AUDITORIA INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
AUDITORIA INFORMÁTICA por Mind Map: AUDITORIA INFORMÁTICA

1. 1. Conceptos

1.1. Secuencias de pasos lógicas y ordenadas para llegar a un resultado.

1.2. Conjunto de conocimientos científicos y técnicas.

1.3. Es un examen que se realiza con carácter objetivo, crítico, sistemático y selectivo

2. 2. Objetivos

2.1. Evaluación de los sistemas de información desde sus entradas, procedimientos, controles, archivos, etc.

2.2. Análisis de la eficiencia de los Sistemas Informáticos.

2.3. Verificación del cumplimiento de la Normativa

2.4. Control de la función informática

3. 3. Clasificación

3.1. Origen

3.1.1. Internas

3.1.2. Externas

3.2. Área de Aplicación

3.2.1. Financiera

3.2.1.1. .

3.2.2. Operacional

3.2.2.1. .

3.2.3. Gubernamental

3.2.3.1. .

3.2.4. Administrativa

3.2.4.1. .

3.2.5. .

3.2.6. Integral

3.2.7. Sistemas

3.2.7.1. .

4. 4. Auditoria Externa

4.1. Concepto

4.1.1. Revisión de una Persona u organismo independiente de la empresa

4.1.2. Evalúa el desempeño de las actividades, operaciones y funciones.

4.1.3. El objetivo es un dictamen externo e imparcial sobre las actividades

4.2. Ventajas

4.2.1. Trabajo libre de cualquier intervención interna

4.2.2. Utilizan técnicas y herramientas probadas en otras empresas(experiencia)

4.3. Desventajas

4.3.1. Desconocimiento de la empresa

4.3.2. Dependencia de cooperación del auditado

4.3.3. Evaluación, alcances y resultados limitados a informacion recopilada

5. 5. Auditoria Interna

5.1. Concepto

5.1.1. Evaluación de una persona o grupo de personas de la empresa

5.1.2. Evalúa de forma interna el desempeño de las actividades

5.2. Ventajas

5.2.1. Conoce las actividades, operaciones y áreas, revisión profunda e informes valioso.

5.2.2. No afecta los costos por ser un recurso interno

5.2.3. Permite detectar problemas y desviaciones a tiempo.

5.3. Desventajas

5.3.1. Puede limitar la veracidad y confidencialidad por intervención interna de autoridades.

5.3.2. Pueden existir presiones internas, compromisos o intereses

6. 6. Herramientas y Técnicas

6.1. Herramientas de control y verificación de la seguridad

6.2. Herramientas de monitoreo de actividades

6.3. Técnicas de Evaluación de riesgos

6.4. Muestreo

6.5. Cálculo pos operación

6.6. Monitoreo de actividades

6.7. Recopilación de grandes cantidades de información

6.8. Análisis e interpretación de la evidencia

7. 7. Responsabilidades

7.1. Verificación de control interno

7.2. Analizar la administración de los sistemas informáticos

7.3. Análisis de la integridad, fiabilidad y certeza de la información

7.4. Auditoria del riesgo operativo de los circuitos de información.

7.5. Análisis de la administración de los riesgos de la información.

7.6. Verificación del nivel de continuidad de las operaciones.

7.7. Análisis del Estado del Arte tecnológico de la instalación revisada

7.8. Verificación de desviaciones en el comportamiento de la data