Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MatAp3RAP2 PDF
MatAp3RAP2 PDF
Computacionales
Profesor(a):Academia de Administración
y Sociales
3. CONTROL INTERNO
1. Introducción
La Informática hoy, está subsumida en la gestión integral de la empresa, y por
eso las normas y estándares propiamente informáticos deben estar, por lo
tanto, sometidos a los generales de la misma.
Se ha de comprobar la correspondencia
biunívoca y exclusiva entre el programa
codificado y su compilación. Si los
programas fuente y los programa módulo no
coincidieran podría provocar graves y altos
costos de mantenimiento, hasta fraudes,
pasando por acciones de sabotaje, espionaje
industrial informativo, etc.
Auditoría Informática de Sistemas
• Sistemas Operativos:
• Software Básico:
Es fundamental para el auditor conocer los productos de software básico que han sido
facturados aparte de la propia computadora. En cuanto al Software desarrollado por el
personal informático de la empresa, el auditor debe verificar que éste no agreda ni
condiciona al Sistema.
Software de Teleproceso (Tiempo Real)
Tunning:
Es el conjunto de técnicas de observación y de
medidas encaminadas a la evaluación del
comportamiento de los Subsistemas y del Sistema
en su conjunto.
Administración de Base de Datos:
Características:
Las auditorías informáticas se materializan recabando información y
documentación de todo tipo. Los informes finales de los auditores dependen de
sus capacidades para analizar las situaciones de debilidad o fortaleza de los
diferentes entornos. El trabajo de campo del auditor consiste en lograr toda la
información necesaria para la emisión de un juicio global objetivo, siempre
amparado en hechos demostrables, llamados también evidencias.
• La información:
• Fraudes.
• Falsificación.
• Venta de información.
• Destrucción de la información.
Riesgos para la información
Principales atacantes
• HACKER
• CRACKER
• LAMMER
• COPYHACKER
Riesgos para la información
• BUCANEROS
• PHREAKER
• NEWBIE
• Reducir.
• Transferir.
• Factores físicos.
• Factores ambientales
• Factores humanos
RIESGOS EN EL
CENTRO DE CÓMPUTO
Factores físicos.
• Cableado.
• La iluminación
Factores ambientales
• Incendios.
• Inundaciones.
• Sismos.
• Humedad.
RIESGOS EN EL CENTRO DE CÓMPUTO
Factores humanos
• Robos.
• Actos vandálicos.
• Fraude.
• Sabotaje.
• Terrorismo.
RIESGO, EVIDENCIA Y
PRUEBAS SUSTANTIVAS
Riesgo.
2. La evidencia interna es más fiable cuando los controles internos relacionados con ellos
son satisfactorios.
3. La evidencia obtenida por el propio auditor es más fiable que la obtenida por la empresa.
6. Debe existir una razonable relación entre el costo de obtener una evidencia y la utilidad
de la información que suministra.
La Evidencia tiene una serie de calificativos a
saber:
Actividades
de control
Evaluación de Información y
los Riesgos Comunicación
Componentes
Entorno de del Control
Interno Supervisión
control
Actividades de Control
Son las políticas y procedimientos que ayudan a
asegurar que se toman las medidas para limitar los
riesgos que pueden afectar que se alcancen los
objetivos organizacionales.
Información y Comunicación
Se debe identificar, ordenar y comunicar en forma
oportuna la información necesaria para que los
empleados puedan cumplir con sus obligaciones.
• Software de Base
• Redes de Computación
• Seguridad Informática
• Licencias de software