Está en la página 1de 7

EVALUACION DE PROCESOS INFORMATICOS

SEMANA 1

Nombre del estudiante: CARLOS CARDENAS IGRUTINOVICH


Fecha de entrega: 10-02-2022
DESARROLLO
Este ejercicio consiste en elaborar un cuadro descriptivo de las fases de una auditoría informática. El
entregable puede realizarlo en una planilla Excel o una tabla de Word, como una tabla de doble entrada
en la cual se identifiquen las etapas solicitadas, con un descriptor explicativo de cada una, y una
diferenciación entre auditoría informática y auditoría de seguridad informática.

La descripción de las características y/o funcionalidades de cada etapa deberá ser de elaboración propia,
es decir, no puede estar copiada literalmente del documento con el contenido de la semana.

Antes de Elaborar el cuadro descriptivo debemos saber que es una auditoria informática, esta es un
procedimiento de revisión en la operatoria de una empresa la cual generalmente se asocia a los procesos
contables o financieros. Esta auditoria surgió a partir del año 1950, todo inicio cuando las computadoras
comenzaron a ser mas relevantes en los procesos financieros de las organizaciones y en la actualidad se
dedica a revisar los procedimientos de los sistemas de aplicación.

Información la cual se encuentra integrada en la gestión organizacional de una empresa.

Fases Planificación de desarrollo descripción del modo de


operación
Fase 1: Conocimientos de Aspectos Legales y políticas -En cuanto a este elemento se
sistemas. internas puede decir que esta construido
el sistema de control y por lo
tanto constituyen el marco de
referencia para su evaluación.
Características del sistema -Aquí es en donde debemos
operativo tener un organigrama del área
que participa.

-Debemos contar con un manual


de funciones de cada persona
que participan en los procesos
del sistema.

-Se debe contar con informes de


auditoria realizadas
anteriormente
Características de la aplicación -Manuales de aplicación del
de computadoras sistema

-Estadística de usuarios no
autorizados para lograr
administrar las aplicaciones.

-Mantener seguridad de las


aplicaciones (claves de acceso).

-Procedimientos para
almacenamientos de archivos
de aplicación.

-Inventario de equipos
utilizados.
Fase 2: Análisis de transacciones Definición de las transacciones. Va dependiendo del tamaño del
y recursos. sistema, aquí las transacciones
se van dividiendo en procesos y
luego en subprocesos. La
importancia de las transacciones
deberá ser asignada en conjunto
con los administradores.
Análisis de las transacciones. -Establecer flujos de los
documentos: en esta etapa se
hace uso de los flujogramas ya
que facilita la visualización del
funcionamiento y recorrido de
los procesos.
Análisis de los recursos. Identificar y codificar los
recursos que trabajan en el
sistema.

Fase 3: Análisis de riesgo y Identificación de los riesgos. -Daños físicos o destrucción de


amenazas. los recursos.

-Extravío de documentos fuente,


informe o archivos.

- Perdida por fraude o desfalco.

-Robo de medios de
almacenamiento o dispositivos.

-interrupción de las operaciones


de negocio.

-Perdida de integridad en los


datos.

-ineficiencia en las operaciones.

-errores.
Identificación de amenazas -Amenazas sobre los dispositivos
o equipos.

-Amenazas en documentos
fuente.

-Amenazas sobre programas de


aplicaciones.
Relación entre La relación entre estos
recursos/amenazas/riesgos elementos se debe establecer a
partir de la observación de los
recursos en un ambiente real de
funcionamiento.
Fase 4: Análisis de controles. Codificación de controles. La codificación de controles se
aplica a los diferentes grupos
que utilizan los recursos, luego
de la identificación de los
controles se debe contener una
codificación la cual se encargue
de indicar el grupo en donde
pertenece el recurso que quiere
proteger.
Relación entre La relación con los controles se
recursos/amenazas/riesgos. debe establecer para cada tema
ya sea Recurso, Amenaza o
riesgo. Luego identificarlo por
cada item en los cuales deberá
establecerse uno o mas
controles
Análisis de cobertura de los Este análisis consiste en
controles requeridos. determinar si los controles que
el auditor identifico como
necesarios pueden proveer una
protección adecuada de los
recursos
Fase 5: Evaluación de controles Objetivos de la evaluación. -Verificar la existencia de los
controles necesarios.
-Determinar la suficiencia de los
controles existentes y su
operatividad.
Plan de pruebas de los controles -Cuenta con la posibilidad de
poder seleccionar el tipo de
prueba a realizar.

-Se debe solicitar al área


respectiva, todo tipo de
elementos necesarios de
prueba.
Fase 6: Informe detallado de
recomendaciones

Evaluación de las respuestas

Informe resumen para la alta -Primero que nada, este informe


gerencia. debe prepararse una vez que las
respuestas sean obtenidas y
analizadas, para esto debemos
tener.

-introducción: contar con el


objetivo y contenidos del
informe de auditoría.

-Objetivos de auditoría.

-Alcance: Cobertura de la
evaluación realizada.

-Opinión: Con relación a la


suficiencia del control interno
del sistema.

-Hallazgos.

-Recomendaciones.
Fase 7: Seguimiento de Informes de seguimiento
recomendaciones.

Evaluación de los controles -Fin de la sesión


implantados
-revisión

-evaluación

En base a la información anterior elabore un ejemplo de una situación real donde se aplique cada una de
estas fases

Auditoria de seguridad informática: También conocida como (auditoria de seguridad de sistemas de


información) “SI”, Su función es analizar las vulnerabilidades que se puedan encontrar en los recursos
informáticos de las diferentes capas de la organización, esta cuenta con diferentes beneficios como

Mejora los controles internos de seguridad de la empresa. 

Detecta debilidades en los sistemas de seguridad como errores, omisiones o fallos. 

Identifica posibles actuaciones fraudulentas (acceso a datos no autorizados o robos a nivel interno). 

Ayuda a eliminar los puntos débiles de la empresa en cuestión de seguridad (webs, correo


electrónico o accesos remotos, por ejemplo). 

Permite controlar los accesos, tanto físicos como virtuales (revisión de privilegios de acceso). 

Permite mantener sistemas y herramientas actualizadas. 

Auditoria informática: Su función consiste el evaluar los recursos informáticos y tecnológicos de una
organización o empresa, su objetivo principal es realizar la valoración y la eficiencia del uso de los
sistemas informáticos, realizando un informe que nos muestra el nivel de uso de los recursos
informáticos, otra de sus funciones también es el validad la configuración del equipamiento utilizado
dentro de la legislación y regulación de cada país.
REFERENCIAS BIBLIOGRÁFICAS
https://www.academia.edu/35354616/Fases_de_la_auditoria_Informatica#:~:text=Fases%20de%20la
%20auditoria%20Inform%C3%A1tica,las%20Recomendaciones%20Fase%20I%3A%20Conocimientos

Contenido semana 1 iacc

También podría gustarte