Auditoria Informatica Control 1 IACC
Enviado por Alvaro Monares • 1 de Febrero de 2020 • Informe • 590 Palabras (3 Páginas) • 540 Visitas
Controles Informáticos
Auditoria Informática
Instituto IACC
19 de Enero de 2020
Desarrollo
- Considere la siguiente definición de alcance y objetivos de una auditoría:
El alcance de la auditoría consistirá en la revisión de controles y procesos relacionados con los proveedores de servicios de TI. Los controles, actividades y documentos para nuestra revisión se detallan a continuación:
- Políticas y procedimientos de proveedores de servicios de TI.
- Levantamiento de todos los proveedores de servicios de TI.
- Revisión de contratos de proveedores de servicios de TI.
- Revisión de los procedimientos de evaluación de los proveedores de servicios de TI.
- Evaluación de los controles sobre los proveedores de servicios de TI (seguridad de la información y continuidad de operaciones).
- Revisión de reportes enviados por los proveedores de servicios de TI a la Administración respecto al cumplimiento de sus SLA (Service Level Agreements*).
De acuerdo a lo indicado anteriormente, indique qué tipo de auditoría informática se está aplicando. Justifique su respuesta.
Respuesta:
Auditoria de la gestión.
Esta entra en relación con la contratación de bienes y servicios, documentación, etc., y todos los ítem anteriores están relacionados con los proveedores de servicios
- A través de un cuadro explicativo, señale 2 semejanzas y 2 diferencias entre la auditoría informática y la auditoría general (financiera, operativa).
Respuesta:
Semejanzas:
- Proveen información relevante y confiable.
- Permiten detectar y corregir desviaciones oportunamente.
Diferencias
Auditoria Informática | Auditoría General |
Propósito son los recursos informáticos | Propósito son los estados financieros |
Se divide en 5 tipos de auditoria, según el área a auditar | Se basa en la auditoría financiera y operativa |
- Considere los siguientes enunciados:
- “La política definida por la dirección de informática establece que todo usuario de la empresa, que tenga acceso a los sistemas informáticos que son explotados por la misma, deberán realizar cambios periódicos de sus claves de acceso”.
Respuesta:
Control Preventivo: con esto previenen que personal no autorizado ingrese a los sistemas informáticos, tanto por sustraer calves o compartirlas.
- “La política de seguridad de la compañía establece la utilización de software de control de acceso que permita que solo el personal autorizado tenga acceso a archivos con información crítica”.
Respuesta:
Control Detectivo: con esto previenen que personal no autorizado ingrese a los archivos de información crítica, ya que el software de control de acceso evita que se produzcan actos fraudulentos.
...