Está en la página 1de 2

Estudie

 El concepto de auditoría financiera, en que momento empieza la aplicación de las Normas


Internacionales cuando se realizan auditorías.
 Identifique los riesgos en la TIC.

Comprenda:

 El objetivo principal de la evaluación del sistema de control interno. Norma 3 sobre el uso
del cuestionario de control interno, quién debe contestarlo; Las interrogantes del
cuestionario de control se responden con base en lo que el auditor escuchó o le dijeron…
 Que son las marcas de auditoría, defina los sistemas de información, Según las Normas
ISO 27001 cuáles son los riesgos a los que se exponen los sistemas de información.
 Si las organizaciones son responsables de implementar el control como parte de sus
procesos organizacionales, ello para que le sirve en las TIC.
 Describa algunos riesgos a los que se exponen las TIC.

Analice
 Cuando el auditor inicia la propuesta de los servicios profesionales que aspectos debe
considerar. Cumplidos los protocolos de acceso a la empresa, el levantamiento de la
información a través de qué medio se realiza.
 En el clima organizacional de la entidad que aspectos debe revisar el auditor,
 Identifique cuál es uno de los tres factores básicos que respaldan los honorarios del auditor
en la propuesta para la empresa
 Qué elementos esenciales se deben considerar en la planeación de la auditoría de EE.FF.
 De acuerdo al estudio y la evaluación del control interno, en qué fase se evalúa al mismo
 Cuando se habla de penetrar y navegar por la estructura de la empresa, que actividades
realiza el auditor.
 Cuáles son los pasos a seguir en el estudio del control interno.
 El objetivo principal de la etapa intermedia o ejecución de la auditoría para que le sirve al
auditor. La etapa intermedia/ejecución de la auditoría porqué se caracteriza.
 Como se determinar el alcance, la naturaleza y oportunidad de las pruebas sustantivas.
 Que documentos e información el auditor solicita a la empresa para efectos de la etapa
intermedia / ejecución; Las relaciones analíticas de inventarios absoletos y de lento
movimiento, son operaciones que se realizan en qué fase de auditoría.
 Norma 1 papeles de trabajo y sistema de índices, cuáles son los cinco ciclos de
operaciones. Qué tipo de interrogantes son las que se plantean en los cuestionarios de
control. Qué aspectos al término de cada sección, deberá indicarse en el cuerpo del cuestionario,
 Analice en que consiste la norma de conducta profesional. Que son los programas de auditoría.
Cómo se pueden evitar los riesgos en el ambiente de tecnologías de la información
 Defina cada una de las actividades de control en las TIC, programas de control, objeto de
las actividades de control de los usuarios, Denominación de la NTCI: 10-06 y la NTCI 410
– 10, NTCI 410 -17, para qué sirve.
 El auditor para hacer sus revisiones se apoya en diagramas que son y para qué sirven.
 Cuáles son los controles claves que aplica el auditor para evaluar las TIC.
 Defina al riesgo y reconozca ejemplos de riesgo en las TIC:
 Entre las actividades operativas que evalúa el sistema de control interno en las TIC que
aspectos se relacionan.
 Si una limitante, en la evaluación del sistema de control interno en las TIC es la ausencia
de políticas que incluyan controles en las TIC. La acción de mejora para diseñar e
implementar dicho control a quién le corresponde cumplir, es al auditor lo los ejecutivos,
analice.

Aplicación.

 Analice la recomendación que haría si evaluado el sistema de control interno en las TIC, usted
encuentra que la empresa ha contratado e implementado un software antivirus para cinco
años, sin embargo, han pasado dos años y no se ha realizado mantenimiento ni actualizado.
 El auditor para probar que los softwares y equipos de computación son propiedad de la
empresa, que evidencia solicitaría.
 Revise el cuestionario de TIC, algunas de sus interrogantes pueden ser utilizadas en su
evaluación presencial.
 Analice. las fallas en los sistemas que interrumpen las operaciones en las TIC, corresponden a
qué tipo de riesgo…inherente, detección, externo.
 Analice: si un riesgo en las TIC está asociado a cambios no autorizados, erróneos o
fraudulentos a programas, una medida de control sería: implementar políticas y procedimientos
para el manejo del cambio a programas, asegurando que la versión actualizada se encuentre
en producción.

También podría gustarte