Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 2
1. La empresa INTIKAM Ltda., del rubro constructora de edificios de departamentos, para el año en
curso estableció como objetivo estratégico implementar controles a sus sistemas computacionales en el
proceso de pago de sueldos y proveedores para mejorar la gestión y el gobierno TI de la empresa. Usted
como auditor informático, ¿qué marco de trabajo o estándar recomendaría adherir? Justifique su
respuesta.
Mi recomendación sería el modelo COBIT (Objetivos de Control para Tecnología de Información), ya que es
un marco diseñado especialmente para evaluaciones enfocadas en TI, el cual ofrece un conjunto de
buenas prácticas para asegurar la confidencialidad, integridad y disponibilidad de la información de
sistemas.
Como auditor informático, añado que COBIT se encuentra reconocida y aceptada internacionalmente
como una herramienta de gestión, por lo que considero que su implementación sería indicativo de
seriedad en su compañía.
Considero que este marco de trabajo es flexible en su implementación y define controles para toda la
organización de TI, ayudando a establecer el nivel de rendimiento que deben alcanzar los elementos de
tecnologías de la información para cumplir con los objetivos de la empresa.
2. Considerando la pregunta anterior, mencione cuál es el rol del auditor informático y cuál es la
formación requerida para este profesional.
El rol de un auditor informático es llevar a cabo las auditorías de las tecnologías de información, es el
encargado de evaluar las operaciones administrativas y financieras de una empresa, con el objetivo de
ofrecer soluciones y mejoras a los sistemas implementados.
La funciones de un auditor informático con:
- Analizar la administración de los sistemas de información.
- Analizar la integridad y seguridad física de las tecnologías de información
- Presentar informe con los resultados de la auditoría, desarrollando soluciones y proponiendo
estrategias para el mejoramiento de los TI de la empresa.
Para que un profesional pueda ejercer la función de auditoría informática debe contar con formación
relacionada a la auditoría financiera y controles, debe contar con conocimientos básicos sobre sistemas
operativos y de información. Es importante que el profesional se especialice en las áreas carentes, es
decir, un ingeniero en informática deberá especializarse en materias financieras, administrativas, normas,
técnicas, procedimientos. En cambio un contador auditor, puede seguir un diplomado en control interno y
auditoría y tener nociones sobre el uso y manejo de las herramientas informáticas para poder interpretar
la documentación extraída a lo que realmente necesita la empresa. Existe una certificación que el auditor
informático puede obtener para demostrar sus capacidades frente a su labor, esta es la certificación CISA,
la cual favorecerá al profesional en cuanto a su progreso y oportunidad de avance, mejora en sus
habilidades laborales y confianza, respeto y credibilidad en la gestión del negocio.
Un auditor informático debe tener formación en:
- Auditoría financiera
- Desarrollo de sistemas de información
- Sistemas operativos
- Administración de base de datos
- Redes locales
Esta normativa es Basa su control Basa su control en: Permite obtener Consiste en 5 etapas:
aplicable a cualquier interno en: planificación y certificaciones estrategia del servicio,
sistema de gestión Ambiente de organización, según su diseño del servicio,
control, evaluación adquisición e normativa transición del servicio,
de riesgos, implantación, soporte y operación el servicio y
actividad de servicios y monitoreo mejora continua del
control, servicio
información,
comunicación y
monitoreo
Sus principios son: Introduce el Cuenta con 5 principios: Busca asegurar su Cuenta con funciones y
integridad, concepto de satisfacer las confidencialidad, procesos ideados para
presentación controles necesidades de los integridad y ayudar a las
imparcial, debido generales y interesados, cubrir la disponibilidad organizaciones a lograr
cuidado profesional, controles de organización de para evitar los calidad y eficiencia en
confidencialidad, aplicación sobre manera integral, riesgos en su las operaciones de TI
independencia, los sistemas de aplicar un solo marco seguridad
enfoque basado en información integrado, habilitar un
la evidencia enfoque holístico y
separar el gobierno de
la administración
REFERENCIAS BIBLIOGRÁFICAS