Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 4
Dario Flores
12-09-2022
Ingeniería en Informática
DESARROLLO
Establezca cuáles deben ser las estrategias y políticas que se tienen que aplicar para la auditoría
de un sistema de información contable. Defina al menos 4 de cada una.
Las estrategias y políticas que se aplican en una auditoria de un sistema contable son:
Las políticas de seguridad de la información se basan en medidas preventivas de seguridad para una
empresa, con el fin de proteger la información de los sistemas informáticos.
Este punto es muy importante dentro los permisos de acceso a los sistemas de las empresas, es muy
importante manejar un protocolo con los diferentes perfiles de acceso según sus funciones, además es
muy importante poder realizar mantenciones a las cuentas de usuario y y dando de bajas a las cuentas de
acceso a trabadores que ya no se cuenten cumpliendo sus funciones es por eso que contar con este
procedimiento es de carácter obligatorio para tener un control total de quien accede a los sistemas e
eliminar los accesos a trabajadores que ya no cumplan sus funciones dentro de las organizaciones.
Las políticas de respaldo son parte importante en el ámbito de seguridad de la información, con esto
conlleva al respaldo de información, ya que por motivos de fuerza mayor como, un terremoto, o cualquier
daño interno o externo puede verse afectada toda la data de los discos duros los cuales contienen toda la
información trabajo de la empresa. Una buena política de respaldo de información brinda mayor éxito
antes problemas de perdida de información, ya que al constar con respaldo de seguridad la información
estará siempre disponible ante una pérdida de información.
Política de monitoreo de cuentas con altos privilegios.
El monitoreo de las cuentas con mayores privilegios es muy importante tener controlados los usuarios con
estés mayores opciones, así podemos saber si se está dando el buen uso ah este tipo de acceso con
mayores privilegios, es muy recomendable tener un detalle de quien utiliza estas cuentas, y así poder
supervisarlas dentro de los planes de monitoreo establecidos dentro de las políticas de monitoreo de las
cuentas con altos privilegios.
Procedimiento de creación, mantención y Se debe tener un detalle con los datos personas de
eliminación de cuentas de usuario los trabajadores que tengan acceso a los sistemas
de información, se debe registrar con un protocolo
detallado:
Rut:
Nombre:
Correo:
Teléfono:
Profesión
Cargo:
Tipo de contrato:
Inicio y termino de contrato:
El costo que conlleva implementar esta política es mayor debido al tiempo que lleva desarrollar
las estrategias de trabajo que puedan conllevar al éxito. Además, los beneficios que contiene para
una organización son más favorables, ya que brinda una mayor seguridad en ámbito de manejo
de sus sistemas interno de trabajo.
Destacar el método y los controles que se deben utilizar para dicha auditoría. Justifique su
respuesta.
Los métodos y los controles utilizados para poder realizar esta auditoria son de suma importancia
para poder definir los problemas y los responsables en los puntos tratados. En casa de encontrar
problemas se debe establecer el responsable, la unidad que se encontró el problema y realizar
una autoevaluación de los resultados.
Aplicar una de las técnicas de auditoría al caso planteado para la recolección de información.
Wagensberg, J. (2017). Teoría de la creatividad: eclosión, gloria y miseria de las ideas. 1.ª edición:
Ministerio del Medio Ambiente (MMA). (s. f.). Planes de recuperación, conservación y gestión de
conservacion-y-gestion-de-especies/
Ley 19300 (2016). Aprueba Ley sobre Bases Generales del Medio Ambiente. Publicada en el Diario
de: https://www.leychile.cl/Navegar?idNorma=30667