ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Introducción a la Auditoria


Enviado por   •  10 de Junio de 2013  •  Trabajo  •  19.313 Palabras (78 Páginas)  •  294 Visitas

Página 1 de 78

INDICE

Presentación……………………………………………………………………….1

Incide…………………………………………………………………………………2

Introducción…………………………………………………………………………3

1.- Introducción a la Auditoria

1.1 Conceptos de auditoria y auditoria Informática………………………………3

1.2 Tipos de auditoria………………………………………………………………….7

1.2.1 Auditoria interna y externa…………………………………………………….7

1.3 Campo de la auditoria informática……………………………………………..8

1.4 Control interno……………………………………………………………………10

1.5 Modelos de control utilizados en auditoria informática……………………11

1.6 Principios aplicados a los auditores informáticos…………………………..16

1.7 Responsabilidades de los administradores y del auditor………………….19

2 Planeación de la auditoria Informática.

2.1 Fases de la auditoria………………………………………………………………23

2.1.1 Planeación………………………………………………………………………...25

2.1.2 Revisión preliminar..…………………………………………………………….25

2.1.3 Revisión detallada. ……………………………………………………………26

2.1.4 Examen y evaluación de la información……………………………………26

2.1.5 Pruebas de controles de usuario…………………………………………….27

2.1.6 Pruebas sustantivas…………………………………………………………….27

2.2 Evaluación de los sistemas de acuerdo al riesgo……………………………28

2.3 Investigación preliminar………………………………………………………….34

2.4 Personal participante. ……………………………………………………………36

3 Auditoria de la función informática.

3.1 Recopilación de la información organizacional……………………………..38

3.2 Evaluación de los recursos humanos…………………………………………43

3.3 Entrevistas con el personal de informática………………………………......47

3.4 Situación presupuestal y financiera……………………………………………50

3.4.1 Presupuestos……………………………………………………………………50

3.4.2 Recursos financieros y materiales…………………………………………..51

4 Evaluación de la seguridad.

4.1 Generalidades de la seguridad del área física………………………………52

4.2 Seguridad lógica y confidencial. ……………………………………………..54

4.3 Seguridad personal. ……………………………………………………………..55

4.4 Clasificación de los controles de seguridad. ………………………………55

4.5 Seguridad en los datos y software de aplicación…………………………...57

4.6 Controles para evaluar software de aplicación……………………………..59

4.7 Controles para prevenir crímenes y fraudes informáticos………………..62

4.8 Plan de contingencia, seguros, procedimientos de recuperación de desastres………………………………………………………………………………...64

4.9 Técnicas y herramientas relacionadas con la seguridad física y del personal. ………………………………………………………………………………68

4.10 Técnicas y herramientas relacionadas con la seguridad de los datos y software de aplicación. ……………………………………………………………….69

5 Auditoria de la seguridad en la teleinformática.

5.1 Generalidades de la seguridad en el área de la teleinformática…………70

5.2 Objetivos y criterios de la auditoria en el área de la teleinformática……73

5.3 Síntomas de riesgo………………………………………………………………76

5.4 Técnicas y herramientas de auditoria relacionadas con la seguridad en la teleinformática…………………………………………………………………………..80

6 Informe de la auditoria informática.

6.1 Generalidades de la seguridad del área física………………………………82

6.2 Características del informe. ……………………………………………………85

6.3 Estructura del informe……………………………………………………………90

6.4 Formato para el informe. ………………………………………………………106

Conclusión…………………………………………………………………………..111

Bibliografía…………………………………………………………………………….112

INTRODUCCION

En un ambiente donde la informática esta encabezando el trabajo en las diferentes oficinas e instituciones, el almacenamiento, ejecución y procesamiento de los datos se esta haciendo vía computadoras, por lo tanto en el trabajo de la auditoria también es algo indispensable. Aunque en el ambiente de la informática la computadora es el medio principal para auditar pero no hay que olvidar que es a la persona junto a la información la cual estamos auditando y no la computadora en si, no se cambió el espirito de la auditoría tradicional, solamente se cambió el método.

Para dar un mejor servicio a la comunidad, nuestro país desde los años 60 ya empezó a utilizar las procesadoras para procesar informaciones En 1982, el Yuan Legislativo empezó a promover el uso del sistema informativo, construyendo redes informativas entre la informática industrial y su progreso, nominando al grupo de trabajo " Grupo de promoción de la informática", en casi todos los lugares, empezando por instalación de grupos de trabajos en el procesamiento de datos e informaciones en las provincias, ciudades y otras áreas, enfocando principalmente en las áreas financieras, medicas, sistema de seguro social, impuestos, oportunidades de trabajo y otras informaciones para facilitar el trabajo del público. El Ministerio de la Auditoria, llamado también La Oficina de la Auditoria (NAO), por el cambio del ambiente de trabajo tradicional a la nueva de la informática,

...

Descargar como (para miembros actualizados) txt (141 Kb)
Leer 77 páginas más »
Disponible sólo en Clubensayos.com