Auditoria Informatica Cuestiones De Repaso Cap. 19 Y 20

Páginas: 9 (2176 palabras) Publicado: 31 de enero de 2013
UNIVERSIDAD AUTONOMA DE QUITO – UNAQ
AUDITORIA INFORMATICA
PROFESOR : Ing. Fernando Andrade ALUMNO FECHA CURSO : Jesús Cisneros Valle : Quito, 23 de Octubre del 2012 : 10ASM

RESPONDER LAS CUESTIONES DE REPASO DE LOS CAPITULOS 19 y 20 DEL LIBRO “AUDITORIA INFORMATICA” Un enfoque práctico.

CAPITULO 19
AUDITORIA DE APLICACIONES Cuestiones de Repaso: 1. Qué fines persigue una AplicaciónInformática? • Registrar fielmente la información considerada de interés en torno a las operaciones llevadas a cabo por una determinada organización: magnitudes físicas o económicas, fechas, descripciones, atributos o características, identificación de las personas físicas o jurídicas que intervienen o guardan relación con cada operación, nombres, direcciones, etc. • Permitir la realización de cuantosprocesos de cálculo y edición sean necesarios a partir de la información registrada, pudiendo, por tanto almacenar automáticamente más información que la de partida, aunque basada en aquella. • Generar informes que sirvan de ayuda para cualquier finalidad de interés en la organización, prestando la información adecuada: se aplica –según convengacriterios de selección, ordenación, recuento ytotalización por agrupamientos, cálculos de todo tipo, desde estadísticos comunes (media, desviación típica, valores mínimo, máximo, primero y último, etc.) hasta los más sofisticados algoritmos. 2. Enumere las principales amenazas que pueden impedir a las aplicaciones informáticas cumplir sus objetivos. Pese a todas las previsiones o al rigor en la creación de la aplicación ni la profesionalidad en eluso de la misma pueden ser garantizados. 1. El cansancio o el estrés puede incurrir en fallas del uso de la aplicación por parte humana.

1

UNIVERSIDAD AUTONOMA DE QUITO – UNAQ
2. Posibilidad de fallo en cualquier de los elementos que intervienen en el proceso informático: software múltiple perteneciente a diferentes firmas, computador central y dispositivos periféricos, transmisión dedatos (servidores, módems, líneas de comunicaciones, etc.) constituyen otra fuente de posibles riesgos. 3. La conexión cada vez más generalizada de las empresas a entornos abiertos como la internet multiplican los riesgos que amenazan la confidencialidad de integridad de la información de los sistemas. Y en este caso el número de interesados en descubrir debilidades que le abra las puertas paraenredar y manipular la información a la que sean capaces de acceder no tiene límites. 3. Que es una “Pista de Auditoría”? El registro de información específica son las “pistas de auditoría”, facilitan la futura auditabilidad del proceso del proceso respecto de los riesgos. Las pistas de auditoría facilitan las futuras auditorias informáticas de la aplicación. 4. Explique en qué ocasiones utilizaría latécnica de encuesta frente a la de entrevista. Utilizaría una entrevista cuando: Para tener un contacto más directo con la persona a entrevistar (dialogo directo), la entrevista sirve para obtener información de las personas que puedan aportar al propósito que se pretende alcanzar; la utilizaría con los usuarios de la aplicación para tener una apreciación directa de su uso y bondades de seguridad,flexibilidad, escalabilidad. Es decir que piensan de la aplicación. Utilizaría una encuesta cuando: Desee saber o determinar el alcance y objetivos de la auditoria, saber el nivel de satisfacción del usuario sin poner algún tipo de presión en las respuestas (La encuesta podría ser tomada sin tener el encuestado que poner su datos en ella), la usaría para tener una opinión sobre los puntosespecíficos que trata la encuesta pues solicitaría sugerencias u observaciones que me ayudarían a ampliar mi conocimiento de la aplicación y la performance de la misma. 5. Cuando se debe llevar a cabo pruebas de conformidad? Y pruebas substantivas? Prueba de conformidad: Se lleva a cabo para comprobar determinados procedimientos, normas o controles internos, particularmente los que merecen confianza de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria Informatica Cuestiones De Repaso Cap. 17 Y 18
  • Auditoria Informatica Cuestiones De Repaso Cap 27
  • Auditoria Informatica Cuestiones De Repaso Cap. 5 Y 6
  • Auditoria Informatica Cuestiones De Repaso Cap. 13 Y 14
  • Auditoria informatica cuestiones de repaso cap 1 al 4
  • Auditoria Informatica Cuestiones De Repaso Cap. 15 Y 16
  • Auditoria Informatica Cuestiones De Repaso Cap. 11 Y 12
  • Auditoria Informatica Cuestiones De Repaso Cap. 9 Y 10

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS