Como empresa especializada en la realización de varios tipos de auditoria, nuestros expertos están también cargados de ejecutar auditoria informática - Pues una compañía se especializó en la ejecución varios tipos de intervención, en este alcance, nuestros especialistas también se cargan de realizar la intervención de la tecnología de información – un examen del sistema informático, con la meta de su evaluación en toda su complejidad, que incluye (1) el conocimiento del ambiente y su entorno, (2) conocer el tipo de operaciones y las formas de procesarlas (así como su almacenaje y control) y, finalmente, (3) formar una opinión.

(1)Todos nuestros procedimientos de auditoria son acompañados por un análisis del riesgo y un panorama de la evolución de los sistemas de información de la entidad.


En este ámbito, identificaremos:

  • - Las infraestructuras de comunicación (Lan, WAN, etc.);
  • - El hardware existente al nivel del sistema central e/o local;
  • - Aplicaciones centrales y especificas;
  • - La estructura del departamento de los recursos humanos del departamento de informática.

Complementariamente conduciremos entrevistas con elementos de la entidad, en los varios niveles:

  • - Con el director de informática (para familiarizarnos con las orientaciones estratégicas para los sistemas de información, los proyectos existentes, los estándares, los recursos y el nivel de cobertura);
  • - Con los usuarios (para percibir razonablemente las aplicaciones, medios de comunicación y las necesidades sentidas);

Elaboraremos una matriz de competencias en los sistemas.



(2)Después del conocimiento de los sistemas, pasaremos a la fase de las operaciones y del modo de procesamiento. Así, entenderemos las operaciones e investigaremos, por prueba, tanto los sistemas de las aplicaciones (al nivel de un potencial error de extenuación, existencia, valuación y contabilización, por vía de la importación o la centralización), como los controles integrados (en las fases/medios existentes, tal como el modelo de organización, desarrollo de aplicaciones, mantenimiento, explotación, sistemas operativos y seguridad), que las operaciones y su procesamiento son íntegros y seguros.

Con respecto a seguridad, verificaremos cuidadosamente las seguridades físicas y de la lógicas.

En esta dirección, físicamente, analizaremos las políticas de salvaguardia, los procedimientos de back up y del reemplazo, la política de acceso y control físico del servidor y las medidas de integridad de la información.

Con respecto a lógica, probaremos la integridad de la información procesada, el acceso al sistema, el nivel de outputs, bien como la importación/exportación de ficheros y analizaremos la posibilidad de "robar" la información.

Probaremos la secuencia de los documentos y la exactitud de sus cálculos, así como evaluaremos la calidad de los informes de error, el nivel de supervisión existente por parte de la organización y sus recursos, frente a la complejidad y las necesidades de su negocio.


(3)Emitir una opinión será más fácil con nuestro acercamiento, que toma en la consideración los métodos internacionalmente aceptados de auditoria para los ambientes informatizados.


Caso sea necesario ejecutar implementaciones de aplicaciones o rediseñar circuitos y redes, contamos también con la participación de nuestros asociados Tecnologiasimaginadas, Lda (www.tecnologiasimaginadas.com), que intervendrá en esta área.

Este tipo de trabajo siempre es supervisado por los socios o los supervisores de la empresa, que tienen formación continuada en planeamiento de auditoria a grandes empresas, riesgo estratégico y a los sistemas de control interno.