UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja
MODALIDAD ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS CONTABLES Y AUDITORÍA Evaluaciones a distancia
A UDITORÍA INFORMÁTICA 9
CICLO
DATOS DE IDENTIFICACIÓN: PROFESOR (A) :
Ing. Carina Jaramillo
TELÉFONO
:
(07) 2 570275 Ext. 2191
E-MAIL
:
[email protected]
TUTORÍA
:
Lunes y Martes 08H00 a 10H00
Estimado Estudiante, dígnese confirmar la información aqui señalada llamando al Call Center 072588730, línea gratuita 1800 887588 o al mail
[email protected]
ABRIL-AGOSTO 2009 TRABAJOS OBLIGATORIOS
Evaluaciones a distancia: Auditoría Informática
PRIMERA EVALUACIÓN A DISTANCIA PRIMER BIMESTRE Recuerde que esta evaluación a distancia debe desarrollarla y entregarla en su respectivo centro universitario hasta el 15 DE MAYO DEL 2009.
Indicaciones generales: La evaluación consta de dos partes: •
PRIMERA PARTE: Prueba objetiva, tiene un valor de 2 puntos
•
SEGUNDA PARTE: Prueba de ensayo, tiene un valor de 4 puntos
PRUEBA OBJETIVA Escriba (V) o falso (F) según corresponda: (2 puntos) 1.
(
)
La Auditoría Informática se la realiza únicamente a aplicaciones en funcionamiento.
2.
(
)
La Auditoría Informática se encarga de evaluar todos los recursos relacionados con la función informática.
3.
(
)
Realizar manuales para la empresa de cada una de las aplicaciones que se auditan es uno de los objetivos de la auditoría.
4.
(
)
La misión de la empresa es la razón de ser de la empresa.
5.
(
)
El alcance de la auditoría expresa las fases principales de la misma.
6.
(
)
El conocimiento general del área de sistemas se lo realiza en la fase de ejecución.
7.
(
)
El nivel de riesgos de las aplicaciones se refiere a documentar información de los sistemas.
8.
(
)
La elaboración del Plan de Auditoría se lo realiza en la reunión con los directivos del departamento de informática.
MODALIDAD ABIERTA Y A DISTANCIA
La Universidad Católica de Loja
UTPL
Evaluaciones a distancia: Auditoría Informática
9.
(
)
Para definir las clases de auditoría nos basamos en el objeto y la finalidad.
10. (
)
Una de las ventajas de la informática como herramienta de la auditoría financiera, es el incremento de la velocidad, eficiencia y seguridad de las aplicaciones.
11. (
)
Las relaciones el auditor dentro de la empresa, es que este debe involucrarse únicamente con el nivel jerárquico alto de la misma.
12. (
)
La norma de independencia se basa en actitud y apariencia, relación organizacional, código de ética y competencia y habilidades.
13. (
)
El principio que permite actuar al auditor según su leal saber y conocer es el principio de Independencia.
14. (
)
El principio concentración de trabajo es en donde el auditor debe evitar excesos de trabajo de manera que supere su precisión en las tareas encomendadas.
15. (
)
El examen CISA es una certificación para los ingenieros en Contabilidad y Auditoría.
16. (
)
El término disponibilidad de ala información se refiere a asegurar que los usuarios tengan acceso a la información cuando se requiera.
17. (
)
La matriz de calificación de riesgos nos permite comparar y clasificar las aplicaciones por puntaje.
18. (
)
La selección de las áreas de control sean generales o de aplicación que se incluyen dentro de la auditoría se las realiza luego de las identificación de riesgos.
19. (
)
El principio de economía se define como el logro de metas después de considerar todas las alternativas.
20. (
)
Una actividad que realiza el auditor informático es obtener respaldos de información crítica periódicamente.
21. (
)
El ISACA es la asociación de auditoría y certificación de sistemas de Información.
22. (
)
La fase de ejecución se relaciona con el cumplimiento de las actividades de los planes de trabajo.
23. (
)
Podemos decir que el proceso de auditoría es sistemático, es decir se cumple varias etapas.
