Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Alvaro Figueroa
Instituto IACC
14 de Septiembre de 2020
This study source was downloaded by 100000832989233 from CourseHero.com on 04-20-2023 01:55:27 GMT -05:00
https://www.coursehero.com/file/123960894/Susana-Morales-semana-1docx/
Desarrollo
Este ejercicio consiste en elaborar un cuadro descriptivo de las fases de una auditoría
informática. El entregable puede realizarlo en una planilla Excel o una tabla de Word,
como una tabla de doble entrada en la cual se identifiquen las etapas solicitadas, con un
elaboración propia, es decir, no puede estar copiada literalmente del documento con el
contenido de la semana.
objetiva para determinar el grado el cual se cumplen los criterios definidos de la misma.-
información de la Empresa.- Más allá de ser un sistema para la detección de errores, debe
Los sistemas Informáticos (TI) se han transformado en las herramientas más poderosas para
materializar los conceptos mas escenciales y necesarios para una Organización.- Es así como la
This study source was downloaded by 100000832989233 from CourseHero.com on 04-20-2023 01:55:27 GMT -05:00
https://www.coursehero.com/file/123960894/Susana-Morales-semana-1docx/
informática se encuentra integrada en la gestión organizacional de una Empresa.-
This study source was downloaded by 100000832989233 from CourseHero.com on 04-20-2023 01:55:27 GMT -05:00
https://www.coursehero.com/file/123960894/Susana-Morales-semana-1docx/
Relacionar las transacciones y recursos.
Fase 3 Planificación de Descripción del modo operación
desarrollo
ANALISIS DE RIESGO Y Identificar los Evaluar daños del equipamiento o
AMENAZAS riesgos destrucción de los recursos
Pérdida por fraude o desfalco
Extravío de documentos fuente,
archivos o informes
Robo de dispositivos o medios de
almacenamiento
Interrupción de las operaciones del
negocio
Pérdida de integridad de los datos
Ineficiencia de operaciones
Errores
Identificar las Amenazas sobre los equipos:
amenazas Amenazas sobre documentos fuente
Amenazas sobre programas de
aplicaciones.
This study source was downloaded by 100000832989233 from CourseHero.com on 04-20-2023 01:55:27 GMT -05:00
https://www.coursehero.com/file/123960894/Susana-Morales-semana-1docx/
desarrollo
EVALUACIÓN DE Objetivos de la Verificar la existencia de los controles
CONTROLES evaluación requeridos.
Procurar la operatividad y suficiencia de
los controles existentes
This study source was downloaded by 100000832989233 from CourseHero.com on 04-20-2023 01:55:27 GMT -05:00
https://www.coursehero.com/file/123960894/Susana-Morales-semana-1docx/
Cabe destacar las diferencias entre Auditoría Informática y Auditoría de Seguridad Informática.-
sistemas de información (SI)”, analiza las vulnerabilidades que existan en los recursos
La revisión de los protocolos de seguridad existentes que podrían ser usados ante una
amenaza.
This study source was downloaded by 100000832989233 from CourseHero.com on 04-20-2023 01:55:27 GMT -05:00
https://www.coursehero.com/file/123960894/Susana-Morales-semana-1docx/
Bibliografía
https://www.academia.edu/35354616/Fases_de_la_auditoria_Informatica
Informáticos . Semana 1
This study source was downloaded by 100000832989233 from CourseHero.com on 04-20-2023 01:55:27 GMT -05:00
https://www.coursehero.com/file/123960894/Susana-Morales-semana-1docx/
Powered by TCPDF (www.tcpdf.org)