Está en la página 1de 4

AUDITORIA DE SISTEMAS

SEMANA 2

Francisca Covarrubias Cereceda


12-09-2022
DESARROLLO

1. La empresa INTIKAM Ltda., del rubro constructora de edificios de departamentos, para el año en
curso estableció como objetivo estratégico implementar controles a sus sistemas computacionales en el
proceso de pago de sueldos y proveedores para mejorar la gestión y el gobierno TI de la empresa. Usted
como auditor informático, ¿qué marco de trabajo o estándar recomendaría adherir? Justifique su
respuesta.

Mi recomendación sería el modelo COBIT (Objetivos de Control para Tecnología de Información), ya que es
un marco diseñado especialmente para evaluaciones enfocadas en TI, el cual ofrece un conjunto de
buenas prácticas para asegurar la confidencialidad, integridad y disponibilidad de la información de
sistemas.
Como auditor informático, añado que COBIT se encuentra reconocida y aceptada internacionalmente
como una herramienta de gestión, por lo que considero que su implementación sería indicativo de
seriedad en su compañía.
Considero que este marco de trabajo es flexible en su implementación y define controles para toda la
organización de TI, ayudando a establecer el nivel de rendimiento que deben alcanzar los elementos de
tecnologías de la información para cumplir con los objetivos de la empresa.

2. Considerando la pregunta anterior, mencione cuál es el rol del auditor informático y cuál es la
formación requerida para este profesional.

El rol de un auditor informático es llevar a cabo las auditorías de las tecnologías de información, es el
encargado de evaluar las operaciones administrativas y financieras de una empresa, con el objetivo de
ofrecer soluciones y mejoras a los sistemas implementados.
La funciones de un auditor informático con:
- Analizar la administración de los sistemas de información.
- Analizar la integridad y seguridad física de las tecnologías de información
- Presentar informe con los resultados de la auditoría, desarrollando soluciones y proponiendo
estrategias para el mejoramiento de los TI de la empresa.
Para que un profesional pueda ejercer la función de auditoría informática debe contar con formación
relacionada a la auditoría financiera y controles, debe contar con conocimientos básicos sobre sistemas
operativos y de información. Es importante que el profesional se especialice en las áreas carentes, es
decir, un ingeniero en informática deberá especializarse en materias financieras, administrativas, normas,
técnicas, procedimientos. En cambio un contador auditor, puede seguir un diplomado en control interno y
auditoría y tener nociones sobre el uso y manejo de las herramientas informáticas para poder interpretar
la documentación extraída a lo que realmente necesita la empresa. Existe una certificación que el auditor
informático puede obtener para demostrar sus capacidades frente a su labor, esta es la certificación CISA,
la cual favorecerá al profesional en cuanto a su progreso y oportunidad de avance, mejora en sus
habilidades laborales y confianza, respeto y credibilidad en la gestión del negocio.
Un auditor informático debe tener formación en:
- Auditoría financiera
- Desarrollo de sistemas de información
- Sistemas operativos
- Administración de base de datos
- Redes locales

3. La empresa de telecomunicaciones Kellen Comunicaciones ofrece a través de su Datacenter los


servicios de hosting, housing, y servidor dedicado virtual. El gerente de la empresa desea hacer una
auditoría informática, pero no tiene claro qué norma de trabajo (estándar) debe utilizar. ¿Qué marco
normativo y estándar le recomendaría usted?

ISO 19011 COSO COBIT ISO 27001 ITIL


Normativa que Comité de Objetivos de control Conjunto de Es una guía para las
detalla los requisitos organizaciones para las tecnologías de normas para la buenas prácticas para
para realizar Patrocinadoras información gestión de la la gestión de servicios
auditorías de un seguridad de de tecnologías de
sistema de gestión redes, desarrollo información
de software y
control de calidad.
Su objetivo es lograr Su objetivo es Orientada a la Orientada a la Su objetivo es abarcar
una auditoría eficaz gestionar los tecnología de la seguridad toda la infraestructura ,
y fiable a través del riesgos información, incluye informática desarrollo y
apoyo de las corporativos, el controles de operaciones de TI y
políticas y controles control interno y la información y niveles gestionarla hacia la
de gestión disuasión de de madurez mejora de la calidad del
fraude servicio

Esta normativa es Basa su control Basa su control en: Permite obtener Consiste en 5 etapas:
aplicable a cualquier interno en: planificación y certificaciones estrategia del servicio,
sistema de gestión Ambiente de organización, según su diseño del servicio,
control, evaluación adquisición e normativa transición del servicio,
de riesgos, implantación, soporte y operación el servicio y
actividad de servicios y monitoreo mejora continua del
control, servicio
información,
comunicación y
monitoreo
Sus principios son: Introduce el Cuenta con 5 principios: Busca asegurar su Cuenta con funciones y
integridad, concepto de satisfacer las confidencialidad, procesos ideados para
presentación controles necesidades de los integridad y ayudar a las
imparcial, debido generales y interesados, cubrir la disponibilidad organizaciones a lograr
cuidado profesional, controles de organización de para evitar los calidad y eficiencia en
confidencialidad, aplicación sobre manera integral, riesgos en su las operaciones de TI
independencia, los sistemas de aplicar un solo marco seguridad
enfoque basado en información integrado, habilitar un
la evidencia enfoque holístico y
separar el gobierno de
la administración
REFERENCIAS BIBLIOGRÁFICAS

IACC. (2022). Fundamentos Generales de la Auditoría informática. Auditoría de Sistemas. Semana 2

También podría gustarte