El Control Interno Informático puede definirse como el sistema integrado al
proceso administrativo, en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados. La auditoría informática ha pasado de ser una función meramente de ayuda al auditor financiero a ser una función que desarrolla un trabajo y lo seguirá haciendo en el futuro, más acorde con la importancia que para las organizaciones tienen los sistemas informáticos y de información que son su objeto de estudio y análisis. El auditor informático pasa a ser auditor y consultor del ente empresarial, en el que va a ser analista, auditor y asesor.
La función de auditoría en informática en un nivel organizacional que le asegure la
independencia y soporte requerido de la alta dirección, a fin de contar con una entidad confiable y eficiente. La falta de una posición organizacional adecuada a las características específicas que la rodean, puede convertirla en foco de frustración e incertidumbre con el paso del tiempo. El control y la seguridad no pueden establecerse ni supervisarse desde los niveles inferiores de una empresa; su posición debe ser estratégica o por perfiles especiales del negocio, táctico. Nunca se ejercerán desde un nivel operativo; la alternativa es que los haga personal profesional externo. 1. Haga un listado en el que se identifiquen los riesgos a los que se encuentra expuesta la empresa en sus sistemas informáticos, así: a. Los riesgos del control interno específicamente.
Falta de actualización para los equipos computo
No se logra obtener la información a tiempo No han logrado estabilizar el tránsito de la información el cual tendería a perderse.
b. los riesgos de ingreso a los sistemas informáticos y autenticación.
Los equipos están expuestos a que cualquier usuario pueda prender el
computador o tener acceso a la información que se almacena. La información sobre el inventario que manejan en Excel y en ocasiones reciben los archivos con errores. No tienen un buen proveedor con buena calidad de internet En los cuatro años ningún computador ha tenido clave y nunca se ha realizado una copia de seguridad de los archivos.
c. Los riesgos a los que la información se expone por la manipulación de un
usuario.
Falta de capacidad del WIFI, porque todos se conectan y se vuelve
defectuoso el sistema. Los usuarios consumen alimentos sobre los equipos, motivo por el cual se podrían dañar los equipos cómputos.
d. los riesgos que pueden surgir de la impresión, reimpresión y extracción de
bases de datos de un sistema informático.
Los usuarios pueden imprimir y extraer archivos sin restricción alguna.
Cuando se tiene acceso a programas sin ser autorizados En lo referente a los procesos, los dos usuarios pueden modificar borrar y eliminar archivos sin restricción alguna, pero el computador identifica el tipo de modificación, la hora y el responsable. 2. Después del análisis efectuado, elabore una propuesta (para cada punto a,b,c,d) que contenga los procedimientos de control interno que implementaría para mejorar la situación de seguridad en la empresa en cada uno de los riesgos identificados. a. La información deberá estar disponible de manera rápida y fácil para todo el personal involucrado en la Gestión del Control Interno. b. Establecer Actividades de Monitoreo y Supervisión. c. Se requiere que los usuarios puedan trabajar de manera eficaz y eficiente, para poder realizar bien sus funciones. d. Es necesario procurar toda la protección posible a la información que se obtiene, genera y utiliza en la empresa. REFERENCIAS BIBLIOGRÁFICAS.