Tests de examen de CDGSI ACTUALIZADO FEB `TEMA 9 LA AUDITORÍA INFORMÁTICA 1. INTRODUCCIÓN A LA AUDITORÍA INFORMÁTICA
|
|
- Ana Isabel Serrano Araya
- hace 5 años
- Vistas:
Transcripción
1 `TEMA 9 LA AUDITORÍA INFORMÁTICA 1. INTRODUCCIÓN A LA AUDITORÍA INFORMÁTICA 1.1 Definiciones de AI 01 [Dic. 2008] [Feb. 2009] La definición de auditoría de el examen metódico de una situación relativa a un producto, proceso u organización, realizado en cooperación con los interesados es de: a) ANSI. b) ISO. c) AENOR. (pág. 258) d) De Pablos. Nota: La definición dada se encuentra en la norma AENOR X Causas de AI 01 [Feb. 2008] Cuál de las siguientes causas puede originar la realización de una AI? a) Insatisfacción de los usuarios. b) Inseguridad de los SI. c) Debilidades económico-financieras. d) Todo lo anterior. (pág. 259) Nota: Las causas que pueden dar origen a una Auditoría Informática son desorganización y/o descoordinación, insatisfacción de los usuarios, debilidades económico-financieras, inseguridad de los SI y cumplimiento de la legalidad. 02 [Feb. 2009] La NO atención a las peticiones de cambio puede originar una AI, constituyendo la causa: a) Desorganización. b) Insatisfacción de usuarios. (pág. 259) c) Cumplimiento de la legalidad. d) Inseguridad del SI. Nota: Los problemas de la causa insatisfacción de los usuarios son la no resolución de problemas y averías, la no atención a las peticiones de los usuarios, el inadecuado soporte informático y el no cumplimiento de plazos de entrega en resultados periódicos. Tema 9, pág.1
2 1.3 Objetivos de AI 01 [Sep. 2007] [Feb. 2008] Cuál de los siguientes NO es un objetivo de una Auditoría Informática? a) El mantenimiento de la operatividad. b) La mejora de la eficacia. c) La mejora de la eficiencia (pág. 260) d) La mejora de la seguridad. Nota: Los objetivos fundamentales de la AI son el mantenimiento de la operatividad y la mejora de la eficacia, la seguridad y la rentabilidad del sistema. 02 [Feb. 2005] Cuál de las siguientes NO es una de las características de la eficacia de un sistema informático? a) Información válida. b) Información oportuna. c) Información completa. d) Información económica. (pág. 260) 03 [Sep. 2006] En Auditoría Informática, la aportación de un SI de una información válida, exacta, completa, actualizada y oportuna se conoce como: a) Operatividad. b) Eficacia. (pág. 260) c) Seguridad. d) Rentabilidad. 04 [Feb. 2005] La optimización del uso de los recursos de un SI afecta a la: a) Operatividad. b) Eficacia. c) Seguridad. d) Rentabilidad. (pág. 260) Nota común a 02 a 04: La eficacia tiene que ver con hacer lo correcto (información válida, exacta, completa, actualizada y oportuna) mientras que la rentabilidad tiene que ver con la optimización de los recursos (materiales, económicos y temporales). 05 [Sep. 2005] [Sep. 2006] Si una auditoría se centra en la disponibilidad del SI, se está auditando: a) La operatividad. b) La eficacia. c) La seguridad. (pág. 260) d) Ninguna de ellas. Tema 9, pág.2
3 Nota: La auditoría de seguridad se centra en la confidencialidad, la integridad y la disponibilidad. 2. EL AUDITOR Y EL DEPARTAMENTO DE AI 2.1 El auditor informático 01 [Sep. 2009] [Feb. 2010] Quién otorga el certificado CISA de auditor? a) AENOR. b) ISACA. (pág. 261) c) ISO. d) ISAFC. Nota: El certificado CISA (Certified Informatiom System Auditor) es otorgado por la organización ISACA (Asociación de Auditoría y Control de Sistemas de Información). 02 [Feb. 2007] [Sep. 2008] Qué de lo siguiente NO debe hacer un auditor? a) Recomendar. b) Diagnosticar en función a imposiciones. (pág. 261) c) Ser objetivo. d) Ser competente en AI. Nota: Un auditor no debe obligar ni amenazar, actuar en beneficio propio, asumir trabajos sin preparación adecuada, diagnosticar en función a imposiciones y dejar obsoletos sus conocimientos. 03 [Feb. 2007] En cuántas clases se puede clasificar las actividades típicas del auditor informático? a) 3. b) 4. c) 5. (pág. 263) d) [Dic. 2009] cuál de las siguientes NO es una actividad típica del Auditor Informático? a) Auditoría de los auditores no informáticos. (pág. 263) b) Auditoría de sistemas de desarrollo. c) Auditoría de los CPD. d) Auditoría de los sistemas implantados. Nota común a 03 a 04: Se pueden clasificar las actividades del auditor informático en cinco áreas que son la auditoría de gestión de SI, auditoría de los sistemas en desarrollo, auditoría de los sistemas implantados, auditoría del CPD y apoyo a los auditores no informáticos. Tema 9, pág.3
