Está en la página 1de 3

1.

Auditoria proviene del latín “Auditorius” que significa: oír y revisar cuentas
2. Auditoria: proceso que evalúa el grado de cumplimiento de políticas, controles y
procedimientos.
3. ISACA provee dos certificaciones que son: CISA y CISM
4. La auditoría se clasifica según su lugar de aplicación en: auditoria externa y auditoria
interna
5. Auditoria gubernamental pertenece a la clasificación, según: por su Área de aplicación
6. Auditoria Outsourcing pertenece a la clasificación de: Auditorias de sistemas
computacionales.
7. Dos de los tres tipos de auditorias que abarca la auditoria interna, son: A. Administrativa,
A. Operacional, A. Financiera.
8. Define con precisión el entorno y los limites en que va a desarrollarse la auditoria
informática: Alcance.
9. Dos características del auditor: flexible, profesional experto, humano que contienda el
contexto real del negocio, Dar la dimensión justa a cada problemática,
10. Riesgo: es la amenaza que un evento o acción afecte los objetivos de la empresa.
11. El riesgo se clasifica en: riesgo inherente, riesgo de control, riesgo de detección.
12. Riegos Inherente: Cuando un error material no se puede evitar que ocurra porque no
existen controles compensatorios relacionados que se puedan establecer.
13. Riesgo de control: es cuando un error material no puede ser evitado o detectado en
forma oportuna por el sistema de control interno.
14. Riesgo de Detección: Es el riesgo que el auditor realice pruebas exitosas a partir de un
procedimiento inadecuado.
15. Con un tamaño de muestra grande y los procedimientos estadísticos adecuados se llega a
minimizar la probabilidad del: Riesgo de detección.
16. Todos los riesgos que se presentan se pueden: Evitarlos, Transferirlos, Asumirlos,
Reducidos
17. Se define como personas o cosas vistas como posible fuente de peligro o catástrofe:
Amenaza.
18. Riesgo que el auditor realice exitosas a partir de un procedimiento inadecuado: Riesgo de
Detección.
19. Vulnerabilidad: situación creada por la falta de uno o varios controles.
20. Exposición o Impacto: se llama a la evaluación del efecto del riesgo.
21. Elementos positivos que la organización tiene y considera poderoso para alcanzar los
objetivos: Fortaleza.
22. Debilidades: Son los elementos, recursos, habilidades, actitudes técnicas que los
miembros de la organización sienten que la empresa no tiene y que constituyen barreras
para logra la buena marcha de la organización.
23. Control: es cualquier actividad o acción realizada manual y/o automáticamente para
prevenir, corregir errores o irregularidades que pueden afectar al funcionamiento de un
sistema.
24. Objetivo de un control es Anular un riesgo siguiendo alguna metodología.
25. Control Manual: ejecutado por el personal sin la utilización de herramientas
computacionales.
26. Los controles según su finalidad se clasifican en: Controles Preventivos, Controles
Detectivos.
27. Controles Preventivos: para tratar de evitar la producción de errores o hechos
fraudulentos.
28. Controles Detectivos: tratan de descubrir a posteriori errores o fraudes que no fueron
posible detectar.
29. Controles Correctivos: tratan de asegurar que se subsanen todos los errores identificados
mediante los controles detectivos.
30. Dos modelos de control Interno son: COSO, COBIT y SAC.
31. El alcance: expresa los límites de la auditoria. O Define el entorno y los límites de la
Auditoria.
II parte
32. Entrevistas y muestreos: son técnicas (no herramientas) de trabajo en la auditoria
33. El CHecklist BINARIA: esta constituido por preguntas con respuesta única y excluyente.
34. Las metodologías existentes utilizadas en la auditorias y el control informático, se pude
agrupar en dos grandes familias: cuantitativas y cualitativas.
35. Recursos humanos la cantidad depende del volumen auditable.
36. La auditoría informática, requiere de una planeación considerando tres objetivos de
evaluación son: eval administrativas del área de proceso electrónicos, eval de los
sistemas y procedimientos, equipos de computo.

II Analice y evalúe de qué tipo de control (preventivo, detectivo o correctivo)

1. El riesgo de intentos de accesos no autorizados es un control detectivo.


2. La recuperaión de un archivo dañado a partir de una copia de seguridad es un control
Correctivo
3. Solicitar la cédula, al momento de realizar una transacción es un control: preventivo.
4. Cambiar la contraseña cada tres meses es un control Preventivo.

1. Señale tres clases de síntomas que manifiestan la necesidad de una Auditoria informática.
a. Síntomas de descoordinación y desorganización.
b. Síntomas de mala imagen e insatisfacción de los usuarios.
c. Síntomas de debilidades económico-financieras
d. Síntomas de Inseguridad: Evaluación de nivel de riesgos.
2. Señale la principal diferencia (1) entre el modelo COSO y COBIT
1. La primera gran diferencia es que COSO está enfocado a toda la organización, mientras
que COBIT se centra en el entorno IT.
2. La segunda es que COBIT contempla de forma específica la seguridad de la información
como uno de sus objetivos, cosa que COSO no hace.
3. Que el modelo de control interno que presenta COBIT es más completo, dentro de su
ámbito, que el de COSO, ya que contempla políticas, procedimientos y estructuras
organizativas además de procesos para definir el modelo de control interno.
3. ¿Qué significa “asumir” un riesgo?
r. identificar la fallas o vulnerabilidad que tiene la empresa asumir con la responsabilidad
4. Señale riesgos asociados por cada área de TI.
a. Software: Uso o acceso, Copia, Modificación, Destrucción, Hurto, Errores u omisiones
b. Usuarios: Enmascaramiento, Falta de autorización, Falta de conocimiento de su
función.
c. Organización: Inadecuada: no funcional, Sin división de funciones, Falta de seguridad
Falta de políticas y planes.
d. Datos: Usos o acceso sin autorización, y Copia, modificación, destrucción y hurto.

la auditoria evalúa el grado de cumplimiento de políticas, controles y procedimientos


correspondientes al uso de los

recursos de informática por el personal de la empresa.

función del auditor de informática

conducir a la empresa en la búsqueda permanente de la salud optima de los recursos

de informática y de todos aquellos elementos que se relacionan con ella.

características del auditor

 *profesional experto
 *flexible
 *humano que entienda el contexto real del negocio
 *dar la dimensión justa a cada problemática, convirtiéndola en área de oportunidad y
 orientándola a una solución de negocio.

alcance de la auditoria informática

define con precisión el entorno y los limites en que va a desarrollarse la

auditoria informática, se complementa con los objetivos de ésta.

También podría gustarte