Este es un pequeño informe qu se elaboro al aplicar una breve auditoria aplicada a un cyber cafe.Descripción completa
Descripción: Preguntas sobre auditoria informática
Descripción: auditoria informatica
SERIE DE PREGUNTAS COMO GUIA PARA REALIZAR UNA AUDITORIA EN LA MATERIA DE INFORMATICA. REALIZADA POR LOS ALUMNOS A UN CENTRO DE COMPUTO COMO PRÀCTICA
Descripción completa
auditDescripción completa
Full description
Descripción completa
Descripción: Es un ejemplo de Auditoria informatica
Check List de una Auditoria InformaticaDescripción completa
SERIE DE PREGUNTAS COMO GUIA PARA REALIZAR UNA AUDITORIA EN LA MATERIA DE INFORMATICA. REALIZADA POR LOS ALUMNOS A UN CENTRO DE COMPUTO COMO PRÀCTICADescripción completa
SERIE DE PREGUNTAS COMO GUIA PARA REALIZAR UNA AUDITORIA EN LA MATERIA DE INFORMATICA. REALIZADA POR LOS ALUMNOS A UN CENTRO DE COMPUTO COMO PRÀCTICAFull description
AUDITORÍA INFORMÁTICA Control 4 NOMBRE: Técnicas de verificación. OBJETIVO DEL CONTROL:
analizar las características y uso de las técnicas de verificación
empleadas en la auditoría. RECURSOS NECESARIOS : Contenidos de la semana 4. INSTRUCCIONES: Lea atentamente las situaciones
planteadas y responda según lo solicitado.
1) Le solicitan su apoyo en una auditoría financiera en un importante banco. Específicamente, le piden analizar la totalidad de los registros de asientos contables en el sistema financiero del banco, para el periodo enero 2014 a diciembre 2014, de tal forma de identificar los movimientos sospechosos de fraude: realizados en fines de semana o días feriados, fuera de horario de oficina, por montos terminados en 000, por montos terminados en 999. Seleccione la técnica de auditoría a utilizar en este caso. Justifique su respuesta. 2) Durante el desarrollo de una auditoría le han solicitado que verifique el grado de cumplimiento de las políticas de seguridad de una compañía, en relación a los siguientes puntos: Los nombres de usuarios y contraseña que otorgan o torgan acceso a los sistemas son de uso exclusivamente personal y no deben ser compartidos bajo ningún motivo. Las contraseñas no deben ser registradas en ningún medio (ni físico ni digital), de tal forma que no pueda ser conocido por otras personas.
Indique cuál es la técnica de auditoría a utilizar en este caso. Justifique su respuesta.
INDICADORES DE EVALUACIÓN
PUNTAJE
Seleccionan técnicas de verificación para el desarrollo de auditoría informática, de acuerdo a casos presentados. Justifican la selección de técnicas de verificación para el desarrollo de auditoría informática, de acuerdo a casos presentados.
1.25
Ortografía, gramática, presentación y cantidad de palabras.
0.5
Puntaje total
1.25
3
El control debe ser desarrollado en la plantilla establecida por IACC para la entrega de controles de la semana, disponible para ser descargada desde la plataforma del curso junto a estas instrucciones.
Envíe el documento creado con su nombre y apellido (NombreApellidoControl4). CANTIDAD MÍNIMA DE PALABRAS : 600 CANTIDAD MÁXIMA DE PALABRAS : 700