Sunteți pe pagina 1din 3

Título de la tarea

Nombre Alumno

Nombre Asignatura

Instituto IACC

Ponga la fecha aquí


Desarrollo

1.

Según el caso planteado y analizando la técnica de auditoria puedo dar respuesta de la siguiente

forma:

Seleccione verificando del uso de los servicios de otros auditores o expertos, específicamente ya

que la petición de la auditoria es muy detallada y concreta. Se tendría que externalizar esta parte

del servicio para contar con un experto que entienda la cabalidad los movimiento de la banca.

También se puede aplicar la técnica de la auditoria asistida por computadora realizando el

análisis a los datos y como en material entregado se especifica que GAS provee al auditor

informático un medio independiente para obtener acceso a los datos para su análisis y usar sus

características de cálculos matemáticos, estratificación, análisis estadístico, verificación de

frecuencia, verificación de duplicados y recálculos.

Con estas dos técnicas seria lo indicado para proceder en este caso, Outsourcing donde un

experto realice un análisis específico al problema de movimientos sospechosos y con la segunda

podemos realizar pruebas de detalle de transacciones, procedimientos de revisión analítica,

prueba de cumplimiento de controles generales y a la aplicación como además de las pruebas de

vulnerabilidades y seguridad de la aplicación.

2. Durante el desarrollo de una auditoría le han solicitado que verifique el grado de cumplimiento

de las políticas de seguridad de una compañía, en relación a los siguientes puntos:

* Los nombres de usuarios y contraseña que otorgan acceso a los sistemas son de uso

exclusivamente personal y no deben ser compartidos bajo ningún motivo.


* Las contraseñas no deben ser registradas en ningún medio (ni físico ni digital), de tal forma que

no pueda ser conocido por otras personas.

La técnica que podemos utilizar para los casos planteados seria Entrevista y Observación del

personal durante la ejecución de sus funciones. Al utilizar otra técnica además verificar con el

usuario el registro un robo o un error u otro hecho no se tendrá la certeza que el usuario

registrado

coincide con la misma persona que realizo el acceso.

Mediante observación de sus funciones reales para asegurar que la persona asignada real realiza

el trabajo y observación de concientización sobre seguridad para verificar el grado de

concientización que posee la persona y realizar práctica de buenas medidas de seguridad

preventiva y detección para salvaguardar los activos y datos de la compañía.

También seguido de entrevistas al personal para apoyar y asegurar la comprensión de las normas

de seguridad que se establecen en cuanto al uso de sus contraseñas.

S-ar putea să vă placă și