ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los Procesos Informáticos y a Auditoría Informáticas


Enviado por   •  13 de Septiembre de 2021  •  Ensayos  •  1.077 Palabras (5 Páginas)  •  126 Visitas

Página 1 de 5

Control semana 1

Los Procesos Informáticos y a Auditoría Informáticas

Autor: Jorge Eduardo Rain Hernández

Asignatura – EVALUACIÓN DE PROCESOS INFORMÁTICOS

Instituto IACC

17-08-2021

1. Este ejercicio consiste en elaborar un cuadro descriptivo de las fases de una auditoría informática. El entregable puede realizarlo en una planilla Excel o una tabla de Word, como una tabla de doble entrada en la cual se identifiquen las etapas solicitadas, con un descriptor explicativo de cada una, y una diferenciación entre auditoría informática y auditoría de seguridad informática. La descripción de las características y/o funcionalidades de cada etapa deberá ser de elaboración propia, es decir, no puede estar copiada literalmente del documento con el contenido de la semana.

Primero debemos entender que toda empresa o institución siempre buscará seguridad confidencialidad y confiabilidad en el manejo de su información independiente del tipo de información que se maneje; para ellos es fundamental utilizar los medios adecuados para lograr este obejtivo, es en este punto cuando la evaluacion de procesos informaticos y/o las auditorías informaticas toman un rol importante, ya que con ellos no aseguramos de tener un implementación adecuada de las normas, los procedimientos y controles basados en los estandares propuestos por los directores o quienes manejen la institución.

Para entender la importancion de este tipo de evaluación, debemos saber que en nuestros tiempos actuales, la información de toda institución se procesa por medio de datos digitales, procesos computacionales o información almacenada en la red, es por esto que los procesos informaticos de seguridad y otros protocolos que sean relacionados a estos datos se vuelven de vital importacia para la empresa, tanto para el desarrollo de la empresa como para la toma de futuras desiciones, es por eso que a la hora de su resgurado y confidencialidad debemos tener un estandar o protocolo que se debe respetar, ya que al ser todo digital se vuelve más propenso a un ataque y de no cumplir estos protocolos informaticos podriamos ser blancos fáciles de la filtración de nuestros antecedentes confidenciales, para ello existen licencia de seguridad y protocolos que nos protegerán y evitarán que tengamos alguna fuga masiva de datos e información.

Dando respuesta a la pregunta planteada en la actividad de la semana 1, debemos saber y tener presente que además de las tres grandes etapas como planifiación, ejecución y entrega de un informe final, existen fases o etapas que especifican aún más los pasos a seguir para una correcta auditoría informática

Fases

Descripción

  1. Conocimiento del sistema

Como su nombre lo dice, el auditor debe adentrarse en el mundo de la empresa o institución que auditará, esto con el fin de conocer mejor el porque de ciertos procesos, como también el porque de la necesidad de la auditoría; este tipo de revisión incluye conocer y recorrer las instalaciones, con el fin de familiarizarse con sedes, talleres y lugares físicos que se pueden auditar; esto a su vez permitirá realizar entrevista con personas claves, como jefaturas, encargados o gerencia; ver, analizar y entender el organigrama de la empresa, terminando con un analisis hacia los equipos, personal y sistema que se utliza en terreno.

  1. Análisis de transacciones y recursos

Aquí se debe establecer que puntos o transacciones serán auditados, es decir en ralación al punto anterior debemos definir los elementos que vamos a revisar, esto lo lograremos por medio del analisis y auditoria de flujos, con un flujograma; también debemos apoyarnos en identificar y codificar los elementos que forman parte del proceso informatico; en esta parte del ánalisis también podremos establecer los tiempos para la auditoría

  1. Análisis de riesgos y amenazas

El auditor debe tener encuenta que existen errores materiales en la auditoría como tambien pueden existir errores no detectados por parte del auditor, estos riesgos se clasifican en riesgo inherente, riesgo de control y riesgo de detección.

Los errores pueden ser significativos durante la ejecución de la auditoría por lo que es importante analizar el riesgo que podemos tener ante daños fisicos o materiales, perdidas por fraude, extravío de documentación, robo de dispositvos, interrupcion de las operaciones, perdida en la integridad de los datos, ineficiencia de operaciones y errores, también se debe analizar las amenazas presenten en el proceso, una vez identificado todo debemos relacionarlas, esto se logra con el funcionamiento de los recursos en el ambiente real

  1. Análisis de controles

Los recursos informaticos son utilizados por un grupo de personas determinado, las cuales se relacionan con estos por medio de su identificación y codificación. Para ello el auditor deberá relacionarse con estos recursos por medio de una proteccion adecuada de los datos.

  1. Evaluación de controles

Aquí se procederá a evaluar los controles establecidos en la etapa anterior con el fin de asegurar la operatividad y suficiencia de estos.

  1. Informe de auditoría

En basicamante el resultado de las etapas, controles y revisión de el contenido anterior, esta será la información que se presentará a gerencia, es decir el analisis final debe estar aquí y presentar las mejoras y sugerencias de efectividad que el auditor detectó.

  1. Seguimiento de recomendaciones

Una vez entregado el informe final, se debe realizar un informe de seguimiento, que presente diferentes medidores para las áreas auditadas, así como también un seguimiento con las mejoras propuestas y todas las sugerencias indicadas en la auditoría deberán estar plasmas en este seguimiento, a su vez se debe plasmar los errores detectados y confirmar el ya no realización de estas prácticas.

La auditoría informatica hace referencia al proceso completo de informatica presente en una organización, analizando sus procesos informaticos y herramientas disponibles en la emprese u  organización, este tipo de auditoría no brindan información del manejo de los recusos informaticos presentes, la utilización de los recursos e información confidencial por parte de los usuarios acreditados para este proceso. Este tipo de auditoría nos brinda datos relevantes acerca de la manipulación de los recursos informaticas, para futuras implementación de procesos, software o incluso equipos de hardware a implementar para mejorar el rendimiento informatico.

...

Descargar como (para miembros actualizados)  txt (7.4 Kb)   pdf (63.8 Kb)   docx (319.6 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com