Trabajo Colaborativo Uno Auditoria
Enviado por teffy85 • 8 de Octubre de 2011 • 1.561 Palabras (7 Páginas) • 802 Visitas
INTRODUCCION
En esta actividad encontraremos las diferentes técnicas para auditar y sus aplicaciones y algunos medios para la recolecta de información.
Es innegable la importancia de la tecnología de información como factor critico de éxito para las organizaciones. La toma de conciencia en las empresas de los riesgos inherentes a la actividad informática y de la necesidad de protección de altas inversiones que se dedican al diseño e implementación de Sistemas de Información, han permitido el desarrollo de la Auditoria de Sistemas en nuestro medio.
Es la AUDITORIA DE SISTEMAS la encargada de liderar el montaje y desarrollo de la función de control en los ambientes computarizados, integrar la Auditoria de Sistemas con las demás áreas de la auditoria para contribuir a la modernización y eficiencia de esta función, realizar evaluaciones de riesgos en ambientes de sistemas y diseñar los controles apropiados para disminuir esos riesgos, además de participar en el desarrollo de los Sistemas de información, aportando el elemento de control y evaluar la administración de los recursos de información en cualquier organización.
OBJETIVOS
Diseñar un procedimiento para realizar auditorías de información en instalaciones que permita diagnosticar el estado de la Gestión Informática, y proponer las acciones para su mejora.
Elaborar un marco teórico actualizado sobre los sistemas de gestión de información y auditorías de información.
Diseñar un procedimiento para realizar Auditorías de información.
Evaluar la pertinencia del procedimiento mediante el Método de Criterio de Expertos.
Determinar si la empresa cumple con los objetivos de salvaguardar la información correctamente.
Aplicar las técnicas de auditoría.
Distinguir entre las diferentes técnicas de auditoría.
Diseñar instrumentos de recolección de información
1. Elabore un mapa conceptual, donde detalle las diferentes técnicas de auditoría.
ES
SE DIVIDEN
EN
EN ELLAS
TENEMOS
2. El grupo debe identificar una empresa, e indagar si el sistema de información cumple con los objetivos organizacionales y de salvaguardia de la información, para lo cual, debe elaborar un instrumento de recolección de información que contenga preguntas preliminares o introductorias, informativas, de análisis o de evaluación, y de admisión o confirmación.
COMPUTADORES MYM
Caso de espionaje informático en la empresa.
Una empresa sospechaba, que el sistema central de información estaba siendo manipulado por personal no autorizado. A consecuencia de lo antes mencionado se procedió a realizar una estricta auditoria informática.
El objeto del presente trabajo supone la intervención de un equipo de auditores informáticos, quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos en materia de recolección de pruebas para poder verificar la eficaz iniciación de un proceso penal. Se trata de un espionaje informático cometido por un empleado de la empresa de cierto rango jerárquico, puede no existir el acceso ilegitimo, puesto que es factible que dicho empleado cuente con la autorización para acceder a la información valiosa.
En definitiva se trata de un individuo que efectúa la técnica de acceso no programado al sistema desde adentro de la empresa con el objetivo de obtener la información de sustancial valor comercial para la empresa, la que, generalmente es vendida a la competencia. El equipo de auditoría debe recaudar evidencias comprobatorias para confirmar que la empresa fue víctima de un delito informático.
Es importante recolectar información de carácter estrictamente informático (impresiones de listados de archivos, carpetas, e.t.c. Se debe realizar la incautación de hardware, terminales, routers, e.t.c siempre y cuando se trate de material de propiedades la empresa. Es importante que este material sea sellado con el fin de garantizar su inalterabilidad e intangibilidad lo que se supone por ejemplo que todos los puertos y entradas del hardware deben ser anulados de manera que no se puedan alterar.
COMPUTADORES M Y M I P N V X OBSERVACIONES
Controles administrativos Cuenta con un manual de procedimientos relacionados al proceso
El sistema de información cuenta con manual de usuario para el proceso de generación de Rips
La empresa cuenta con un manual de funciones de acuerdo a la estructura organizacional de la empresa
El proceso genera la información necesaria para los clientes inmediatos de la información
(resoluciones, normas)
En el programa de capacitación cuenta con ítems relacionados al proceso de generación de Rips
X
X
x
X
X Desactualizado a las necesidades actuales
Se cuenta con el pero no está acorde con las versiones actuales
Desactualizado a las necesidades actuales
Se cumple con la información y los tiempos estipulados pero esta tiene errores demográficos
Se está implementado un programa que este acorde
Controles operativos Los funcionarios se encuentran capacitados en el desarrollo del proceso generación de RIPS
Existe el registro de la capacitación de los funcionarios
Conoce las funciones y
...