Analisis De Riesgo
Confederación Alemana
de Cooperativas
AUDITORÍA
I.
DE LA TECNOLOGÍA DE INFORMACIÓN Y
COMUNICACIÓN DE CAC´S
INTRODUCCIÓN ........................................................................................................ 3
II.
OBJETIVO ............................................................................................................... 5
III.CONCEPTOS GENERALES.................................................................................. 6
A.
B.
C.
D.
E.
F.
AUDITORIA DE SISTEMAS .................................................................................... 6
ADMINISTRACIÓN INFORMÁTICA ..................................................................... 6
CONTROL INTERNO............................................................................................... 6
RIESGO ...................................................................................................................... 7
RIESGOS DE NEGOCIO RELACIONADOS CON LA INFORMÁTICA ............... 7
1. Riesgos de Integridad .......................................................................................... 7
2. Riesgos derelación.............................................................................................. 8
3. Riesgos de acceso ................................................................................................ 9
4. Riesgos de utilidad .............................................................................................. 9
5. Riesgos en lainfraestructura............................................................................. 10
6. Riesgos de seguridad general ............................................................................ 11
LA SEGURIDAD INFORMÁTICA Y SUS OBJETIVOS ...................................... 11
1. Estrategias y políticas ....................................................................................... 12
2. Administración de laorganización ................................................................... 12
3. Monitorización de eventos ................................................................................. 13
4. Tecnología informática ..................................................................................... 13
IV.
EL PROCESO DE LA AUDITORIA DE TECNOLOGÍA DE
INFORMACIÓN................................................................................................................ 15
A.
B.
C.
V.
PLANEACIÓN DE LA AUDITORIA ..................................................................... 15
1. Conocimiento general de la CAC ...................................................................... 15
2. Conocimiento del área de Informática.............................................................. 16
3. Memorando de Planeación................................................................................ 16
EJECUCIÓN ............................................................................................................ 17
1. Evaluación del Sistema de Control Interno (COBIT) ....................................... 17
2. Evaluación de las políticasde seguridad informática (ISO 17799) ................. 20
INFORME ................................................................................................................ 21
TÉCNICAS DE AUDITORIA DE TECNOLOGÍA DE INFORMACIÓN .......... 23
A.
B.
C.
VI.
PRUEBAS DE CUMPLIMIENTO........................................................................... 23
PRUEBAS SUSTANTIVAS.................................................................................... 23
TÉCNICAS DE AUDITORIA ASISTIDAS POR COMPUTADOR ....................... 24
1. Para probar controles en aplicaciones ............................................................. 24
2. Para auditar centros de procesamiento de información ................................... 25
INDICADORES DE GESTIÓN...
Regístrate para leer el documento completo.