martes, 11 de marzo de 2014

Cuestionario Cap 1

Control Interno y Auditoria Informática

1. ¿Qué cambio en las empresas provocan tensión en el control interno existente?

La reestructuración de los procesos empresariales

La gestión de la calidad total

Redimensionamiento por reducción por aumento del tamaño hasta el nivel correcto

La contratación externa

La descentralización

2. ¿Cuáles son las funciones del control interno informático?

Tiene como función controlar diariamente que todas las actividades de sistemas de información sean realizadas y asegurarse de que las medidas que se obtienen de los mecanismo implantados por cada responsables sean correctas y válidas.

3. ¿Cuáles son los objetivos de la auditoria informática?

Tiene como objetivo:
Protección de activos e integridad de datos

Gestión que abarca, no solamente las de protección de activos, sino también las de eficiencia y eficacia

4. ¿Cuáles son las semejanzas y diferencias entre control interno y auditoria informática?

Semejanzas:
Personal interno

Conocimientos especializados en tecnología de la informática

Verificación del cumplimiento de controles interno

Diferencias: Control interno Auditoria informática

Análisis de los activos.

• Procedimientos automáticos para resolver cierres de sistemas.

• Monitorización para medir la eficiencia de la red.

• Detectar la correcta o mala recepción de los mensajes.

• Asegurarse de que haya procedimientos de recuperación y reinicio.

5. ¿ponga ejemplos de controles correctivos en diversas áreas informáticas?

▪ La recuperación de un archivo dañado a partir de las copias de seguridad

▪ Mantener un control de seguridad del software y del hardware

6. ¿Cuáles son los principales controles en el área de desarrollo?

Controles preventivos: impide los accesos no autorizados al sistema

Controles defectivos: controla cuando fallan los preventivos para tratar de conocer el evento cuanto antes

Controles correctivos: cuando hay incidencias en el sistemas ayuda recuperar los archivos

7. ¿Qué procesos defina para controlar la informática distribuida y las redes?

• Planes adecuados de implantación, conversión y pruebas de aceptación para la red.

• Controles para asegurar la compatibilidad de conjunto de datos entre aplicaciones cuando la red es distribuida

• Existencia de inventario de todos los activos de la red.

• Procedimientos de respaldo de hardware y del software de la red.

• Existencia de mantenimiento preventivo de todos


No hay comentarios:

Publicar un comentario