You are on page 1of 4

Control 1

Jorge Olguín Leiva

Auditoría Informática

Instituto IACC

21/04/2018
Desarrollo

1) Considere la siguiente definición de alcance y objetivos de una auditoría:


El alcance de la auditoría consistirá en la revisión de controles y procesos relacionados con los
proveedores de servicios de TI. Los controles, actividades y documentos para nuestra revisión
se detallan a continuación:
 Políticas y procedimientos de proveedores de servicios de TI.
 Levantamiento de todos los proveedores de servicios de TI.
 Revisión de contratos de proveedores de servicios de TI.
 Revisión de los procedimientos de evaluación de los proveedores de servicios de TI.
 Evaluación de los controles sobre los proveedores de servicios de TI (seguridad de la
información y continuidad de operaciones).
 Revisión de reportes enviados por los proveedores de servicios de TI a la Administración
respecto al cumplimiento de sus SLA (Service Level Agreements*).
De acuerdo a lo indicado anteriormente, indique qué tipo de auditoría informática se está
aplicando. Justifique su respuesta.
Auditoria de la Gestión ya que este tipo de auditorías es la que tiene relación con la contratación de
bienes y servicios. Este tipo de auditorías mejoran apreciablemente el desempeño de la organización.
La denominación Auditoría de Gestión funde en una, dos clasificaciones que tradicionalmente se
tenían, Auditoría Administrativa y Auditoría Operacional.
Por otro lado, todos los puntos detallados hacen referencia al proveedor de servicio, por lo que este
tipo de auditoría es el indicado acá.

2) A través de un cuadro explicativo, señale 2 semejanzas y 2 diferencias entre la auditoría


informática y la auditoría general (financiera, operativa).
AUDITORIAS
INFORMATICA GENERAL
Se emiten informes
Semejanzas
Recomendaciones para mejorar eficiencia
Se refiere a la revisión práctica que se Representa el examen de los estados
realiza sobre los recursos informáticos financieros de una entidad
Diferencias Se divide en diferentes tipos de Se basa en la revisión de sistemas
auditoría dependiendo el sector financieros y contables.
informático afectado
3) Considere los siguientes enunciados:
a) “La política definida por la dirección de informática establece que todo usuario de la
empresa, que tenga acceso a los sistemas informáticos que son explotados por la misma,
deberán realizar cambios periódicos de sus claves de acceso”.
Preventivo porque al renovar claves se evita el acceso de personal no autorizado a los sistemas
informáticos, por robo o simplemente por compartir esta clave.

b) “La política de seguridad de la compañía establece la utilización de software de control de


acceso que permita que solo el personal autorizado tenga acceso a archivos con información
crítica”.
Detectivo ya que el control de acceso evita se produzcan actos fraudulentos por acceso de
personal no autorizado a archivos de carácter críticos..

c) “El instructivo de funcionamiento de la empresa Compus Limitada determina que el


administrador de base de datos es el encargado de realizar los respaldos de todas las bases
en el ambiente productivo, del tipo incremental una vez por día, y del tipo full una vez a la
semana”.
Correctivo ya que este minimiza el impacto de una amenaza y facilita la vuelta a la normalidad al
producirse una incidencia.

De acuerdo a lo estudiado, indique a qué tipo de control corresponden (predictivo, detectivo,


correctivo) los procesos descritos en los puntos a, b y c. Reconozca las características presentes
en cada párrafo que justifiquen su elección.

