Nothing Special   »   [go: up one dir, main page]

Actividad 2 Control Interno en Sistemas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

ACTIVIDAD 2 EVALUATIVA

AUDITORIA DE SISTEMAS

CONTROL INTERNO EN AUDITORIA EN SISTEMAS

ALUMNA:

LUZ ESTELA POLANÍA (I.D.608138)

EDUCADOR:

ANYELO ALEJANDRO CORAL HERRERA


NRC 6454

UNIVERSIDAD MINUTO DE DIOS DE COLOMBIA


FACULTAD DE CIENCIAS EMPRESARIALES
PROGRAMA DE CONTADURÍA PÚBLICA
SANTIAGO DE CALI, OCTAVO SEMESTRE – 2020
CONTADURÍA PÚBLICA
Auditoría de sistemas
Unidad 2

CONTROL INTERNO EN AUDITORÍA DE SISTEMAS

Usted es invitado a que haga una propuesta de auditoría de sistemas a una empresa
que se dedica a la comercialización de productos de aseo; para entender el alcance de
la auditoría, usted se entrevista con el representante legal de la empresa, quien le
manifiesta sus preocupaciones de la siguiente forma:

Somos una empresa nueva, llevamos 4 años en el mercado con un excelente resultado
comercial y financiero, iniciamos comercializando productos en una oficina en la que
laborábamos cinco personas, un asistente contable y financiero, dos ejecutivos
comerciales, un almacenista y yo, como gerente. Hoy en día somos un equipo de 18
personas, dos en contabilidad, una dedicada a las actividades administrativas, un
almacenista, cinco ejecutivos comerciales y nueve personas en logística.

Mi preocupación radica en que yo quiero seguir creciendo, pero hay mucho desorden
en los procesos y tengo la dificultad que cuando requiero información, no logro tenerla
a tiempo. En la actualidad, tenemos un sistema contable y cada trabajador
administrativo y el almacenista tienen asignado un equipo de cómputo, pero no se ha
estabilizado el tránsito de la información.

El computador del almacén se ha dañado tres veces en dos años.

Manejamos la información de inventarios en Excel y en varias ocasiones he recibido


archivos con errores. La respuesta de los trabajadores es que alguien debe cambiarles
su archivo.

Hace unos días necesité una orden de compra de diciembre del año pasado, la cual
estaba en el equipo de la asistente administrativa y la respuesta que me dio fue que el
archivo se le perdió.
En dos años he cambiado tres veces de proveedor de Internet, servicio que nunca
funciona; a la red que tiene 20 gigas de velocidad se conectan los 19 equipos de
cómputo y 19 dispositivos móviles, pero parecen insuficiente; todos nos conectamos
por WIFI.

Con esta información, usted se dispone a hacer la visita preliminar para observar e
identificar riesgos; en su visita comprueba las siguientes condiciones:

1. Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el
día están expuestos al sol y, en algunas ocasiones, a salpicaduras de agua.
2. Los trabajadores consumen alimentos sobre sus equipos de cómputo.
3. Los computadores no están configurados con claves de usuario ni de
administrador para acceder, cada usuario es administrador de su equipo y puede
realizar las acciones que desee en él, cualquier usuario puede prender un
computador o tener acceso a la información que se almacena.
4. Ningún computador tiene clave de ingreso, en los cuatro años que lleva la
empresa nunca se ha realizado una copia de seguridad de los archivos
ofimáticos, para el caso del programa de contabilidad, este realiza de manera
automática la copia de seguridad y la almacena en el mismo servidor, pero
ninguna de estas copias reposa fuera de la máquina.
5. En cuanto al uso del Internet se detecta que los usuarios tienen libre acceso a
diversas páginas y a las redes sociales en el horario laboral; a la hora de la
inspección, la mayoría de quienes manejan los equipos se encontraban
navegando en YouTube.
6. Para acceder al software contable, los usuarios se identifican con usuario y
contraseña; sin embargo, se evidencia que existen cuatro usuarios en el sistema
y solo dos trabajadores habilitados para trabajar, no se logra establecer quién
hace uso de los dos usuarios desconocidos.
7. A la hora de la auditoría, se detecta que el asistente contable trabaja con el
usuario contador el cual le fue prestado, los usuarios nunca han cambiado sus
usuarios y contraseñas.
8. No existen restricciones de horas para trabajar y los usuarios pueden imprimir,
reimprimir y extraer archivos planos sin restricción alguna.
9. En lo referente a los procesos, los dos usuarios pueden modificar borrar y
eliminar archivos sin restricción alguna, pero el computador identifica el tipo de
modificación, la hora y el responsable.
INTRODUCCION

Los Sistemas Informáticos se han constituido en las herramientas más poderosas para
materializar uno de los conceptos más vitales y necesarios para cualquier organización
empresarial, los Sistemas de Información de la empresa.

La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las
normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a
los generales de la misma. En consecuencia, las organizaciones informáticas forman
parte de lo que se ha denominado la gestión de la empresa. Cabe aclarar que la
Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, pero
no decide por sí misma. Por ende, debido a su importancia en el funcionamiento de una
empresa, existe la auditoria Informática.

El término de Auditoria se ha empleado incorrectamente con frecuencia ya que se ha


considerado como una evaluación cuyo único fin es detectar errores y señalar fallas. A
causa de esto, se ha tomado la frase "Tiene Auditoria" como sinónimo de que, en dicha
entidad, antes de realizarse la auditoria, ya se habían detectado fallas.

