ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los procesos informaticos y auditoria informaticas


Enviado por   •  12 de Septiembre de 2022  •  Tareas  •  935 Palabras (4 Páginas)  •  35 Visitas

Página 1 de 4

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5]

[pic 6]

INTRODUCCIÓN

Este trabajo será elaborado basándome en los procesos informáticos y auditoría informática, material estudiado en la semana uno de evaluación de procesos informáticos.

Con este trabajo se espera alcanzar un alto nivel de aprendizaje y ser capaz de clasificar las etapas de la auditoría informática.

“La evaluación de procesos informáticos o auditoría informática es, como su nombre lo indica, una instancia de control o verificación de la implementación de normas, controles, técnicas y procedimientos que se han establecido en una organización para lograr confiabilidad, oportunidad, seguridad y confidencialidad de la información y que son resguardados a través de la implementación de diferentes infraestructuras al interior de la organización. Esto para, en definitiva, asegurar la correcta implementación de los procedimientos, normas y controles basados en estándares tanto locales como internacionales, como por ejemplo Normas ISO, implementación de estándares como COBIT e ITIL, entre otros.

El objetivo final de una auditoría bien implementada es desarrollar y mejorar en el tiempo los controles necesarios para asegurar la confiabilidad, oportunidad, seguridad y confidencialidad de todos los recursos informáticos con los que cuenta la organización, como por ejemplo licencias, sistemas desarrollados internamente, así como también los adquiridos a terceros, además de redes y todos aquellos elementos que requieren el tráfico y resguardo de información sensible de la institución.

A continuación, se abordarán las definiciones generales y particulares que sirven de base para realizar la clasificación de las etapas de la auditoría informática.” IACC (2020)

DESARROLLO

  1. Este ejercicio consiste en elaborar un cuadro descriptivo de las fases de una auditoría informática. El entregable puede realizarlo en una planilla Excel o una tabla de Word, como una tabla de doble entrada en la cual se identifiquen las etapas solicitadas, con un descriptor explicativo de cada una, y una diferenciación entre auditoría informática y auditoría de seguridad informática.

ETAPAS

DESCRIPCION DE LAS ETAPAS

ETAPA 1

CONOCIMIENTO DEL SISTEMA

En esta etapa el es indispensable que el auditor conozca, comprenda y entienda todo el funcionamiento del negocio, todos los sistemas informáticos que en esa empresa se utilizan.

Es importante que el auditor se empape en todo lo relacionado con el negocio, alcanzando de abarcar lo máximo, así como visitar y recorrer todas las instalaciones de la organización, conocer todo el organigrama y áreas a auditar, establecer reuniones y entrevistas con el mas alto nivel de la organización para tener mecanismos y estrategia más una vista perfecta de toda la organización.

ETAPA 2

ANÁLISIS DE TRANSACCIONES Y RECURSOS

En esta etapa se determina cual es el objetivo determinando el alcance y la unidad específica a auditar, así mismo estableciendo flujos de procesos incluidos en la revisión.

ETAPA 3

ANÁLISIS DE RIESGO Y AMENAZAS

En la etapa 3 se analiza el riesgo y amenazas que podría tener la auditoria, entre los riesgos encontramos los riesgos inherentes, control y detención.

Teniendo en cuenta que los riegos inherentes no tienen ningún control que pueda ser visible para evitar el error, los riesgos de control no pueden evitarse y no puede ser detectado de manera oportuna y los riesgos de detención el auditor se encarga de realizar pruebas para encontrar errores.

Sin embargo, los riesgos importantes se refieren a lesiones personales, perdidas causadas por fraude, perdida de documentos, etc.

Para las amenazas, considere las que afectan a dispositivos, documentos y aplicaciones.

ETAPA 4

ANÁLISIS DE CONTROLES

En esta etapa, análisis de los controles, el objetivo principal es mantener la protección de los recursos, reduciendo los riesgos y amenazas ya analizados en la etapa anterior, se debe determinar controles de identificación de la población que utilizará el o los recursos.

Estos controles serán determinados por el auditor para alcanzar el punto más seguro y necesario de cada recurso.

ETAPA 5

EVALUCÍON DE CONTROLES

En esta etapa se realiza el análisis de los datos recabados de los controles para verificar la existencia de ellos y determinar la operatividad y suficiencia de ellos, además se les solicitara a las áreas respectivas, todas las pruebas necesarias.

ETAPA 6

INFORME DE AUDITORÍA

En esta etapa se realiza un informe detallado con todas las respuestas obtenidas en la auditoria, su construcción debe considerar la introducción, la que clarifica el propósito y contenido del informe, alcance, resultados de la encuesta, opiniones y sugerencias de mejoras realizadas por el auditor.

Una vez elaborado el informe se comparte con la alte gerencia de la organización.

ETAPA 7

SEGUIMIENTO DE RECOMENDACIONES

En esta etapa se elabora un informe de seguimiento con un plan de mejoras en controles y medidas de seguridad para superar aquellas áreas que han presentado falencias en la auditoría y comprometer a la organización a ejecutar para superar dichas falencias.

Una diferencia entre la auditoria informática y la auditoria de seguridad informática es que la seguridad informática establece controles y la auditoría sugiere y revisa, es decir la auditoria informática se enfoca en mejorar los procesos de las aplicaciones y minimizar la vulnerabilidad de la información y así llevar un mejor control y estadísticas de estas para la organización. En cambio, la auditoria de seguridad se enfoca en la infraestructura de red y la información de la organización, evitar ser vulnerables antes ataques maliciosos que puedan venir del exterior ajenos a la compañía, además de validar que cada usuario tenga accesos restringidos a la hora de manejar información.

...

Descargar como (para miembros actualizados)  txt (6.6 Kb)   pdf (534.7 Kb)   docx (505.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com