Está en la página 1de 5

Nombre y apellidos del estudiante:

Taller Evaluativo Auditoria PED.


PUNTO 1

Teniendo en cuenta el texto “Auditoría en Informática” Responda las siguientes preguntas:

1. La Auditoría informática se refiere a la revisión teórica de los recursos informáticos con que
cuenta una entidad, posibilitando así la mitigación de riesgos en el Procesamiento Electrónico
de Datos (PED)
a. Verdadero, porque la auditoría informática desarrolla modelos de control interno como
el COSO, el cual permite la mitigación de los riesgos en la estructura que se audita.
b. Falso, Porque la Auditoría Informática, debe tener en cuenta revisiones prácticas que
van en contra de la aplicación de modelos de control interno como el COCO
c. Falso porque la Auditoría Informática, se basa en la revisión práctica, de diseños que
en un inicio fueron teóricos, pero para poder ser válidos debieron ponerse en
funcionamiento
d. Verdadero, porque los modelos de control interno como el COCO y el COSO, se ponen
de forma ideológica, para contribuir al desarrollo de los Planes Estratégicos, de Acción
y Mejoramiento Continuo, guiados por la misión Institucional.

2. De acuerdo a lo expresado anteriormente, justifique su respuesta.

3. De acuerdo al mismo texto, la Auditoría Informática puede ser Administrativa, Operacional y


Contable, la naturaleza de éstas se diferencia de la siguiente forma:

a. La administrativa de naturaleza de gestión, la operacional de naturaleza de actividades


operacionales, y la contable de naturaleza financiera y contable.
b. La administrativa de naturaleza operacional, la contable de naturaleza de gestión, y la
operacional de naturaleza financiera.
c. La contable de naturaleza de control administrativo, la operacional de naturaleza de
control administrativo, y la administrativa de naturaleza de control administrativo.
d. Ninguna de las anteriores porque las auditorías son obligatorias y sin naturaleza.

4. De acuerdo a lo expresado anteriormente, justifique su respuesta

5. Cuando se expone que en el Quinto aparte del texto “Auditoría en Informática” que las Áreas
para realizar la auditoría de éste tipo son:

a. Toda la entidad, dado que los sistemas de información se constituyen desde todas y
cada una de las partes de la organización.
b. Sólo en los departamentos, porque éstos se separan de la estructura general y la
auditoría debe enfocarse en cada uno para cumplir con el principio de eficacia
c. Sólo en los procesos, dado que así se mantiene un control sobre cada una de las
actividades
d. Ninguna de las anteriores, pues la auditoría informática, sólo se aplica a los software,
omitiendo hardware y demás elementos físicos o procesales constitutivos de datos.

6. De acuerdo a lo expresado anterior mente, justifique su respuesta.

PUNTO 2

7. De acuerdo a la lectura “Auditoría Informática” nombre tres tipos de muestreo y exponga en qué
consisten.
8. Exponga los pasos lógicos para estructurar la “metodología general” de una auditoría
informática.
9. De acuerdo al texto “Auditoría Informática” ¿Cuál es la importancia de la Metodología propuesta
para la auditoría?
10. Qué es un estudio de factibilidad en una auditoría informática, y qué relación tiene con los
conceptos de Seguridad Física, Plan de Contingencia y Seguridad Lógica.
Nombre y apellidos del estudiante:

PUNTO 3

11. De acuerdo presentación “Auditoría Informática de la Escuela Superior”, a qué se hace


referencia cuando se expone que “además habrá de evaluar los sistemas de información en
general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de
información”

a. Que la Auditoría Informática, no sólo se centra en los software y hardware, sino que
tiene en cuenta el flujo sistemático que permite la transición de los datos a información.
b. Que lo único que debe auditarse es la estructura general de los datos procesados
desde el punto de vista electrónico, para mitigar los riesgos que logren ser identificados
c. Que la auditoría de los procesos organizacionales se centra en los flujos de
información, obviando aspectos técnicos como, filtros de seguridad procesal, porque
ello compete a los Ingenieros en Sistemas
d. Todas las anteriores son aplicables para el presente caso.

