia suficiente que permita al auditor emitir un juicio en sus
conclusiones

Errores de procesamiento

Calidad de datos

Inconsistencia de datos

Comparacion de datos con conteos fisicos

Confirmacion de datos con fuentes externas

Pruebas para determinar la seguridad

PRUEBAS DE CUMPLIMIENTO

Proporcionan razonable seguridad de que los procedimientos de control contable son aplicados en
la forma en que fueron descritos.
Estn siendo ejecutados los procedimientos necesarios?

Como estn siendo ejecutados?

Por quien estn siendo ejecutados?

Potrebbero piacerti anche