Professional Documents
Culture Documents
Auditoria Informática
Instituto IACC
03/12/2018
Desarrollo
proveedores de servicios de TI. Los controles, actividades y documentos para nuestra revisión se
detallan a continuación:
De acuerdo a lo indicado anteriormente, indique qué tipo de auditoría informática se está aplicando.
Justifique su respuesta.
obtenida de un proceso informático, esta información se chequea si esta cumpliendo con los
auditoria de gestión lo cual se realiza un análisis sistemático de las acciones aplicadas sobre la
Se emiten informes con opinión sobre las gestiones realizadas por la entidad.
Grado con que la entidad y sus proveedores cumplen con las asignaciones y deberes.
planificación estratégica es efectiva y son fundamentales en los análisis de una auditoria. Este
procedimiento generalmente se realiza por un funcionario especializado que puede ser parte de la
Semejanzas
Las dos auditorias hacen el uso En ambas las dos auditorias los
organización.
Diferencias
empresarial.
3) Considere los siguientes enunciados:
“La política definida por la dirección de informática establece que todo usuario de la empresa,
que tenga acceso a los sistemas informáticos que son explotados por la misma, deberán realizar
cambios periódicos de sus claves de acceso”.
los procesos descritos en los puntos a, b y c. Reconozca las características presentes en cada párrafo que
justifiquen su elección
En el primer caso el tipo de control debe de ser preventivo ya que debe realizarse un
constante cambio en las claves de acceso en las credenciales que sean de difícil
descifrado por ejemplo debe tener al menos una letra mayúscula, números no correlativos
además que no sean relacionados alguna fecha o dirección numérica del usuario. Con
este control se anticipa a la posibilidad de ser hackeada o mal utilizada por terceros
quedando mas segura la red de la empresa o entidad dando un control eficiente y seguro.
control de acceso se puede determinar los niveles de privilegio del personal y determinar
a qué tipo de información tiene acceso, además de llevar un registro (bitácora) donde se
enviada o adjuntada en algún correo electrónico. De esta forma se puede fijar un mayor
En el tercer caso el cual corresponde a un tipo de control correctivo ya que se fija una
¿Qué medidas de control interno deberían aplicarse para corregir la situación planteada?
Fundamente su respuesta.
empresa así tomando la medida de control y bloqueando o eliminando las cuentas o credenciales
creadas anticipado a esto revisar la bitácoras si se han realizado algún ingreso por la cuenta
después de que hallan sido desvinculado así controlar si se ha realizado alguna fuga de
con una de las cuentas se detectara y se realizara las acciones correctivas correspondientes
informática para que bloque todas las cuentas (correo electrónico, credencial acceso a
ordenadores, áreas de acceso de la empresa, etc.) y acceso con las credenciales creadas del