Está en la página 1de 4

Actividad Sumativa

Sistemas de la Informacion 2
Riesgos que un auditor debe considerar al momento de apoyar la adquisicion de Sotware

Loreto Galarce Rojas Alicia Robles de Jesus Aylin Matte Lillo


I. INTRODUCCIÓN III. MATRIZ DE RIESGO [2]
El presente informe fue elaborado con el objetivo de
investigar los diversos riesgos que puede llevar la adquisición
de un servicio tan necesario en la actualidad como es el IV. CONCLUSIÓN
Software y se expondrá como poder controlar estos riesgos de Tras realizar una investigación de los múltiples riesgos y
parte de el auditor con la elaboración de una matriz de riesgos. teniendo conocimientos previos de lo que es un software y del
A continuación se presentara los riesgos que se deben punto de vista del auditor, se concluye que la labor de un
considerar al momento de apoyar la adquisición de un auditor frente a la adquisición de un Software es de suma
Software, y pos-siguiente se mostrara una simulación de matriz importancia por el mero hecho de que la adquisición es muy
de riesgo. compleja.
Frente a la elaboración del presente informe y de la matriz
II. RIESGOS QUE DEBEN CONSIDERARSE [1] de riesgos presentada anteriormente, se infiere que hay
diversos riesgos, tantos así, que se debe llevar a cabo un
El proceso de adquisición de un Software supone un gran
control organizado y esquematizado con flexibilidad al
desembolso, por lo que, debe haber una supervisión por parte
aplicarlo en las múltiples transacciones de Software.
del auditor para que el proceso sea satisfactorio. Para que
esto se lleve a cabo el auditor debe seguir los siguientes pasos Se obtuvo información nueva e importante, como es el
de control: (Hernandez, 1993) valor de la selección de proveedores frente al proceso en
cuestión, ya que se obtiene sin el consentimiento del usuario,
A. Administracón diversos riesgos si no se contrala el proceso de adquisición.
El auditor debe controlar que los objetivos, necesidades y Además se conoció un lado de la adquisición de Software
requisitos estén correctamente especificados del usuario o de la que normalmente no se ve a menudo, que es la seguridad de
empresa, para que así haya un enfoque correcto en la cartera de este frente al hackeo de sistemas empaquetados que se
proveedores. adquieren para procesos empresariales de gran magnitud.

B. Control interno Finalmente se puede deducir que a pesar que un Software


conlleva riesgos por si solo, se debería optar a otras alternativas
Los proveedores, previamente, deben ser analizados por las al momento de adquirir un Software, una de estas es contar con
variables consideradas de la empresa o usuario que anterior un auditor, el cual, controle la transacción para evitar que los
mente se señaló, como son el coste y la fiabilidad. costos de este proceso sean mayores por el aumento de riesgos
Además se debe asegurar la obtención de un contrato de que se puedan llevar sin controlar la adquisición.
adquisición de software el cual estipule todo lo que conlleva
el programa en sí, para así asegurarse de que la adquisición
sea completa y concreta con los beneficios correspondientes
que se mencionaran posteriormente en mantención.

C. Mantención
Como se trata de un servicio, lo más importante son las
garantías post-compra, en las que debe valorarse la asistencia
del servicio técnico, la atención al cliente y la obsolescencia,
puesto que deben asegurar una continua innovación para no
sufrir problemas de seguridad, lentitud en los procesos e
incompatibilidad con otras aplicaciones necesarias.

D. Usuarios de la información
Un factor relevante dentro de todos los puntos ya
mencionados es la integración, lo cual conlleva la adaptación
y flexibilidad del Software para un mejor acondicionamiento
en lo que se quiera implementar en dicho servicio.
Además se debe llevar una correcta distribución de tareas
entre los departamentos y sus respectivos técnicos para que no
haya mal uso de lo adquirido.

E. Seguridad
Finalmente el factor que debe ser complementado con los
otros puntos referidos es la seguridad. Se debe tener una mayor
seguridad dentro del pack estándar adquirido, puesto que su REFERENCIAS / BIBLIOGRAFÍA
exposición al público masivo, puede perjudicar al sistema,
facilitando la entrada de atacantes (Hakers). [1] Mellado, R. (17 de Marzo de 2018). Aula Virtual PUCV. Obtenido de
prodavmoodle ucv:
http://prodavmoodle.ucv.cl/pluginfile.php/600844/mod_resource/content [2] Hernandez, H. (Julio de 1993). Universidad Autónoma de nuevo León.
/0/06.%20Proceso%20de%20adquisici%C3%B3n%20de Obtenido de eprints uanl:
%20software.pdfG http://eprints.uanl.mx/6977/1/1020073604.PDF

También podría gustarte