Está en la página 1de 2

Buen día compañeros y tutora,

Mi nombre es carolina Monroy Otalora estudiante de contaduría pública,


Y el día de hoy les quiero compartir mi respuesta ante la pregunta que se plasma
en el foro de la semana 5 y 6 sobre la lectura que se titula AUDITORIA DE LOS
RIESGOS DE LAS TECNOLOGIAS DISRUPTIVAS.
La pregunta es ¿Cómo el auditor evaluará los riesgos derivados de las
tecnologías disruptivas en una organización?
Yo considero que las empresas se están enfrentando a cambios cada día, y es
algo a lo que con el tiempo se tendrán que ir adaptando y más aun con esta era
tecnológica la cual tiene el poder de cambiar nuestro estilo de vida y de trabajo a
veces tan drásticamente, los empresarios deben ser inteligentes al momento de
asumir esta responsabilidad y apoyarse en el auditor interno para antes de
cualquier aplicación del software se logren identificar los riesgos que se nos
muestra en la lectura que son, riesgos operacionales, riesgos financieros, riesgos
regulatorios, riesgos organizaciones y riesgos tecnológicos
Es por eso que debe existir plena confianza entre la gerencia y el auditor, pues le
se le está dando la libertad para la toma de decisiones sobre lo que vaya a pasar,
y en este momento el empresario debe darle el tiempo necesario para que se
pueda dar el visto bueno sobre la implementación de esta nueva tecnología
disruptiva en la empresa. Ya que lo que principalmente se busca con el software
es consolidar todos los datos y la información de forma más detallada y precisa.
Para que todo el análisis hecho por el auditor fluya, éste debe tener una
certificación que demuestre que tiene conocimiento sobre el tema y contar con
capacidades para: identificar rápidamente los datos sistematizados, identificar
fallas y errores en el software, debe ser una persona proactiva para la detección
de cualquier riesgo o amenaza emergente, ser una persona analítica y líder, y
como recomendación sería que el auditor busque apoyo en ingenieros de
sistemas, programadores y si es necesario en abogados para prevenir y evitar
cualquier problema legal en un futuro, se debe tener en cuenta también que
ningún software es infalible ante ataques cibernéticos o fallas técnicas, que
lleguen a afectar la empresa en su labor y su objetivo de cumplimiento.
What are the algorithms that advanced IC technologies use?

Extend concepts and relate from data, understand, and learn from data patterns
and experience.
b. Deep learning, understanding, and learning from patterns
c. Natural processing and machine learning.
d. None of the above

También podría gustarte