Los procesos informáticos y la auditoría interna
Enviado por Nelsonbsf10 • 13 de Junio de 2021 • Ensayo • 602 Palabras (3 Páginas) • 415 Visitas
Los procesos informáticos y la auditoría interna
Nelson Vega Baeza
Evaluación de Procesos Informáticos
Instituto IACC
05 abril de 2021
Desarrollo
DESARROLLO DE LA TAREA:
Este ejercicio consiste en elaborar un cuadro descriptivo de las fases de una auditoría informática. El entregable puede realizarlo en una planilla Excel o una tabla de Word, como una tabla de doble entrada en la cual se identifiquen las etapas solicitadas, con un descriptor explicativo de cada una, y una diferenciación entre auditoría informática y auditoría de seguridad informática.
La descripción de las características y/o funcionalidades de cada etapa deberá ser de elaboración propia, es decir, no puede estar copiada literalmente del documento con el contenido de la semana.
Auditoria Informática | |
Fase 1: Conociendo el sistema. | Esta etapa incluye comprender y comprender el negocio en su entorno de desarrollo, es decir, comprender el entorno de la empresa, el sistema utilizado y el propósito comercial a través del informe. En esta etapa, considere visitar la sucursal (ubicación física), hablar con personal clave bajo el organigrama, verificar la función; la operatividad de la aplicación y el mecanismo de seguridad implícito en el área para tener una vista perfecta de 360 °. |
Fase 2: Análisis de transacciones y recursos. | Determina cuál es el objetivo, es decir, determinar el alcance de un sistema o unidad específico para ser incluido en la revisión, esto solo puede ser realizado por el administrador dentro de un tiempo determinado. |
Fase 3: Análisis de riesgo y amenazas. | Determina el alcance de la auditoría y es necesario considerar el riesgo de errores materiales en la información, estos riesgos se pueden dividir en tres categorías: riesgo inherente, riesgo de control y riesgo de detención. Sin embargo, los riesgos importantes se refieren a lesiones personales, pérdidas causadas por fraude, pérdida de documentos, etc. Para las amenazas, considere las que afectan a dispositivos, documentos y aplicaciones. |
Fase 4: Análisis de controles. | En esta etapa, el objetivo es mantener la protección de los recursos y reducir los riesgos y amenazas. Es decir, se debe revisar el control que debe existir, y para cada recurso, riesgo y amenaza determinados en la etapa anterior, se debe determinar el código de identificación de la población que utilizará el recurso, y se debe determinar uno o más establecimientos. control determinado. |
Fase 5: Evaluación de controles. | Su propósito es verificar la existencia del control requerido para determinar su funcionamiento y adecuación. Una vez ejecutada la prueba, se analizarán los datos recopilados. |
Fase 6: Informe de auditoría. | Esta etapa indica la elaboración del informe, y su estructura debe considerar la introducción, la cual aclara claramente el propósito y contenido del informe, alcance, resultados de la encuesta, opiniones y sugerencias de mejora realizadas por el auditor. Una vez obtenidos y analizados los compromisos en estas áreas, se redactará este informe. |
Fase 7: Seguimiento de recomendaciones. | Aquí se elabora un complemento al informe final, que implica la evaluación de procesos y medidas de seguridad, que deben ser aplicadas en las áreas donde se deben superar estas deficiencias. |
...