ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria Informatica


Enviado por   •  21 de Julio de 2014  •  1.507 Palabras (7 Páginas)  •  171 Visitas

Página 1 de 7

INTRODUCCIÓN

En un ambiente donde la informática está encabezando el trabajo en las diferentes oficinas e instituciones, el almacenamiento, ejecución y procesamiento de los datos se esta haciendo vía computadoras, por lo tanto en el trabajo de la auditoría también es algo indispensable. Aunque en el ambiente de la informática la computadora es el medio principal para auditar pero no hay que olvidar que es a la persona junto a la información la cual estamos auditando y no la computadora en si, no se cambió el espirito de la auditoría tradicional, solamente se cambió el método.

Para dar un mejor servicio a la comunidad, nuestro país desde los años 60 ya empezó a utilizar las procesadoras para procesar informaciones En 1982, el Yuan Legislativo empezó a promover el uso del sistema informativo, construyendo redes informativas entre la informática industrial y su progreso, nominando al grupo de trabajo ” Grupo de promoción de la informática”, en casi todos los lugares, empezando por instalación de grupos de trabajos en el procesamiento de datos e informaciones en las provincias, ciudades y otras áreas, enfocando principalmente en las áreas financieras, medicas, sistema de seguro social, impuestos, oportunidades de trabajo y otras informaciones para facilitar el trabajo del público. El Ministerio de la Auditoría, llamado también La Oficina de la Auditoría (NAO), por el cambio del ambiente de trabajo tradicional a la nueva de la informática, en estos años de promover la Auditoría Informática se han obtenido muy buenos resultados dentro de esta área, se han hecho planes, tácticas de trabajo y lo más importante procesar los resultados de las inspecciones de la auditoria para poder analizarlos después.

Cuadro comparativo de las diferencias de Control interno informático y Auditoría informática.

CONTROL INTERNO INFORMATICO AUDITORIA INFORMATICA.

1.- Análisis de los controles en el día a día.

2.- Informa a la Dirección del Departamento de Informática.

3.- Solo persona interno.

4.- El alcance de sus funciones es únicamente sobre el Departamento de Informática.

1.- Análisis en un momento determinado

2.- Informa a la Dirección General de la Organización.

3.- Tanto personal interno como externo.

4.- El alcance de sus funciones tiene cobertura sobre todos los componentes de los sistemas de información de la Organización.

Metodología de Sistema de controles internos informáticos.

LAS METODOLOGÍAS: son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz.

Todos estos factores están relacionados entre si, así como la calidad de cada uno con la de los demás. Cuando se evalúa el nivel de Seguridad de Sistemas en una institución, se están evaluando todos estos factores y se plantea un Plan de Seguridad nuevo que mejore todos los factores, aunque conforme vayamos realizando los distintos proyectos del plan, no irán mejorando todos por igual. Al finalizar el plan se habrá conseguido una situación nueva en la que el nivel de control sea superior al anterior. Para introducirnos en el campo de las metodologías debemos definir adecuadamente los siguientes conceptos:

AMENAZA: una(s) persona(s) o cosa(s) vista(s) como posible fuente de peligro ocatástrofe. 

Ejemplo: inundación, incendio, robo de datos, sabotaje, falta de procedimientos de emergencia, divulgación de datos, implicaciones con la ley,aplicaciones mal diseñadas, gastos incontrolados, etc.

VULNERABILIDAD: la situación creada por la falta de uno o varios controles, con la que la amenaza pudiera acaecer y así afectar al entorno informático. Ejemplos: falta de controles de acceso lógico, falta de control de versiones, inexistencia de un control de soportes magnéticos, falta se separación de entornos en el sistema, falta de cifrado en las comunicaciones, etc.

RIESGO: la probabilidad de que una amenaza llegue a acaecer por una vulnerabilidad.

EXPOSICIÓN AL IMPACTO: la evaluación del efecto del riesgo. Ejemplo: es frecuente evaluar el impacto en términos económicos, aunque no siempre lo es, como vidas humanas, imagen de la empresa (... lo que usted decía Alicia), honor, defensa nacional, etc.

Modelos de Control interno informático

COSO

El  committee of sponsoring organizations of the tradeway commission de estados unidos publicó en 1992 un documento, denominado framework internal control integrated (marco integrado del control interno) más conocido como el modelo de control coso el cual dispone un marco general para la evaluación del control interno.

fue el trabajo de un grupo  denominado  national commission on fraudulent financial reporting conocida como tradeway commission creado en  1985, surge como respuesta a muchas inquietudes generadas por acciones que derivaron de las investigaciones del caso watergate.este grupo se constituyó de organizaciones como: american accounting association (aaa), american institute of certified public accountants (aicpa), financial executive institute (fei), institute of internal auditors (iia), institute of management accountants (ima)

el informe coso, brinda el enfoque de una estructura común para comprender al control interno, el cual puede ayudar a cualquier entidad a alcanzar logros en su desempeño y en su economía, prevenir pérdidas de recursos, asegurar la elaboración de informes financieros confiables, así como el cumplimiento de las leyes y regulaciones, tanto en entidades privadas, como en públicas.

 

COBIT

Cobit

...

Descargar como (para miembros actualizados)  txt (10.9 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com