4 2.2 El departamento de AI 01 [Feb. 2006] [Feb. 2008] De quién depende el área de AI? a) Responsable de Informática. b) Administrador de Seguridad. c) Director Administrativo. d) Ninguno de ellos. (pág. 263) Nota: El área de AI puede depender de la Dirección general, del Director de Auditoría general o del Jefe del Director de Informática. 02 [Sep. 2009] [Feb. 2010] El Departamento de Auditoría Informática debe tener personal: a) Informático. b) Auditor. c) Organizador de empresas. d) Todo lo anterior. (pág. 265) Nota: En el departamento de Auditoría de Sistemas de Información debe de haber recursos humanos con formación informática, empresarial y de auditoría. 3. TIPOS DE AI 01 [Sep. 2006] La auditoría que analiza la adecuación de los procedimientos establecidos, de las funciones y de las responsabilidades en función a las necesidades y problemas de la empresa es la auditoría: a) Informática. b) De calidad. c) Organizativa. (pág. 265) d) Ninguna de ellas. 02 [Dic. 2007] [Sep. 2008] Qué tipo de auditoría es la que analiza la adecuación de los procedimientos establecidos? a) Auditoría de gestión. b) Auditoría de calidad. c) Auditoría informática. d) Auditoría organizativa. (pág. 265) Nota común a 01 a 02: El enunciado es precisamente la definición de Auditoría Organizativa. Tema 9, pág.4
5 3.1 AI según áreas a considerar 01 [Feb. 2009] En cuántas áreas generales se centra la AI? a) 4. (pág. 266) b) 5. c) 6. d) [Sep. 2005] Cuál de las siguientes es un área general en la que pueda centrarse la auditoría: a) Dirección de informática. b) Comunicaciones. (pág. 266) c) Usuarios. d) Seguridad. 03 [Feb. 2007] Cuál de los siguientes NO es un área en que se centre una auditoría informática? a) Externa. (pág. 266) b) Interna.. c) Usuarios. d) Dirección de Informática. Nota común a 01 a 03: La áreas generales en las que se centra una auditoría informática son dirección de informática, usuarios, interna y seguridad. 3.2 AI según los realizadores 01 [Feb. 2009] Cuál es el principal inconveniente de la auditoría interna? a) El coste. b) El conocimiento de la organización. c) La objetividad. (pág. 267) d) La pertenencia a la organización. Nota: Al ser realizada por personal de la propia organización puede carecer de la objetividad necesaria en una auditoría. Tema 9, pág.5
6 3.3 AI según el ámbito de aplicación 01 [Dic. 2009] Según el ámbito de aplicación se puede distinguir entre Auditoría Informática a) De cifras, de procedimientos y de procesos. b) De procedimientos, de procesos y de gestión informática. c) De cifras, de procesos y de gestión informática. d) De cifras, de procedimientos y de gestión informática. (pág. 268) 02 [Feb. 2007] [Sep. 2007] Cuál de los siguientes NO es un ámbito de aplicación de la AI? a) De datos de salida. (pág. 268) b) De cifras. c) De procedimientos. d) De gestión informática Nota común a 01 a 02: Según el ámbito de aplicación se puede distinguir tres tipos de auditoría (de cifras, de procedimientos y de gestión informática). 03 [Dic. 2008} Qué tipo de auditoría, según el ámbito de aplicación, comprende el informe de consultas a inventarios que contienen informaciones variables? a) De procedimientos. b) De cifras. (pág. 270) c) De gestión. d) Interna. Nota: El informe indicado es utilizado en el control de salida de datos en la auditoría de cifras. 4. METODOLOGÍA PARA LA REALIZACIÓN DE UNA AI 01 [Sep. 2009] Cuántas fases tiene la Metodología de AI? a) 4. b) 5. c) 6. (pág. 273) d) 7. Tema 9, pág.6
