1. Tema 2 Auditoría informática metodologías y ejecución
1.1. 2.2 Metodologias
1.1.1. Metodología Evaluacion De Riesgos EDR (ROA – Risk Oriented Approach)
1.1.1.1. Objetivos del control
1.1.1.1.1. reducción del riesgo
1.1.1.2. Técnicas de control o controles
1.1.1.2.1. Por cada objetivo de control/riesgo potencial, se deben identificar las técnicas de control orientadas a eliminar o minimizar el riesgo, logrando cumplir así, el objetivo general del control.
1.1.1.3. Pruebas
1.1.1.3.1. Permiten verificar la consistencia de los controles existentes y así medir el riesgo por deficiencia de estos o por ausencia.
1.1.2. Metodología Basada en Cuestionarios o Checklist
1.1.2.1. preguntas o cuestiones a verificar.
1.2. 2.3 fases de la auditoria
1.2.1. Conceptos
1.2.1.1. Auditoria basada en riesgos
1.2.1.1.1. Utilización de métodos de Administración de Riesgos, para evaluar la efectividad de la gestión de riesgo y la economía en los controles definidos para mitigarlo.
1.2.1.2. Riesgo potencial / inherente
1.2.1.2.1. Riesgo de que existan errores o fallos relevantes en ausencia de un adecuado sistema de controles.
1.2.1.3. impacto previsible.
1.2.1.3.1. criticidad del impacto en el caso de que el riesgo se materialice.
1.2.1.4. Relevancia
1.2.1.4.1. RIESGO VRS CONTROL VRS COSTO
1.2.2. Preparación
1.2.2.1. Definición y alcance
1.2.2.1.1. unidad de la organización a revisar
1.2.2.2. Recursos y Tiempo
1.2.2.2.1. asignar auditores (recursos) y el tiempo para la auditoría
1.2.2.3. Recopilación de Información
1.2.2.3.1. envía una carta de apertura o memorándum donde se indica lo q se necesita
1.2.2.4. Plan de Trabajo
1.2.3. Auditoria
1.2.3.1. Identificación de riesgos
1.2.3.2. Identificación de controles y pruebas
1.2.3.2.1. controles adecuadamente implantados y eficaces(FUERTES)
1.2.3.2.2. parcialmente implantados o que no funcionan (débiles).
1.2.3.3. Realizacion de pruebas y controles
1.2.3.4. Consolidación de resultados
1.2.4. Informe
1.2.4.1. Contenido
1.2.4.1.1. alcance
1.2.4.1.2. limitaciones
1.2.4.1.3. resumen
1.2.4.1.4. conclusiones
2. Tema 1 introducción a la Auditoria informática
2.1. 1.2. Auditoría Informática
2.1.1. auditoria financiera
2.1.1.1. revision y verificacion de documentos contables con el fin de tener un informe que tenga efecto en tercero
2.1.2. ISACA Information Systems Audit and Control Association
2.1.3. Funciones del auditor informatico
2.1.3.1. analista programador
2.1.3.2. controles internos informaticos
2.1.3.3. controles de area
2.1.3.4. controles de app
2.1.3.5. revision de aspectos legales
2.2. 1.3. Auditoria informatica y la gestión de riesgos
2.2.1. estrategia de administración y gestion de riesgos
2.2.1.1. indentifica el nivel de exposición por fallo
2.2.1.2. el analisis de riesgos
2.2.2. Fases Generales de Gestión Riesgos
2.2.2.1. identificacion
2.2.2.1.1. Reconocer los riesgos que puedan amenazar al proyecto
2.2.2.2. analisis
2.2.2.2.1. Discriminar los riesgos que resultan asumibles de los de mayor relevancia
2.2.2.3. planeacion
2.2.2.3.1. Definir las estrategias de administración:
2.2.2.4. supervision
2.2.2.4.1. Comprobar si las identificaciones y análisis efectuados responden a la situación actual, o hay cambios.
2.3. 1.4. Auditoria, control interno y Gobierno TI
2.3.1. Auditoria Informatica
2.3.1.1. La auditoria informatica es el proceso de recoger, agrupar y evaluar evidencias para determinar si un SI lleva a cabo los fines de la organizacion y utiliza eficientemente los recursos RON WEBER
2.3.2. Control interno
2.3.2.1. Control interno es cualquier actividad destinada a gestionar riesgos en el funcionamiento de los SI y que esten alineados a los objetivos organizacionales
2.3.2.1.1. garantizar diariamente que todas las actividades de los SI sean realizadas cumpliendo las normas de la direccion
2.3.2.1.2. Tipos de Control
2.3.3. Gobierno TI
2.3.3.1. consiste en liderar y definir las estructuras y procesos organizacionales que aseguran que las TI soportan la estrategia y los objetivos
2.4. Estudiar las ppt
2.4.1. Ciclo de desarrollo de software
2.4.1.1. Normativa ISACA tiene un listado de controles
2.4.2. EDR
2.5. Control interno de TI
2.5.1. Adm de la seguridad fisica y logica
2.5.2. control del sistema
2.5.3. garantia de calidad
2.5.4. control de calidad de datos