UTPL
La Universidad Católica de Loja
MODALIDAD ABIERTA Y A DISTANCIA
Evaluaciones a distancia: Auditoría Informática
24. (
)
Que en una empresa exista control interno esto asegura que no existe ninguna clase de riesgo en las aplicaciones.
25. (
)
Asignar diferentes tipos de roles para el uso de las aplicaciones es un control preventivo.
26. (
)
Toda, absolutamente toda actividad, genera riesgos.
27. (
)
Un buen sistema de control interno busca lograr efectividad y eficiencia de las operaciones.
28. (
)
Los controles preventivos permiten tratar de evitar la ocurrencia del error o riesgo.
29. (
)
Los controles correctivos están diseñados para captar errores que escapan a los preventivos.
30. (
)
El derecho de autor es un derecho sobre un bien inmaterial.
MODALIDAD ABIERTA Y A DISTANCIA
La Universidad Católica de Loja
UTPL
Evaluaciones a distancia: Auditoría Informática
PRUEBA DE ENSAYO 1.
En el capítulo 7 Deontología del Auditor Informático y Códigos Éticos del texto base, en un cuadro sinóptico indique en orden de importancia cuales principios aplicaría principalmente en una auditoría informática. (1punto)
2.
Para la siguiente pregunta de ensayo guíese en el cuadro sinóptico del proceso de la Auditoría que se encuentra al final del capítulo 3 de la guía. Escoja una aplicación automatizada con la que usted esté familiarizado y desarrolle siguiendo el proceso estudiado. (3 puntos)
Participe del foro en el Entorno Virtual de Aprendizaje (EVA) en: www.utpl.edu.ec (Tarea opcional)
SEÑOR ESTUDIANTE:
Le recordamos que para presentarse a rendir las evaluaciones presenciales no está permitido el uso de ningún material auxiliar (calculadora, diccionario, libros, Biblia, formularios, códigos, leyes, etc.) Las pruebas presenciales están diseñadas para desarrollarlas sin la utilización de estos materiales.
UTPL
La Universidad Católica de Loja
MODALIDAD ABIERTA Y A DISTANCIA
Evaluaciones a distancia: Auditoría Informática
SEGUNDA EVALUACIÓN A DISTANCIA SEGUNDO BIMESTRE Recuerde que esta evaluación a distancia debe desarrollarla y entregarla en su respectivo centro universitario hasta el 15 DE JULIO DEL 2009.
Indicaciones generales: La evaluación consta de dos partes: •
PRIMERA PARTE: Prueba objetiva, tiene un valor de 2 puntos
•
SEGUNDA PARTE: Prueba de ensayo, tiene un valor de 4 puntos
PRUEBA OBJETIVA Escriba (v) o falso (f) según corresponda: (2 puntos) 1.
(
)
Uno de los propósitos de la reunión con los directivos del departamento de informática es explicar los objetivos y el alcance del auditaje.
2.
(
)
El Alcance de auditoría permite determinar las metas del trabajo de auditoría.
3.
(
)
En la consecución de la información los auditores deben simplemente observar los procedimientos paran obtener información.
4.
(
)
La reunión con los directivos del departamento de informática al finalizar la planificación específica, tiene como propósito lograr el compromiso del auditado para aumentar la probabilidad del éxito del proceso.
5.
(
)
La primera actividad en la ejecución de la auditoría es consecución de la información detallada de la aplicación.
6.
(
)
Los objetivos y el alcance de la auditoría se definen en la fase de Planificación Específica.
7.
(
)
La información obtenida en el conocimiento general de las aplicaciones se documentan en la plantilla matriz de riesgos.
MODALIDAD ABIERTA Y A DISTANCIA
La Universidad Católica de Loja
UTPL
Evaluaciones a distancia: Auditoría Informática
8.
(
)
En la planificación específica, la evaluación del riesgo se realizará en la fase de Desarrollo y mantenimiento de aplicaciones.
9.
(
)
Una de las actividades que se cumple en la consecución de la información es presentar y revisar el plan de auditoría.
10. (
)
Es útil involucrar a algún representante del lado del cliente en la fase de identificación de riesgos.
11. (
)
La calificación de riesgos se hace al impacto y a la probabilidad de ocurrencia del mismo.
12. (
)
Las pruebas de cumplimiento y sustantivas nos sirven para evidenciar controles importantes de la aplicación.
