You are on page 1of 1

1)Cules son los calificativos que tiene la evidencia en Auditora

Informtica.?

6) Que es el Informe de Auditora Informtica?

Se ha realizado una visin rpida de los aspectos previos para


tenerlos muy presentes al redactar el informe de Auditoria
Informtica, esto es, la comunicacin del auditor informtico al
cliente, formal y, quiz, solemne, tanto del alcance de la auditoria;
como resultados y conclusiones

Los calificativos que se les da a la evidencia en auditoria son:

La evidencia relevante, que tiene una relacin lgica


con los objetivos de la auditoria.
La evidencia fiable que es vlida y objetiva aunque con
nivel de confianza
La evidencia suficiente, que es de tipo cuantitativo
para soportar la opinin profesional del auditor
La evidencia adecuada, que es de tipo cualitativo para
afectar a las conclusiones del auditor

2) Qu diferencias existe entre prueba de cumplimiento y prueba de


sustantivo?

Pruebas de cumplimiento: son aquellas pruebas que disea el auditor con


el objeto de conseguir evidencia que permita tener una seguridad
razonable de que los controles internos

Pruebas de sustantivo: son aquellas pruebas que disea el auditor como el


objeto de conseguir evidencia que permita opinar sobre la integridad,
razonabilidad y validez de los datos producidos por el sistema contable de
la empresa auditada

Es momento adecuado de separar lo significativo de lo no


significativo, debidamente evaluados por su importancia y
vinculacin con el factor riesgo, tarea eminentemente de carcter
profesional y tico, segn el leal saber y entender del Auditor
Informtico

7) Qu diferencia existe entre opinin desfavorable y opinin


denegada?
La principal diferencia radica en que una opinin desfavorable
sucede cuando existe un incumplimiento de la normativa legal y
profesional que afecte los objetivos estipulados desde un principio,
Mientras que en el caso de una opinin denegada se le impide al
auditor generar una opinin al respecto debido a las limitaciones que
existen.

8) Qu significa importancia relativa? y materialidad?


Tiene que ver con los riesgos que existen en la empresa cuando no
se analiza los problemas de la empresa con exactitud si no se dejan
llevar por la apariencia de las cosas y esto puede llevar a un anlisis
equivocado por ello la opinin del auditor se basara en evidencias
justificadas

4) Que es la documentacin en Auditora en Informtica?

En el argot de auditoria se conoce como papeles de trabajo la totalidad de

-La responsabilidad de los datos es compartida conjuntamente por alguna


funcin determinada de la organizacin y la direccin de informtica
-los datos deber tener una clasificacin estndar y un mecanismo de
identificacin que permita detectar duplicidad y redundancia dentro de una
aplicacin y de todas las aplicaciones en general
-se deben relacionar los elementos de los datos con las bases de datos donde
estn almacenados, as como los reportes y grupos de procesos donde son
generados
Qu puntos se deben tomar en cuenta en las polticas de respaldo?
-contar con polticas formales por escrito para defender los respaldos
mensuales, semanales, diarios de la informacin
-Deber existir un usuario del sistema, entre cuyas funciones est la de
verificar la correcta aplicacin de los procedimientos de realizacin de las
copias de respaldo y recuperacin de los datos
- Los procedimientos establecidos para la realizacin de las copias de
seguridad debern garantizar su reconstruccin en el estado en que se
encontraban al tiempo de producirse la prdida o destruccin.
Por qu es importante establecer polticas y procedimientos con respecto a
los datos?
Para minimizar los posibles riesgos a la infraestructura o a la informacin ya
que se enfoca en la proteccin de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la informacin contenida o circulante
Qu son los controles de licencia de software?
Es en muchos casos el gran olvidado a la hora de gestionar un parque
informtico. Las compaas se preocupan ms de los procesadores, la
memoria RAM, los discos de cada dispositivo, las pantallas, los modelos de
impresoras y perifricos, los elementos de interconexin y la propia topologa
de red pero quiz no tanto del software, que al fin y al cabo es el instrumento
mediante el cual se gestiona uno de los mayores activos de la organizacin: la
informacin
Qu son las polticas de seguridad fsica del site?

3) Que son las normas IFAC y ISACF?

Son normas internacionales aprobadas para el control de la auditoria


informtica y en estas se estipula los pasos para llevar a cabo el proceso
de auditoria como Automatizar los procesos de concesin, modificacin y
cancelacin del acceso de los usuarios a los recursos corporativos y datos
utilizando una normativa predeterminada

Que debe tener presente la organizacin con respecto a los datos?

