ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Faces De La Auditoria


Enviado por   •  24 de Noviembre de 2013  •  462 Palabras (2 Páginas)  •  358 Visitas

Página 1 de 2

FASES DE LA AUDITORIA INFORMÁTICA

Fase 1: Conocimientos del Sistema

Aspectos Legales y Políticas Internas: Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de referencia para su evaluación.

Características del Sistema Operativo: Organigrama del área que participa en el sistema, Informes de auditoría realizadas anteriormente

Características de la aplicación de computadora: Manual técnico de la aplicación del sistema, Equipos utilizados en la aplicación de computadora

Fase 2: Análisis de las transacciones y recursos

Definición de las transacciones. Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y estos en subprocesos. La importancia de las transacciones deberá ser asignada con los administradores.

Establecer el flujo de los documentos. En esta etapa se hace uso de los flujo gramas ya que facilita la visualización del funcionamiento y recorrido de los procesos.

Identificar y codificar los recursos que participan en los sistemas.

Relación entre transacciones y recursos.

Fase 3: Análisis de riesgos y amenazas

Identificación de riesgos. Daños físicos o destrucción de los recursos, Pérdida por fraude o desfalco, Extravío de documentos fuente, archivos o informes, Robo de dispositivos o medios de almacenamiento, Interrupción de las operaciones del negocio, Pérdida de integridad de los datos, Ineficiencia de operaciones, Errores.

Identificación de las amenazas. Amenazas sobre los equipos, Amenazas sobre documentos fuente, Amenazas sobre programas de aplicaciones.

Relación entre recursos/amenazas/riesgos. La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su ambiente real de funcionamiento.

Fase 4: Análisis de controles

Codificación de controles. Los controles se aplican a los diferentes grupos utilizadores de recursos, luego la identificación de los controles debe contener una codificación la cual identifique el grupo al cual pertenece el recurso protegido.

Relación entre recursos/amenazas/riesgos. La relación con los controles debe establecerse para cada tema (Rec/Amz/Rie) identificado. Para cada tema debe establecerse uno o más controles.

Análisis de cobertura de los controles requeridos. Este análisis tiene como propósito determinar si los controles que el auditor identificó como necesarios proveen una protección adecuada de los recursos.

Fase 5: Evaluación de Controles

Objetivos de la evaluación. Verificar la existencia

...

Descargar como (para miembros actualizados)  txt (3.4 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com