da ivonne mendoza mancano 6 anni
160
Più simili a questo
El dictamen de auditoria en sí, son las conclusiones del auditor acerca del sistema, donde resalta las situaciones mas relevantes del sistema, aquellas en que su funcionamiento afecten significativamente el sistema.
No es lo mismo decir que, se detecto que su sistema es muy lento, hay que mejorarlo utilizando computadoras mas modernas y tarjetas de red mas veloces. A responder, su sistema tiene una latencia muy alta debido a problemas de saturación en la base de datos, ya que alcanzo su limite operativo de manejo de registros en 2 millones 534 mil (20Gigabytes), por lo que se recomienda utilizar un servidor de mejor capacidad o utilizar un esquema de bases de datos distribuidas para repartir la carga de datos en diferentes servidores e instancias de SQL server para mejorar la productividad.
Se encuentra dentro los programas de Trabajo, en la etapa 2 llamada ejecución
Este paso consiste en reunir todos documentos técnicos el borrado en la auditoria para luego depurarlos, es decir revisarlos y corregir tanto errores de redacción y técnicos. Incluso se ve necesario volver a redactar los reportes de desviaciones de ser necesario para expresar de forma clara y concreta
Ejemplo
El inventario de hardware y la evaluación del control interno informático señalan desperdicio de recursos ya que los insumos de monitores tienen una edad promedio muy corta.
Dentro de los Papeles de trabajo para la auditoria de sistemas esta conformado por:
1. Nombre de la Empresa, 2. cargo del responsable de realizar la auditoría, 3. Hoja de Identificación, 4.Dictamen preliminar (borrador), 5. Fecha de emisión del dictamen final, 6. Periodo en que se realizó la auditoría,7. Identificación del legajo de papeles de trabajo, 7. Identificación del legajo de papeles de trabajo, 8. Guia de Auditoria,10. Inventarios
Cumplen funciones de control dual en los diferentes departamentos, que puede ser normativa, la funciones del control interno es la siguientes determinar los propietarios y los perfiles según la clase de información, permitir a dos personas intervenir como medida de control, realizar planes de contingencias, dictar normas de seguridad informática, controla la calidad de software, es clara que esta medida permite la seguridad informática.
Entrevistas. Cuestionarios. Encuestas. Observación. Inventarios. Muestreo. Experimentación.