7 02 [Feb. 2007] [Sep. 2007] [Feb. 2009] Cuál es la fase 3 de la metodología para la realización de una Auditoría Informática? a) Determinación de recursos. (pág. 273) b) Elaboración del plan. c) Estudio previo. d) Realización 03 [Feb. 2006] [Feb. 2007] La cuarta fase de una metodología típica de auditoría informática es: a) Estudio previo. b) Definición de ámbito y objetivos. c) Determinación de recursos. d) Elaboración del plan. (pág. 273) Nota común a 01 a 03: Las etapas son Definición de ámbito y objetivos, Estudio previo, Determinación de recursos, Elaboración del Plan, Ejecución y Elaboración del informe final. 4.1 Definición de ámbito y objetivo 4.2 Estudio previo 4.3 Determinación de recursos 4.4 Elaboración del plan 4.5 Realización 01 [Feb. 2006] Cuál de las siguientes NO es una técnica a utilizar en la ejecución de una auditoría? a) Entrevistas. b) Cuestionarios escritos. (pág. 277 y 279) c) Muestreos. d) Simulaciones. Nota: Los cuestionarios o check list han de ser contestados oralmente, a fin de que el auditor pueda aclara la respuesta del entrevistado. 4.6 Elaboración del informe final Tema 9, pág.7
8 5. HERRAMIENTAS, TÉCNICAS Y NORMAS PARA LA AI 5.1 Las entrevistas 01 [Feb. 2007] [Sep. 2007] [Sep. 2008] La entrevista en una auditoría informática debe... a) Seguir un plan predeterminado. b) Basarse en un cuestionario específico. c) Tomar la forma de una conversación formal. d) Buscar una finalidad concreta. (pág. 279) 02 [Feb. 2010] La entrevista en una auditoría informática debe a) Seguir un plan determinado. b) Basarse en un sistema predeterminado específico. (pág. 279) c) Tomar la forma de una conversación formal. d) Buscar una finalidad general. Nota común a 01 a 02: La entrevista tiene que ser correcta sin llegar a formal, y aunque se prepare concienzudamente no debe seguir ni un plan predeterminado ni un cuestionario. Las preguntas deben de surgir de las repuestas del entrevistado, buscando una finalidad concreta no general. 5.2 Los cuestionarios en AI 01 [Feb. 2010] Cuántos tipos de cualificación o evaluación de los cuestionarios de AI se pueden considerar? a) 2. (pág. 279) b) 3. c) 4. d) 5. Nota: Los dos tipos son de rango preestablecido y binario. 5.3 Los estándares en AI 5.4 Rastros y/o huellas. 5.5 Software de interrogación Tema 9, pág.8
9 5.5 Nuevas prácticas de control relacionadas 01 [Sep. 2009] Cuál es el estándar más usado para la Auditoría Informática? a) COBIT. (pág. 281) b) ISACA. c) AENOR X 109. d) CISA. Nota: El estándar internacional más empleado es el COBIT (Control Objetives for Information and Related Technology). 6. CONCLUSIÓN Tema 9, pág.9
CUESTIONARIO AUDITORIA DE SISTEMAS. Preguntas de Auditoria de Sistemas.
CUESTIONARIO AUDITORIA DE SISTEMAS Preguntas de Auditoria de Sistemas. 1. Cuál de las siguientes causas puede originar la realización de una AI? a) Insatisfacción de los usuarios. b) Inseguridad de los
Más detallesTests de examen de CDGSI ACTUALIZADO FEBRERO 2008 TEMA 9 LA AUDITORÍA INFORMÁTICA 1. INTRODUCCIÓN A LA AUDITORÍA INFORMÁTICA
TEMA 9 LA AUDITORÍA INFORMÁTICA 1. INTRODUCCIÓN A LA AUDITORÍA INFORMÁTICA 1.1 Definiciones de AI 1.2 Causas de AI 01 [Feb. 2008] Cuál de las siguientes causas puede originar la realización de una AI?
Más detallesAuditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos
Auditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos Definición Es un examen crítico que se realiza con el objeto de evaluar la eficiencia y la eficacia de una sección o de un
Más detallesADMINISTRACIÓN Y AUDITORIA INFORMÁTICA. Mgs. Jorge Bladimir Rubio Peñaherrera E- mail: Telf:
ADMINISTRACIÓN Y AUDITORIA INFORMÁTICA Mgs. Jorge Bladimir Rubio Peñaherrera E- mail: jorge.rubio@utc.edu.ec Telf: 0995220308 INTRODUCCIÓN A LA ADMINISTRACIÓN Y AUDITORIA INFORMÁTICA Mgs. Jorge Bladimir
Más detallesGestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta
Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la
Más detallesUNIDAD 1. ELEMENTOS DE LA AUDITORIA DE LOS SISTEMAS. Ing. Elizabeth Guerrero V.
