AUDITORIA OFIMÁTICA
-
Upload
claudia-rojas -
Category
Documents
-
view
1.815 -
download
2
Transcript of AUDITORIA OFIMÁTICA
![Page 1: AUDITORIA OFIMÁTICA](https://reader035.fdocuments.co/reader035/viewer/2022073017/5571f9f3497959916990da9d/html5/thumbnails/1.jpg)
AUDITORIA INFORMÁTICA
AUDITORIA OFIMÁTICA
![Page 2: AUDITORIA OFIMÁTICA](https://reader035.fdocuments.co/reader035/viewer/2022073017/5571f9f3497959916990da9d/html5/thumbnails/2.jpg)
2
DEFINICIÓN
> Sistema informatizado que genera, procesa, almacena , recupera, comunica y presenta datos relacionados con el funcionamiento de la oficina.
![Page 3: AUDITORIA OFIMÁTICA](https://reader035.fdocuments.co/reader035/viewer/2022073017/5571f9f3497959916990da9d/html5/thumbnails/3.jpg)
3
Usualmente estas herramientas de ofimática incluyen:
> • Aplicaciones de productividad personal > • Administradores de Bases de Datos> • Hojas de cálculo > • Procesadores de Textos > • Presentadores de ideas > • Gráficos
![Page 4: AUDITORIA OFIMÁTICA](https://reader035.fdocuments.co/reader035/viewer/2022073017/5571f9f3497959916990da9d/html5/thumbnails/4.jpg)
4
CARACTERISTICAS AL ANALIZAR LOS AMBIENTES OFIMÁTICOS
> La distribución de las aplicaciones por los diferentes departamentos de la organización en lugar de centralizarse en una única ubicación.
> El traslado de la responsabilidad sobre ciertos controles de los sistemas de información a usuarios finales no dedicados profesionalmente a la informática, quienes pueden no comprender de un modo adecuado la importancia de éstos y la forma de realizarlos.
![Page 5: AUDITORIA OFIMÁTICA](https://reader035.fdocuments.co/reader035/viewer/2022073017/5571f9f3497959916990da9d/html5/thumbnails/5.jpg)
5
PROBLEMATICAS GENERADAS
Adquisiciones poco planeadas.Desarrollos ineficaces e ineficientes.Falta de conciencia de los usuarios acerca de la seguridad de los sistemas de Información.Utilización de copias ilegales de aplicaciones, procedimientos de copias de seguridad deficientes.Escasa formación del personal, falta de documentación suficiente, etc.
![Page 6: AUDITORIA OFIMÁTICA](https://reader035.fdocuments.co/reader035/viewer/2022073017/5571f9f3497959916990da9d/html5/thumbnails/6.jpg)
6
CONTROLES DE AUDITORIA: ECONOMIA, EFICACIA Y EFICIENCIA
1. Determinar si el inventario ofimático refleja con exactitud los equipos y aplicaciones existentes en la organización.
2. Determinar y evaluar el procedimiento de adquisiciones de equipos y aplicaciones.
3. Determinar y evaluar la política de mantenimiento definida en la organización
![Page 7: AUDITORIA OFIMÁTICA](https://reader035.fdocuments.co/reader035/viewer/2022073017/5571f9f3497959916990da9d/html5/thumbnails/7.jpg)
7
CONTROLES DE AUDITORIA: ECONOMIA, EFICACIA Y EFICIENCIA
4. Evaluar la calidad de las aplicaciones del entorno ofimático desarrollada por el personal de la propia organización
5. Evaluar la corrección del procedimiento existente para la realización de los cambios de versiones y aplicaciones.
6. Determinar si los usuarios cuentan con la suficiente formación y la documentación de apoyo necesaria para desarrollar sus tareas de un modo eficaz y eficiente
![Page 8: AUDITORIA OFIMÁTICA](https://reader035.fdocuments.co/reader035/viewer/2022073017/5571f9f3497959916990da9d/html5/thumbnails/8.jpg)
8
CONTROLES DE AUDITORIA: ECONOMIA, EFICACIA Y EFICIENCIA
7. Determinar si el sistema existente se ajusta a las necesidades reales de la organización.
![Page 9: AUDITORIA OFIMÁTICA](https://reader035.fdocuments.co/reader035/viewer/2022073017/5571f9f3497959916990da9d/html5/thumbnails/9.jpg)
9
CONTROLES DE AUDITORIA: SEGURIDAD.
1. Determinar si existen garantías suficientes para proteger los accesos no autorizados a la información reservada de la empresa y la integridad de la misma.
2. Determinar si el proceso de generación de copias de respaldo es fiable y garantiza la recuperación de información en caso de necesidad
![Page 10: AUDITORIA OFIMÁTICA](https://reader035.fdocuments.co/reader035/viewer/2022073017/5571f9f3497959916990da9d/html5/thumbnails/10.jpg)
10
CONTROLES DE AUDITORIA: SEGURIDAD.
3. Determinar si está garantizado el funcionamiento ininterrumpido de aquellas aplicaciones cuya caída podría suponer pérdidas de la integridad de la información y aplicaciones.
4. Determinar el grado de exposición ante la posibilidad de contagio de virus