Sie sind auf Seite 1von 2

AUDITORÍA DE SISTEMAS

CONTROL SEMANA 1

NOMBRE: Controles informáticos.

OBJETIVO DEL CONTROL: Reconocer las distintas clasificaciones de auditoría y los distintos
tipos de auditoría informática.

RECURSOS NECESARIOS: Contenidos semana 1.

INSTRUCCIONES:

1) Considerando el contenido de la semana, señale las diferencias entre la auditoría


informática y la auditoría en general y sus tipos (financiera, operativa, etc.).

2) Caso 1:
El alcance de auditoría consiste en la revisión de controles y procesos relacionados con los
proveedores de servicios de TI. Los controles, actividades y documentos a revisar son los
siguientes:

• Políticas y procedimientos de proveedores de servicios de TI.


• Levantamiento de todos los proveedores de servicios de TI.
• Revisión de contratos de proveedores de servicios de TI.
• Revisión de los procedimientos de evaluación de los proveedores de servicios de TI.
• Evaluación de los controles sobre los proveedores de servicios de TI (seguridad de la
información y continuidad de operaciones).
• Revisión de reportes enviados por los proveedores de servicios de TI a la
administración respecto al cumplimiento de sus SLA (Service Level Agreements1).

Según estos antecedentes, indique qué tipo de auditoria se está aplicando. Justifique su
respuesta.

3) Caso 2
Considere los siguientes enunciados y para cada uno señale:

a) A qué tipo de control corresponden (predictivo, detectivo, correctivo).


b) Reconozca las características presentes en cada caso que justifiquen su elección.

• “La política definida por la dirección de informática establece que todo usuario de la
empresa, que tenga acceso a los sistemas informáticos que son explotados por la misma,
deberán realizar cambios periódicos de sus claves de acceso”.

1
*SLA (Service Level Agreements o acuerdo de nivel de servicio): Contrato escrito entre un proveedor
de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio.
• “La política de seguridad de la compañía establece la utilización de software de control
de acceso que permita que solo el personal autorizado tenga acceso a archivos con
información crítica”.
• “El instructivo de funcionamiento de la empresa Compus Limitada determina que el
administrador de base de datos es el encargado de realizar los respaldos de todas las bases en
el ambiente productivo, del tipo incremental una vez por día, y del tipo full una vez a la
semana”.

4) Caso 3:
Considere el siguiente hallazgo de auditoría: “Se observan cuentas activas de usuarios en el
sistema SAP pertenecientes a personal desvinculadas de la compañía”.

¿Qué medidas de control interno deberían aplicarse para corregir la situación planteada?
Fundamente su respuesta.

INDICADORES DE EVALUACIÓN PUNTAJE

 Distinguen las características de los controles en el contexto de auditoría, 3


en base a casos planteados.
 Caracterizan el sistema de control interno, en base a situaciones 3
analizadas.
 Clasifican las auditorías de acuerdo a los elementos abordados, en casos 1,5
presentados.
 Determinan las particularidades de la auditoría informática respecto de la 1,5
auditoría general, a partir de contextos de análisis.
 Puntaje total 9

El control debe ser desarrollado en la plantilla establecida por IACC para la entrega de
controles de la semana, disponible para ser descargada desde la plataforma del curso junto a
estas instrucciones.

Envíe el documento creado con su nombre y apellido (NombreApellidoControl1).

CANTIDAD MÍNIMA DE PALABRAS: 1000


CANTIDAD MÁXIMA DE PALABRAS: 1500

Das könnte Ihnen auch gefallen