UNIDAD 1. ELEMENTOS DE LA AUDITORIA DE LOS SISTEMAS Ing. Elizabeth Guerrero V. Introducción A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar
Más detalles2 Definición de Servicio 2.1 Qué es el servicio al cliente 2.2 El contacto con el producto 2.3 El contacto con los documentos
1 La empresa de Servicios 1.1 Introducción 1.2 El cliente invisible 1.3 Características del servicio 1.4 Importancia del cliente 1.5 Expectativas del cliente 1.6 Superación de las expectativas 1.7 El comportamiento
Más detalles2 Definición de Servicio 2.1 Qué es el servicio al cliente 2.2 El contacto con el producto 2.3 El contacto con los documentos
1 La empresa de Servicios 1.1 Introducción 1.2 El cliente invisible 1.3 Características del servicio 1.4 Importancia del cliente 1.5 Expectativas del cliente 1.6 Superación de las expectativas 1.7 El comportamiento
Más detallesQUIERES SER AUDITOR?
QUIERES SER AUDITOR? GESTIONAR CON ÉXITO LAS AUDITORÍAS INTERNAS DE CALIDAD 1. GENERALIDADES 1.GENERALIDADES 2. ISO 9001 Y AUDITORÍAS INTERNAS 3. FASES AUDITORIAS 3.1.PREPARACIÓN 3.2.REALIZACIÓN 3.3.INFORME
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesLa propuesta: Auditorías internas cruzadas
A I D A AIDA La propuesta: Auditorías internas cruzadas Consiste en realización de las auditorías informáticas que debemos realizar las universidades por imposición legal mediante el intercambio de auditores
Más detallesClase de auditoría Informática
Clase de auditoría Informática CLASES Y TIPOS DE AUDITORÍA INFORMÁTICA Las diferentes tipos de auditoría informática que existen en nuestro país son: Auditoría informática como soporte a la auditoría tradicional,
Más detallesINSTRUCTIVO PARA LA AUDITORIA DEL SISTEMA DE GESTION DE CALIDAD SEPTIEMBRE 2005
Página 1 de 15 CDS-IDM1.3 SEPTIEMBRE 2005 Página 2 de 15 CDS-IDM1.3 Página 3 de 15 CDS-IDM1.3 Introducción Definiciones Actividades Previas al Trabajo en la Empresa Actividades a ser Realizadas en el lugar
Más detallesÍndice General. Capítulo I La Auditoría de Sistemas de Información
Apuntes para Clases de AUDITORÍA INFORMÁTICA Índice General Capítulo I La Auditoría de Sistemas de Información 1. La Auditoría de Sistemas de Información 25 2. Nacimiento de la Auditoría 27 3. El alcance
Más detallesAUDITORIA INFORMATICA. Carlos A Jara
AUDITORIA INFORMATICA Carlos A Jara IMPORTANCIA DE LA AUDITORIA INFORMATICA Mejora la Imagen del negocio. Genera confianza entre los clientes internos y externos sobre la seguridad y el control. Disminuye
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesInformación y Decisión
Información y Decisión Información y Decisión en la Empresa: La Toma de decisiones implica convertir la información en acción, y para poder decidir con el menor riesgo posible, es preciso convertir la
Más detallesFormación de auditores internos OHSAS 18001:2007 Parte 1
Formación de auditores internos OHSAS 18001:2007 Parte 1 Normas de Seguridad 1-Ubicar salidas de emergencia 2-identificar sistema contraincendios 3-Ubicar zona segura Y ruta de evacuación 4-Ubicar botiquín
Más detallesPolítica del Sistema de Gestión del Servicio Requisitos Generales del SGS
Política del Sistema de Gestión del Servicio Requisitos Generales del SGS Vicerrectorado de Tecnologías de la Información e Innovación Digital SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Título Nombre del Fichero
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesCertificación CISA: Auditoría de los Sistemas de. Información.
Id: SI27004P Curso Certificación CISA: Auditoría de los Sistemas de Información. Modalidad: Presencial Duración: 7 Sesiones de Tarde Dirigido a Profesionales y Técnicos en las Tecnologías y Sistemas de
Más detallesUNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES
UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria Unidad académica: Auditoria Informática Ubicación: Octavo Semestre Clave: 2005 Horas semana-mes:
Más detallesIntroducción Definiciones Importantes
Introducción Definiciones Importantes Auditoria Un proceso sistemático para obtener y evaluar evidencia de una manera objetiva respecto de las afirmaciones concernientes a actos económicos y eventos para
Más detallesTEMA 4. Auditoría de Sistemas
TEMA 4 Auditoría de Sistemas Herramientas y Técnicas 4.1 Motivación Las auditoría informáticas se materializan recabando información y documentación de todo tipo. El trabajo de campo del auditor consiste
Más detallesCONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II
CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)
Más detallesCERTIFICACIÓN Compliance Management.
