Está en la página 1de 8

Gerencia de sistemas de información.

David Betzhold

Evaluación de Procesos Informáticos

Instituto IACC

10 de febrero de 2020
Desarrollo

1.- Establezca cuáles deben ser las estrategias y políticas que se tienen que aplicar para la

Auditoría de un sistema de información contable. Defina al menos 4 de cada una.

.- Política de seguridad de la información

.- Política de respaldo de información

.- Política de monitoreo de cuentas con altos privilegios

.- Procedimiento de creación, mantención y eliminación de cuentas de usuario.

Política de seguridad de la información

La definición es estas políticas es crear un conjunto de medidas preventivas y reactivas de la

empresa y sistemas tecnológicos de ellas que permitan resguardad y proteger la información así

logrando mantener la confidencialidad, la disponibilidad e integridad de datos se debe recalcar

que esta no debe ser confundida con la seguridad informática la cual se encarga solo de la

seguridad de los medios informático

Política de respaldo de información

Esta es una política indispensable dentro de cualquier organización la cual debe tener un

conjunto de medidas de respaldo para prevenir la perdida de información la cual puede ser

ocasionada por distintos motivos por ejemplo por un incendio, sismo o robo o ataques

cibernéticos el cual puede ocasionar grandes perdida como económicas lo cual se debe realizar
un plan de contingencia en caso que suceda para poder evitar esto debe haber una auditoria para

definir un procedimiento para el respaldo de información. La cual debe abarcar las medidas de

seguridad, tener las herramientas correspondientes para el respaldo de información como por

ejemplo servidores adecuado para el respaldo de dicha información.

Política de monitoreo de cuentas con altos privilegios

El monitoreo de cuentas con privilegios extenso como por ejemplo con permisos de

administración la cual no tiene restricciones en un domino logrando realizar cualquier

modificación e instalación de programas para prevenir complicaciones para eso debe de haber

una seguridad y gestión de la cuentas con privilegios los cuales dependan de dichos

procedimientos y soluciones que transciendan las medidas de control habituales y requieran una

adecuación entre niveles de riesgos y la operatividad llevada por el usuario.

Una forma de su monitoreo es identificar y eliminar las cuentas con privilegios que se

encuentren en desuso y proceder a la eliminación de ellas además de establecer un procedimiento

e cual se encuentre estandarizado para la aprobación y renovación de privilegios en respectivas

cuentas

Procedimiento de creación, mantención y eliminación de cuentas de usuario

Este procedimiento se encuentra definido por distintos estándares los cuales su propósito es

controlas el acceso de usuarios autorizados y así evitar el acceso de usuarios no autorizados a los

sistema e información de la empresa el cual tiene el proceso de creación de usuario el cual sus
privilegios de acceso depende directamente de su jefatura o gerencia los cuales indicando un

cargo correspondiente se asigna cierto accesos mientras que la mantención se define en verificar

que credenciales otorgadas se encuentren uno y una de las formar para verificar es generar una

norma de restablecimientos de contraseña cada cierto tiempo la cual deben de solicitar al

departamento TI .

Mientras la eliminación de cuenta se procede cuando por solicitud de gerencia o directamente

por RRHH el cual informara al departamento TI cada desvinculación de usuario para generar la

eliminación de dichas cuentas.

2.-De acuerdo con la información anteriormente elaborada confeccione un cuadro en

Donde se visualice la relación entre la estructura del proceso y las estrategias

Previamente definida. Costo beneficio

Estructura de proceso Estrategias


Política de seguridad de la información La estrategia de usaremos será definir un plan

de acción para mitigar que la seguridad se vea

afectada como, por ejemplo:

-Comprender y tratar los riesgos

operacionales y estratégicos en seguridad de

la información para que permanezcan en

niveles aceptables para la organización.

- La protección de la confidencialidad de la
información relacionada con los clientes y

con los planes de desarrollo.

Política de respaldo de información La estrategia que presentaremos se mostraran

2 aspecto al momento de diseñar una

estrategia del respaldo de información las

cuales son

-priorizar la eficiencia El tiempo de

restauración lento del archivo suele ser un

signo revelador de la ineficiencia del respaldo

como consecuencia de haber implementado

una solución que no satisface las necesidades

de la empresa. Por eso es importante elaborar

un plan detallado que contemple los sistemas,

aplicaciones y datos que se integrará con la

solución de respaldo y que ayudarán a

mejorar la eficiencia, la organización y, en

última instancia, la productividad.

-Pensar en el respaldo como una práctica

diaria . Se tiene que comprender que el

respaldo de información no es solo tener

copias de los datos si no que su verdadero

objetivo es la recuperación antes desastres

para mitigar el problema se debe realizar


copias de seguridad con regularidad
Política de monitoreo de cuentas con altos Para mitigar algún problema o robo de

privilegios información estas cuentas privilegiadas deben

ser creadas solamente con la autorización de

cada gerencia la cual debe de pasar la

aprobación del encargado del área TI además

de realizar constantemente periodos de

restablecimiento de contraseña y verificar con

recursos humanos las cuentas de usuarios VIP

que se encuentren desvinculados para

eliminar dichas cuentas


Procedimiento de creación, mantención y Para mitigar cualquier problema se debe

eliminación de cuentas de usuario Solicitar a RRHH un listado del personal

interno que debe llevar nombre completo,

rut, correo electrónica, teléfono, área que

pertenece y jefatura responsable para así

llevar un orden de quien solicita la creación

de usuario de que área es la persona y su

jefatura responsable que solicita la

desvinculación del usuario junto a RRHH

el costo de aplicar esta estrategia en particular es alto por la cantidad de horas de trabajo y la

posible contratación de un auditor experto. Sin embargo, el beneficio es alto ya que mitigaremos
que la seguridad no sea traspasada fácilmente y provocar que se filtre información por ejemplo a

otras compañías.

3.-Destacar el método y los controles que se deben utilizar para dicha auditoría.

Justifique su respuesta.

Las pistas de auditoría, o evidencia de este método y utilizadas en este control son de vital

importancia para identificar responsables en los procesos definidos, identificar problemas que

pudieran haberse materializado incluyendo fecha y hora de los eventos, también se puede

clasificar la naturaleza del evento como por ejemplo Fraudes, errores en sistemas de registro de

usuarios (Active Directory). Además de controlas los tiempos de servicios SLA,

4.-Aplicar una de las técnicas de auditoría al caso planteado para la recolección de

información.

, para los casos indicados con anterioridad se recomienda en muestreo estadístico, ya que es un

enfoque en distintos objetivo indicados para determinar el tamaño y los criterios de selección de

la muestra, en la cual usaremos las leyes matemáticas de probabilidad. Gracias a esto , el auditor

podrá decidir de manera cuantitativa el grado de aproximación con que la muestra debería

representar a un universo. Como este proceso se indica 4 estrategias y políticas el universo tiende

a ser extenso y es necesario acotar la muestra para poder analizarla de mejor manera y obtener

resultados acertados.
Bibliografía

Gerencia de sistemas de información -IACC evaluación de procesos informáticos 2020