12. De acuerdo a la misma presentación, en una auditoría informática de sistemas, se debe tener
claridad sobre las dos facetas (Sistemas operativos y software básico), en qué consisten éstos
dos.

13. En qué consisten el “Tunning” y el Teleproceso

14. A qué hace relación el concepto de Red informática y porque debe ser tenido en cuenta en la
auditoría PED

15. Nombre al menos 4 Riesgos de la Información y explique en qué consisten, adicionalmente


argumente el significado de conceptos HACKER – CRACKER – LAMMER – COPYHACKER
BUCANEROS – PHREAKER – NEWBIE - SCRIPT KIDDIE (“Skid kiddie”)

16. En qué consisten los tipos de evidencia (Relevante – Fiable – Suficiente y Adecuada)

PUNTO 3

17. Teniendo en cuenta la lectura “Proyecto COBIT”, exponga las similitudes y diferencias más
relevantes, con relación al Control Informático y la Auditoría Informática.

18. Con base en la misma lectura, exponga cual es el objetivo o a qué se hace relación cuando se
habla del establecimiento de Controles internos Informáticos (Preventivos, Detectivos y
Correctivos)

19. Explique el siguiente esquema:

20. Explique de forma breve a qué hace relación el siguiente esquema.


Nombre y apellidos del estudiante:

21. Cuando se habla de las metodologías de la auditoría informática, saltan a la vista algunos
conceptos, entre ellos, Amenaza, Vulnerabilidad, Riesgo y Exposición. Defina cada uno y
exponga un ejemplo práctico en el cual serían tenidos en cuenta.

22. Argumente el funcionamiento del presente esquema

23. ¿Cuál es la misión del COBIT?

24. ¿Por qué se puede decir que el COBIT es un estándar, y cuál sería su campo de acción, así
como su estructura en términos organizacionales?
Se dice que es un estándar por que sirve como punto de referencia para evaluar y monitorear el
control de los negocios, la seguridad y controles específicos de IT. La estructura del modelo
COBIT propone un marco de acción donde se evalúan los criterios de información, como por
ejemplo la seguridad y calidad, se auditan los recursos que comprenden la tecnología de
información, como por ejemplo el recurso humano, instalaciones, sistemas, entre otros, y
finalmente se realiza una evaluación sobre los procesos involucrados en la organización. COBIT
en una organización, provee una herramienta automatizada, para evaluar de manera ágil y
consistente el cumplimiento de los objetivos de control y controles detallados, que aseguran que
los procesos y recursos de información y tecnología contribuyen al logro de los objetivos del
negocio en un mercado cada vez más exigente, complejo y diversificado.

25. ¿Cuáles son los componentes del COBIT? Explíquelos.

Resumen Ejecutivo (Executive Sumary), documento dirigido a la gerencia donde se establece


los antecedentes, la estructura, conceptos claves y principios que proporcionan el entendimiento
y conciencia sobre el COBIT.

Marco Referencial (Framework), compuesto por guías que brindan orientación del material
COBIT, proporcionando un entendimiento más detallado de los conceptos, principios e identifica
los cuatro dominios de COBIT, detalla los 34 objetivos de control contenidos en los cuatro
dominios.

Objetivos de Control (Control Objetives), los cuales contienen declaraciones de los resultados
deseados o propósitos a ser alcanzados mediante la implementación de 302 objetivos de control
detallados y específicos a través de los 34 procesos de las Tecnologías de la Información;

Guías de Auditoría (Audit Guidelines), las cuales contienen los pasos de auditoría
correspondientes a cada uno de los 34 objetivos de control de TI de alto nivel para proporcionar
asistencia a los auditores de sistemas en la revisión de los procesos de TI con respecto a los 302
objetivos detallados de control recomendados para proporcionar a la gerencia certeza o unas
recomendaciones para mejorar.

