ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Técnicas de verificación. Auditoria informática


Enviado por   •  25 de Agosto de 2017  •  Tareas  •  378 Palabras (2 Páginas)  •  1.179 Visitas

Página 1 de 2

Técnicas de verificación

Cesar Andrés San Martin Gaete

Auditoria informática

Instituto IACC

29 de mayo de 2017


Desarrollo

  1. Le solicitan su apoyo en una auditoría financiera en un i importante banco. Específicamente, le piden analizar la totalidad de los registros de asientos contables en el sistema financiero del banco, para el periodo enero 2014 a diciembre 2014, de tal forma de identificar los movimientos sospechosos de fraude: realizados en fines de semana o días feriados, fuera de horario de oficina, por montos terminados en 000, por montos terminados en 999

Este caso en particular se plantea en función de movimientos ocurridos días específicos y con montos específicos por lo que debemos asociarnos con algún software, en este caso para acceder a la base de datos y filtrar la información requerida. Es por esto que estamos hablando de técnicas de auditoria asistidas por computadoras.

Para el tipo de auditoria existe software de uso generalizado en auditoria GAS en donde podemos realizar funciones para la selección de datos, en el cual filtramos la información requerida para ser auditada.

Es asi entonces que mediante esta técnica de auditoria podemos filtrar por la fecha y por lo montos para tener los datos específicos para auditarlos posteriormente, realizando una copia de estos para resguardar la información.

  1. Durante el desarrollo de una auditoria le han solicitado que verifique el grado de cumplimiento de las políticas de seguridad de una compañía, en relación a los siguientes puntos:

Los nombres de usuarios y contraseña que otorgan acceso a los sistemas son de uso exclusivamente personal y no deben ser compartidos bajo ningún motivo.

Las contraseñas no deben ser registradas en ningún medio (ni físico ni digital), de tal forma que no pueda ser conocido por otras personas.

La técnica de verificación idónea para este tipo de audición es entrevista y observación del personal durante la ejecución de funciones.

Se puede realizar funciones de concientización sobre seguridad  verificando en la persona como manipula la información para así, verificar como realiza el resguardo de la información sensible, en este caso las contraseñas, verificando si cumple con las políticas, en el caso de ver anomalías se puede complementar con exámenes y capacitaciones para que el personal tenga claro las políticas de resguardo de la información.

Bibliografía

[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia bibliográfica.]

[pic 1]

...

Descargar como (para miembros actualizados)  txt (3 Kb)   pdf (107 Kb)   docx (13 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com