Auditoria Informatica Cuestionario N°1
Enviado por Junior Solórzano • 23 de Noviembre de 2017 • Tesis • 1.855 Palabras (8 Páginas) • 792 Visitas
Cuestionario N°1:
- ¿Qué cambios en las empresas provocan tensión en el control interno existente?
- La reestructuración de los procesos empresariales (BPR- Bussiness Process Re- engineering).
- La gestión de la calidad total (TQM- Total Quality Management).
- El rendimensionamiento por reducción y/o por aumento del tamaño hasta el nivel correcto.
- La contratación externa (outsourcing).
- La descentralización.
- ¿Cuáles son las funciones del control interno informático?
- Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales.
- Asesorar sobre el conocimiento de las normas.
- Colaborar y apoyar el trabajo de auditoria informática, así como de las auditorias externas al grupo.
- Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los grados adecuados del servicio informática, lo cual no debe considerarse como que la implantación de los mecanismos de medida y la responsabilidad del logro de esos niveles se ubique exclusivamente en la función de control Interno, sino que cada responsable de objetivos y recursos es responsable de esos niveles, asi como la implantación de los medios de medida adecuados.
- ¿Cuáles son los objetivos de la auditoria informática?
- Objetivos de protección de activos e integridad de datos.
- Objetivos de gestión que abarcan, no solamente los de protección de activos, sino también los de eficacia y eficiencia.
4. ¿Cuáles son las semejanzas y diferencias entre control interno y auditoria informática?
| Control interno | Auditoria informática |
Semejanzas | Personal interno | |
Conocimientos especializados en Tecnología de la Información. Verificación del cumplimiento de controles internos, normativa y procedimientos establecidos por la Dirección de Informática y la Dirección General para los sistemas de información. | ||
Diferencias | • Análisis de los controles en el día a día. • Informa a la dirección del departamento de informática. •Solo personal interno. •El alcance de sus funciones es únicamente sobre el departamento de Informática. | • Análisis de un momento informático determinado. •Informa a la Dirección General de la Organización. • Personal interno y/o externo. • Tiene cobertura sobre todos los componentes de los sistemas de información de la Organización. |
5. Ponga ejemplos de controles correctivos en diversas áreas informáticas.
Ejemplos:
- La recuperación de archivos dañados a partir de la copia de seguridad.
- Corregir los datos cuando se encuentre un error posterior a su digitalización.
- Cuando existe un acceso no autorizado este tipo de control regresa a su normalidad el evento causado.
- Detectar la correcta o mala recepción de mensajes.
6. ¿Cuáles son los principales controles en el área de desarrollo?
- Controles preventivos: para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema.
- Controles detectivos: cuando fallan los preventivos para tratar de conocer cuanto antes el evento.
- Controles correctivos: facilitan la vuelta a la normalidad cuando se han producido incidencias.
7. ¿Qué proceso definiría para controlar la informática distribuida y redes?
- Planes adecuados de implementación, conversión y pruebas de aceptación para la red.
- Existencia de un grupo de control de red.
- Controles para asegurar la compatibilidad de conjunto de datos entre aplicaciones cuando la red es distribuida.
- Procedimientos que definan las medidas y controles de seguridad a ser usados en la red de informática en conexión con la distribución del contenido de bases de datos entre los departamentos que usan red.
- Que se identifican todos los conjuntos de datos sensibles de la red y que se han determinado las especificaciones para su seguridad.
- Procedimientos de respaldo del Hardware y software de la red.
- Existencia de mantenimiento preventivo de todos los activos.
- Que existen controles que verifican que todos los mensajes de salida se validan de forma rutinaria para asegurar que contienen direcciones de destino válidos.
- Monitorización para medir la eficiencia de la red.
`8. ¿Qué controles se deberían establecer en las aplicaciones?
Cada control debe llevar controles incorporados para garantizar la entrada, actualización, validez y mantenimiento completos y exactos de los datos. Las cuestiones más importantes en el control de los datos:
- Controles de entrada de datos: Procedimientos de convención y de entrada , validación y corrección de datos.
- Controles de tratamiento de datos para asegurar que no se dan de alta modifican o borran datos no autorizados para garantizar la integridad de los mismos mediante procesos no autorizados.
- Controles de salida de datos: Sobre el cuadre y reconciliación de salidas, procedimientos de distribución de salidas, de gestión de errores en las salidas.\
9. ¿Que justificaría ante un directivo de empresa la inversión necesaria en control y auditoria informática?
Es responsabilidad de la empresa plantear estrategias de inversiones en recursos informáticos así como implantar sistemas de controles internos de manera que garantice unos grados de eficiencia y seguridad suficiente de los activos informáticos como consecuencia, aumenta la complejidad de la necesidades de control y auditoria surgiendo en las organizaciones como medida preventiva defectiva y correctivas.
...