Auditoria informatica
Romeo SantosInforme21 de Noviembre de 2019
610 Palabras (3 Páginas)145 Visitas
Control 1
Auditoria Informática
DESARROLLO
1).- Considere la siguiente definición de alcance y objetivos de una auditoría:
El alcance de la auditoría consistirá en la revisión de controles y procesos relacionados
con los proveedores de servicios de TI. Los controles, actividades y documentos paran
nuestras revisiones se detallan a continuación:
Políticas y procedimientos de proveedores de servicios de TI.
- Levantamiento de todos los proveedores de servicios de TI.
- Revisión de contratos de proveedores de servicios de TI.
- Revisión de los procedimientos de evaluación de los proveedores de servicios de TI.
- Evaluación de los controles sobre los proveedores de servicios de TI
(seguridad de la información y continuidad de operaciones).
- Revisión de reportes enviados por los proveedores de servicios de TI a la
- Administración respecto al cumplimiento de sus SLA (Service Level
Agreements*).
De acuerdo a lo indicado anteriormente, indique qué tipo de auditoría informática se
está aplicando. Justifique su respuesta.
RESPUESTA:
Considero que se está llevando a cabo la auditoria operativa, por el motivo que evalúa la efectividad de los procesos de negocio y funcionales y el buen uso de los recursos y auditoria administrativa porque está basada en evaluar la eficacia de la productividad operativa dentro de una organización. (si estas dos fueran una sola auditoria podría ser la auditoria de gestión donde mezcla la operatividad de los procesos y efectividad)
2).- A través de un cuadro explicativo, señale 2 semejanzas y 2 diferencias entre auditoria informática y auditoría general (financiera, operativa)
AUDITORIAS | ||
INFORMATICA | GENERAL | |
Semejanza | Se emiten informes | |
Recomendaciones para mejorar eficiencia | ||
Diferencia | Se refiere a la revisión de los recursos informáticos | Representa los estados financieros de una organización |
Se divide en diferentes tipos de auditoría dependiendo el área informática afectado | Se basa en la revisión de sistemas financieros y contables. |
3)Considere los siguientes enunciados:
a) “La política definida por la dirección de informática establece que todo usuario de la empresa, que tenga acceso a los sistemas informáticos que son explotados por la misma, deberán realizar cambios periódicos de sus claves de acceso”.
Predictivo porque al renovar claves se evita el acceso del personal no autorizado a los sistemas informáticos, por robo o simplemente por compartir esta clave.
b) “La política de seguridad de la compañía establece la utilización de software de control de acceso que permita que solo el personal autorizado tenga acceso a archivos con información crítica”
Detectivo, el control de acceso evita que se produzcan actos fraudulentos por acceso del personal no autorizado a archivos confidenciales.
c) “El instructivo de funcionamiento de la empresa Compus Limitada determina que el administrador de base de datos es el encargado de realizar los respaldos de todas las bases en el ambiente productivo, del tipo incremental una vez por día, y del tipo full una vez a la semana”.
...