ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Semana 1 iacc auditoria informatica


Enviado por   •  22 de Junio de 2020  •  Tarea  •  604 Palabras (3 Páginas)  •  589 Visitas

Página 1 de 3

Control Numero 1

Daniel Quiroga Duran

Auditoria Informática

Instituto IACC

11 noviembre 2019


Desarrollo

  1. De acuerdo a lo indicado anteriormente, indique qué tipo de auditoría informática se está aplicando. Justifique su respuesta.

Respuesta:

Según lo estudiado esta semana y lo revisado la auditoria que corresponde en este caso es la auditoria de Gestión informática ya que se enfoca casi por completo a lo que tiene que ver con contratación de bienes y servicios por, con este tipo de auditoria podemos también tener un conocimiento del cumplimiento de actividades que se le asignen a un empleado o a un usuario, otra aplicación importante es que podemos revisar y evaluar las condiciones del sistema. Como podemos observar notamos que este tipo de auditoria mezcla en unos dos tipos que tradicionalmente se tenían, Auditoría Administrativa y Auditoría Operacional.

La ventaja de utilizar este tipo de auditoria es el notable desempeño que mejora para cualquier tipo de organización.

  1. A través de un cuadro explicativo, señale 2 semejanzas y 2 diferencias entre la auditoría informática y la auditoría general (financiera, operativa).

Respuesta:

Auditoria Informática

Auditoría General

Semejanzas

  • En ambas se deben generar informes de estado.
  • En ambas se generan recomendaciones para mejorar la eficiencia de los sistemas.

Diferencias

  • En la auditoria Informática se divide en mas auditorias dependiendo el problema que les afecta a cada sistema
  • La auditoría General se centra más en la revisión de los servicios financieros y contables

  1. De acuerdo a lo estudiado, indique a qué tipo de control corresponden (predictivo, detectivo, correctivo) los procesos descritos en los puntos a, b y c. Reconozca las características presentes en cada párrafo que justifiquen su elección.

Respuestas:

  1. Este enunciado corresponde a control Predictivo ya que al mantener un ciclo de cambios en las contraseñas de los usuarios evitamos que puedan ser ocupados por personal externo o no autorizado dentro de nuestra red provocando brechas de seguridad.
  2. El segundo enunciado corresponde a control Detectivo, ya que en este caso el sistema de control de acceso evita que personal externo o no autorizado tenga acceso a archivos, informes o todo tipo de herramienta o documentó que se encuentren alojados en nuestra red o servicio informático más si estos son de carácter crítico.
  3. El tercer enunciado correspondería al control Correctivo, debido a que la tarea de respaldar la base de datos en determinados periodos de tiempo y por determinado personal aplaca el impacto que pueda tener una caída o una amenaza y permite volver a la normalidad con mucha mejor facilidad al producirse cualquier tipo de problema.
  1. Considere el siguiente hallazgo de auditoría: “Se observan cuentas activas de usuarios en el sistema SAP pertenecientes a personal desvinculado de la compañía”.

¿Qué medidas de control interno deberían aplicarse para corregir la situación planteada?

Fundamente su respuesta.

Respuesta:

Según lo visto durante la semana en primer lugar se debe inmediatamente, dar de baja las cuentas activas pertenecientes a personal desvinculado, tomando en consideración esta vulnerabilidad detectada se debe generar una auditoria de seguridad informática para determinar fehacientemente donde está el problema o que se está dejando de hacer para evitar dichas brechas en los sistemas informáticos además que como sabemos esta auditoria también busca verificar integridad, disponibilidad y confidencialidad de nuestros sistemas y donde claramente con lo postulado no se está cumpliendo. Además, se recomendaría también realizar una auditoría de seguridad lógica ya que vendría siendo la principal frontera entre los datos y el personal no autorizado, en esta auditoria intervienen muchos componentes, pero en este caso podríamos centrarnos solo en la base de datos donde debería estar almacenado cada uno de los usuarios por ende el macro se nos ajusta un poco y podemos determinar que paso en este punto para crear la condición postulada.

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (63 Kb) docx (10 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com