9) Qu significado tiene la responsabilidad civil del auditor


informtica
Emisor del informe de auditora informtica y firmante del mismo?
Cuando el auditor informtico detecta irregularidades significativas,
errores como fraudes en la empresa, debe actuar de forma
inmediata, debe de cumplir con su responsabilidad civil de auditor y
debe presentar un informe previo de auditoria explicando la situacin
actual. Una vez elaborado el informe de auditora debe ser firmado
por el mismo auditor.
Si es individual o por un socio, que podra ser el Jefe de Auditoria en
caso de formar parte de una sociedad de auditora.
10) Cul es la utilidad de documento denominado Declaraciones de
la

Son polticas la cual deben proteger tanto al personal como los datos, al
sistema web y al equipo del cmputo
Por qu se cometen la mayora de los delitos de computadora?
Por la manipulacin de los datos de entrada, por la manipulacin de programas
y el nmero de distintas manera la cual uno pueda acceder a la informacin
entre ellas las puertas falsas llaves maestras pinchado de lneas entre otras
Qu es el control de operacin?
Permite a toda la empresa antes de iniciar sus operaciones medir todas las
acciones a tomar para que en un momento del curso pueda detectar fallas y as
corregirlas y para ello el control debe tener un nivel estratgico, tctico y
operativo

Qu datos debe contener el instructivo de operacin?

Explique que es la evaluacin de los centros de cmputo?

Qu es seguridad lgica?

Mencione y explique las reas que abarca la seguridad lgica?

Debe contener informacin necesaria para llevar a cabo de manera


precisa y secuencial las tareas y actividades operativas que son
asignadas a cada una de las unidades administrativas de la misma
forma, detemina la responsabilidad e identifica los mecanismos bsicos
para la instrumentacin y el adecuado desarrollo con el propsito de
generalizar y unificar los criterios bsicos para el anlisis de los
procedimientos que realicen las distintas unidades administrativas de la
empresa

Su objetivo es evaluar la configuracin actual tomando en consideracin


las aplicaciones y el nivel de uso del sistema, evaluar el grado de
eficiencia con el cual el sistema operativo satisface las necesidades de
a instalacin y revisar las polticas seguidas por la unidad informtica
en la conservacin de su programateca se orienta a:
-evaluar los posibles cambios en el hardware a fin de nivelar el sistema
computo
-Evaluar las posibilidades de modificar el equipo para reducir el costo o
bien el tiempo de proceso

Es la que se encarga de los controles de accesos que estn


diseados para salvaguardar la integridad de la informacin
almacenada de una computadora, as como de controlar el mal de la
informacin, estos controles reducen el riesgo de caer en situaciones
adversas

-Rutas de acceso: define como la trayectoria seguida en el momento


de acceso al sistema, dos tipos de restricciones de acceso son solo
la lectura, solo la consulta, para crear, actualizar, borrar, ejecutar
-claves de acceso: para su control existen diferentes mtodos de
identificacin para el usuario estos son un password una credencial
con banda magntica o algo especfico del usuario
-software de control de acceso: est diseado para permitir el
manejo y control del acceso a los recursos como programas de
libreras, programas en aplicacin, utileras, diccionario de datos,
programas, comunicacin
-encriptamiento

Explique el control de asignacin de trabajo?


Explique que es productividad?
Se relaciona con la direccin de las operaciones de la computadora en
trminos de la eficiencia y satisfaccin del usuario, debe ser
comparada con la opinin de varios aspectos como satisfacer las
necesidades de tiempo del usuario, ser compatible con los programas
recuperacin y transcripcin de datos , volver la utilizacin de los
equipos en lnea y entregar a tiempo y correctamente de los procesos
en lotes
Explique que son los controles de medios de almacenamiento masivo?
Una direccin de informtica bien administrada debe tener
permanentemente protejidos estos dispositivos de almacenamiento,
adems de tener registros sistemticos de la utilizacin de estos activos
de modo que sirvan de base a los programas de limpieza,
principalmente en el case de cinta
Explique que es el control de mantenimiento?
Existe 3 tipos de contrato de mantenimiento: -contrato de
mantenimiento total que incluye el mantenimiento correctivo y
preventivo es el ms caro pero deja al proveedor la responsabilidad
total del mantenimiento
-por llamada se llama al proveedor en caso de descompostura y el
mismo cobra de acuerdo al tiempo que se requiera para componerla
-el banco y es aquel en el cual el cliente lleva a las oficinas de
proveedor el quipo y este hace una cotizacin de acuerdo con el tiempo
necesario para su compostura
Qu es la evaluacin del mantenimiento?
Es cuando se evala la capacidad de los equipos no se debe olvidar
que la capacidad bruta disponible se deber disminuir por las
actividades mantenimiento e instalacin de nuevos sistemas, esto
orienta a evaluar mediante los controles que se tengan en la direccin,
la utilizacin del sistema de cmputo, ya que un control adecuado
puede sustentar cualquier solicitud de expansin

Es implementar un cuestonario para evaluar la eficiencia con que opera


el plan de captacin y produccin asi como verificar que e oriente con
una descripcin completa de los trabajos que se corren y las
caractersticas de carga
Explique la centralizacin vs descentralizacin?
Vneajas:
-Centralizacin: economa de escala, operaciones ms profesionales,
control de gastos de informtica, estandarizacin de equipos
-Descentralizacin: las decisiones son tomadas por la gente ms
entrenada y preparada, la direccin es ejercida por aquellos que tienen
una visin global de la organizacin
Desventajas:
-Centralizacin: disminuye la motivacin debido a la poca participacin
en las decisiones, se incrementa el grado de distorsin en la
informacin dado la cantidad de personas involucradas en su
generacin y transmisin
-Descentralizacin: falta de uniformidad en las decisiones insuficiente
aprovechamiento de los especialistas, falta de equipos apropiado o
funcionario en el campo de act (al descentralizar se debe capacitar
Cules son los objetivos de la seguridad en el rea de informtica?
-proteger la integridad y confiabilidad de la informacion
-Disponibilidad: garantizar que tanto el sistema como los datos van a
estar disponible al usuario en todo momento
-no repudio: garantizar la participacin de las partes en una
comunicacin
Cules son los motivos de los delitos por computadora?

