ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria Informatica Cuestionario N°1


Enviado por   •  23 de Noviembre de 2017  •  Tesis  •  1.855 Palabras (8 Páginas)  •  792 Visitas

Página 1 de 8

Cuestionario N°1:

  1. ¿Qué cambios en las empresas provocan tensión en el control interno existente?
  • La reestructuración de los procesos empresariales (BPR- Bussiness Process Re- engineering).
  • La gestión de la calidad total (TQM- Total Quality Management).
  • El rendimensionamiento por reducción y/o por aumento del tamaño hasta el nivel correcto.
  • La contratación externa (outsourcing).
  • La descentralización.

  1. ¿Cuáles son las funciones del control interno informático?
  • Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales.
  • Asesorar sobre el conocimiento de las normas.
  • Colaborar y apoyar el trabajo de auditoria informática, así como de las auditorias externas al grupo.
  • Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los grados adecuados del servicio informática, lo cual no debe considerarse como que la implantación de los mecanismos de medida y la responsabilidad del logro de esos niveles se ubique exclusivamente en la función de control Interno, sino que cada responsable de objetivos y recursos es responsable de esos niveles, asi como la implantación de los medios de medida adecuados.

  1. ¿Cuáles son los objetivos de la auditoria informática?
  • Objetivos de protección de activos e integridad de datos.
  • Objetivos de gestión que abarcan, no solamente los de protección de activos, sino también los de eficacia y eficiencia.         

4. ¿Cuáles son las semejanzas y diferencias entre control interno y auditoria informática?

 

Control interno

Auditoria informática

Semejanzas

Personal interno

Conocimientos especializados en Tecnología de la Información. Verificación del cumplimiento de controles internos, normativa y procedimientos establecidos por la Dirección de Informática y la Dirección General para los sistemas de información.

Diferencias

• Análisis de los controles en el día a día.                                                 • Informa a la dirección del departamento de informática.                       •Solo personal interno.                 •El alcance de sus funciones es únicamente sobre el departamento de Informática.

• Análisis de un momento informático determinado.                    •Informa a la Dirección General de la Organización.        

                                                           • Personal interno y/o externo.                    • Tiene cobertura sobre todos los componentes de los sistemas de información de la Organización.

5. Ponga ejemplos de controles correctivos en diversas áreas informáticas.

Ejemplos:

  1. La recuperación de archivos dañados a partir de la copia de seguridad.
  2. Corregir los datos cuando se encuentre un error posterior a su digitalización.
  3. Cuando existe un acceso no autorizado este tipo de control regresa a su normalidad el evento causado.
  4. Detectar la correcta o mala recepción de mensajes.

6. ¿Cuáles son los principales controles en el área de desarrollo?

  1. Controles preventivos: para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema.
  2. Controles detectivos: cuando fallan los preventivos para tratar de conocer cuanto antes el evento.
  3. Controles correctivos: facilitan la vuelta a la normalidad cuando se han producido incidencias.

7.  ¿Qué  proceso definiría para controlar  la informática distribuida y  redes?

  • Planes adecuados de implementación, conversión y pruebas de aceptación para la red.
  • Existencia de un grupo  de control de red.
  • Controles para asegurar  la  compatibilidad de conjunto de datos entre aplicaciones cuando la red es distribuida.
  • Procedimientos que definan las  medidas  y controles de seguridad a ser usados en la red de informática en conexión con la distribución del contenido  de bases de datos entre los departamentos que usan red.
  • Que se identifican  todos los conjuntos  de datos sensibles de la red y que se han determinado las especificaciones para su  seguridad.
  • Procedimientos de respaldo del Hardware y software de la red.
  • Existencia de  mantenimiento preventivo  de todos los activos.
  • Que existen controles  que verifican que todos los mensajes de salida se validan de forma rutinaria  para asegurar que contienen direcciones de destino válidos.
  • Monitorización para medir la eficiencia de la red.

`8. ¿Qué controles se deberían  establecer en las aplicaciones?

Cada control  debe llevar controles incorporados para garantizar la entrada, actualización, validez y mantenimiento completos y exactos de los datos. Las cuestiones  más importantes en el control  de los datos:

  • Controles de entrada de datos: Procedimientos de convención y de entrada , validación  y corrección de datos.
  • Controles de tratamiento de  datos  para asegurar que no se dan de  alta modifican o borran datos no autorizados para garantizar la integridad de los mismos mediante procesos no autorizados.
  • Controles de salida de datos: Sobre el cuadre  y reconciliación de salidas, procedimientos de distribución de salidas, de gestión de errores en las salidas.\

9. ¿Que justificaría  ante un directivo de empresa la inversión necesaria en control y auditoria informática?

Es responsabilidad de la empresa plantear estrategias de   inversiones en recursos informáticos así como implantar sistemas de controles internos de manera que garantice unos grados de eficiencia y seguridad  suficiente de los activos informáticos como consecuencia, aumenta la complejidad de la necesidades de control y auditoria surgiendo en las organizaciones como medida preventiva defectiva y correctivas.

...

Descargar como (para miembros actualizados) txt (12 Kb) pdf (210 Kb) docx (19 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com