Auditoria Informatica Control 1 IACC
Alvaro MonaresInforme1 de Febrero de 2020
590 Palabras (3 Páginas)587 Visitas
Controles Informáticos
Auditoria Informática
Instituto IACC
19 de Enero de 2020
Desarrollo
- Considere la siguiente definición de alcance y objetivos de una auditoría:
El alcance de la auditoría consistirá en la revisión de controles y procesos relacionados con los proveedores de servicios de TI. Los controles, actividades y documentos para nuestra revisión se detallan a continuación:
- Políticas y procedimientos de proveedores de servicios de TI.
- Levantamiento de todos los proveedores de servicios de TI.
- Revisión de contratos de proveedores de servicios de TI.
- Revisión de los procedimientos de evaluación de los proveedores de servicios de TI.
- Evaluación de los controles sobre los proveedores de servicios de TI (seguridad de la información y continuidad de operaciones).
- Revisión de reportes enviados por los proveedores de servicios de TI a la Administración respecto al cumplimiento de sus SLA (Service Level Agreements*).
De acuerdo a lo indicado anteriormente, indique qué tipo de auditoría informática se está aplicando. Justifique su respuesta.
Respuesta:
Auditoria de la gestión.
Esta entra en relación con la contratación de bienes y servicios, documentación, etc., y todos los ítem anteriores están relacionados con los proveedores de servicios
- A través de un cuadro explicativo, señale 2 semejanzas y 2 diferencias entre la auditoría informática y la auditoría general (financiera, operativa).
Respuesta:
Semejanzas:
- Proveen información relevante y confiable.
- Permiten detectar y corregir desviaciones oportunamente.
Diferencias
Auditoria Informática | Auditoría General |
Propósito son los recursos informáticos | Propósito son los estados financieros |
Se divide en 5 tipos de auditoria, según el área a auditar | Se basa en la auditoría financiera y operativa |
- Considere los siguientes enunciados:
- “La política definida por la dirección de informática establece que todo usuario de la empresa, que tenga acceso a los sistemas informáticos que son explotados por la misma, deberán realizar cambios periódicos de sus claves de acceso”.
Respuesta:
Control Preventivo: con esto previenen que personal no autorizado ingrese a los sistemas informáticos, tanto por sustraer calves o compartirlas.
- “La política de seguridad de la compañía establece la utilización de software de control de acceso que permita que solo el personal autorizado tenga acceso a archivos con información crítica”.
Respuesta:
Control Detectivo: con esto previenen que personal no autorizado ingrese a los archivos de información crítica, ya que el software de control de acceso evita que se produzcan actos fraudulentos.
- “El instructivo de funcionamiento de la empresa Compus Limitada determina que el administrador de base de datos es el encargado de realizar los respaldos de todas las bases en el ambiente productivo, del tipo incremental una vez por día, y del tipo full una vez a la semana”.
Respuesta:
Control Correctivo: como su definición lo dice: “minimizan el impacto de una amenaza, facilitan la vuelta a la normalidad cuando se ha producido una incidencia”
De acuerdo a lo estudiado, indique a qué tipo de control corresponden (predictivo, detectivo, correctivo) los procesos descritos en los puntos a, b y c. Reconozca las características presentes en cada párrafo que justifiquen su elección.
4) Considere el siguiente hallazgo de auditoría: “Se observan cuentas activas de usuarios en el sistema SAP pertenecientes a personal desvinculado de la compañía”.
...