ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria Informatica Cuestionario N°1

Junior SolórzanoTesis23 de Noviembre de 2017

1.855 Palabras (8 Páginas)835 Visitas

Página 1 de 8

Cuestionario N°1:

  1. ¿Qué cambios en las empresas provocan tensión en el control interno existente?
  • La reestructuración de los procesos empresariales (BPR- Bussiness Process Re- engineering).
  • La gestión de la calidad total (TQM- Total Quality Management).
  • El rendimensionamiento por reducción y/o por aumento del tamaño hasta el nivel correcto.
  • La contratación externa (outsourcing).
  • La descentralización.

  1. ¿Cuáles son las funciones del control interno informático?
  • Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales.
  • Asesorar sobre el conocimiento de las normas.
  • Colaborar y apoyar el trabajo de auditoria informática, así como de las auditorias externas al grupo.
  • Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los grados adecuados del servicio informática, lo cual no debe considerarse como que la implantación de los mecanismos de medida y la responsabilidad del logro de esos niveles se ubique exclusivamente en la función de control Interno, sino que cada responsable de objetivos y recursos es responsable de esos niveles, asi como la implantación de los medios de medida adecuados.

  1. ¿Cuáles son los objetivos de la auditoria informática?
  • Objetivos de protección de activos e integridad de datos.
  • Objetivos de gestión que abarcan, no solamente los de protección de activos, sino también los de eficacia y eficiencia.         

4. ¿Cuáles son las semejanzas y diferencias entre control interno y auditoria informática?

 

Control interno

Auditoria informática

Semejanzas

Personal interno

Conocimientos especializados en Tecnología de la Información. Verificación del cumplimiento de controles internos, normativa y procedimientos establecidos por la Dirección de Informática y la Dirección General para los sistemas de información.

Diferencias

• Análisis de los controles en el día a día.                                                 • Informa a la dirección del departamento de informática.                       •Solo personal interno.                 •El alcance de sus funciones es únicamente sobre el departamento de Informática.

• Análisis de un momento informático determinado.                    •Informa a la Dirección General de la Organización.        

                                                           • Personal interno y/o externo.                    • Tiene cobertura sobre todos los componentes de los sistemas de información de la Organización.

5. Ponga ejemplos de controles correctivos en diversas áreas informáticas.

Ejemplos:

  1. La recuperación de archivos dañados a partir de la copia de seguridad.
  2. Corregir los datos cuando se encuentre un error posterior a su digitalización.
  3. Cuando existe un acceso no autorizado este tipo de control regresa a su normalidad el evento causado.
  4. Detectar la correcta o mala recepción de mensajes.

6. ¿Cuáles son los principales controles en el área de desarrollo?

  1. Controles preventivos: para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema.
  2. Controles detectivos: cuando fallan los preventivos para tratar de conocer cuanto antes el evento.
  3. Controles correctivos: facilitan la vuelta a la normalidad cuando se han producido incidencias.

7.  ¿Qué  proceso definiría para controlar  la informática distribuida y  redes?

  • Planes adecuados de implementación, conversión y pruebas de aceptación para la red.
  • Existencia de un grupo  de control de red.
  • Controles para asegurar  la  compatibilidad de conjunto de datos entre aplicaciones cuando la red es distribuida.
  • Procedimientos que definan las  medidas  y controles de seguridad a ser usados en la red de informática en conexión con la distribución del contenido  de bases de datos entre los departamentos que usan red.
  • Que se identifican  todos los conjuntos  de datos sensibles de la red y que se han determinado las especificaciones para su  seguridad.
  • Procedimientos de respaldo del Hardware y software de la red.
  • Existencia de  mantenimiento preventivo  de todos los activos.
  • Que existen controles  que verifican que todos los mensajes de salida se validan de forma rutinaria  para asegurar que contienen direcciones de destino válidos.
  • Monitorización para medir la eficiencia de la red.

`8. ¿Qué controles se deberían  establecer en las aplicaciones?

Cada control  debe llevar controles incorporados para garantizar la entrada, actualización, validez y mantenimiento completos y exactos de los datos. Las cuestiones  más importantes en el control  de los datos:

  • Controles de entrada de datos: Procedimientos de convención y de entrada , validación  y corrección de datos.
  • Controles de tratamiento de  datos  para asegurar que no se dan de  alta modifican o borran datos no autorizados para garantizar la integridad de los mismos mediante procesos no autorizados.
  • Controles de salida de datos: Sobre el cuadre  y reconciliación de salidas, procedimientos de distribución de salidas, de gestión de errores en las salidas.\

9. ¿Que justificaría  ante un directivo de empresa la inversión necesaria en control y auditoria informática?

Es responsabilidad de la empresa plantear estrategias de   inversiones en recursos informáticos así como implantar sistemas de controles internos de manera que garantice unos grados de eficiencia y seguridad  suficiente de los activos informáticos como consecuencia, aumenta la complejidad de la necesidades de control y auditoria surgiendo en las organizaciones como medida preventiva defectiva y correctivas.

10. ¿Describa la informática como modo de estructuración de las empresas?

El control interno informático suele ser un órgano staff  de la dirección del departamento de informática y está  dotado de las personas y medios materiales proporcionados a los cometidos  que se le encomiendan.

La informática no es algo neutro en la empresa, sino que tiene un efecto estructurado que, añadido a su carácter cada vez más intensivo, a la velocidad creciente de las aplicaciones y a la de los medios distribuidos, la hacen estratégica. Todo ello ha permitido mejorar, de manera sustancial, los resultados económicos al tiempo que se han disparado los costes de las inversiones informáticas.

...

Descargar como (para miembros actualizados) txt (12 Kb) pdf (210 Kb) docx (19 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com