Anda di halaman 1dari 5

1.

Qu cambios en las empresas provocan tensin en el control interno existente? La reestructuracin de los procesos empresariales (BPR). La gestin de la calidad total (TQM). El redimensionamientos por reduccin y/o aumento del tamao hasta el nivel correcto. La contratacin externa (outsourcing). La descentralizacin. 2. Cules son las funciones del control financiero informtico? Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales. Asesorar sobre el conocimiento de las normas. Colaborar y apoyar el trabajo de auditoria informtica, as como de las auditoras externas al Grupo. Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los grados adecuados del servicio informtica, lo cual no debe considerarse como que la implantacin de los mecanismos de medida y la responsabilidad del logro de esos niveles se ubique exclusivamente en la fusin de Control Interno. 3. Cules son los objetivos de la Auditora Informtica? Objetivos de proteccin de activos e integridad de datos Objetivos de gestin que abarcan, no solamente los de proteccin de activos, sino tambin los de eficacia y eficiencia. 4. Cules son las semejanzas y diferencias entre Control Interno y Auditora Informtica? Semejanzas: Personal interno, conocimiento especializados en Tecnologa de la Informacin, verificacin del cumplimiento de controles internos, normativas y procedimientos establecidos por la Direccin de Informtica y la direccin General para los sistemas de informacin. Diferencias: Control interno informtico: Anlisis de los controles en el da a da. Informa a la direccin del departamento de informtica. Solo personal interno. El alcance de sus funciones es nicamente sobre el departamento de informtica. Auditoria informtica Anlisis de un momento informtico determinado. Informa a la Direccin general de la organizacin. Personal interno y/o externo. Tiene cobertura sobre todos los componentes de los sistemas de informacin de la organizacin.

5. Ponga ejemplos de controles correctivos en diversas reas informticas. La recuperacin de un archivo daado a partir de las copias de seguridad. Restricciones en el acceso a sitios web. Eliminacin de virus. 6. Cules son los principales controles en el rea de desarrollo? La alta Direccin debe publicar una normativa sobre el uso de metodologas de ciclo de vida del desarrollo de sistemas y revisar esta peridicamente. La metodologa debe establecer los papeles y responsabilidades de las distintas reas del departamento de informtica y de los usuarios, as como la composicin y responsabilidades del equipo del proyecto. Las especificaciones dl nuevo sistema deben ser definidas por los usuarios y quedar escritas y aprobadas antes de que comience el proceso de desarrollo. Debe establecerse un estudio tecnolgico de viabilidad en el cual se formulen formas alternativas de alcanzar los objetivos del proyecto acompaadas de un anlisis coste-beneficio de cada alternativa. Cuando se seleccione una alternativa debe realizarse el plan director del proyecto. En dicho plan deber existir una metodologa de control de costos. Procedimiento para la definicin y documentacin de especificaciones de: diseo, de entrada, de salida, de archivo, de proceso, de programas, de controles de seguridad, de pistas de auditoras, etc. Plan de validacin, verificacin y pruebas. Estndares de pruebas de programas, de pruebas de sistemas. Plan de conversin: prueba de aceptacin final. Los procedimientos de adquisicin de software deberan seguir las polticas de adquisicin de la organizacin y dichos productos deberan ser probados y revisados antes de pagar por ellos y ponerlos en uso. La contratacin de programas de servicios de programacin a medida ha de estar justificada mediante una peticin escrita de un director de proyecto. Debern prepararse manuales de operacin y mantenimiento como parte de todo proyecto de desarrollo o modificacin de sistemas de informacin, as como manuales de usuarios. 7. Qu procesos definira para controlar la informtica distribuida y las redes? Planes adecuados de implantacin, conversin y pruebas de aceptacin para la red. Existencia de un grupo de control de red. Controles para asegurar la compatibilidad de conjunto de datos entre aplicaciones cuando la red es distribuida. Procedimientos que definan las medidas y controles de seguridad a ser usados en la red de informtica en conexin con la distribucin del contenido de BD entre los departamentos que usan la red. Que se identifican todos los conjuntos de datos sensibles de la red y que se han determinado las especificaciones para su seguridad.

Existencia de inventario de todos los activos de la red. Procedimientos de respaldo del hardware y del software de la red. Existencia de mantenimiento preventivo de todos los activos. Que existen controles que verifican que todos los mensajes de salida se validan de forma rutinaria para asegurar que contienen direcciones de destino vlidas. Controles de seguridad lgica: control de acceso a la red, establecimiento de perfiles de usuario. Procedimientos de cifrado de informacin sensible que se transmite a travs de la red. Procedimientos automticos para resolver cierres del sistema Monitorizacin para medir la eficiencia de la red. Disear el trazado fsico y las medidas de seguridad de las lneas de comunicacin local dentro de la organizacin. Detectar la correcta o mala recuperacin de mensajes. Identificar los mensajes por una clave individual de usuario, por terminal, y por el nmero de secuencia del mensaje. Revisar los contratos de mantenimientos y que el tiempo medio de servicio acordado con el proveedor con objeto de obtener una cifra de control constante. Determinar si el tiempo multiplexor/concentrador/procesador frontal remoto tiene lgica redundante y poder de respaldo con realimentacin automtica para el caso de que falle. Asegurarse de que haya procedimientos de recuperacin y reinicio. Asegurarse de que existan pistas de auditoria que puedan usarse en la reconstruccin de los archivos de datos y de las transacciones de los diversos terminales. Debe existir la capacidad de rastrear los datos entre la terminar y el usuario. Considerar circuito de conmutacin que usen rutas alternativas para diferentes paquetes de informacin provenientes del mismo mensaje. 8. Qu controles se deberan establecer en las aplicaciones? Control de entrada de datos: procedimientos de conversin y de entrada, validacin y correccin de datos. Controles de tratamientos de datos para asegurar que no se dan de alta, modifican o borran datos no autorizados para garantizar la integridad de los mismos mediante procesos no autorizados. Controles de salidas de datos: sobre el cuadre y reconciliacin de salidas, procedimientos de distribucin de salidas, de gestin de errores en las salida, etc. 9. Cmo justificara ante un directivo de empresa la inversin necesaria en control y auditoria informtica? Explicndole al directivo que si no aplica los controles internos en su empresa, institucin u organizacin esta ser un desorden, porque al no hacerlo, no habr parmetros, o un control, inspeccin o revisin de cmo hacer las cosas, y si no hace la

auditoria informtica, no va a estar al tanto de que todo marcha bien en cuanto a las reas. 10. Describa la informtica como modo de estructuracin de las empresas. Hoy en la actualidad, el uso de la informtica es muy importante ya que todas las empresas sin importar el tipo, brindan un servicio muy amplio, para esto necesita de las herramientas que le proporciona la informtica para la realizacin automtica de todas las tareas que realizan y claro est se aplica dependiendo de la empresa.

Referencia: Auditora Informtica: un enfoque prctico. Mario G. Piattini. Captulo 2: Control interno y auditoria informtica. Pgina 25-44.

Anda mungkin juga menyukai