Planeacion de la auditoria informatica

Solo disponible en BuenasTareas
  • Páginas : 2 (388 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de marzo de 2011
Leer documento completo
Vista previa del texto
-----------------------
1.-¿CUÁLES SON LOS OBJETIVOS FUNDAMENTALES PARA LA PLANEACION DE AUDITORIA INFORMATICA? Evaluación de los sistemas y procedimientos. -Evaluación de los equipos de cómputo.2.- ¿CUAL ES UNA DE LAS PARTES MAS IMPORTATES DENTRO DE LA PLANEACION DE LA AUDITORIA INFORMATICA? Es el personal que deberá participar y sus características.
3.- ¿CUÁLES SON LAS PRINCIPALESCARACTERÍSTICAS QUE DEBE TENER LOS COLABORADORES DIRECTOS DE LA AUDITORIA? -Técnico en informática. -Experiencia en el área de informática. -Experiencia en operación y análisis de sistemas. -Conocimientos delos sistemas más importantes.
4.- ¿EN QUE CONSISTE LA FASE DE PLANEACIÓN PRELIMINAR? El auditor debe de armarse de un conocimiento amplio del área que va a auditar
5.- ¿EN QUE CONSISTE LA REVISIÓNDETALLADA? Obtener la información necesaria para que el auditor tenga un profundo entendimiento de los controles usados dentro del área de informática.
6.- ¿EN QUE CONSISTE EL EXAMEN Y EVALUACIÓN DE LAINFORMACIÓN? En realizar las pruebas de cumplimiento durante el periodo preliminar, que puede obtenerse de las pruebas sustantivas realizadas por el auditor independiente.
7.- ¿QUÉ ES MUESTREOESTADÍSTICO? El medio idóneo para expresar en términos cuantitativos el juicio del auditor respecto a la razonabilidad, determinando la extensión de las pruebas y evaluando su resultado.
8.- ¿CUÁLES SONLOS MODELOS QUE AYUDAN A PLANIFICAR PRUEBAS EN LA AUDITORIA? -área de auditoria -registro de riesgo y control -plan de prueba -realizar pruebas
9.-¿CUÁL ES EL OBJETIVO DE LAS PRUEBASSUSTANTIVAS? Obtener evidencias suficientes que permita al auditor emitir su juicio.
10.-ES LA PROXIMIDAD O POSIBILIDAD DE UN DAÑO, PELIGRO,ETC.? Riesgo
11.-PARA EVITAR LOS FRAUDES COMPUTARIZADOS SE DEBECONTEMPLAR DE FORMA CLARA LOS ACCESOS A LAS COMPUTADORAS DE ACUERDO A? Nivel de seguridad de acceso
12.- SE DEBE VER MUY CUIDADOSAMENTE EL CARÁCTER DEL PERSONAL RELACIONADO CON EL SISTEMA? Rasgos...
tracking img