CERTIFICACIÓN Compliance Management. Certificación Compliance Management Applus+. Applus+ ha desarrollado su esquema de certificación de Sistemas de Gestión de Prevención de Delitos. Nuestro objetivo proporcionar
Más detallesINGENIERÍA DE SISTEMAS E INFORMÁTICA
INGENIERÍA DE SISTEMAS E INFORMÁTICA AUDITORÍA INFORMÁTICA DEL SISTEMA DE INFORMACIÓN DE LA EMPRESA COCINAS INTERNACIONALES UTILIZANDO COBIT V5 AUTORA: ANA L. JIMÉNEZ C. DIRECTOR: ING. FERNANDO SOLÍS JULIO
Más detallesUna vez completado el programa formativo, el alumno recibirá los siguientes títulos:
Auditor Interno de Medio Ambiente ISO 14001:2015, Auditor Interno de Sistemas de Gestión de la Energía ISO 50001 y Huella de Carbono y Cambio Climático Modalidad: elearning Duración: 45+45+30 horas 9 meses
Más detallesSeguridad de la información como medida para la protección de los datos
Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación
Más detallesCERTIFICACIÓN DE SISTEMAS DE GESTIÓN AMBIENTAL. Puerto Real, 12 de diciembre de 2013
CERTIFICACIÓN DE SISTEMAS DE GESTIÓN AMBIENTAL Puerto Real, 12 de diciembre de 2013 QUE NO ES UN SISTEMA DE GESTIÓN No es una forma de controlar a las personas. No implica trabajar más, sino mejor. No
Más detallesInstituto de Auditoría Interna y Gobierno Corporativo de Chile A.G. CURSOS CERTIFICACIONES CIA PRIMER SEMESTRE 2011 capacitacion@iaigc.cl Instituto de Auditoría Interna y Gobierno Corporativo de Chile
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo CURSO PREPARACION PARA LA CERTIFICACION MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesINDICE DE CONTENIDOS
PRIMERA PARTE: AUDITORÍAS INDICE DE CONTENIDOS RECOMENDACIONES PARA EL ESTUDIO DEL PRESENTE TEXTO 1 INTRODUCCIÓN 2 OBJETIVOS DE LAS AUDITORÍAS DE CALIDAD 4 AMBITO DE APLICACIÓN, BENEFICIOS Y ERRORES MÁS
Más detallesMódulo IV. Control de riesgos en la empresa (I) -Modelos GRC-
Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado
Más detallesCAPACITACIÓN Y DESARROLLO. Luisa García G. Docente UNAH-VS
CAPACITACIÓN Y DESARROLLO Luisa García G. Docente UNAH-VS http://garcialuisa.wordpress.com/ Proceso educativo a corto plazo, aplicado de manera sistemática y organizada, mediante el cual las personas aprenden
Más detallesGUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CONCEPCIÓN DEL URUGUAY Equipo Interdisciplinario de Apoyo Académico GUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN 1. CARÁTULA 2. ÍNDICE 3. DATOS GENERALES
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Instituto de Ciencias Matemáticas AUDITORÍA Y CONTROL DE GESTIÓN
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Instituto de Ciencias Matemáticas AUDITORÍA Y CONTROL DE GESTIÓN EL AUDITOR DE SISTEMAS Y SU PARTICIPACIÓN EN EL OUTSOURCING DE PROCESOS INFORMÁTICOS" TESIS DE
Más detallesAUDITORIAS INTERNAS AL SISTEMA DE GESTIÓN DE CALIDAD
Página 1 de 9 AUDITORIAS INTERNAS AL SISTEMA DE GESTIÓN DE CALIDAD Página 2 de 9 Contenido Objetivo del Procedimiento:... 3 Alcance:... 3 Responsables:... 3 Definiciones:... 3 Nomenclatura:... 4 Metodología:...
Más detallesORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA
ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA INFORMÁTICA 1 Antecedentes Auditoría alrededor del ordenador Auditor verificaba los documentos de entrada al ordenador y los informes producidos, sin entender
Más detallesDIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.
DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas
Más detallesESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH
ESTATUTO DE AUDITORÍA INTERNA DE BANCA MARCH (Aprobado por la Comisión Delegada en su reunión de 23 de Julio de 2013) ÍNDICE 1.- INTRODUCCIÓN 2.- DEPENDENCIA, OBJETIVOS Y ALCANCE 3.- RESPONSABILIDAD 4.-
Más detallesTÉCNICO EN GESTIÓN DE CALIDAD
TÉCNICO EN GESTIÓN DE CALIDAD Descripción del curso: Curso dividido en tres módulos, donde el alumno aprenderá: SISTEMAS INTEGRADOS DE GESTIÓN EMPRESARIAL: Dirigido a personas que quieran aproximarse a
Más detallesSOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO
SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO El Servicio Nacional de Aprendizaje SENA, de conformidad con los principios de transparencia para la contratación, convoca públicamente
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesDIPLOMADO EN AUDITORÍA INTERNA
DIPLOMADO EN AUDITORÍA INTERNA PRESENTACIÓN El Departamento de Contabilidad y Auditoría de la Facultad de Administración y Economía desde hace más de una década, viene desarrollando programas especiales
Más detallesAseguramiento de la calidad estadística en el Sistema Estadístico Nacional: Autoevaluación y Certificación
Aseguramiento de la calidad estadística en el Sistema Estadístico Nacional: Autoevaluación y Certificación Contenido: Procesos de Aseguramiento de la Calidad Autoevaluación Sistema de Certificación de
Más detallesII Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas
II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la
Más detallesTALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio
TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:
Más detallesIng. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz
Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE
Más detallesAUDITORIA DE APLICACIONES GRUPO # 3
AUDITORIA DE APLICACIONES GRUPO # 3 EXPOSITOR 1 AUDITORIA DE APLICACIONES AUDITORIA APLICACIONES Las aplicaciones o sistemas de información son uno de los productos finales que genera la infraestructura
Más detallesPROCESO: Un proceso es una secuencia de pasos dispuesta con algún tipo de lógica que se enfoca en lograr algún resultado específico.
PROCESO: Un proceso es una secuencia de pasos dispuesta con algún tipo de lógica que se enfoca en lograr algún resultado específico. RAE: Conjunto de las fases sucesivas de un fenómeno natural o de una
Más detallesAUDITORÍA Y CERTIFICACIÓN DE PROYECTOS DE INNOVACIÓN PARA PYMES
AUDITORÍA Y CERTIFICACIÓN DE PROYECTOS DE INNOVACIÓN PARA PYMES DURACIÓN 60h OBJETIVOS Este curso en Auditoría y Certificación de Proyectos de Innovación para Pymes le ofrece una formación especializada
Más detallesAUDITORÍA V UNIDAD I INTRODUCCIÓN
AUDITORÍA V UNIDAD I INTRODUCCIÓN Definición de Auditoría Un proceso sistemático para obtener y evaluar evidencia de una manera objetiva respecto de las afirmaciones concernientes a actos económicos y
Más detallesDSS02 Manage Service Requests and Incidents Audit/Assurance Program
DSS02 Manage Service Requests and Incidents Audit/Assurance Program Héctor Agustín Charry Osorio 1701413071 Auditoría Informática Universidad de Caldas Manizales 2017 Introducción: El programa de auditoría
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Introducción a las metodologías Metodologías de evaluación de sistemas Las metodologías de auditoría informática El plan auditor informático Metodologías de clasificación
Más detallesREVISIÓN DE ASEGURAMIENTO DE CALIDAD DE LA ACTIVIDAD DE LA AUDITORÍA INTERNA
REVISIÓN DE ASEGURAMIENTO DE CALIDAD DE LA ACTIVIDAD DE LA AUDITORÍA INTERNA PREGUNTAS GENERALIDADES. 1. Cuál es el propósito de contar con un Programa de Aseguramiento de Calidad? Suministrar seguridad
Más detallesUnidad didáctica 7 2
1 Unidad didáctica 7 2 La gestión de la calidad La intervención social requiere actuaciones que permitan asegurar: La eficacia y la eficiencia de sus actuaciones. La transparencia de la gestión. La satisfacción
Más detallesCERTIFICACION COMPLIANCE. Compliance Management
CERTIFICACION COMPLIANCE Compliance Management ÍNDICE 1 Por qué es importante la certificación. 2 Cual es el proceso de certificación. 3 Qué revisaremos en la certificación 3 POR QUÉ ES IMPORTANTE LA CERTIFICACION
Más detallesMejores prácticas de Tecnología de la Información
Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de
Más detallesAuditoría y Seguridad Informática
UNIVERSIDAD AUSTRAL DE CHILE Facultad De Ciencias Económicas Y Administrativas Instituto De Administración Escuela De Auditoría Auditoría y Seguridad Informática Autor: Hardy Muñoz O. Junio 2014, Valdivia
