You are on page 1of 5

Control Semana 1

Yonatan Rivas
Auditoria Informática
Instituto IACC
27-08-2018
Desarrollo
1) Considere la siguiente definición de alcance y objetivos de una auditoría:
El alcance de la auditoría consistirá en la revisión de controles y procesos relacionados con los
proveedores de servicios de TI. Los controles, actividades y documentos para nuestra revisión se detallan
a continuación:
Políticas y procedimientos de proveedores de servicios de TI.
Levantamiento de todos los proveedores de servicios de TI.
Revisión de contratos de proveedores de servicios de TI.
Revisión de los procedimientos de evaluación de los proveedores de servicios de TI.
Evaluación de los controles sobre los proveedores de servicios de TI (seguridad de la información y
continuidad de operaciones).
Revisión de reportes enviados por los proveedores de servicios de TI a la Administración respecto al
cumplimiento de sus SLA (Service Level Agreements*).

De acuerdo a lo indicado anteriormente, indique qué tipo de auditoría informática se está aplicando.
Justifique su respuesta.
R)
A mi parecer el tipo de auditoria que se esta aplicando en el ejemplo dado seria la Auditoria de gestión ya
que como lo vimos en los contenidos de la semana este tipo de auditoria analiza los datos relacionados
con la contratación de los bienes y servicios, tanto como la documentación de los programas y sistemas
que maneje la empresa.

2) A través de un cuadro explicativo, señale 2 semejanzas y 2 diferencias entre la auditoría informática y


la auditoría general (financiera, operativa).
R)
Semejanzas:
-Acá podemos ver que son procesos de revisión los cuales están diseñados o se relacionan con procesos
del área negocios y procesos financieros
-Necesitan procesos informáticos para realizar sus tareas.

Diferencias:
-En la Auditoria Informática se establecen tiempos definidos
-Cobertura sobre todos los equipos de sistemas de información de la empresa auditada.
3) Considere los siguientes enunciados:

a) “La política definida por la dirección de informática establece que todo usuario de la empresa, que
tenga acceso a los sistemas informáticos que son explotados por la misma, deberán realizar cambios
periódicos de sus claves de acceso”.
b) “La política de seguridad de la compañía establece la utilización de software de control de acceso que
permita que solo el personal autorizado tenga acceso a archivos con información crítica”.
c) “El instructivo de funcionamiento de la empresa Compus Limitada determina que el administrador de
base de datos es el encargado de realizar los respaldos de todas las bases en el ambiente productivo, del
tipo incremental una vez por día, y del tipo full una vez a la semana”.

De acuerdo a lo estudiado, indique a qué tipo de control corresponden (predictivo,


detectivo, correctivo) los procesos descritos en los puntos a, b y c. Reconozca las
características presentes en cada párrafo que justifiquen su elección.
R)
a-Preventivo ya que es echo de realizar cambios de clave es para prevenir fallas u clonaciones es mas un
tema de seguridad.
b-Preventivo ya que una manera de prevenir posibles fallos es manteniendo un control sobre los accesos
en especial a datos de índole crítico.
c-Correctivo ya que el echo de realizar respaldos prevenimos la perdida de datos y futuros posibles fallos

4) Considere el siguiente hallazgo de auditoría: “Se observan cuentas activas de usuarios


en el sistema SAP pertenecientes a personal desvinculado de la compañía”.
¿Qué medidas de control interno deberían aplicarse para corregir la situación planteada?
Fundamente su respuesta.
R)
En primer lugar, un control detectivo especifico a dichas cuentas de usuarios para asegurarnos de lo
sucedido para continuar con un control correctivo de esta manera podríamos eliminar estas cuentas del
sistema para evitar los ingresos de personas desvinculadas a la empresa
Bibliografía

IACC 2018 contenidos de la semana 1

You might also like