Función de la Auditoria Informática
Verificar y examinar como se lleva a cabo en la vida practica
del día a día en la empresa, los lineamientos generales que la
compañía ha establecido como estándares informáticos.
Controlar y verificar todos los estándares informativos que
aplica la organización
analizar la eficiencia y eficacia de los sistemas de información
organizacionales.
Examinar el uso adecuado de los recursos informáticos de la
organización.
Objetivos de la Auditoria Informativa.
Entregar un informe con el estado encontrado de los procesos
informáticos auditados, después de realizada la evaluación por parte
del auditor. Este informe contiene en forma detallada y critica,
recomendaciones a cerca de la manera en que se cumple la
eficiencia del proceso informático auditado dentro de la
organización.
¿Cuáles son las peticiones de auditoria informática más usada, por qué?
1. Pruebas de Diagnóstico en el sistema
2. Confiabilidad de la información
3. casos de seguridad en el software
4. Corrupción de vulnerabilidad y riesgos
Son las más usadas porque cada una de ellas se basa en prevención de riesgos y fallas
dentro de la organización, la cual brinda mejores beneficios y reduce los costos y perdida
en dicha empresa.
Nombra 3 riesgos informáticos y las posibles medidas que existen
para mitigarlos.
Se refieren a la incertidumbre existente por la posible realización de
un suceso relacionado con la amenaza de daños con respecto a los
bienes o servicios informáticos como lo son los equipos periféricos,
instalaciones de programas, archivos de información, datos
confidenciales etc.
Riesgos del proyecto: Afectan a la planificación temporal, al
coste y calidad del proyecto. Identifican problemas
potenciales de presupuesto, calendario, personal, recursos,
cliente, etc.
Riesgos técnicos: Amenazan la calidad y la planificación
temporal del software (producto) que hay que
producir. Identifican posibles problemas de incertidumbre
técnica, ambigüedad en la especificación, diseño,
implementación, obsolescencia técnica o tecnología puntera,
interfaz, verificación y mantenimiento.
Matriz de riesgos informáticos y métricas utilizadas
Todo el proceso está apoyado en una aplicación informática
que se alimenta de la información que remiten las entidades y
la que introducen los inspectores derivadas de sus trabajos de
supervisión.
Gracias, alguna duda favor comenten para corregir errores y
compartir ideas...