Más detalles"Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información"
Logo Baker "Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información" basado en la ISO 27001 Una perspectiva GRC. OBJETIVO A CUMPLIR Comprender y manejar correctamente los conceptos
Más detallesINSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS
ESCUELA: UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS. CARRERA: INGENIERÍA EN INFORMÁTICA. COORDINACIÓN: ACADEMIAS DE INFORMÁTICA. DEPARTAMENTO: CIENCIAS DE
Más detallesSílabo de Auditoría de Sistemas
Sílabo de Auditoría de Sistemas I. Datos Generales Código Carácter A0031 Obligatorio Créditos 4 Periodo Académico 2017 Prerrequisito Seguridad Informática Horas Teóricas: 2 Prácticas: 4 II. Sumilla de
Más detallesEvaluación, mejora y certificación del producto software: Un caso práctico
4 Junio 2014 IX CONGRESO ACADÉMICO INTERNACIONAL DE GOBIERNO Y GESTIÓN TIC Evaluación, mejora y certificación del producto software: Un caso práctico Carlos Manuel Fernández Sánchez, AENOR Moisés Rodríguez
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesAuditoría Reglamentaria de Prevención de Riesgos Laborales
Auditoría Reglamentaria de Prevención de Riesgos Laborales (Fuente: OHSAS Project Group). Organizaciones de todo tipo están cada vez más interesadas en alcanzar y demostrar un sólido desempeño de la Seguridad
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesGuía del Curso Curso Superior en Gestión de la Calidad
Guía del Curso Curso Superior en Gestión de la Calidad Modalidad de realización del curso: Titulación: Online Diploma acreditativo con las horas del curso OBJETIVOS La Gestión de la Calidad es actualmente
Más detallesDEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA
DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA Técnico Superior de Proyecto Informático Subdirección General de Informática y Comunicaciones Ministerio de Agricultura, Pesca
Más detallesMejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental
Mejora del Sistema de Gestión Ambiental INDICE 1.- SISTEMAS DE GESTIÓN AMBIENTAL 2.- REQUISITOS DE LA ISO 14001:2004 1.Sistema de Gestión n Ambiental La parte del sistema general de gestión que incluye
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesDIRECCIÓN DE CONTROL DEL SECTOR DE LA ECONOMÍA MINISTERIO DEL PODER POPULAR PARA CIENCIA Y TECNOLOGÍA (MPPCT)
DIRECCIÓN DE CONTROL DEL SECTOR DE LA ECONOMÍA MINISTERIO DEL PODER POPULAR PARA CIENCIA Y TECNOLOGÍA (MPPCT) SISTEMA DE CONTROL INTERNO, ACCIONES CORRECTIVAS El Ministerio del Poder Popular para Ciencia
Más detallesApartado B: ESPECIFICACIÓN DE LAS CAPACIDADES Y CONTENIDOS
MÓDULO FORMATIVO Código Familia profesional Área profesional Certificado de profesionalidad Resto de formación para completar el certificado de profesionalidad DATOS IDENTIFICATIVOS DEL MÓDULO FORMTIVO
Más detallesLa Empresa. PSST Auditorías Internas Norma OHSAS 18001:2007
5.3.12 PSST 4.5.5 01 Auditorías Internas La Empresa PSST 4.5.5 01 Auditorías Internas Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la Modificación respecto
Más detallesQUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000
QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000 Este curso de certificación propone aspectos metodológicos para diseñar, implementar, operar, mantener,
Más detallesSISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001) 1 Temario del Curso Conceptos fundamentales. Seguridad de la información. Normas aplicables. Las Normas ISO/IEC 17799 -- ISO/IEC 27001
Más detallesONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática
Oficina Nacional de Gobierno Electrónico e Informática - ONGEI ONGEI2016 Ing. CIP Miguel Del Carpio Wong Oficina Nacional Una Cadena es tan fuerte como el más débil de sus eslabones *** *** Adoptado de
Más detallesRD 4/2010 ENI. Antonio F. Rodríguez
RD 4/2010 ENI Antonio F. Rodríguez 1 Índice Antecedentes Ámbito y objeto Interoperabilidad Organizativa Semántica Técnica Pº de Neutralidad Tecnológica Las Fuentes Abiertas Conclusiones 2 2 Antecedentes
Más detallesGobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática
UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45
Más detallesPrograma Gadex: Normativa y Certificación. Las auditorías.
Las auditorías. AUDITORIAS... 2 1. Introducción... 2 2. Ideas clave... 2 3. Clasificación... 3 4. Ventajas... 4 5. Responsabilidades... 4 6. El proceso de auditoria... 5 7. Las auditorías internas... 10
Más detallesAnuncios y Noticias Importantes
Anuncios y Noticias Importantes Cotas, proveedor oficial del Sitio Web del IBCE IBCEm@il Nº 3443, 13 de abril de 2015, Año 14 Derechos Reservados 2001-2012 Instituto Boliviano de Comercio Exterior (IBCE).
