Es el conjunto de
técnicas, actividades y procedimientos, destinados a analizar, evaluar,
verificar y recomendar en asuntos relativos a la planificación, control,
eficacia, seguridad y adecuación del servicio informático en la empresa, por lo
que comprende un examen metódico, puntual y discontinuo del servicio
informático.
2.- ¿Cuáles procedimientos se
establecen en la auditoria?
•Hay diferencias en las
técnicas destinadas a mantener un adecuado control interno contable.
•Hay alguna diferencia en
la manera de estudiar y evaluar el control interno contable.
-Una diferencia
significativa es que en algunos procesos se usan programas.
•El énfasis en la
evaluación de los sistemas manuales está en la evaluación de transacciones, mientras
que el énfasis en las aplicaciones, está en la evaluación del control interno y
la forma de realizar los procesos.
3.- ¿Cuáles son los requerimientos
para la evaluación del Hardware?
Inadecuada seguridad física
Falta de protección contra
desastres naturales
Inapropiada operación
Fallas en mantenimiento
4.- ¿Cuáles son las clasificaciones de
la seguridad?
Física y Lógica
5.- Menciona un objetivo de la
Auditoria del Hardware.
Comprobar que existan los
contratos de seguro necesarios para el hardware y software de la empresa.
6.- ¿Qué lineamientos se utilizan
para la evaluación del hardware?
· Distribución del hardware (ubicación física)
· Registro del hardware instalado, dado de baja, proceso de adquisición, etc.
· Uso del mismo: desarrollo, operación, mantenimiento, monitoreo y
toma de decisiones.
· Acceso al hardware (llaves de seguridad)
Bitácoras de uso (quién,
cuando, para qué, entre otros puntos)
7.- ¿Qué se evalúa?
·
Donde está el No-Break
·
El aire acondicionado
·
Equipos contra incendios
·
Salidas de emergencia
·
Que la información que sale de la empresa, sea:
·
Revisado (contenido, cantidad, destino)
·
Aprobado por el responsable del área
·
El personal este comprometido formalmente a no hacer mal uso del
mismo (dañarlo, modificarlo, distribuirlo).
·
8.- ¿Qué establece la primera sección de los
requerimientos para la evaluación del hardware?
Establece los
requerimientos de Hardware para la instalación de O3 BI en un equipo,
detallando los recursos necesarios.
9.- ¿Qué provee la segunda sección
de los requerimientos para la evaluación del hardware?
Provee medidas de ejemplo
para los requerimientos de dos datamarts específicos.
10.- ¿De qué tiene que está
pendiente el auditor?
Deberá vigilar que se
hayan implantado determinadas medidas hardware para garantizar la seguridad en
los componentes.
11.- ¿Qué se audita en el entorno de
hardware?
Auditar el equipo y sus
condiciones de uso, así como su entorno, tomando estos puntos en cuenta
tendremos muy buenos resultados de una auditoría.
12.- ¿Cuál es la finalidad de la
evaluación del Hardware?
Verificar la seguridad no
solamente en lo operativo de los componentes materiales del ordenador, sino de
todo lo relativo a los aspectos físicos concernientes al departamento de
procesos de datos
13.- ¿En qué ayuda la administración
de auditoria en hardware?
Ayuda a planificar,
ejecutar y hacer un seguimiento de las auditorías internas
14.- ¿Qué realiza la administración
de auditoria de hardware?
· Brindar apoyo a las
políticas de gobierno y administración de riesgos de su organización.
· Mejorar la calidad y la
efectividad de su proceso de auditorías internas.
· Aumentar la capacidad de
ejecución y supervisión de su departamento de auditorías internas.
15.- ¿Cuáles son los componentes que
se auditan?
Unidad Central y
periféricos
16.- ¿Qué puntos de deben considerar
para la adquisición de hardware?
- Determinación
del tamaño y requerimientos de capacidad.
- Evaluación
y medición de la computadora.
- Compatibilidad.
- Factores
financieros.
