Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Instituto IACC
21 de septiembre de 2020
Desarrollo
1.- Estableciendo 4 políticas y 4 estrategias para ser aplicadas en una auditoría de un sistema de
información contable:
Políticas:
La aplicación de esta política abarca a toda la información alojada, tanto en servidores físicos
como en equipos virtuales, equipos comunicacionales y estaciones de trabajo, que contengan
datos, aplicaciones y configuraciones establecidas para la empresa.
La empresa garantizara y facilitara los recursos necesarios para la adquisición de implementación
física y/o virtual, como así también las licencias que correspondan para la correcta ejecución de
la presente política.
Los tipos de respaldo serán los siguientes:
o Servidores virtuales: completo y gradual.
o Bases de datos en servidores físicos: completo.
o Equipos de comunicación: completo, luego de cada cambio realizado.
o Equipos del personal administrativo: de libre elección del usuario propietario de la
información, quien será el responsable absoluto sobre la gestión de la misma.
La matriz de acceso debe definir para cada tipo de cuenta de usuario las características de
bloqueo, objetivo de uso de cuenta y el responsable del desbloqueo en caso de que la cuenta se
inhabilite, ya sea automáticamente por intentos fallidos de acceso, como por inactividad o como
acción previa a una posible baja.
Los perfiles de trabajo estarán conformados por dos tipos de cuentas: nominales, asociadas a una
persona, identificada por su inicial de nombre más el apellido, y las cuentas genéricas, asociadas
a servicios o cuentas por omisión del fabricante, por ejemplo: ADMINISTRADOR.
Dentro de estas clases de cuentas de usuario existirán los siguientes tipos, que deberán cumplir
con la asignación de los niveles de acceso de lectura o grabación de archivos, menú de
aplicaciones y recursos de la red otorgados:
Para llevar a cabo lo solicitado, se deberá recopilar la información necesaria para definir si las
funciones están bien establecidas, si la estructura organizacional es la apropiada a las
necesidades, si el control institucional es el conveniente, si se cumplen las directrices de la
compañía, entre otros aspectos.
Estudios de viabilidad: Investigación para determinar los costos y beneficios de uso a largo plazo
de los equipos computacionales, dentro de este se realizan las recomendaciones para la
adquisición de los componentes que correspondan.
Plan de seguridad: Debe permitir en lo posible, anteponerse ante una posible fuga o falla en el
sistema, ya sea interna o externamente, esto con el fin de que haya el menor impacto para la
empresa.
informáticos.
Informatica CUN. (s. f.). Auditoria en Informatica CUN. Recuperado 21 de septiembre de 2020,
de https://sites.google.com/site/auditoriaeninformaticacun/evidencias
Altamirano, G., Remache, E., & Mena, M. (2017, 27 septiembre). POLÍTICA DE RESPALDO
Ecuador. https://www.pucesa.edu.ec/wp-content/uploads/2019/04/PoliticaRespaldoInformaci
%C3%B3nVresumida.pdf
Fabián Descalzo, COBIT5 Foundation, Lead Auditor ISO/IEC 20000:2011, ISMS Auditor/Lead
https://www.magazcitum.com.mx/?p=3325
SlideShare. https://es.slideshare.net/JasminG/auditoria-en-informtica-organizacin-planes-y-
estructuras
Martínez, V. (2018, 24 diciembre). Estrategia y Plan de Auditoría de Información Financiera de
externa/4118-estrategia-y-plan-de-auditoria-de-informacion-financiera-de-acuerdo-con-las-
normas-internacionales
https://auditoriadesistemascontaduriaucc.blogspot.com/2012/06/muestreo.html