0% encontró este documento útil (0 votos)
196 vistas8 páginas

ACTIVIDAD V - Auditoria de Sistemas Uniminuto

Este documento describe los controles de acceso lógicos y físicos en los sistemas en línea. Explica las políticas de seguridad, rutas de acceso lógicas, efectos de los sistemas en línea en la auditoría, objetivos de la auditoría de sistemas, beneficios de la integración de controles, funciones de los controles internos y la auditoría de vías de acceso lógico. El documento proporciona una guía sobre cómo implementar controles efectivos en los sistemas en línea.

Cargado por

mildreth ramos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
196 vistas8 páginas

ACTIVIDAD V - Auditoria de Sistemas Uniminuto

Este documento describe los controles de acceso lógicos y físicos en los sistemas en línea. Explica las políticas de seguridad, rutas de acceso lógicas, efectos de los sistemas en línea en la auditoría, objetivos de la auditoría de sistemas, beneficios de la integración de controles, funciones de los controles internos y la auditoría de vías de acceso lógico. El documento proporciona una guía sobre cómo implementar controles efectivos en los sistemas en línea.

Cargado por

mildreth ramos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 8

ACTIVIDAD V – CONTROLES DE ACCESOS LÓGICOS Y FÍSICOS

Angélica Ortiz Barbosa

Ana María Pinzón Forero

Presentado a:

Luis Alfonso Cancino

Auditoria de sistemas

Universidad Minuto de Dios

Contaduría Pública

Villavicencio

2019
ACTIVIDAD V – CONTROLES DE ACCESOS LÓGICOS Y FÍSICOS

Angélica Ortiz Barbosa

ID: 496871

Ana María Pinzón Forero

ID: 187821

Correo: [email protected], [email protected]

Presentado a:

Luis Alfonso Cancino

Auditoria de sistemas

Universidad Minuto de Dios

Contaduría Pública

Villavicencio

2019
1. Cuáles son las políticas de seguridad

Una política de seguridad informática es una forma de comunicarse con los usuarios

y los gerentes. Las políticas de seguridad informática (PSI) establecen el canal formal de

actuación del personal, en relación con los recursos y servicios informáticos, importantes de

la organización. No se trata de una descripción técnica de mecanismos de seguridad, ni de

una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una

descripción de los que deseamos proteger y el porqué de ello. Cada política de seguridad

informática (PSI) es consciente y vigilante del personal por el uso y limitaciones de los

recursos y servicios informáticos críticos de la compañía.

2. Cuáles son las rutas de acceso lógico

El control de acceso lógico es la principal línea de defensa para la mayoría de

sistemas, permitiendo prevenir el ingreso de personas no autorizadas a su información. Para

controlar el acceso se emplean 2 procesos: identificación y autenticación. Se denomina

identificación al momento en que el usuario se da a conocer en el sistema; y autenticación a

la verificación que realiza el sistema sobre esa identificación. 

Es más eficiente que los usuarios sean identificados y autenticados sólo una vez,

pudiendo a partir de ahí acceder a todas las aplicaciones y datos a los que permita su perfil,

tanto local como remotamente. Esto se denomina single LOGIN o sincronización de

PASSWORDS.  El auditor debe conocer las rutas de acceso para la evaluación de los

puntos de accesos para a evaluación de los puntos de control apropiados.

3. Cuáles son los efectos de los sistemas en línea sobre los controles y la auditoria
A los procedimientos de auditoria dirigidos a obtener tal entendimiento se les conoce

como “procedimientos de valoración de riesgos” dado que alguna de la información

obtenida mediante el desarrollo de tales procedimientos puede ser usada por

el auditor como evidencia de auditoria. Para obtener un entendimiento de la entidad, su

entorno y los componentes de control interno, el auditor debe desarrollar los siguientes

procedimientos de valoración:

 Indagaciones a la administración y a otros al interior de la entidad.

 Procedimientos analíticos.

 Observación e inspección.

 Otros procedimientos de auditoria que sean apropiados.

4. Cuál es el objetivo principal de la auditoria de sistemas.

 Salvaguardar los activos útiles para el procesamiento de datos, evitando robos,

destrucción, usos no adecuados.

 Mantener la integridad de los datos.

 Mediante la contribución de la información que se maneja en la empresa,

alcanzar las metas organizacionales.