Conjunto de Herramientas de Implementación (Implementation Tool Set), el cual


proporciona las lecciones aprendidas por organizaciones que han aplicado COBIT rápida y
exitosamente en sus ambientes de trabajo. Este conjunto de herramientas de implementación
incluye la Síntesis Ejecutiva, proporcionando a la alta gerencia conciencia y entendimiento del
COBIT. También incluye una guía de implementación con dos útiles herramientas: Diagnóstico
de la Conciencia de la Gerencia y el Diagnóstico de Control de TI, para proporcionar asistencia
Nombre y apellidos del estudiante:

en el análisis del ambiente de control en TI de una organización. También se incluyen varios


casos de estudio que detallan como organizaciones en todo el mundo han implementado COBIT
exitosamente. Adicionalmente, se incluyen respuestas a las 25 preguntas mas frecuentes acerca
del COBIT, así como varias presentaciones para distintos niveles jerárquicos y audiencias dentro
de las organizaciones.

CD-ROM en el cual se puede encontrar toda la información detallada en los manuales.

26. ¿Cuál es la relación de los 34 objetivos de Alta Calidad, respecto a los 302 Objetivos del
estándar general que promueve el COBIT?

FALTA
http://auditordesistemas.blogspot.com/2011/11/cobit-objetivos-de-control-para-la.html
https://www.monografias.com/trabajos14/auditoriasistemas/auditoriasistemas.shtml

27. ¿Cuáles son las etapas que ha atravesado el COBIT Hasta su configuración en la propuesta
“5”?
Etapas:

COBIT 1 – Auditoria (1996)


COBIT 2 – Control (1998)
COBIT 3 – Administración (2000)
COBIT 4.0/1 -Gobierno TI (2005/7)
COBIT 5 -Gobierno Corporativo TI (2012)

28. ¿Cuáles han sido los enfoques de las etapas anteriores?

Enfoques:

COBIT 1 – Auditoria (1996)


• Objetivos de Control
• Guías o Directrices de Auditoría

COBIT 2 – Control (1998)


• Guías de Autoevaluación
• Actualización de la versión automatizada
• Referencias y material de apoyo adicional

COBIT 3 – Administración (2000)


• Incorporación de las Guías de Controles
• Mejoras en los objetivos de control
• Identificación de indicadores de desempeño

COBIT 4.0/1 -Gobierno TI (2005/7)


En su cuarta edición, COBIT tiene 34 procesos que cubren 210 objetivos de control
(específicos o detallados) clasificados en cuatro dominios:
1. Planificación y Organización (Plan and Organize))
2. Adquisición e Implementación (Acquire and Implement)
3. Entrega y Soporte (Deliver and Support)
4. Supervisión y Evaluación (Monitor and Evaluate)

COBIT 5 -Gobierno Corporativo TI (2012)


Nombre y apellidos del estudiante:

ayuda a empresas de todos los tamaños a:


Optimizar los servicios el coste de las TI y la tecnología
Apoyar el cumplimiento de las leyes, reglamentos, acuerdos contractuales y las
políticas
Gestión de nuevas tecnologías de información

29. En qué consiste la realización de la carta de encargo, y bajo qué soportes normativos debe
elaborarse; cuál es la relación con la normatividad internacional.
En realizar un documento donde el auditor establece un acuerdo de trabajo de
auditoria con el gobierno corporativo, donde se estipulan el alcance, los objetivos,
las responsabilidades, los informes que el auditor va a suministrar, factores que
afecta la aceptación de los compromisos de auditoria, tal como la limitación al
acceso de la información o que no se den las condiciones previas; de manera que
las empresas deben evaluar continuamente su exposición al riesgo, identificar sus
fuentes y desarrollar estrategias para minimizar esa exposición.
Se debe elaborar bajo el Código de ética de la IFAC y la Ley 43 de 1990, ISAE
3000, NIA 210.
La relación es que la NIA 210 exige la formalización por escrito de un contrato de
auditoría, bien a través de la firma, entre auditor y cliente (entidad auditada), bien
a través de la aceptación de una Carta de Encargo, debido a que es la primera
fase en el proceso de la auditoría, preliminar al desarrollo de la auditoría.

30. ¿Cómo se relacionan las NAGAS y las NIAS, con la carta de encargo? Explique.

31. ¿Ha leído usted con todos y cada uno de los materiales compartidos para cada corte?

32. ¿Dio lectura consciente a las temáticas contenidas en la presente prueba?

También podría gustarte