Está en la página 1de 6

EVALUACION DE PROCESOS INFORMATICO

SEMANA 4

Dario Flores
12-09-2022
Ingeniería en Informática
DESARROLLO
 Establezca cuáles deben ser las estrategias y políticas que se tienen que aplicar para la auditoría
de un sistema de información contable. Defina al menos 4 de cada una.

Las estrategias y políticas que se aplican en una auditoria de un sistema contable son:

 Política de seguridad de la información.


 Procedimiento de creación, mantención y eliminación de cuentas de usuario.
 Política de respaldo de información.
 Política de monitoreo de cuentas con altos privilegios.

Política de seguridad de la información

Las políticas de seguridad de la información se basan en medidas preventivas de seguridad para una
empresa, con el fin de proteger la información de los sistemas informáticos.

Procedimiento de creación, mantención y eliminación de cuentas de usuario.

Este punto es muy importante dentro los permisos de acceso a los sistemas de las empresas, es muy
importante manejar un protocolo con los diferentes perfiles de acceso según sus funciones, además es
muy importante poder realizar mantenciones a las cuentas de usuario y y dando de bajas a las cuentas de
acceso a trabadores que ya no se cuenten cumpliendo sus funciones es por eso que contar con este
procedimiento es de carácter obligatorio para tener un control total de quien accede a los sistemas e
eliminar los accesos a trabajadores que ya no cumplan sus funciones dentro de las organizaciones.

Política de respaldo de información.

Las políticas de respaldo son parte importante en el ámbito de seguridad de la información, con esto
conlleva al respaldo de información, ya que por motivos de fuerza mayor como, un terremoto, o cualquier
daño interno o externo puede verse afectada toda la data de los discos duros los cuales contienen toda la
información trabajo de la empresa. Una buena política de respaldo de información brinda mayor éxito
antes problemas de perdida de información, ya que al constar con respaldo de seguridad la información
estará siempre disponible ante una pérdida de información.
Política de monitoreo de cuentas con altos privilegios.

El monitoreo de las cuentas con mayores privilegios es muy importante tener controlados los usuarios con
estés mayores opciones, así podemos saber si se está dando el buen uso ah este tipo de acceso con
mayores privilegios, es muy recomendable tener un detalle de quien utiliza estas cuentas, y así poder
supervisarlas dentro de los planes de monitoreo establecidos dentro de las políticas de monitoreo de las
cuentas con altos privilegios.

 De acuerdo con la información anteriormente elaborada confeccione un cuadro en donde se


visualice la relación entre la estructura del proceso y las estrategias previamente definida. Costo
beneficio.

Estructura del proceso Estrategia


Política de seguridad de la información Se debe desarrollar un plan de estratégico para
que no se vea afectado la seguridad de la
información. Se debe definir los protocolos de
seguridad, así podemos saber que se están
cumpliendo los estándares de seguridad a nivel
aceptable.
La data de la información de debe manejar de
manera interna y no dar a conocer información a
personas externa a la empresa, se debe cumplir
con cabalidad la confiablidad de información que
se maneja en la interna de la empresa.

Procedimiento de creación, mantención y Se debe tener un detalle con los datos personas de
eliminación de cuentas de usuario los trabajadores que tengan acceso a los sistemas
de información, se debe registrar con un protocolo
detallado:
Rut:
Nombre:
Correo:
Teléfono:
Profesión
Cargo:
Tipo de contrato:
Inicio y termino de contrato:

Con estos datos podemos realizas el


procedimiento de manera más rápida y clara al
momento de realizar las creación y mantenciones
de las cuentas de usuario, a los sistemas de
información.
Política de respaldo de información Es muy importante dejar establecido las políticas
de respaldo de la información:
Se debe establecer las fechas de respaldo, utilizar
las tecnologías de apoyo, la cual se deben realizar
respaldos atravez de discos raid o almacenadas en
la nube (hosting), los respaldo se deben realizar de
manera diaria, para así cada vez que se necesite
realizar una recuperación de información se
obtendrá el respaldo más vigente de la data de la
información.
Política de monitoreo de cuentas con altos Las políticas de monitoreo de las cuentas con altos
privilegios privilegios, es muy importante que las jefaturas de
las diferentes unidades de la empresa deben
autorizar su creación, para sí tener un registro
más detallado de este tipo de usuario, y una vez
validad la autorización se procede a crear la
cuenta. Además se debe indicar desde el
departamento TI , de las características de
seguridad que contiene estas cuentas(cambios de
pass mínimo 2 veces al mes).

El costo que conlleva implementar esta política es mayor debido al tiempo que lleva desarrollar
las estrategias de trabajo que puedan conllevar al éxito. Además, los beneficios que contiene para
una organización son más favorables, ya que brinda una mayor seguridad en ámbito de manejo
de sus sistemas interno de trabajo.

 Destacar el método y los controles que se deben utilizar para dicha auditoría. Justifique su
respuesta.

Los métodos y los controles utilizados para poder realizar esta auditoria son de suma importancia
para poder definir los problemas y los responsables en los puntos tratados. En casa de encontrar
problemas se debe establecer el responsable, la unidad que se encontró el problema y realizar
una autoevaluación de los resultados.

 Aplicar una de las técnicas de auditoría al caso planteado para la recolección de información.

La técnica de auditoria se utilizará el muestro estadístico, ya que su objetivo es determinar su


tamaño y los criterios de la muestra. El muestro estadístico utiliza el uso de las matemáticas y las
probabilidades para el cálculo del tamaño de la muestra. Con esto con lleva que al auditor
muestra una estadística valida matemáticamente.
REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que
permita ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.

Ejemplo texto de lectura de IACC:


IACC. (2021). Habilidades para el aprendizaje en la modalidad online. Desarrollo de Habilidades para el
Aprendizaje. Semana 1

Ejemplo referencia: libro

Wagensberg, J. (2017). Teoría de la creatividad: eclosión, gloria y miseria de las ideas. 1.ª edición:

Barcelona, España: Tusquets editores.

Ejemplo referencia: capítulo de libro

Navas, A. (2015). “Educación en un nuevo entorno”. En: L. Castellón, A. Guillier y M. J. Labrador

(2015). Comunicación, redes y poder. Santiago de Chile: RIL editores.

Ejemplo referencia: artículo de revista académica

Lagos, C. (2012). El mapudungún en Santiago de Chile: vitalidad y representaciones sociales en los

mapuches urbanos. Revista de Lingüística Teórica y Aplicada, 50(1), pp. 161-190.

Universidad de Concepción. DOI: http://dx.doi.org/10.4067/S0718-48832012000100008

Ejemplo de referencia: artículo en sitio web

Ministerio del Medio Ambiente (MMA). (s. f.). Planes de recuperación, conservación y gestión de

especies. Recuperado de: http://portal.mma.gob.cl/biodiversidad/planes-de-recuperacion-

conservacion-y-gestion-de-especies/

Ejemplo de referencia: ley o decreto

Ley 19300 (2016). Aprueba Ley sobre Bases Generales del Medio Ambiente. Publicada en el Diario

Oficial el 9 de marzo de 1994. Ministerio Secretaría General de la Presidencia. Recuperado

de: https://www.leychile.cl/Navegar?idNorma=30667

También podría gustarte