4) Considere el siguiente hallazgo de auditoría: “Se observan cuentas activas de usuarios en el


sistema SAP pertenecientes a personal desvinculado de la compañía”.
¿Qué medidas de control interno deberían aplicarse para corregir la situación planteada?.
Fundamente su respuesta.
Antes que todo, la desactivación inmediata de las cuentas de usuarios que ya están desvinculados. Y
para evitar y corregir esta situación se debe realizar una auditoría de seguridad ya que esta busca
verificar la disponibilidad, integridad, confidencialidad de la información. Además de una auditoria
de la seguridad lógica que implica la autentificación a los sistemas de la información.
Con estas dos auditorías, se puede prevenir una situación de cuentas de usuarios desvinculados,
queden activas.
Bibliografía

1.- Link 1

2.- Link 2

You might also like

  • Proyecto Final Estadistica
    Proyecto Final Estadistica
    Document8 pages
    Proyecto Final Estadistica
    Corazon de Piedra
    100% (1)
  • Control 1
    Control 1
    Document5 pages
    Control 1
    Corazon de Piedra
    No ratings yet
  • Control 1
    Control 1
    Document5 pages
    Control 1
    Corazon de Piedra
    No ratings yet
  • Control 7
    Control 7
    Document4 pages
    Control 7
    Corazon de Piedra
    No ratings yet
  • Control 8
    Control 8
    Document5 pages
    Control 8
    Corazon de Piedra
    No ratings yet
  • Control 1
    Control 1
    Document5 pages
    Control 1
    Corazon de Piedra
    No ratings yet
  • WAFFLES
    WAFFLES
    Document1 page
    WAFFLES
    Corazon de Piedra
    No ratings yet
  • Control 6
    Control 6
    Document5 pages
    Control 6
    Corazon de Piedra
    No ratings yet
  • Control 7
    Control 7
    Document5 pages
    Control 7
    Corazon de Piedra
    No ratings yet
  • Control 5
    Control 5
    Document13 pages
    Control 5
    Corazon de Piedra
    No ratings yet
  • Control 7
    Control 7
    Document4 pages
    Control 7
    Corazon de Piedra
    No ratings yet
  • Árbol binario búsqueda nodos
    Árbol binario búsqueda nodos
    Document3 pages
    Árbol binario búsqueda nodos
    Corazon de Piedra
    No ratings yet
  • Control 3
    Control 3
    Document4 pages
    Control 3
    Corazon de Piedra
    50% (2)
  • Control 1
    Control 1
    Document4 pages
    Control 1
    Corazon de Piedra
    No ratings yet
  • Control 4
    Control 4
    Document5 pages
    Control 4
    Corazon de Piedra
    33% (3)
  • Pro Yec To Final
    Pro Yec To Final
    Document8 pages
    Pro Yec To Final
    Corazon de Piedra
    No ratings yet
  • Control 3
    Control 3
    Document5 pages
    Control 3
    Corazon de Piedra
    50% (2)
  • Control 5
    Control 5
    Document4 pages
    Control 5
    Corazon de Piedra
    0% (1)
  • Control 7
    Control 7
    Document4 pages
    Control 7
    Corazon de Piedra
    No ratings yet
  • Control 3
    Control 3
    Document5 pages
    Control 3
    Corazon de Piedra
    50% (2)
  • Control 1
    Control 1
    Document4 pages
    Control 1
    Corazon de Piedra
    No ratings yet
  • Tarea Semana 8
    Tarea Semana 8
    Document3 pages
    Tarea Semana 8
    Corazon de Piedra
    No ratings yet
  • Control 2
    Control 2
    Document4 pages
    Control 2
    Corazon de Piedra
    100% (1)
  • Control 1
    Control 1
    Document5 pages
    Control 1
    Corazon de Piedra
    No ratings yet
  • Control 4
    Control 4
    Document4 pages
    Control 4
    Corazon de Piedra
    No ratings yet
  • Jorge OlguinLeiva Control8
    Jorge OlguinLeiva Control8
    Document5 pages
    Jorge OlguinLeiva Control8
    Corazon de Piedra
    No ratings yet
  • Control 5 Programación de Computadores I
    Control 5 Programación de Computadores I
    Document4 pages
    Control 5 Programación de Computadores I
    Corazon de Piedra
    No ratings yet
  • Control 6
    Control 6
    Document6 pages
    Control 6
    Corazon de Piedra
    100% (1)
  • Control 8
    Control 8
    Document8 pages
    Control 8
    Corazon de Piedra
    100% (2)