5. Cuáles son los beneficios de la integración de controles en los sistemas en línea

Favorece el acceso a una certificación externa de reconocimiento internacional.


Asegura a todos los clientes, proveedores y otras partes interesadas, que la organización

desarrolla su actividad cumpliendo la legislación y según la metodología de mejora

continua.

La imagen de la empresa se ve mejorada ante la sociedad.

Refuerza la búsqueda por optimizar la satisfacción del cliente y la de los socios.

Crea un especial interés en maximizar la calidad del producto, lo que permite que se

ofrezca al mercado una oferta con valor añadido.

6. Qué funciones cumplen los controles internos en los sistemas en línea

Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los

grados adecuados del servicio informático, lo cual no debe considerarse como que la

implantación de los mecanismos de medida y la responsabilidad del logro de esos niveles se

ubique exclusivamente en la función de Control Interno, sino que cada responsable de

objetivos y recursos es responsable de esos niveles, así como de la implantación de los

medios de medida adecuados.

 Controlar que todas las actividades se realizan cumpliendo los procedimientos y

normas fijadas, evaluar su bondad y asegurarse del cumplimiento de las normas

legales.

 Asesorar sobre el conocimiento de las normas.

 Colaborar y apoyar el trabajo de Auditoria Informática, así como de las auditorias

externas al Grupo.

7. Qué es auditoria de vías de acceso lógico


La auditoría de acceso lógico es cuando se evalúa los controles de acceso lógico por

parte del auditor donde:

Se obtiene un entendimiento general de los riesgos de seguridad que enfrenta el

procesamiento de la información a través de una revisión de la documentación relevante, la

consulta, observación, estimación del riesgo técnicas de evaluación. De igual manera, se

documenta y evalúa los controles sobre las vías potenciales de acceso al sistema para

determinar si son adecuados, eficientes y efectivos, revisando las funciones apropiadas de

seguridad del HW y SW e identificando cualquier deficiencia o redundancia.

8. Qué es un diseño de controles internos en los sistemas en línea

El diseño de un adecuado de controles internos implica no sólo un dominio técnico

sobre la materia, sino también un conocimiento del medio específico en el cual se va a

aplicar. Teniendo en cuenta que los controles internos  no son un objetivo en si mismo, un

criterio fundamental, al momento de concebir e implantar tales sistemas, es considerar

constantemente la relación costo-beneficio. En particular, el costo de cada componente del

SCI se debe contrastar con el beneficio general, los riesgos que reduce al mínimo y el

impacto que tiene en el cumplimiento de las metas de la organización. El reto es encontrar

el justo equilibrio en el diseño del SCI, pues un excesivo control puede ser costoso y

contraproducente. Dicho diseño debe contemplar los siguientes elementos básicos:

 Definición de la misión

 Definición del alcance de las funciones de la oficina de control interno en el área de

control de gestión.
 División de trabajo entra la línea de la organización y la oficina de control interno

en el desarrollo de las actividades de control.

 Definición y cronograma de desarrollo de las herramientas computacionales y de

otra naturaleza que servirán de apoyo en el ejercicio del control interno.

 Cronograma de formalización, documentación e implantación de los procesos y

procedimientos críticos.

 Cronograma para la elaboración y expedición de loa manuales de control interno.

 Cronograma de formalización, documentación e implantación de los demás

procesos y procedimientos de la organización.

 Plan de trabajo para la formalización y documentación de los demás procesos y

procedimientos.
Referencias Bibliográficas

http://www.webscolar.com/funciones-de-control-interno-y-auditoria-informatica

https://www.gestiopolis.com/diseno-implementacion-fortalecimiento-sistema-

control-interno/

https://issuu.com/lispao/docs/auditor__a_inform__tica6

https://slideplayer.es/slide/5445488/

https://www.gestiopolis.com/auditoria-de-sistemas-de-informacion-objetivo-y-

razones-para-implementarla/

https://mario15494.wordpress.com/2016/05/27/7-3-rutas-de-acceso/

https://www.spri.eus/euskadinnova/es/enpresa-digitala/agenda/seguridad-control-

acceso-logico/859.aspx

https://sites.google.com/site/seguridadyaltadisponibilidadcv/t5--control-de-acceso-

logico

También podría gustarte