Metodologia de auditores internos (informatica)

Páginas: 4 (938 palabras) Publicado: 25 de septiembre de 2010
Metodología de Auditores Internos

ROA – Risk Oriented Approach

Esta evaluación de riesgos se desarrolla sobre determinadas áreas de aplicación y bajo técnicas de Checklist (cuestionarios)adaptados a cada entorno especifico; deberá tenerse en cuenta que determinados controles se repetirían en diversas áreas de riesgo. Esto a que dichos controles tienen incidencia independiente en cada unay, que se pretende poder analizar cada área independientemente, es necesaria dicha repetición. Así mismo los controles gerenciales y algunos controles de características especiales, como pueden ser losde base de datos, se aplicarán teniendo en cuenta las particularidades de cada entorno.

Fases de la autoevaluación

Riesgo en la continuidad del proceso
Son aquellos riesgos de situaciones quepudieran afectar a la realización del trabajo informático o incluso que pudieran llegar a paralizarlo, y, por ende, llegar a perjudicar gravemente a la empresa o incluso también a paralizarla.Riesgos en la eficacia del servicio informático
Entenderemos como eficacia del servicio la realización de los trabajos encomendados. Así pues, los riesgos en al eficacia serán aquellos que alteren dicharealización o que afecten a la exactitud de los resultados ofrecidos por el servicio informático.

Riesgo en la eficiencia del servicio informático
Entenderemos como eficiencia del servicio lamejor forma de realizar los procesos o trabajos, ya sea a nivel económico o técnico, pretendiendo con el análisis de estos riesgos mejorar la calidad de servicio.

Riesgos económicos directos
En cuantoa estos riesgos se analizarán aquellas posibilidades de desembolsos directos inadecuados, gastos varios que no deberían producirse, e incluso aquellos gastos derivados de acciones ilegales con o sinconsentimiento de la empresa que pudieran transgredir la normativa de la empresa o las leyes vigentes.

Riesgos de la seguridad lógica
Todos aquellos que posibiliten accesos no autorizados a la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • metodologia sujerida para el auditor interno
  • Metodologias del control interno seguridad y auditoria informatica
  • Auditor interno
  • Auditor interno
  • Los auditores internos
  • El Auditor Informático
  • Auditor interno y externo
  • Procedimiento de auditor interno

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS