Está en la página 1de 5

CONTROL SEMANA I

AUDITORIA INFORMATIC

Instituto IACC

NOVIEMBRE DE 2019
Desarrollo

PREGUNTA 1

Se está aplicando la auditoría de gestión ya que se realiza un examen sistemático de las decisiones
y acciones de la administración para analizar el rendimiento. Se evalúa la revisión de los aspectos
de gestión, como el objetivo organizacional, las políticas y procedimientos de proveedores,
también el sistema de control que permite comprobar la eficacia o rendimiento de la gestión de las
actividades dentro de la compañía. Dentro de esta auditoria se ve lo siguiente:
- Establecer el grado en que el ente y sus proveedores han cumplido adecuadamente los
deberes y atribuciones que les han asignado.
- Determinar si los objetivos y metas propuestas en la entidad han sido logrados.
- Comparar la adecuada utilización de los recursos de la entidad.
- Determinar si es adecuada la organización de la entidad.
- Emitir una opinión a través de un informe sobre la gestión realizada por una entidad.

Por eso la auditoría de Gestión es una evaluación de los métodos y las políticas de gestión de una
organización en la administración y el uso de los recursos, la planificación táctica y estratégica, y
los empleados y mejora de la organización. Auditoría de gestión se lleva a cabo generalmente por
el empleado de la empresa o por el independiente consultor y se centró en la evaluación crítica de
la gestión en equipo en lugar de valoración del individuo.

PREGUNTA 2

AUDITORIAS
INFORMATICA GENERAL
Se emiten informes
Semejanzas
Recomendaciones para mejorar eficiencia
Se refiere a la revisión práctica que se Representa el examen de los estados
realiza sobre los recursos informáticos financieros de una entidad
Diferencias Se divide en diferentes tipos de Se basa en la revisión de sistemas
auditoría dependiendo el sector financieros y contables.
informático afectado
PREGUNTA 3

Considere los siguientes enunciados:

a) “La política definida por la dirección de informática establece que todo usuario de la
empresa, que tenga acceso a los sistemas informáticos que son explotados por la misma,
deberán realizar cambios periódicos de sus claves de acceso”.
Tipo de Control: PREVENTIVO
Características reconocidas: Renovación periódica de claves

b) “La política de seguridad de la compañía establece la utilización de software de


control de acceso que permita que solo el personal autorizado tenga acceso a archivos con
información crítica”.
Tipo de Control: DETECTIVO
Características reconocidas: Control de acceso

c) “El instructivo de funcionamiento de la empresa Compus Limitada determina que el


administrador de base de datos es el encargado de realizar los respaldos de todas las bases
en el ambiente productivo, del tipo incremental una vez por día, y del tipo full una vez a la
semana”.
Tipo de Control: CORRECTIVO
Características reconocidas: Respaldo de información
PREGUNTA 4

“Se observan cuentas activas de usuarios en el sistema SAP pertenecientes a personal


desvinculado de la compañía”. ¿Qué medidas de control interno deberían aplicarse para
corregir la situación planteada?

Lo Primero que se debe realizar es, bloquear al usuario andes de desvincular a la persona de la

empresa, después de realizar la desvinculación se deberá eliminar la cuenta, si ninguna de estas

etapas fueron realizadas por las personas pertinentes, se deberá realizar una revisión tanto a la

proceso de desvinculación de las personas, como el proceso de informar oportunamente a las

personas encargadas de estas cuentas, además se deberá realizar una inspección de los

procedimientos aplicados a este tema, de encontrar desviaciones en la auditoria a realizar se deberá

realizar modificaciones, capacitaciones e implementar una política para las desvinculaciones

futuras en la empresa.
Bibliografía

 IACC 2019, contenido semana 1, Auditoria informática

También podría gustarte