Más detallesEstablecer lineamientos para desarrollar auditorías internas del proceso productivo en la Porcicola Líder.
Código: SG-PR-08 Versión: 1 Fecha: 19/04/2016 Página: 1 / 9 1. OBJETIVO Establecer lineamientos para desarrollar auditorías internas del proceso productivo en la Porcicola Líder. 2. ALCANCE Este procedimiento
Más detallesAuditor Interno Sistemas de Gestión Integrada
Curso de Especialización en Auditor Interno Sistemas de Gestión Integrada ISO 9001, ISO 14001 E ISO 45001 Y DE SEGURIDAD Y SALUD EN EL TRABAJO LEY 29783 Edición días de semana Esta formación ofrece una
Más detallesACTIVIDAD NUMERO 1 DEL PARCIAL 2 DE XAVIER REFUGIO GRUPO C. En que consiste la Auditoria informática y qué relación tiene con tu carrera.
ACTIVIDAD NUMERO 1 DEL PARCIAL 2 DE XAVIER REFUGIO GRUPO C En que consiste la Auditoria informática y qué relación tiene con tu carrera. La auditoría informática es el proceso de recoger, agrupar y evaluar
Más detallesOrganisme Notificat. Xavier Folch. verificación de las DAPc. El proceso de. 11 de septiembre de El sistema DAPc
El proceso de verificación de las DAPc El sistema DAPc 11 de septiembre de 2013 Xavier Folch Organisme Notificat El Instituto de Tecnología de la Construcción de Cataluña ITeC es una entidad independiente,
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesGABINETE DE AUDITORIA DE SISTEMAS
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONÓMICAS Y FINANCIERAS CARRERA DE CONTADURÍA PÚBLICA GABINETE DE AUDITORIA DE SISTEMAS un largo camino... M. Sc. Miguel Cotaña Mier Lp, octubre 2015
Más detalles2. Guía Específica de Auditoría de Legalidad
2. Guía Específica de Auditoría de Legalidad 31 de 245 NOMBRE DEL PROCEDIMIENTO 2.1 Auditoría de Legalidad. DEFINICIÓN DE Tiene como finalidad principal, revisar si la entidad, en el desarrollo de sus
Más detallesPreparándose para la continuidad de negocio y la seguridad de la información en El Salvador
Por: Javier Rosado Audisec Seguridad de la Información España Douglas Henríquez PwC Las empresas salvadoreñas se están preparando para fortalecer su seguridad de la información y su respuesta ante diferentes
Más detallesPlan de Seguridad de la Información de de Abril de de 2008
Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,
Más detallesDATINET Soluciones Informáticas
Competitividad a través de la mejora de la Calidad de Software Experiencia implantación CMMI nivel 2 DATINET Soluciones Informáticas Servicios y Tecnología. Ribera de Axpe 11 B 211 48950 Erandio (Bizkaia)
Más detallesGestión de riesgos 360 grados Ámbito Ambiental
Gestión de riesgos 360 grados Ámbito Ambiental M. Cristina ALONSO GARCÍA AENOR Auditora Jefe Miembro de ISO/TC 207/SC 1/WG 5 e ISO/TC 207/SC 1/WG 6 Enfoque del riesgo en ISO 14001:2004 Sistema de gestión
Más detallesSISTEMA INTEGRADO DE GESTIÓN Referencia P-SIG-003. Auditorias Internas
Página 1 de 5 P- SIG-003 AUDITORIAS INTERNAS Página 2 de 5 ADVERTENCIA Este documento y la información contenida en él son de exclusiva propiedad de SK SI. No debe ser reproducido el todo o parte, o de
Más detallesEntender la terminología y principios de COBIT 5. Específicamente conocer y entender:
COBIT 5 proporciona un marco comprensible que ayuda a las organizaciones a alcanzar sus objetivos para el gobierno y gestión de la información y activos tecnológicos (TI). Básicamente ayuda a las empresas
Más detallesUNIDAD V. NORMATIVIDAD Y AUDITORIA EN LA FUNCIÓN INFORMÁTICA
UNIDAD V. NORMATIVIDAD Y AUDITORIA EN LA FUNCIÓN INFORMÁTICA 5.1 DEFINICIÓN DE AUDITORIA INFORMÁTICA Es una función que ha sido desarrollada para asegurar la salvaguarda de los activos de los sistemas
Más detalles