1. ¿Qué implica evaluar la
eficacia y deficiencia del uso adecuado de los recursos informáticos durante la
realización de una auditoría informática?
Es indispensable tomar en
cuenta que para hacer una adecuada planeación
de la auditoria en
sistemas de información, hay que seguir una serie de pasos previos que
permitirán dimensionar el tamaño y
características de área dentro del
organismo a auditar, sus sistemas, organización y equipo
2. ¿Por qué la información es considerada el activo más importante de cualquier organización?
La Información”, se debe tener
conciencia de la importancia que tiene la información en una empresa, muchas veces
esta puede ser medida imaginariamente, suponiendo el impacto que tendría esta,
si llegara a desaparecer o lo que es peor, que llegara a caer en manos de la
competencia o personas malintencionadas.
3. Explique en qué consiste el alcance de una auditoría informática
El alcance ha de definir con precisión el
entorno y los límites en que va a desarrollarse la auditoria informática, se
complementa con los objetivos de ésta.
4. ¿Qué es la auditoría de explotación?
La Explotación
Informática se ocupa de producir resultados informáticos de todo tipo: listados
impresos, ficheros soportados magnéticamente para otros informáticos, ordenes
automatizadas para lanzar o modificar procesos industriales, etc.
5. ¿Cuáles son los aspectos
a considerar durante una Auditoría Informática de Desarrollo de Proyectos o
Aplicaciones?
Se deben tener en cuenta 4 aspectos fundamentales:
Revisión de las metodologías utilizadas
Control Interno de las Aplicaciones
Satisfacción de usuarios
Control de Procesos y Ejecuciones de programas Críticos
6. ¿Cuáles son las herramientas y técnicas utilizadas para llevar a cabo una auditoría informática?
Las técnicas son
los procedimientos que se usan en el desarrollo de un proyecto de auditoría informática.
Estas son algunas de las técnicas más comunes y aceptadas:
- Análisis y diseño estructurado
- Gráficas de Pert
- Gráficas de Gantt
- Documentación
- Programación estructurada
- Modulación de datos y procesos
- Entrevistas
Las herramientas son
el conjunto de elementos que permiten llevar a cabo las acciones definidas en
las técnicas. Las herramientas utilizadas son: cuestionarios, entrevistas,
checklist, trazas y software de interrogación.
7. Defina riesgo:
Riesgo:
Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso
y producir numerosas pérdidas para las empresas.
8. Defina Evidencia:
La Evidencia es la base razonable de la
opinión del auditor informático, es decir el informe de Auditoria Informática.