13. (
)
En el ajuste de la matriz de riesgos y controles el auditor elimina la calificación del impacto del riesgo si el control existe pero no se ejecuta adecuadamente.
14. (
)
Durante el proceso de auditoría, se revisa información como políticas, procedimientos y estándares del departamento de sistemas.
15. (
)
Una técnica para la identificación de riesgos en el proceso de la auditoría es realizar diagramas.
16. (
)
El proceso de identificación de controles permite buscar y considerar los controles existentes para los riesgos encontrados.
17. (
)
En el informe de auditoría debe incluirse el costo de auditoría.
18. (
)
La recomendación es el elemento más importante de la auditoría que está orientada a solucionar las causas que originaron hechos deficientes.
19. (
)
En el informe de auditoría usted presenta únicamente los hallazgos.
20. (
)
Llamamos hacker a aquellos intrusos que acceden a los equipos informáticos, burlando los sistemas de seguridad.
21. (
)
El sabotaje informático es la copia ilegal de software, violando el derecho intelectual.
22. (
)
Las estafas electrónicas son la capacidad de duplicar una página web para hacer creer al usuario que está en la original.
23. (
)
Cuando se alteran datos de los documentos almacenados en forma computarizada se llama falsificación informática.
UTPL
La Universidad Católica de Loja
MODALIDAD ABIERTA Y A DISTANCIA
Evaluaciones a distancia: Auditoría Informática
24. (
)
El COBIT es un estándar generalmente aplicable y aceptado para la práctica del control de tecnología de información.
25. (
)
El COBIT con objetivos de control para las tecnologías de información.
26. (
)
La norma de Seguridad de Información es un código de prácticas para la administración de la seguridad de información.
27. (
)
La manipulación de datos de entrada mediante computadoras es un delito informático.
28. (
)
El acto suprimir, borrar o modificar datos o funciones de un computador con el objeto de obstaculizar el funcionamiento del mismo se llama sabotaje informático.
29. (
)
En el Ecuador existe la Ley de Comercio Electrónico, la misma que permite sancionar los delitos informáticos.
30. (
)
La auditoría informática se aplica únicamente al sector bancario.
MODALIDAD ABIERTA Y A DISTANCIA
La Universidad Católica de Loja
UTPL
Evaluaciones a distancia: Auditoría Informática
PRUEBA DE ENSAYO 1.
Elabore una matriz de riesgos y controles de la una aplicación del sector con el cual usted más usted se identifique o tenga la oportunidad de laborar. Como estrategia guíese en la matriz de riesgos y controles que consta en el Anexo. 6. (3puntos)
2.
Señor estudiante lea detenidamente la información a continuación indicada y enuncie uno o más controles que hubiera prevenido el problema o posibilitado su detección en la situación indicada. ÿ
Los auditores de una empresa XX, al realizar una prueba de facturación observaron que los precios facturados en algunos casos no coincidían con los indicados en las listas físicas de precios actuales.
ÿ
El empleado Juan NN, pertenece al grupo de control de datos de la empresa, en donde obtuvo un formulario que le permitía modificaciones al archivo maestro de proveedores (en blanco) y lo completo con información ficticia asignándole como domicilio el número de una casilla de correo que previamente había abierto a su nombre, de manera que la empresa emitiera cheques a la orden del referido proveedor, y fueran luego remitidos a la casilla del empleado.
ÿ
Una cobranza en efectivo de un almacén de electrodomésticos a un cliente registrada claramente en el correspondiente recibo como de $ 18, fue registrada en el computador por $ 1.800 según reporte del listado diario de cobranzas en efectivo.
Participe del foro en el Entorno Virtual de Aprendizaje (EVA) en: www.utpl.edu.ec (Tarea opcional)
SEÑOR ESTUDIANTE:
Le recordamos que para presentarse a rendir las evaluaciones presenciales no está permitido el uso de ningún material auxiliar (calculadora, diccionario, libros, Biblia, formularios, códigos, leyes, etc.) Las pruebas presenciales están diseñadas para desarrollarlas sin la utilización de estos materiales.
10 UTPL
La Universidad Católica de Loja
MODALIDAD ABIERTA Y A DISTANCIA