Documentos de Académico
Documentos de Profesional
Documentos de Cultura
4- ¿Cuáles son las semejanzas y diferencia entre control interno y auditoria informática?
Semejanzas: Personal interno, conocimiento especializados en Tecnología de la
Información, verificación del cumplimiento de controles internos, normativas y
procedimientos establecidos por la Dirección de Informática y la dirección General para
los sistemas de información.
Diferencias:
Control interno informático Auditoria informática
Análisis de los controles en el día a Análisis de un momento
día, informa a la dirección del informático determinado, informa
Departamento de informática, solo General personal interno y/o externo,
personal interno, el alcance de sus tiene cobertura sobre todos
funciones es. Únicamente sobre el los componentes sistemas
depto. Informática La organización.
La alta dirección debe publicar una normativa sobre el uso de Metodologia de ciclo de
vida del desarrollo de sistema y revisar esta periódicamente.
Las especificación del nuevo sistema deben ser definidas por los usuarios y quedar
escritas y apropiada ante de que comience el proceso de desarrollo.
Debe establecerse un estudio tecnológico de viabilidad en el cual se formulen formas
alternativas de alcanzar los objetivos del proyecto acompañadas de un análisis coste-
beneficio de cada alternativa.
Cuando se seleccione una alternativa debe realizarse el plan director del proyecto. En
dicho plan deberá existir una metodología de control de coste.
Procedimiento para la definición y documentación de especificaciones de: diseño, de
entrada, de salida, de archivo, de proceso, de programas, de controles de seguridad, de
pistas de auditorías, etc.
Plan de validación, verificación y pruebas.
Estándares de pruebas de programas, de pruebas de sistemas.
Plan de conversión: prueba de aceptación final.
Los procedimientos de adquisición de software deberían seguir las políticas de
adquisición de la organización y dichos productos deberían ser probados y revisados
antes de pagar por ellos y ponerlos en uso.
La contratación de programas de servicios de programación a medida ha de estar
justificada mediante una petición escrita de un director de proyecto.
Deberían de prepararse manuales de operación y mantenimiento como parte de todo
proyecto de desarrollo o modificación de sistemas de información, así como manuales
de usuarios.
4- ¿Qué Metodologia de auditoria informática existen? ¿Para qué se usa cada una?
Existen dos que son las auditorias de controles generales y las metodologías de los
auditores internos.
Las auditorias de controles generales se usan para obtener una opinión sobre la
Fiabilidad de los datos, basadas en pequeños cuestionarios estándares que dan como
resultados informes muy generalistas. Por otro lado la metodología de auditor interno
también cumple la misma función pero son diseñadas por el propio auditor.
5- ¿Qué es el nivel de exposición y para qué sirve?
El nivel de exposición es un indicativo definido subjetivamente que permite en base a
la evaluación final de la última auditoría realizada definir la fecha de la repetición de la
misma auditoria.
6- ¿Qué diferencias existen entre las figuras de auditoria informática y control
Interno informático? ¿Cuáles son las funciones más importantes de este?
La clara diferencia entre ambos elementos es que, el control interno monta los controles
del proceso informático, mientras que la auditoria informática evalúa el grado de
control.
Funciones principal:
7- ¿Cuáles son las dos metodologías más importantes para el control interno
informático? ¿para qué sirve cada una?
En el control interno informático existen dos grandes familias. Esta es:
Cuantitativa: sirve para la realización de un trabajo.
Cuantitativa: sirve para definir un proceso de trabajo y seleccionar en base las
experiencias acumuladas.
8- ¿Qué papel tienen las herramientas de control en los controles?
Las herramientas de control son elementos software que por sus características
funcionales permiten vertebrar el control de una manera más actual y más
automatizadas.
9- ¿Cuáles son los objetivos de control en el acceso lógico?
Segregación de funciones entre los usuarios, integridad de los “log” e imposibilidad de
desactivarlos por ningún perfil para poder revisarlos, gestión centralizada de la
seguridad o al menos única, contraseña única para los distintos sistemas de la red, la
contraseña y archivos con perfiles y derechos inaccesibles a todos, el sistema debe
rechazar a los usuarios que no usan la clave, separación de entornos, el log o los log’s
de actividad no podrán desactivarse a voluntad, el sistema debe obligar a los usuarios a
cambiar la contraseña y es frecuente encontrar mecanismos de auto-loguot.
10- Que es la certificación de seguridad? ¿Qué aporta la ISO 17779? ¿Que
Metodologia se utilizan en el desarrollo de un SGSI?