Evaluacion de procesos informaticos
Enviado por nicoharrifz • 16 de Enero de 2022 • Ensayo • 511 Palabras (3 Páginas) • 232 Visitas
[pic 1]
[pic 2]
[pic 3]
[pic 4]
[pic 5]
[pic 6]
DESARROLLO
Este ejercicio consiste en elaborar un cuadro descriptivo de las fases de una auditoría informática. El entregable puede realizarlo en una planilla Excel o una tabla de Word, como una tabla de doble entrada en la cual se identifiquen las etapas solicitadas, con un descriptor explicativo de cada una, y una diferenciación entre auditoría informática y auditoría de seguridad informática.
FASE | Nombre de la fase | Etapas | Descripción |
1. | Conocimientos del Sistema | Aspectos Legales y políticas Internas. | Son el marco de referencia para la evaluación del sistema de control |
Características del Sistema operativo | Vista general del área, personal que opera en el sistema informático y lectura de antiguas auditorias | ||
Características de la aplicación de computadora | Se revisan los funcionarios y los equipos autorizados en el sistema además de los procedimientos para generar y almacenar los archivos de la aplicacion | ||
2. | Análisis de transacciones y recursos | Definición de las transacciones | Las transacciones pueden dividirse en procesos y subprocesos por lo que el administrador asignara la importancia a cada uno. |
Análisis de las transacciones | Utilizando flujogramas se visualiza el funcionamiento. | ||
Análisis de los recursos | Identificar y codificar los recursos del sistema | ||
Relación entre transacciones y recursos | Se verifica el correcto funcionamiento y disponibilidad de las transacciones y recursos | ||
3. | Análisis de riesgos y amenaza | Identificación de riesgos | Identificación de daños físicos, perdidas por fraudes, extravío de documentos, errores o perdida de la integridad de los datos. |
Identificación de las amenazas | Las amenazas pueden ser hacia los equipos, hacia documentos fuente o en programas de aplicaciones. | ||
Relación entre recursos, amenazas y riesgos | Se visualiza la relación en funcionamiento | ||
4. | Análisis de controles | Codificación de controles | Ya que los controles se aplican sobre distintos grupos deben codificarse para poder ser identificados por el grupo al cual pertenece el recurso. |
Relación entre recursos, amenazas y riesgos | Para cada tema (REC/AMZ/RIE) debe establecerse al menos un control. | ||
Análisis de cobertura de los controles requeridos | Determina si los controles que el auditor posee proveen o no una protección adecuada de los recursos. | ||
5. | Evaluación de controles | Objetivos de la evaluación | Verificar existencia de controles requeridos y determinar su operatividad. |
Plan de pruebas de los controles | Selecciona que tipo de prueba se utilizara y se solicitan todos los elementos necesarios para las pruebas. | ||
Pruebas de controles | Prueba efectiva de controles. | ||
Análisis de resultados de las pruebas | Según el resultado de las pruebas se llega a una conclusión para posterior mejora. | ||
6. | Informe de auditoria | Informe detallado de recomendaciones | Con el conjunto de datos recopilados se generará un informe detallado otorgando soluciones y recomendaciones a las fallas existentes. |
Evaluación de las respuestas | - | ||
Informe resumen para la alta gerencia | Informe resumen de lo que se encontró y lo que se hará en cada área. | ||
7. | Seguimiento de recomendaciones | Informes del seguimiento | - |
Evaluación de los controles implantados | Se vuelve a evaluar esta vez con nuevos controles ya mejorados ,para así otorgar una mayor seguridad. |
...