Peñaloza_ericka_mapa Conceptual.docx

  • Uploaded by: Mishell Fuel
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Peñaloza_ericka_mapa Conceptual.docx as PDF for free.

More details

  • Words: 1,305
  • Pages: 10
UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA

Ingeniería en

Finanzas y Auditoría. ESPE-L

AUDITORIA INFORMATICA ESTUDIANTE: ERICKA PAULINA PEÑALOZA PEÑALOZA NRC: 4438 DOCENTE: ING. LUIS ALFONSO LEMA CERDA MBA.

ABRIL 2018 – AGOSTO 2018

Tema: Desarrolle un mapa conceptual del libro ACL ebook ir, de acuerdo a la descripción de cada uno de los capítulos que leyó previamente y cuyo recurso está disponible en la segunda unidad 9 PASOS PARA AUDITORÍA DE T.I. PREPARACIÓN

1 IDENTIFICAR Y EVALUAR LOS RIESGOS DE TI

DESAFÍOS EN ESTA ETAPA

Tener confianza en su gama de riesgos y los requisitos reglamentarios son suficientemente amplio

Normalizar y evaluar los riesgos identificados en. diferentes áreas utilizando métodos conflictivos y tecnologías .

Mantenerse actualizado con la colección de TI. Normativa y requisitos de cumplimiento. .

Obtener información sobre nuevos riesgos potenciales sin tecnología de análisis .

REQUISITOS TECNOLÓGICOS

Clasifique y reporte los riesgos por múltiples criterios .

Comparar riesgos estratégicos relativos a otros riesgos .

Enlace a objetivos estratégicos y las entidades. impactan .

Enlace a normativa relevante y requisitos de conformidad .

Enlace a TI, riesgo, o normativa y marcos de cumplimiento.

Registro de descripciones de riesgo, categorías, valoraciones de evaluación, cuantificación, y probabilidad .

2 IDENTIFICAR CONTROLES

Los riesgos que se identificó en el paso uno ahora deben combinarse con Controles que evitan o reducen las posibilidades de que ocurra el riesgo. No todos los riesgos tendrán necesariamente un control correspondiente. Tienen necesidad de aceptar el riesgo de que ocurra un evento negativo, generalmente cuando se espera que el costo de un control efectivo exceda el potencial pérdida.

Durante este proceso, se debe considerar el riesgo corporativo, como lo define la alta dirección. Algunos ejemplos de control incluyen: »Cortafuegos para impedir el acceso a sistemas externos. »Tablas de acceso y autorización para restringir las capacidades del usuario. »Metodologías para reducir la probabilidad de fallo en un nuevo sistema. proyectos de desarrollo.

3 MAPA DE CONTROLES A UN CONTROL MAESTRO BIBLIOTECA MARCO

Desafíos en esta etapa

Mantener la visibilidad en el control de corriente. estructuras

Requisitos tecnológicos

Respondiendo rápidamente a los cambios y reflejándolos.

»Proporcionar vistas en tiempo real de todo el control de TI paisaje.

A lo largo de las estructuras de control.

»Suministro de plantillas y marcos reutilizables.

Mantener la confiabilidad difícil.

»Permitir la fácil gestión de cambios que las cascadas Controlar actualizaciones a través de áreas vinculadas.

4 PLANES, ALCANCE Y PRUEBAS DE ESTRÉS DE LOS MICRO RIESGOS CON CONTROLES

Retos en esta etapa: • Cuantificar la garantía de riesgo de que TI proporciona la organización. • Comprender el riesgo que supone para una organización un control falla • Las inconsistencias en los datos y los grandes esfuerzos para consolidar y Informe sobre riesgo global y cuadro de control.

Requisitos tecnológicos. • Evaluar y sopesar la efectividad de los controles de TI que están diseñados para mitigar el riesgo a nivel micro. • Cuantificar la garantía de riesgo por control, objetivo de control y Proyecto informatico. • Recopile, combine y normalice datos de múltiples fuentes.

5. EVALUAR LA EFECTIVIDAD DE LOS CONTROLES EXISTENTES

Desafíos en esta etapa:

Determinar si los controles funcionan realmente o no.

Mirando y descubriendo si tus controles están siendo ignorado o eludido.

Realizar un seguimiento de quién es responsable de qué controles y asegurándose de que no tiren la pelota.

Requisitos tecnológicos.

Prueba para una amplia gama de tipos de interrupciones de control.

Visualice datos agregados en muchas pruebas para iluminar los valores atípicos

Automatizar y analizar encuestas y cuestionarios.

