III
III
3.2.2. Técnicas de C.I.
El uso de los objetivos de control es una herramienta de gran utilidad, ya que permite
identificar, al nivel de detalle, cuáles son las técnicas necesarias que permiten lograr
tal o cual objetivo y, en todo caso, cuál es el riesgo que se corre por no contar con
esas técnicas de control.
Las técnicas de control, que representan la forma en la cual se ejerce el
C.I., pueden clasificarse en dos grupos:
Técnicas de prevención
Están destinadas a proporcionar una seguridad razonable de que únicamente se
reconocen y procesan transacciones válidas. P. ej. Podemos citar:
- Autorización de todas las transacciones
- Procedimientos de validación de datos previa a su proceso
- Doble verificación de datos introducidos en el sistema informático
- Segregación y rotación de funciones
- Normas y procedimientos claramente definidos
Técnicas de descubrimiento
Son aquéllas tendentes a proporcionar certeza razonable de que se descubren los
errores e irregularidades. P. ej. Podemos citar:
- Inventarios físicos de las existencias
- Utilización de documentación prenumerada
- Comparaciones de datos reales con presupuestos
- Conciliaciones bancarias
- Auditoría interna
Estos ejemplos son ilustrativos, ya que la lista potencial de técnicas de C.I. podría
ser muy amplia.

Más contenido relacionado

PPSX
Coninter tema 3.2.2
PPTX
Auditoria de sistema
PPTX
Impacto de la tecnología informática sobre la función de la auditoría
PPTX
Auditoria informatica pa exponer
PPT
Alcance objetivos
PPT
Auditoria de tecnica de sistemas luisa
PPTX
Perfil del auditor informático 2013
PPTX
Auditoria de sistemas de informacion
Coninter tema 3.2.2
Auditoria de sistema
Impacto de la tecnología informática sobre la función de la auditoría
Auditoria informatica pa exponer
Alcance objetivos
Auditoria de tecnica de sistemas luisa
Perfil del auditor informático 2013
Auditoria de sistemas de informacion

La actualidad más candente (20)

PPTX
AUDITORIA DE GESTION INFORMATICA
PPTX
Auditoria en sistemas informaticos
PPTX
auditoria empresarial
PPTX
Planeación de la auditoría de sistemas
PPTX
Auditoría informática
PPTX
AUDITORIA INFORMATICA
PDF
Auditoria de seguridad informatica
PDF
2.6 Seguimiento
PPT
Control de los sistemas informáticos fabian
PPTX
Suzy vIlla
PPTX
Planeación de la auditoría de sistemas cuadro sinoptico
PPTX
Metodologias de control interno, seguridad y auditoria informatica
PPTX
Resumen mayra rodriguez
DOCX
El perfil del auditor informático
PDF
Ensayo de auditoría en informatica
PPTX
Auditoria de-sistemas
PPT
Auditoria De Redes
PPT
8. tipos de auditoria en informatica
PPTX
Modulo2 AUDITORIA INFORMATICA
PPTX
Auditoria a aplicaciones en funcionamiento
AUDITORIA DE GESTION INFORMATICA
Auditoria en sistemas informaticos
auditoria empresarial
Planeación de la auditoría de sistemas
Auditoría informática
AUDITORIA INFORMATICA
Auditoria de seguridad informatica
2.6 Seguimiento
Control de los sistemas informáticos fabian
Suzy vIlla
Planeación de la auditoría de sistemas cuadro sinoptico
Metodologias de control interno, seguridad y auditoria informatica
Resumen mayra rodriguez
El perfil del auditor informático
Ensayo de auditoría en informatica
Auditoria de-sistemas
Auditoria De Redes
8. tipos de auditoria en informatica
Modulo2 AUDITORIA INFORMATICA
Auditoria a aplicaciones en funcionamiento
Publicidad

Similar a Coninter tema 3.2.2 complementaria (20)