Explique el orden en el centro de cmputo?

-equivocacin de ego(deseo de sobresalir de alguna forma)


-mentalidad turbadora, existen individuos con problemas de
personalidad que ven en elaborar un virus como un reto y una
superacin

Una direccin de informtica bien administrada debe tener y observar


reglas relativas al orden y cuidado de la sala de mquinas los
dispositivos del sistema de cmputo y los archivos magnticos pueden
ser daados si se manejan en forma inadecuada lo que puede
traducirse en prdidas inesperables de informacin o en cosos muy
elevados en la reconstruccin de archivos

Cules son los factores que han aumentado los crmenes por
computadora?
-aumento del nmero de personas que se encuentra estudiando compu
-aumento del nmero de empleados que tiene acceso a los equipos
-la facilidad en el uso de los equipos de computo
-incremento en la concentracin del numero de aplicaciones y la inform.

Cules son las consecuencias de la falta de seguridad lgica?


-cambio de los datos antes o cuando se le da entrada a la
computadora
-copias de programas y/o informacin
-cdigo oculto en un programa
-entrada de virus
Qu elementos debe comprender un sistema integral de seguridad
lgica?
-elementos administrativos
-organizacin y divisin de responsabilidades
-definicin de una poltica de seguridad

Cules son los tipos de restricciones de acceso?


-solo lectura, solo consulta, lectura y consulta, lectura y escritura
Mencione y explique los mtodos para identificacin del usuario?
-Un password o cdigo, credencial con banda magntica, algo
especfico del usuario (caracterstica propia)

Dentro de la seguridad lgica cuales son los tipos de usuarios?


Cules son las ventajas del software de seguridad?
-propietarios: dueo de la informacin, el responsable de esta y
puede realizar cualquier funcin (consultar, modificar, actualizar)
-administrador: solo puede actualizar o modificar el software con la
debida autorizacin, pero no de modificar la informacin
-usuario principal: est autorizado para hacer modificaciones,
cambios, lecturas, y utilizacin de los datos
-usuario de consulta: solo puede leer la informacin
-usuario de explotacin: puede leer la informacin y utilizarla para la
explotacin de la misma
Usuario de auditoria: puede utilizar la informacin y rastrear dentro
del sistema para fines de auditoria
Qu se debe tomar en cuenta para conservar la confidencialidad y
disponibilidad del sistema de informacin?
-la confiabilidad es responsabilidad de os individuos autorizados para
consultar o para bajar archivos importantes
-la integridad es responsabilidad de los individuos autorizados para
modificar datos o programas o de los usuarios a los que se otorgan
accesos a aplicaciones de sistemas
-la disponibilidad es responsabilidad de individuos autorizados para
llevar los parmetros de control de acceso al sistema operativo, al
manejador de la bd o al software de telecomunicaciones

-la capacidad para proteger los recursos de accesos no autorizados,


incluyendo: accesos por editores en lnea, accesos por utileras de
software, accesos de terminales o estndares no autorizados
Qu caractersticas deben tener los paquetes para poder detectar
violaciones de seguridad?
-terminaciones de procesos, forzar a la terminales a apagarse,
desplegar mensajes de error, escribir los registros para la auditoria
Explique las caractersticas de seguridad del siguiente software:
Sistemas Operativos, Manejadores de BD, Software de Consola o
Terminales Maestra, Software de Libreras, Software de Utileras,
Telecomunicaciones?
-sistemas operativos: se trata de usar una series de programas que
se encuentran dentro de los sistemas operativos los cuales manejan
los recursos de las computadoras y sirven como interfase entre el
software de aplicaciones y el hardware
-software manejador de base de datos: u finalidad es controlar,
organizar, y manipular los daos, provee mltiples caminos para
acezar a los datos en una base de datos

Para minimizar los riesgos que factores se deben tomar en cuenta?


-el valor de los datos siendo procesados, la prioridad de que ocurra
un acceso no autorizado, las consecuencias para la organizacin si
ocurre un acceso no autorizado, el riesgo y repercusiones en caso de
que un usuario no autorizado utilice la informacin
Mencione y explique las reas que abarca la seguridad lgica?

-Software de consolas: pueden definirse como varios programas del


sistema operativo que proveen soporte y servicio para que las
terminales en lnea acecen a los programas en aplicacin
-software de libreras: consulta datos y programas especficos
escritos para ejecutar una funcin en la organizacin, pueden
guardarse en archivos en el sistema y el acceso a stos programas
pueden ser controlado por medio de sowtware usado para controlar
el acceso a estos archivos

You might also like