Está en la página 1de 2

TEMA: Fases De La Auditoria Informática

NOMBRE DEL ESTUDIANTE: Linda Caballero Cedula: 4-800-905


Conocimientos del Análisis de Análisis de riesgos y Análisis de controles Evaluación de El Informe de Seguimiento de las
Sistema transacciones y amenazas Controles auditoria Recomendaciones
recursos
Aspectos Legales y Definición de las Identificación de  Codificación de controles Objetivos de la 1. Informe detallado Informes del
Políticas Internas. transacciones. riesgos Los controles se aplican a evaluación de seguimiento
Sobre estos elementos  Dependiendo del • Daños físicos o los diferentes grupos • Verificar la recomendaciones  Evaluación de los
está construido el tamaño del destrucción de los utilizadores de recursos, existencia de los 2. Evaluación de las controles
sistema de control sistema, las recursos luego la identificación de controles respuestas implantados Fin
Características del transacciones se • Pérdida por fraude los controles debe requeridos 3. Informe de la sesión.
Sistema Operativo. dividen en o desfalco contener una codificación • Determinar la •Introducción:  Revisión
• Organigrama del procesos y estos en • Extravío de la cual identifique el operatividad y objetivo y Evaluación
área que participa en subprocesos. La documentos fuente, grupo al cual pertenece el suficiencia de los contenido del Controles y las
el sistema importancia de las archivos o informes recurso protegido. controles informe de Medidas de
• Manual de funciones transacciones • Robo de  Relación entre existentes auditoria Seguridad que se
de las personas que deberá ser dispositivos o medios recursos/amenazas/riesg Plan de pruebas • Objetivos de la Aplican a los
participan en los asignada con los de almacenamiento os La relación con los de los controles auditoría Recursos de un
procesos del sistema administradores. • Interrupción de las controles debe • Incluye la • Alcance: Sistema de
• Informes de Análisis de las operaciones del establecerse para cada selección del tipo cobertura de la Información
auditoría realizadas transacciones negocio tema identificado. Para de prueba a evaluación Auditoría
anteriormente. • Establecer el flujo • Pérdida de cada tema debe realizar. realizada Informática
Características de la de los documentos integridad de los establecerse uno o más • Debe solicitarse • Opinión:
aplicación de En esta etapa se hace datos controles. al área respectiva, • Hallazgos
computadora uso del flujo gramas • Ineficiencia de  Análisis de cobertura de todos los • Recomendaciones
• Funcionarios ya que facilita la operaciones los controles requeridos elementos
• Equipos utilizados visualización del • Errores Este análisis tiene como necesarios de
en la aplicación de funcionamiento y Identificación de las propósito determinar si prueba.
computadora recorrido de los amenazas los controles que el Pruebas de
• Seguridad de la procesos. • Amenazas sobre los auditor identificó como controles
aplicación Análisis de los equipos: necesarios proveen una Análisis de
• Procedimientos para recursos • Amenazas sobre protección adecuada de resultados de las
generación y • Identificar y documentos fuente • los recursos. pruebas
almacenamiento. codificar los Amenazas sobre
recursos que programas de
participo. aplicaciones.
 CONCLUSIÓN. La Auditoría Informática con cada una de las fases informáticas debe ser sometida a un minucioso control, a fin de evitar un aumento
significativo de los costos, así como también insatisfacción de los usuarios. Al momento de realizar una auditoria informática debemos tener presente
todas sus fases y de esa manera cumplir con cada uno de sus objetivos como auditor. Por ejemplo:

Tener el control de la función informática.


Llevar el análisis de la eficacia del Sistema Informático.
La verificación de la implantación de la Normativa.
Tener revisión de la gestión de los recursos informáticos.

El auditor evalúa y comprueba en determinados momentos del tiempo los controles y procedimientos informativos más complejos, desarrollando y
aplicando técnicas mecanizadas de auditoría, incluyendo el uso de software.

También podría gustarte