Cuestionario De Auditoria
1.- ¿Qué cambios de las empresas provocan tensión en el control interno existente?
* La restauración de los procesos empresariales
* La gestión de la calidad total
* El rendimiento por reducción o por aumento del tamaño hasta el nivel correcto
* La concentración externa
* La descentralización
2.- ¿Cuáles son las funciones del controlinformático?
* Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas fijados, asegurándose de su cumplimiento.
* Asesorar sobre el conocimiento de las normas.
* Colaborar y apoyar el trabajo de auditoría informática así como la auditoría externa del grupo
* Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los gradosadecuados del servicio informático.
* Seguridad informática
* Licencias y relaciones contractuales con terceros
* Asesorar y transmitir cultura sobre el riesgo informático.
3.- ¿Cuáles son los objetivos de la auditoria informática?
* Objetivos de protección de activos e integridad de datos
* Objetivos de gestión que abarcan la eficacia y eficiencia
4.-¿Cuáles son lassemejanzas y diferencias entre control interno y auditoria informática?
Similitudes
Diferencias
5.- Ponga ejemplos de controles de controles correctivos en diferentes areas informáticas
1.- Información dispersa, con el creciente uso de PC, la información tiende a almacenarse en los discos duros locales de cada estación de trabajo creando a veces problemas de redundancia einconsistencia: estos consisten en que una misma información que debiera tener el mismo valor, está almacenada en dos o más lugares con diferentes valores. Esta dispersión, aunque impide un control centralizado de la información como en los sistemas antiguos ha mostrado también beneficios respecto a la seguridad. En los sistemas modernos se trabaja deliberadamente con dispersión y redundancia, porejemplo en los sistemas RAID. En suma, la dispersión es una amenaza solo cuando está asociada a otros problemas como la inconsistencia o fallas de seguridad en las estaciones de trabajo.
2.- Robos y copias no autorizadas, adulteración, revelación de secretos, sabotaje, vandalismo, etc. Estas amenazas se combaten con dos clases de política restricción de acceso y asignación estricta de responsabilidades3.- Pérdidas de información por efecto de virus o monitoreo remoto con troyanos.
4.- Fallas técnicas del disco, cortes de suministro eléctrico, transientes de energía, operación inadecuada, recalentamiento, desastres naturales, incendios, inundaciones, etc. Para estas amenazas se usan las políticas usuales de seguridad industrial
6.- ¿Cuáles son los principales controles en el área dedesarrollo?
* Metodologías del ciclo de vida en el desarrollo del sistema
* Explotación y mantenimientos
7.- ¿Qué procesos definirá para controlar la informática distribuida en las redes?
* Procedimientos que definan las medidas y controles de seguridad al ser usado en la red informática en conexión con las distribución del contenido de base de datos entre los departamentos queutilizan la red
* Procedimiento de respaldo de hardware y del software de la red
* Procedimientos automáticos para resolver cierres del sistema
* Procedimientos cifrados de información sensible que se trasmiten atreves de la red
8.- ¿Qué controles se deberían establecer en las aplicaciones?
* Control de entrada de datos
* Controles de tratamiento de datos
* Controles desalida de datos
9.- ¿Cómo justificaría ante un directivo de empresa a la inversión necesaria en control y auditoria informática?
Pues haciéndole un muestreo es aquél en el que la determinación del tamaño de la muestra, la selección de las partidas que la integran y la evaluación de los resultados, se hacen por métodos matemáticos basados en cálculos de probabilidades. En donde se mostrara...
Regístrate para leer el documento completo.