Auditoria de sistemas informticos
Enviado por miguel david cantillo becerra • 21 de Julio de 2020 • Ensayo • 1.171 Palabras (5 Páginas) • 127 Visitas
Página 1 de 5
Falso o verdadero ( F o V)
- La confiabilidad tiene que ver con la información sea relevante y pertinente a los procesos del negocio, y se proporcione de una manera oportuna, correcta consistente y utilizable F
- La disponibilidad consiste en que la información sea generada con el óptimo (más productivo y económico) uso de los recursos F
- La confidenciabilidad está relacionada con la precisión y completitud de la información, así como su validez de acuerdo a los valores y expectativas del negocio F
- La efectividad se refiere a proporcionar la información apropiada para que la gerencia administre la entidad y ejerza sus responsabilidades fiduciarias y de gobierno F
- El cumplimiento tiene que ver con acatar aquellas leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso, es decir, criterios de negocios impuestos externamente, así como políticas internas V
- La eficiencia se refiere a la protección de información sensitiva contra revelación no autorizada F
- La integridad se refiere a que la información esté disponible cuando sea requerida por los procesos del negocio en cualquier momento. También concierne a la protección de los recursos y las capacidades necesarias asociadas F
- Aunque a simple vista se puede entender que un riesgo y una vulnerabilidad se podrían englobar en un mismo concepto, de modo que la vulnerabilidad está ligada a una amenaza y el riesgo a un impacto V
- Los siguientes ítems mencionados son elementos generales del control, ambiente de control, evaluación de riesgos, actividades de control, información y comunicación, supervisión o monitoreo, estos componentes están interrelacionados y sirven como criterios para determinar si el sistema es eficaz, ayudando así a que la empresa dirija de mejor forma sus objetivos y ayuden a integrar a todo el personal en un proceso. Con respecto a las actividades de control se puede afirmar lo siguiente:
- Deben ser específicas, así como adecuadas, completas, razonables e integradas a las actividades globales de la institución
- Deben ser específicas, así como adecuadas, completas, razonables e integradas a las actividades globales de la institución
- Las actividades de control se ejecutan en todos los niveles de la organización y en cada una de las etapas de la gestión, partiendo de la elaboración de un mapa de riesgos.
- Están constituidas por los procedimientos específicos establecidos para reafirmar el cumplimiento de los objetivos, orientados primordialmente hacia la prevención y neutralización de los riesgos.
- TESIS: para los auditores, definir si existen debilidades en el control interno les resulta fundamental, dado que les interesa, al practicar la auditoria, determinar la confiabilidad de las operaciones, a través de las evidencias primarias que deben corroborar en la práctica.
POSTULADO I: para arribar a conclusiones fundamentales en una seguridad razonable el auditor requiere de evidencias suficientes; estas se presentan como evidencias primarias y evidencias corroboradas.
POSTULADO II: no se logra una confiabilidad razonable considerando solo uno tipo de evidencias. No obstante, en los extremos de confiar en una o en otra, existe una variedad de posiciones: mientras más consistentes sea la evidencia primaria, se requiere menos evidencia corroborativa o viceversa
- Marque A si de la tesis se deducen los postulados I y II
- Marque B si de la tesis se deduce el postulado I
- Marque C si de la tesis solo se deduce el postulado II
- Marque D si ninguno de los postulados se deduce de la tesis
- El modelo de análisis y gestión de riesgo comprende tres submodelos
- Elementos, datos y procesos
- Elementos procesos y eventos
- Elementos, métodos y procesos
- Elementos, eventos y métodos
- La vulnerabilidad es una propiedad de la relación entre…
- Un activo y un impacto
- Un activo y una agresión
- Un activo y una amenaza
- Un activo y un riesgo
- La función o servicio de salvaguarda es una acción o flujo de tipo…
- Evento
- Amenaza
- Decisión
- Actuación
- Análisis de riesgo es:
- Selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados.
- El proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización
- Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización
- Cuál de los siguientes elementos no se considera un activo de una organización
- Recursos físicos: equipos, sistemas, cableado
- Utilización de recursos: uso de CPU, de ancho de banda, de disco duro etc...
- Imagen, reputación publica y profesional de la empresa y sus empleados
- Todos los anteriores son activos de una organización
- ¿Cuál de los siguientes No es una función básica de auditoria informática?
- Buscar la mejor relación costo-beneficio de los sistemas automáticos computarizados.
- Incrementar la satisfacción de los usuarios de los sistemas computarizados
- El control del funcionamiento del departamento de informática con el exterior
- Minimizar existencias de riesgos en el uso de la tecnología de información
- ¿Cuál de las siguientes No es una de las características de la eficacia de un sistema informático?
- Información valida
- Información oportuna
- Información completa
- Información económica
- En auditoria informática, la aportación de un SI de una información valida, exacta, completa, actualizada y oportuna se conoce como:
- Operatividad
- Eficacia
- Seguridad
- Rentabilidad
- La optimización del uso de los recursos de un SI afecta a la
- Operatividad
- Eficacia
- Seguridad
- Rentabilidad
- Si una auditoria se centra en la disponibilidad del SI, se está auditando:
- La operatividad
- La eficacia
- La seguridad
- Ninguna de ellas
- ¿De quién depende el área de AI?
- Responsable de informática
- Administrador de seguridad
- Director administrativo
- Ninguno de ellos
- ¿Cuál de las siguientes causas puede originar la realización de una AI
- Insatisfacción de los usuarios
- Inseguridad de los SI
- Debilidades económico-financieras
- Todas las anteriores
- Ninguna de las anteriores
- ¿cuál de los siguientes es un riesgo en la auditoria?
- Riesgo en la seguridad
- Riesgo inherente
- Perdidas de datos
- Riesgos de hardware
- ¿Cuál de las siguientes es un área general en la que pueda centrarse la auditoria?
- Dirección informática
- Comunicaciones
- Usuarios
- Hardware
- Seleccione las propuestas que consideres falsas
- Impacto: consecuencia de la materialización de una amenaza
- Activo: recurso del sistema de información o relacionado con este necesario para que la organización función correctamente y alcance los objetivos propuestos
- Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un activo
- Amenaza: posibilidad de que se produzca un impcto determinado en un activo
- Riesgo: es un evento que puede desencadenar un incidente en la organización, productos dañados, materiales o perdidas inmateriales en sus activos
- Ataque: evento, exitoso o no, que atente sobre el buen funcionamiento del sistema
- Seleccione las respuestas que consideres correctas:
- La revisión de la eficaz gestión de los recursos informáticos
- Desempeño del auditor
- Tener muestreos estadísticos
- El análisis de la eficiencia de los sistemas informáticos
- La verificación del cumplimiento de la normatividad
- En las fases de la amenaza: se denomina si al periodo de tiempo necesario para que el grupo agresor alcance su objetivo
- Fuga
- Intervención
- Intrusión
- Intercepción
- Ejecución
- Si una auditora se centra en la disponibilidad del SI, se está auditando:
- La operatividad
- La eficacia
- La seguridad
- Ninguna de ella
...
Disponible sólo en Clubensayos.com