AUDITORIA INFORMATICA
Enviado por LOLITA07 • 22 de Mayo de 2015 • 1.167 Palabras (5 Páginas) • 266 Visitas
Selecciona una empresa de tu localidad e identifica si se encuentra aplicando normas de auditoria, en caso contrario identifica algunas que puedan ser aplicadas ahí.
Identifica los beneficios que la empresa obtiene por la aplicación de dichas normas y colócalo en una tabla.
Incluye una breve descripción de la empresa seleccionada.
Apoya tus respuestas con la información de la página sugerida o en alguna otra fuente que tu consultes.
BLINDALOCK
BLINDALOCK SAS es una empresa Colombiana Ubicada en la ciudad de Bogotá y con cobertura en toda Colombia, puertas de seguridad, puertas blindadas y acorazadas seguridad electrónica, fabricación de cajas fuertes.
Puertas para el hogar, la industria y la seguridad, para empresas y personas.
Servicio de aperturas de residencias.
Servicio de cerrajeros a domicilio.
Brindamos productos y servicios innovadores de excelente calidad con la última tecnología.
Identifica los beneficios que la empresa obtiene por la aplicación de dichas normas y colócalo en una tabla.
Debido a los hallazgos durante la auditoría se implementaron paquetes de control de acceso que protegen contra el acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información confidencial, salvaguardando los activos.
La eficiencia, eficacia y calidad de la auditoría realizada en la organización se verán beneficiadas por la efectividad de los sistemas, capacitación adecuada del personal y la consecuente automatización de procedimientos, que dejarán de ser manuales para estar a la vanguardia contribuyendo a la integridad de a la confiabilidad e integridad de la información.
Se implanta un Órgano de Control Interno traerá consigo la innovación de un control en todos los procesos de la Compañía, revisión de los procedimientos para que se ajusten a las normativas de seguridad.
Incluye una breve descripción de la empresa seleccionada.
LA EMPRESA
Somos una empresa colombiana dedicada a la fabricación y comercialización de equipos de seguridad electrónica y estructuras metálicas de alta seguridad presentando un portafolio completo para usted “nuestro cliente” a nivel nacional.
Blindalock fue creada con el compromiso de poder asegurar la máxima protección de sus bienes, accesos y lugares sensibles que demande la instalación de equipos de seguridad
Contamos con un personal altamente calificado y capacitado para así poder ofrecer soluciones con la experiencia que nos hace sentirnos comprometidos en nuestras labores.
MISIÓN
Nuestra misión es brindar soluciones en seguridad para toda clase de inmueble con la identificación de la tecnología avanzada.
VISIÓN
Consolidarnos como una empresa líder e innovadora en soluciones de seguridad en el campo residencial, empresarial y bancario.
Para realizar esta actividad deberás realizar lo siguiente:
1. Seleccionar alguno de los métodos, técnicas o procedimientos para la evaluación de evidencia aplicables a la auditoria informática.
HERRAMMIENTAS Y TECNICAS APLICABLES A LA AUDITORIA:
ENTREVISTA:
El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de tres formas:
1) Mediante la petición de documentación concreta sobre alguna materia de su responsabilidad.
2) Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un método estricto de sometimiento a un cuestionario.
3) Por medio de entrevistas en las que el auditor sigue un método preestablecido de antemano y busca unas finalidades concretas.
CUESTIONARIOS:
Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos.
Abierto. Cerrado.
CHECKLIST:
Tener claro lo que se necesita saber, y por qué.
Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior.
TRAZOS Y HUELLAS:
Con frecuencia, el auditor debe verificar que los programas, tanto de los Sistemas como de usuario, realizan exactamente las funciones previstas, y no otras. Para
...