Semana 1 iacc auditoria informatica
Enviado por Daniel Quiroga • 22 de Junio de 2020 • Tarea • 604 Palabras (3 Páginas) • 589 Visitas
Control Numero 1
Daniel Quiroga Duran
Auditoria Informática
Instituto IACC
11 noviembre 2019
Desarrollo
- De acuerdo a lo indicado anteriormente, indique qué tipo de auditoría informática se está aplicando. Justifique su respuesta.
Respuesta:
Según lo estudiado esta semana y lo revisado la auditoria que corresponde en este caso es la auditoria de Gestión informática ya que se enfoca casi por completo a lo que tiene que ver con contratación de bienes y servicios por, con este tipo de auditoria podemos también tener un conocimiento del cumplimiento de actividades que se le asignen a un empleado o a un usuario, otra aplicación importante es que podemos revisar y evaluar las condiciones del sistema. Como podemos observar notamos que este tipo de auditoria mezcla en unos dos tipos que tradicionalmente se tenían, Auditoría Administrativa y Auditoría Operacional.
La ventaja de utilizar este tipo de auditoria es el notable desempeño que mejora para cualquier tipo de organización.
- A través de un cuadro explicativo, señale 2 semejanzas y 2 diferencias entre la auditoría informática y la auditoría general (financiera, operativa).
Respuesta:
Auditoria Informática | Auditoría General | |
Semejanzas |
| |
Diferencias |
|
- De acuerdo a lo estudiado, indique a qué tipo de control corresponden (predictivo, detectivo, correctivo) los procesos descritos en los puntos a, b y c. Reconozca las características presentes en cada párrafo que justifiquen su elección.
Respuestas:
- Este enunciado corresponde a control Predictivo ya que al mantener un ciclo de cambios en las contraseñas de los usuarios evitamos que puedan ser ocupados por personal externo o no autorizado dentro de nuestra red provocando brechas de seguridad.
- El segundo enunciado corresponde a control Detectivo, ya que en este caso el sistema de control de acceso evita que personal externo o no autorizado tenga acceso a archivos, informes o todo tipo de herramienta o documentó que se encuentren alojados en nuestra red o servicio informático más si estos son de carácter crítico.
- El tercer enunciado correspondería al control Correctivo, debido a que la tarea de respaldar la base de datos en determinados periodos de tiempo y por determinado personal aplaca el impacto que pueda tener una caída o una amenaza y permite volver a la normalidad con mucha mejor facilidad al producirse cualquier tipo de problema.
- Considere el siguiente hallazgo de auditoría: “Se observan cuentas activas de usuarios en el sistema SAP pertenecientes a personal desvinculado de la compañía”.
¿Qué medidas de control interno deberían aplicarse para corregir la situación planteada?
Fundamente su respuesta.
Respuesta:
Según lo visto durante la semana en primer lugar se debe inmediatamente, dar de baja las cuentas activas pertenecientes a personal desvinculado, tomando en consideración esta vulnerabilidad detectada se debe generar una auditoria de seguridad informática para determinar fehacientemente donde está el problema o que se está dejando de hacer para evitar dichas brechas en los sistemas informáticos además que como sabemos esta auditoria también busca verificar integridad, disponibilidad y confidencialidad de nuestros sistemas y donde claramente con lo postulado no se está cumpliendo. Además, se recomendaría también realizar una auditoría de seguridad lógica ya que vendría siendo la principal frontera entre los datos y el personal no autorizado, en esta auditoria intervienen muchos componentes, pero en este caso podríamos centrarnos solo en la base de datos donde debería estar almacenado cada uno de los usuarios por ende el macro se nos ajusta un poco y podemos determinar que paso en este punto para crear la condición postulada.
...