Está en la página 1de 5

ANÁLISIS DEL CASO SOBRE EL CONTROL INTERNO

AUDITORIA DE SISTEMAS

PRESENTADO POR:

INGRID YULIETH LOURIDO GUEVARA ID 575333

PRESENTADO A:

MARTHA LUCIA ANGULO ALOMIA

SANTIAGO DE CALI, VALLE 28 DE FEBRERO DE 2020


INTRODUCCIÓN

El Control Interno Informático puede definirse como el sistema integrado al


proceso administrativo, en la planeación, organización, dirección y control de las
operaciones con el objeto de asegurar la protección de todos los recursos
informáticos y mejorar los índices de economía, eficiencia y efectividad de los
procesos operativos automatizados. La auditoría informática ha pasado de ser una
función meramente de ayuda al auditor financiero a ser una función que desarrolla
un trabajo y lo seguirá haciendo en el futuro, más acorde con la importancia que
para las organizaciones tienen los sistemas informáticos y de información que son
su objeto de estudio y análisis. El auditor informático pasa a ser auditor y consultor
del ente empresarial, en el que va a ser analista, auditor y asesor.

La función de auditoría en informática en un nivel organizacional  que le asegure la


independencia y soporte requerido de la alta dirección, a fin de contar con una
entidad confiable y eficiente. La falta de una posición organizacional adecuada a
las características específicas que la rodean, puede convertirla en foco de
frustración e incertidumbre con el paso del tiempo. El control y la seguridad no
pueden establecerse ni supervisarse desde los niveles inferiores de una empresa;
su posición debe ser estratégica o por perfiles especiales del negocio, táctico.
Nunca se ejercerán desde un nivel operativo; la alternativa es que los haga
personal profesional externo.
1. Haga un listado en el que se identifiquen los riesgos a los que se encuentra
expuesta la empresa en sus sistemas informáticos, así:
a. Los riesgos del control interno específicamente.

 Falta de actualización para los equipos computo


 No se logra obtener la información a tiempo
 No han logrado estabilizar el tránsito de la información el cual tendería a
perderse.

b. los riesgos de ingreso a los sistemas informáticos y autenticación.

 Los equipos están expuestos a que cualquier usuario pueda prender el


computador o tener acceso a la información que se almacena.
 La información sobre el inventario que manejan en Excel y en ocasiones
reciben los archivos con errores.
 No tienen un buen proveedor con buena calidad de internet
 En los cuatro años ningún computador ha tenido clave y nunca se ha
realizado una copia de seguridad de los archivos.

c. Los riesgos a los que la información se expone por la manipulación de un


usuario.

 Falta de capacidad del WIFI, porque todos se conectan y se vuelve


defectuoso el sistema.
 Los usuarios consumen alimentos sobre los equipos, motivo por el cual se
podrían dañar los equipos cómputos.

d. los riesgos que pueden surgir de la impresión, reimpresión y extracción de


bases de datos de un sistema informático.

 Los usuarios pueden imprimir y extraer archivos sin restricción alguna.


 Cuando se tiene acceso a programas sin ser autorizados
 En lo referente a los procesos, los dos usuarios pueden modificar borrar y
eliminar archivos sin restricción alguna, pero el computador identifica el tipo
de modificación, la hora y el responsable.
2. Después del análisis efectuado, elabore una propuesta (para cada punto
a,b,c,d) que contenga los procedimientos de control interno que implementaría
para mejorar la situación de seguridad en la empresa en cada uno de los riesgos
identificados.
a. La información deberá estar disponible de manera rápida y fácil para todo el
personal involucrado en la Gestión del Control Interno.
b. Establecer Actividades de Monitoreo y Supervisión.
c. Se requiere que los usuarios puedan trabajar de manera eficaz y eficiente,
para poder realizar bien sus funciones.
d. Es necesario procurar toda la protección posible a la información que se
obtiene, genera y utiliza en la empresa.
REFERENCIAS BIBLIOGRÁFICAS.

https://sites.google.com/site/navaintegdesign/temario/1-4-control-interno

auditoriasistemas.com/…informatica/control–interno/

También podría gustarte