- Mantenimiento
y soporte técnico.
17.- ¿Cuáles son los aspectos a
evaluar de un sistema de cómputo?
- Velocidad
de procesamiento.
- Tiempo
de respuesta para envío y recepción de datos desde las terminales.
18.- ¿Cuáles son las dos categorías
que puede dividirse la insegura informática?
· Un estado de inseguridad
activo, es decir, la falta de conocimiento del usuario acerca de las funciones
del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo,
no desactivar los servicios de red que el usuario no necesita)
· Un estado pasivo de
inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no
está familiarizado con los mecanismos de seguridad presentes en el sistema.
19.- Menciona algunos tipos de ataques.
·
Ataques de intromisión:
Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra
computadora hasta encontrar algo que le sea de su interés.
·
Ataque de intercepción:
Este tipo de ataque se dedica a desviar la información a otro punto que no sea
la del destinatario, y así poder revisar archivos, información y contenidos de
cualquier flujo en una red.
·
Ataque de denegación de
servicio: Son ataques que se dedican a negarles el uso de los recursos a los
usuarios legítimos del sistema, de la información o inclusive de algunas
capacidades del sistema.
20.- Las técnicas de comunicación se
estructuran en:
- Niveles:
físico
- Enlace
de datos
- Red
- Transporte
21.- ¿Cuáles son los pasos para una
evaluación?
· Revise y documente la
configuración de hardware existente de cada controlador de dominio que se tenga
previsto.
· Use esta información para
identificar los controladores dedominio del entorno que puede actualizar así
como los controladores de dominio que no reúnen los requisitos de hardware
necesarios.
· Los requisitos que no
cumplan los requerimientos del hardware se deberá revertir la implementación.
22.- ¿Cuál es la función de la
auditoria administrativa?
Es el revisar y evaluar si
los métodos, sistemas y procedimientos que se siguen en todas las fases del
proceso administrativo aseguran el cumplimiento con políticas, planes,
programas, leyes y reglamentaciones que puedan tener un impacto significativo
en operación de los reportes y asegurar que la organización los esté cumpliendo
y respetando.
23.- ¿Cuál es la importancia de la
Auditoria Administrativa?
La evaluación del
desempeño organizacional es importante pues permite establecer en qué grado se
han alcanzado los objetivos, que casi siempre se identifican con los de la
dirección.
24.- Objetivos de la Auditoria
Administrativa:
Control: Orientan los
esfuerzos en su aplicación y poder evaluar el comportamiento organizacional en
relación con estándares preestablecidos.
Productividad: Dirigen las
acciones para optimizar el beneficio de los recursos de acuerdo con la dinámica
administrativa establecida por la organización.
Organización: Determinan
que su curso apoye la definición de la competencia, funciones y procesos a
través del manejo efectivo de la delegación de autoridad y el trabajo en
equipo.
Servicio: Representan la
manera en que se puede comprobar que la organización posee un proceso que la
enlaza cualitativamente y cuantitativa con las expectativas y satisfacción de
sus clientes.
Calidad: Orientan que
tienda a elevar los niveles de desempeño de la organización en todos sus
contenidos y ámbitos- con el fin de producir bienes y servicios altamente
competitivos.
Cambio: Transforman en un
instrumento que hace más transparente y receptiva a la organización
(flexibilidad.)
Aprendizaje: Permiten que
se transforme en un mecanismo de aprendizaje institucional con el fin de que la
organización pueda asimilar sus experiencias y las capitalice para convertirlas
en oportunidades de mejora.
25.- ¿Cuáles son los problemas que pueden
presentarse en procesamientos en tiempo real?
·
En cuanto al proceso: Se puede encarecer una aplicación, por no
precisar ésta necesariamente de actualización en tiempo real (Sueldos)
·
En cuanto al manejo
administrativo: Es más difícil detectar
errores, ya que la actualización modifica el archivo en el momento
·
En cuanto al uso: Desarrollo e implantación son más costosos

No hay comentarios:
Publicar un comentario