ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

AUDITORÍA INFORMÁTICA


Enviado por   •  19 de Julio de 2020  •  Tareas  •  972 Palabras (4 Páginas)  •  104 Visitas

Página 1 de 4

Título de la tarea

Control 1

Nombre Alumno

Leonardo campos Gomez

Nombre Asignatura

AUDITORÍA INFORMÁTICA

Instituto IACC

03 de febrero de 2020


Desarrollo

INSTRUCCIONES:

  1. Considere la siguiente definición de alcance y objetivos de una auditoría:

 El alcance de la auditoría consistirá en la revisión de controles y procesos relacionados con los proveedores de servicios de TI. Los controles, actividades y documentos para nuestra revisión se detallan a continuación:

  Políticas y procedimientos de proveedores de servicios de TI.

  Levantamiento de todos los proveedores de servicios de TI.

  Revisión de contratos de proveedores de servicios de TI.  

 Revisión de los procedimientos de evaluación de los proveedores de servicios de TI.  

 Evaluación de los controles sobre los proveedores de servicios de TI (seguridad de la información y continuidad de operaciones).  

 Revisión de reportes enviados por los proveedores de servicios de TI a la Administración respecto al cumplimiento de sus SLA (Service Level Agreements*).

De acuerdo a lo indicado anteriormente, indique qué tipo de auditoría informática se está aplicando. Justifique su respuesta.

Auditoria informática ya que este proceso recolecta y evalúa evidencia y determina  si los recursos informáticos son los adecuados y como tipo de auditoria esta sería:  la auditoria de la Gestión, ya que este tipo de auditoría está relacionada con la contratación de bienes y servicios.

Documentación de los programas o sistemas manejados por las empresas. Este tipo de auditorías mejoran considerablemente el rendimiento y desempeño de las empresas.

La auditoría de Gestión se puede clasificar como antiguamente se conocía, la auditoría Administrativa y Auditoría Operacional.

Según material de esucomex, La auditoría financiera está concebida para dar una opinión objetiva e independiente de que determinados estados representan fielmente una situación económico-financiera; el informe está basado en los principios contables y presupuestarios generalmente aceptados, en base a estos principios, las opiniones del auditor son fácilmente.

  1. A través de un cuadro explicativo, señale 2 semejanzas y 2 diferencias entre la auditoría informática y la auditoría general (financiera, operativa).

Respuesta:

Tabla comparativa entre la auditoria Informática y General.

Auditoria

Informática

General

Semejanza

Se realizan y se emiten Informes dentro de la organización

Semejanza

Recomendaciones para las mejoras en la eficiencia de las empresas u organizaciones

Diferencias

Debe incluir sistemas de información y esto a su vez entradas, procedimientos, controles, revisión practica se se realiza sobre recursos informáticos.

Representa los estados financieros generales de una entidad

Diferencias

Se divide en subcategorías tales como auditoria de gestión auditoria de los datos auditoria de la seguridad auditoría de la seguridad física auditoria de la seguridad lógica

Se basa en revisiones contables y revisiones financieros generales

  1. Considere los siguientes enunciados:
  • “La política definida por la dirección de informática establece que todo usuario de la empresa, que tenga acceso a los sistemas informáticos que son explotados por la misma, deberán realizar cambios periódicos de sus claves de acceso”.

Respuesta:

Controles preventivos. Detectan los problemas antes de que aparezcan. Monitorean tanto la operación como las entradas. Intentan predecir los problemas potenciales antes de que

ocurran. Evitan que ocurra un error, omisión o acto malicioso. Un ejemplo de esto es la segregación de funciones.

  • “La política de seguridad de la compañía establece la utilización de software de control de acceso que permita que solo el personal autorizado tenga acceso a archivos con información crítica”.

Respuesta:

Controles detectivos. Detectan e informan la ocurrencia de un error, omisión o acto fraudulento. Un ejemplo de esto son los totales de comprobación (hash totals).

  • “El instructivo de funcionamiento de la empresa Compus Limitada determina que el administrador de base de datos es el encargado de realizar los respaldos de todas las bases en el ambiente productivo, del tipo incremental una vez por día, y del tipo full una vez a la semana”.

Respuesta:

Controles correctivos. Minimizan el impacto de una amenaza. Facilitan la vuelta a la normalidad cuando se ha producido una incidencia. Un ejemplo de esto son los procedimientos de respaldo de información.

...

Descargar como (para miembros actualizados)  txt (6.9 Kb)   pdf (168.4 Kb)   docx (14 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com