ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo Colaborativo Uno Auditoria


Enviado por   •  8 de Octubre de 2011  •  1.561 Palabras (7 Páginas)  •  802 Visitas

Página 1 de 7

INTRODUCCION

En esta actividad encontraremos las diferentes técnicas para auditar y sus aplicaciones y algunos medios para la recolecta de información.

Es innegable la importancia de la tecnología de información como factor critico de éxito para las organizaciones. La toma de conciencia en las empresas de los riesgos inherentes a la actividad informática y de la necesidad de protección de altas inversiones que se dedican al diseño e implementación de Sistemas de Información, han permitido el desarrollo de la Auditoria de Sistemas en nuestro medio.

Es la AUDITORIA DE SISTEMAS la encargada de liderar el montaje y desarrollo de la función de control en los ambientes computarizados, integrar la Auditoria de Sistemas con las demás áreas de la auditoria para contribuir a la modernización y eficiencia de esta función, realizar evaluaciones de riesgos en ambientes de sistemas y diseñar los controles apropiados para disminuir esos riesgos, además de participar en el desarrollo de los Sistemas de información, aportando el elemento de control y evaluar la administración de los recursos de información en cualquier organización.

OBJETIVOS

 Diseñar un procedimiento para realizar auditorías de información en instalaciones que permita diagnosticar el estado de la Gestión Informática, y proponer las acciones para su mejora.

 Elaborar un marco teórico actualizado sobre los sistemas de gestión de información y auditorías de información.

 Diseñar un procedimiento para realizar Auditorías de información.

 Evaluar la pertinencia del procedimiento mediante el Método de Criterio de Expertos.

 Determinar si la empresa cumple con los objetivos de salvaguardar la información correctamente.

 Aplicar las técnicas de auditoría.

 Distinguir entre las diferentes técnicas de auditoría.

 Diseñar instrumentos de recolección de información

1. Elabore un mapa conceptual, donde detalle las diferentes técnicas de auditoría.

ES

SE DIVIDEN

EN

EN ELLAS

TENEMOS

2. El grupo debe identificar una empresa, e indagar si el sistema de información cumple con los objetivos organizacionales y de salvaguardia de la información, para lo cual, debe elaborar un instrumento de recolección de información que contenga preguntas preliminares o introductorias, informativas, de análisis o de evaluación, y de admisión o confirmación.

COMPUTADORES MYM

Caso de espionaje informático en la empresa.

Una empresa sospechaba, que el sistema central de información estaba siendo manipulado por personal no autorizado. A consecuencia de lo antes mencionado se procedió a realizar una estricta auditoria informática.

El objeto del presente trabajo supone la intervención de un equipo de auditores informáticos, quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos en materia de recolección de pruebas para poder verificar la eficaz iniciación de un proceso penal. Se trata de un espionaje informático cometido por un empleado de la empresa de cierto rango jerárquico, puede no existir el acceso ilegitimo, puesto que es factible que dicho empleado cuente con la autorización para acceder a la información valiosa.

En definitiva se trata de un individuo que efectúa la técnica de acceso no programado al sistema desde adentro de la empresa con el objetivo de obtener la información de sustancial valor comercial para la empresa, la que, generalmente es vendida a la competencia. El equipo de auditoría debe recaudar evidencias comprobatorias para confirmar que la empresa fue víctima de un delito informático.

Es importante recolectar información de carácter estrictamente informático (impresiones de listados de archivos, carpetas, e.t.c. Se debe realizar la incautación de hardware, terminales, routers, e.t.c siempre y cuando se trate de material de propiedades la empresa. Es importante que este material sea sellado con el fin de garantizar su inalterabilidad e intangibilidad lo que se supone por ejemplo que todos los puertos y entradas del hardware deben ser anulados de manera que no se puedan alterar.

COMPUTADORES M Y M I P N V X OBSERVACIONES

Controles administrativos Cuenta con un manual de procedimientos relacionados al proceso

El sistema de información cuenta con manual de usuario para el proceso de generación de Rips

La empresa cuenta con un manual de funciones de acuerdo a la estructura organizacional de la empresa

El proceso genera la información necesaria para los clientes inmediatos de la información

(resoluciones, normas)

En el programa de capacitación cuenta con ítems relacionados al proceso de generación de Rips

X

X

x

X

X Desactualizado a las necesidades actuales

Se cuenta con el pero no está acorde con las versiones actuales

Desactualizado a las necesidades actuales

Se cumple con la información y los tiempos estipulados pero esta tiene errores demográficos

Se está implementado un programa que este acorde

Controles operativos Los funcionarios se encuentran capacitados en el desarrollo del proceso generación de RIPS

Existe el registro de la capacitación de los funcionarios

Conoce las funciones y

...

Descargar como (para miembros actualizados) txt (11 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com