PPTX
Auditoria ii ye
PPTX
presentacion de auditoria 2.pptx
DOCX
Auditoria Informatica
PPT
Presentación2
DOCX
Auditoria informatica
PPT
Auditoria-Cap Xi Evaluacion De Controles
PPT
Cap Xi Evaluacion De Controles
DOC
Auditoria de sistemas
PPTX
auditoría de sistemas
DOCX
C:\documents and settings\usuario\escritorio\auditoria informatica
PPT
TAAC, Técnicas de auditoria asistida por computador
PPT
Taacs, Técnicas de Auditoria Asistidas por Computador
PDF
Coninter tema 3.1 complementaria
PDF
Auditoria hc 22_05_17
DOCX
C:\fakepath\auditoria informatica
PDF
Auditoria informatica: Resumen por daniel izquierdo
DOCX
Balotario de auditoria
PPTX
Modulo III, parte 1
PPT
Auditoría Taac's
PPTX
Gabriel auditoria
Auditoria ii ye
presentacion de auditoria 2.pptx
Auditoria Informatica
Presentación2
Auditoria informatica
Auditoria-Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De Controles
Auditoria de sistemas
auditoría de sistemas
C:\documents and settings\usuario\escritorio\auditoria informatica
TAAC, Técnicas de auditoria asistida por computador
Taacs, Técnicas de Auditoria Asistidas por Computador
Coninter tema 3.1 complementaria
Auditoria hc 22_05_17
C:\fakepath\auditoria informatica
Auditoria informatica: Resumen por daniel izquierdo
Balotario de auditoria
Modulo III, parte 1
Auditoría Taac's
Gabriel auditoria
Publicidad

Más de profr1016 (20)

PDF
Coninter tema 4.6 complementaria
PPSX
Coninter tema 4.6
PDF
Coninter tema 4.5 complementaria
PPSX
Coninter tema 4.5
PDF
Coninter tema 4.4 complementaria
PPSX
Coninter tema 4.4
PDF
Coninter tema 4.3 complementaria
PPSX
Coninter tema 4.3
PDF
Coninter tema 4.2 complementaria
PPSX
Coninter tema 4.2
PDF
Coninter tema 4.1 complementaria
PPSX
Coninter tema 4.1
PDF
Coninter tema 3.2.4 complementaria
PPSX
Coninter tema 3.2.4
PDF
Coninter tema 3.2.3 complementaria
PPSX
Coninter tema 3.2.3
PDF
Coninter tema 3.2.1 complementaria
PPSX
Coninter tema 3.2.1
PDF
Coninter tema 3.2 complementaria
PPSX
Coninter tema 3.2
Coninter tema 4.6 complementaria
Coninter tema 4.6
Coninter tema 4.5 complementaria
Coninter tema 4.5
Coninter tema 4.4 complementaria
Coninter tema 4.4
Coninter tema 4.3 complementaria
Coninter tema 4.3
Coninter tema 4.2 complementaria
Coninter tema 4.2
Coninter tema 4.1 complementaria
Coninter tema 4.1
Coninter tema 3.2.4 complementaria
Coninter tema 3.2.4
Coninter tema 3.2.3 complementaria
Coninter tema 3.2.3
Coninter tema 3.2.1 complementaria
Coninter tema 3.2.1
Coninter tema 3.2 complementaria
Coninter tema 3.2

Último (20)

PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Introducción a la historia de la filosofía
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
4. Qué es un computador PARA GRADO CUARTO.pptx
PLANES DE área ciencias naturales y aplicadas
E1 Guía_Matemática_5°_grado.pdf paraguay
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Clase 3 del silabo-gestion y control financiero
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
2.0 Introduccion a processing, y como obtenerlo
Introducción a la historia de la filosofía
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Programa_Sintetico_Fase_4.docx 3° Y 4°..

Coninter tema 3.2.2 complementaria

  • 1. III III 3.2.2. Técnicas de C.I. El uso de los objetivos de control es una herramienta de gran utilidad, ya que permite identificar, al nivel de detalle, cuáles son las técnicas necesarias que permiten lograr tal o cual objetivo y, en todo caso, cuál es el riesgo que se corre por no contar con esas técnicas de control. Las técnicas de control, que representan la forma en la cual se ejerce el C.I., pueden clasificarse en dos grupos: Técnicas de prevención Están destinadas a proporcionar una seguridad razonable de que únicamente se reconocen y procesan transacciones válidas. P. ej. Podemos citar: - Autorización de todas las transacciones - Procedimientos de validación de datos previa a su proceso - Doble verificación de datos introducidos en el sistema informático - Segregación y rotación de funciones - Normas y procedimientos claramente definidos Técnicas de descubrimiento Son aquéllas tendentes a proporcionar certeza razonable de que se descubren los errores e irregularidades. P. ej. Podemos citar: - Inventarios físicos de las existencias - Utilización de documentación prenumerada - Comparaciones de datos reales con presupuestos - Conciliaciones bancarias - Auditoría interna Estos ejemplos son ilustrativos, ya que la lista potencial de técnicas de C.I. podría ser muy amplia.