En el siguiente trabajo realizaremos un análisis sobre la situación de una empresa,


respecto al sistema, así mismo identificar cuáles son los riegos y cual sería una
propuesta para que la empresa pueda mejorar y llevar un mejor control.
DESARROLLO

1. Listado de los riesgos


a) Los riesgos del control interno específicamente:

 La seguridad informática nunca está a salvo de un daño o de recuperarla


en caso de pérdida, no hay copias de seguridad.

 Formación del personal, la necesidad de potenciar y concientizar en


materia de seguridad de la información de la empresa, no consumir
alimentos dentro de la empresa.
 Control de acceso a las redes, bloquear páginas que pueden descargar al
computador de la empresa generando en ellos virus y ocasionar daños,
perdidas de información contable etc.

b) Los riesgos de ingreso a los sistemas informáticos y su autenticación:

 Sustracción, alteración o pérdida de sus documentos

 Divulgación de información confidencial

 Requisitos y restricciones de cada usuario con su propia contraseña

c) Los riesgos a los que la información se expone por la manipulación de


un usuario

 Perdida de información.
 Vulnerabilidad del trabajo realizado por el usuario verdadero, esto estima
tiempo perdido para esa persona realizando sus funciones y para la
empresa desperdicio económico por el acceso indebido a información
sensible de la empresa.

 Fugas de información y/o datos.


D) Los riesgos que pueden surgir de la impresión, reimpresión y extracción
de base de datos de un sistema informático

 Sobre costos para el área financiera, ya que no existe horario ni


supervisión alguna.
 Ineficiencia en la Utilidad del material.

2. Clasificación de Riesgos de los sistemas informáticos

Entrada a los Procesos a los sistemas Salidas de


sistemas Informáticos Información de los
informáticos sistemas
informáticos
1. Ineficiencia en 1. Deficiencia en los 1. Fugas de
la Utilidad del controles dentro de la información y/o datos.
material. empresa, se evidencia
fallas en la
administración.
2. Sobre costos 2. Formación del 2. Control de acceso
para el área personal, la necesidad de a las redes, bloquear
financiera, ya que potenciar y concientizar páginas que pueden
no existe horario en materia de seguridad descargar al
ni supervisión de la información de la computador de la
alguna 3.Daños en empresa, no consumir empresa generando
equipo de alimentos dentro de la en ellos virus y
cómputo, empresa. ocasionar daños,
servidores. perdidas de
información contable
etc.
3. Desarrollo de un 3. Inadecuada planeación 3. Corrupción o
software seguro, de las actividades. modificación de
no se evidencia información.
soporte técnico
para el software
de los equipos.
4. Requisitos y 4. La seguridad 4. Divulgación de
restricciones de informática nunca está a información
cada usuario con salvo de un daño o de confidencial.
su propia recuperarla en caso de
contraseña. pérdida, no hay copias de
seguridad.
5. Vulnerabilidad del 5. Corrupción o
trabajo realizado por el modificación de
usuario verdadero, esto información
estima tiempo perdido
para esa persona
realizando sus funciones
y para la empresa
desperdicio económico
por el acceso indebido a
información sensible de la
empresa.
3. Después del análisis hecho, elabore una propuesta que contenga los
procedimientos de control interno que implementaría para mejorar la situación de
seguridad en la empresa en cada uno de los riesgos identificados

 Cuando el computador está expuesto al sol y al agua se va deteriorando este


riesgos tiene dos consecuencias que se dañe el equipo y que toda la
información se pierda por que no está enlace a una red

Mitigación del riesgo: ubicar los equipos donde no les caiga ni agua ni sol para
que no sufran deterioros y pueda dañar el equipo y la información

 El riesgo a la hora de que los trabajadores consuman alimentos encima de sus


equipos de trabajo es muy alto a que se dañe el equipo ya sea por regar bebidas
o comida o se pierda toda la información

Mitigación de los riesgos: se le recomienda a las personas o al gerente que a


la hora de consumir algo de alimentos, lo consuman en la cafetería o donde no
puedan regar y así mismo evitar dañar el computador y perder alguna
información valiosa

 El riesgo se llama robo de información que quiere decir esto, que la empresa no
ha implementado una red donde cada funcionario pueda entrar a su campo que
desempeña y así mismo guardar información que solo aquellas personas entren
con su respectivo usuario, también es muy fácil al sistema de información y es
allí donde las personas empiezan a ser robos de la información

Mitigación de riesgos: Se les recomienda en la parte de sistemas que son los


encargados de la red, o las personas que tengan ese permiso, darles a cada
usuario una contraseña para así mismo evitar de pronto alteración en la
información y darles solo el permiso de acceso a los campos de acuerdo a su
perfil laboral y bloquear los otros campos que no sean necesarios y así mismo

se llevaría un mejor control


CONCLUSION

Hacemos énfasis en la importancia de la auditoria como herramienta gerencial para la


toma de decisiones y para poder verificar los puntos débiles de las organizaciones con
el fin de tomar medidas y precauciones a tiempo. Principalmente, la conclusión a la que
hemos podido llegar, es que toda empresa, pública o privada, que posean sistemas de
información medianamente complejos, deben de someterse a un control estricto de
evaluación de eficacia y eficiencia. Hoy en día, un alto porcentaje de las empresas
tienen toda su información estructurada en sistemas informáticos, de aquí, la vital
importancia que los sistemas de información funcionen correctamente. La empresa
hoy, debe y precisa informatizarse. El éxito de una empresa depende de la eficiencia
de sus sistemas de información. Una empresa puede tener un staff de gente de
primera, pero tiene un sistema informático propenso a errores, lento, vulnerable e
inestable;
BIBLIOGRAFIA

http://www.ebooks7-24.com.ezproxy.uniminuto.edu/stage.aspx?il=5032&pg=&ed=

También podría gustarte