6 CAPTURAR, RASTREAR Y REPORTAR DEFICIENCIAS.

Cuando se identifican deficiencias de control, es Importante responder rápidamente, arreglar y mejorar. El proceso de control. En muchos casos, datos recurrentes. análisis puede ser utilizado para fortalecer los controles o para Crea una capa adicional de control.

Por ejemplo, si los controles sobre el acceso a sensibles Los datos no parecen ser completamente efectivos, los datos regulares Se pueden realizar análisis para identificar instancias de riesgo. acceso. Al identificar esto desde el principio, se puede tratar con antes de que se convierta en un problema importante.

7 MONITOR Y AUTOMATIZADO, PRUEBA DE CONTROLES

Desafíos en esta etapa

»El enfoque tradicional del control de vigilancia. la efectividad involucra métodos manuales como Comprobación de documentación y procedimiento de control. "Recorridos".

Las pruebas manuales, de punto en el tiempo no proporcionan seguridad o idea de si los controles tienen Trabajó efectivamente en todas las actividades. a lo largo de un período de tiempo determinado.

Requisitos tecnológicos

Probar transacciones regularmente (financieras, operativas y específico de TI) contra grandes conjuntos de datos

Automatizar los procedimientos de acceso y análisis de datos. con requisitos mínimos de recursos.

8 MARCAR EXCEPCIONES, REVISAR, INVESTIGAR Y REMEDIAR

Desafíos en esta etapa

Requisitos tecnológicos

La gestión de problemas puede ser abrumadora, especialmente cuando Abordar la gama extremadamente amplia de regulaciones de TI y requisitos de conformidad.

Ajuste los procedimientos de prueba para que las actividades sin riesgo o de bajo riesgo no sean Reportado como excepciones.

Grandes volúmenes de falsos positivos pueden llevar a pasar por alto indicadores donde hay un problema de control real

Establecer y modificar fácilmente los procedimientos de flujo de trabajo.

Informar el estado de las actividades de gestión de excepciones.

Grandes volúmenes de excepciones generadas en múltiples sistemas Puede ser un recurso intensivo y difícil de gestionar.

Informe el alcance del riesgo existente en base a los resultados de investigando excepciones

9 MEJORA CONTINUA DEL CONTROL Y PROCESOS DE MONITOREO.

Desafíos en esta etapa Puede ser difícil manejar todas las partes móviles y quedarse Centrado en los riesgos más significativos y Controles importantes

Utilizando métodos manuales o una gama de sistemas caseros, a menudo basado en hojas de cálculo, consume mucho tiempo y no particularment e eficaz Requisitos tecnológicos

Requisitos tecnológicos Apoyar todas las etapas en la evaluación de riesgo / control y proceso de seguimiento.

Cree informes que proporcionen información sobre el estado general de La preparación de la auditoría en todo el TI.

Pasos de Bonificacion tendencias de riesgos de TI predictivo La auditoría ha logrado la disposición, ahora es el momento de llevarlo al siguiente nivel. Ir más allá de simplemente asegurándose de que los sistemas de control funcionan correctamente y comenzar a informar sobre los resultados de todo el proceso. El uso de cuadros de mando y mapas de calor, puede proporcionar evidencia visual y cuantificable de los procedimientos de análisis y pruebas realizadas, junto con los resultados. Estos informes de alto nivel muestran tendencias en el tiempo para las cuestiones de riesgo / control, clasificados por criterios como región, la función empresarial, o gerente. Además, usted será capaz de detectar áreas que son más propensos a desarrollar problemas en y requieren una acción más inmediata antes de que ocurra un evento negativo. Paso de bonificación: Integrar los riesgos de TI procesos de gestión en la gestión global del riesgo empresarial Por lo tanto, a veces, el objetivo principal de lograr auditoría de TI disposición es para que pueda manejar mejor las responsabilidades de control y cumplimiento de los departamentos. En otros casos, tiene sentido mirar a los procesos de TI para la gestión de riesgos, control y cumplimiento en el contexto de las actividades más amplias y de gestión de riesgos empresariales. Al adoptar un enfoque más amplio, la alta dirección empresarial u organizacional es capaz de mirar a los riesgos de TI junto con los de otras áreas funcionales clave y categorías de riesgo. Otro de los beneficios de adoptar un enfoque más ampliamente integrado es que es más fácil mostrar cómo los riesgos y los controles están relacionados entre sí. Por ejemplo, los riesgos de TI rara vez existe en forma aislada, sino que a menudo se debe considerar junto con los riesgos y controles en los sistemas financieros y operativos específicos. Bibliografía Verver J. 9 Pasos para auditoría de T.I disponible en: http://www.acl.com/pdfs/ebook-itaudit-readiness.pdf

More Documents from "Mishell Fuel"

April 2020 1
May 2020 5
May 2020 3
May 2020 2