Está en la página 1de 6

Controles Informáticos

Auditoria Informatica

IACC

31 de Diciembre 2018
Instrucciones:
1) Considere la siguiente definición de alcance y objetivos de una auditoría:

El alcance de la auditoría consistirá en la revisión de controles y procesos relacionados


con los proveedores de servicios de TI. Los controles, actividades y documentos para
nuestra revisión se detallan a continuación:

 Políticas y procedimientos de proveedores de servicios de TI.


 Levantamiento de todos los proveedores de servicios de TI.
 Revisión de contratos de proveedores de servicios de TI.
 Revisión de los procedimientos de evaluación de los proveedores de servicios
de TI.
 Evaluación de los controles sobre los proveedores de servicios de TI
(Seguridad de la información y continuidad de operaciones).

 Revisión de reportes enviados por los proveedores de servicios de TI a la


Administración respecto al cumplimiento de sus SLA (Service Level Agreements).

De acuerdo a lo indicado anteriormente, indique qué tipo de auditoría informática se


está aplicando. Justifique su respuesta.

Según lo comprendido puedo decir que la auditoria que se está aplicando es la de


Gestión ya que esta auditoria se relaciona principalmente con la contratación de bienes
y servicios documentando los programas y sistemas los cuales son manejados por la
empresa, en resumen se puede decir que es un tipo de examen que se realiza a una
empresa solo con el propósito de evaluarla en cuanto a la eficacia y eficiencia que esta
maneja los recursos que tiene disponibles y ver si se logran los objetivos plateados.

Esta auditoria tiene varios objetivos los cuales corresponde a:

 Tomar la determinación de metas propuestas si estas se han llegado a lograr.


 La verificación de métodos y procedimientos adecuados de operación.
 Se comprueban que los recursos se utilicen de la forma correcta.
 Establecer el compromiso de deberes por parte del personal dela empresa.

Las principales funciones de la auditoria de gestión son:

 Servir como base de negociación y planificación.


 Establecer planes de remuneración e incentivos.
 La toma de decisiones.
 Servir como base para adoptar normas y estándares efectivos para la empresa.

En conclusión puedo decir que la auditoria de gestión es información financiera,


administrativa y operativa que nos permite la toma de decisiones de forma asertiva con
mucho tiempo de anticipación con esto asi controlar las desventajas en los procesos.

2) A través de un cuadro explicativo, señale 2 semejanzas y 2 diferencias entre la


auditoría informática y la auditoría general (financiera, operativa).

2 semejanzas y 2 diferencias entre la auditoría informática y la auditoría general (financiera,


operativa)
Auditoria Informatica Auditoría general (financiera, operativa)

Ambas auditorias requieren de los sistemas informáticos haciendo énfasis que se


Semejanzas complementen a las necesidades cada empresa que las requieran y con esto se
llevara un control de la información.

Se encarga de la eficacia del sistema Esta es principalmente la encargada de la


Diferencias informático que se emplea en la parte financiera en cuanto a exactitud.
empresa.
Evaluar los equipos que son utilizados Evaluar la eficacia y eficiencia de los
para poder evaluar los procesos. procedimientos y métodos de la operación
de la empresa.

3) Considere los siguientes enunciados:

A. “La política definida por la dirección de informática establece que todo usuario de
la empresa, que tenga acceso a los sistemas informáticos que son explotados
por la misma, deberán realizar cambios periódicos de sus claves de acceso”.

Este enunciado corresponde al controles preventivos ya que este control por naturaleza
determinan los problemas antes que aparezcan con ello realizan he intentan evitar los
futuros potenciales problemas ejemplo como en el párrafo anterior se destaca lo
siguiente “cambios periódicos de sus claves de acceso”, a modo de prevenir que ocurra
un acto malicioso.

B. “La política de seguridad de la compañía establece la utilización de software de


control de acceso que permita que solo el personal autorizado tenga acceso a
archivos con información crítica”.

Este enunciado corresponde al controles detectivos ya que este control por naturaleza
detecta un error o algún tipo de acto fraudulento como por ejemplo el robo de
información de carácter critico que sea fundamental para la empresa también el control
de acceso debe ser algo muy riguroso para que el punto anterior no se vea vulnerado
por el robo de información.
C. “El instructivo de funcionamiento de la empresa Compus Limitada determina que
el administrador de base de datos es el encargado de realizar los respaldos de
todas las bases en el ambiente productivo, del tipo incremental una vez por día,
y del tipo full una vez a la semana”.

Este enunciado corresponde a los controles correctivo ya que este control por
naturaleza son los que minimizan los el impacto ante una amenaza además son los
que facilitan el correcto funcionamiento cuando ha ocurrido algún tipo de problema de
qué forma realizan esto es solo respaldando la información

SLA (service level agreements o acuerdo de nivel de servicio): contrato escrito entre un
proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad
de dicho servicio.

De acuerdo a lo estudiado, indique a qué tipo de control corresponden (predictivo,


detectivos, correctivo) los procesos descritos en los puntos a, b y c. Reconozca las
características presentes en cada párrafo que justifiquen su elección.

4) Considere el siguiente hallazgo de auditoría: “Se observan cuentas activas de


usuarios en el sistema SAP pertenecientes a personal desvinculado de la compañía”.
¿Qué medidas de control interno deberían aplicarse para corregir la situación planteada?
Fundamente su respuesta.

Las medidas de control interno que se deberían aplicar son las siguientes:

Bueno primero que todo haciendo referencia al plan de seguridad general el trabajador
que va a ser desvinculado primero debe ser bloqueado en todos sus accesos tanto
como claves y tarjetas de acceso como ejemplo, ya que realizando solo este simple
paso en forma de cadena que se realice de forma óptima a una persona desvinculada
deben seguir los siguientes pasos:
Recursos humanos envía la información a jefatura para la desvinculación y la jefatura
envía la información al departamento que asigna las claves y las cuentas de usuario
para su desactivación “Informatica” antes de la desvinculación por ende se debe
coordinar los horarios es decir si el empleado termina su turno a las 17:00hrs el
bloqueo de las cuentas activas deben estar desactivadas a las 17:01hrs y luego
informar de la desvinculación por la razón que la empresa considere.

En resumen debemos saber que los objetivos de la auditoria son la evaluación de


diferentes procesos e identificar las posibles falencias y errores que estén sucediendo,
se valoran los hechos y todas las evidencias antes de emitir un informe que será en
estricto rigor la base para toma de decisiones, se investiga y se evalúa la empresa en
todas sus áreas poniendo énfasis en lo administrativo, contable y financiero.

Bibliografía
IACC (2018). Auditoria Informatica. Semana 1.

https://es.wikipedia.org/wiki/Auditor%C3%ADa#General

https://www.mindmeister.com/es/1125545580/tipos-y-clases-de-auditorias-inform-ticas

http://online.iacc.cl/pluginfile.php/4505500/mod_resource/content/0/auditoria_informatic

a/Recursos_adicionales/COSO-Sesion1.pdf

https://www.youtube.com/watch?v=Z348SiVx_fU

https://www.youtube.com/watch?v=8HTWVbFMWn4