UNIDAD 3 AUDITORÍA INFORMÁTICA SENA
Enviado por YURIIA • 13 de Abril de 2015 • 1.328 Palabras (6 Páginas) • 1.261 Visitas
Descripción de la actividad
La recolección y evaluación de evidencias cambia con el uso de nuevas tecnologías por lo que un auditor se sebe encontrar capacitado para el uso de lo más actualizado para recolectar y evaluar de manera efectiva y eficiente.
Para realizar esta actividad deberás realizar lo siguiente:
1. Seleccionar alguno de los métodos, técnicas o procedimientos para la evaluación de evidencia aplicables a la auditoria informática.
RESPUESTA
Partiendo de que la Auditoría informática tiene por objetivo evaluar sistemas informáticos en forma integral, los procedimientos y seguridad de los equipos electrónicos o hardware de los programas o software que posea la empresa sean propios o de modalidad de servicios.
Analiza la actividad que se conoce como técnica de sistemas en todas sus facetas.
Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las comunicaciones. Líneas y redes de las instalaciones informáticas, se auditen por separado, aunque formen parte del entorno general de sistemas
APLICACIÓN: La auditoría de sistemas analiza todos los procedimientos y métodos de la empresa con la intención de mejorar su eficacia.
QUE AUDITA: Líneas y redes de las instalaciones informática
PARA QUE SE AUDITA: Examinar y analizar de los procedimientos administrativos y de los sistemas de control interno de la compañía auditada. Al finalizar el trabajo realizado, los auditores exponen en su informe aquellos puntos débiles que hayan podido detectar, así como las recomendaciones sobre los cambios convenientes a introducir, en su opinión, en la organización de la compañía.
Como principal método o ténica utilizada dentro de la Auditoría informática se presentan las Técnicas de Auditoría Asistidas por Computador (TAAC), se refiere a las técnicas de auditoria que contemplan herramientas informáticas con el objetivo de realizar más eficazmente, eficientemente y en menor tiempo pruebas de auditoria.
En resumen, los procedimientos de auditoria son la agrupación de técnicas aplicables al estudio particular de una cuenta u operación; prácticamente resulta inconveniente clasificar los procedimientos ya que la experiencia y el criterio del auditor deciden las técnicas que integran el procedimiento en cada caso particular.
2. Buscar información adicional en los sitios sugeridos o en otros de tu preferencia
Y Con la información obtenida elaborar una tabla en donde indiques en nombre las características principales de cada uno de los cinco.
RESPUESTA
Tipo de Método Características
Auditoria Informática De Explotación La explotación informática se ocupa de producir resultados, tales como listados, archivos soportados magnéticamente, órdenes automatizadas, modificación de procesos, etc. Para realizar la explotación informática se dispone de datos, las cuales sufren una transformación y se someten a controles de integridad y calidad. (Integridad nos sirve a nosotros; la calidad es que sirven los datos, pero pueden que no sirvan; estos dos juntos realizan una información buena).
Auditoria Informática De Desarrollo De Proyectos O Aplicaciones La función de desarrollo es una evaluación del llamado Análisis de programación y sistemas. Así por ejemplo una aplicación podría tener las siguientes fases:
-Prerrequisitos del usuario y del entorno
-Análisis funcional
-Diseño
-Análisis orgánico (pre programación y programación)
-Pruebas
-Explotación
Auditoria Informática De Sistemas Se ocupa de analizar la actividad que se conoce como técnica de sistemas, en todos sus factores. La importancia creciente de las telecomunicaciones o propicia de que las comunicaciones, líneas y redes de las instalaciones informáticas se auditen por separado, aunque formen parte del entorno general del sistema (Ej. De auditar el cableado estructurado, ancho de banda de una red LAN)
Auditoria Informática De Comunicación Y Redes Este tipo de auditoría deberá inquirir o actuar sobre los índices de utilización de las líneas contratadas con información sobre tiempos de uso y de no uso, deberá conocer la topología de la red de comunicaciones, ya sea la actual o la desactualizada.
Auditoria De La Seguridad Informática:
Metodología CRMR RMR son las siglas de “Computer resource management review”, su traducción más adecuada, Evaluación de la gestión de recursos informáticos. En cualquier caso, esta terminología quiere destacar la posibilidad de realizar una evaluación de eficiencia de utilización
...