Está en la página 1de 11

AUDITORIA DE SISTEMAS

ANALISIS DE CONTROL INTERNO EN AUDITORIA DE SISTEMAS

Presenta

JHON FERNANDO VALENCIA PATIÑO ID 616812

FRANCIS VANESSA GALINDO ID 613234

MARIA ALEJANDRA OSORIO JIMENEZ ID 684384

PROGRAMA DE CONTADURIA PÚBLICA

CORPORACION UNIVERSITARIA MINUTO DE DIOS

Ibagué.
23 de agosto de 2020
INTRODUCCION

Los sistemas informáticos de una empresa nos permiten tener la claridad necesaria para el
manejo total de cómo está funcionando, es por esto que el no tener clara la información que se
está procesando, podremos incurrir en riesgos como malos estados financieros, mala facturación,
o el no tener claro los inventarios de la empresa, es por esto que son la auditoria de sistemas,
identificamos los procesos que no se están dando de manera adecuada, y con esto buscamos
corregirlos y obtener información verídica.
La auditoría de sistemas nos lleva a indagar cada uno de los problemas a los que se encuentra
inmersa la empresa, de cómo los empleados manejan sus equipos y de la información que están
entregando.
Aquí logramos identificar los principales riesgos a los que están expuestas las empresas, al no
tener unas áreas informáticas fortalecida para el manejo de toda la información que de procese.
OBJETIVOS

OBJETIVO GENERAL

 Identificar y analizar cada uno de los procedimientos, políticas y normas fijadas para
lograr la misión del control interno en la auditoria de sistemas a través de los mecanismos
utilizados en las empresas por cada área responsable que sean correctas y válidas.

OBJETIVOS ESPECIFICOS

 Analizar los controles ejecutados en el caso de estudio


 Conocer los diferentes tipos de control interno con el propósito de identificarlos en la
auditoria de sistemas y poder aplicarlo a las circunstancias presentadas.
 Definir que es control interno en la auditoria de sistemas.
CONTADURÍA PÚBLICA
Auditoría de sistemas
Unidad 2

CONTROL INTERNO EN AUDITORÍA DE SISTEMAS

Usted es invitado a que haga una propuesta de auditoría de sistemas a una empresa que se dedica
a la comercialización de productos de aseo; para entender el alcance de la auditoría, usted se
entrevista con el representante legal de la empresa, quien le manifiesta sus preocupaciones de la
siguiente forma:

Somos una empresa nueva, llevamos 4 años en el mercado con un excelente resultado comercial
y financiero, iniciamos comercializando productos en una oficina en la que laborábamos cinco
personas, un asistente contable y financiero, dos ejecutivos comerciales, un almacenista y yo,
como gerente. Hoy en día somos un equipo de 18 personas, dos en contabilidad, una dedicada a
las actividades administrativas, un almacenista, cinco ejecutivos comerciales y nueve personas
en logística.

Mi preocupación radica en que yo quiero seguir creciendo, pero hay mucho desorden en los
procesos y tengo la dificultad que cuando requiero información, no logro tenerla a tiempo. En la
actualidad, tenemos un sistema contable y cada trabajador administrativo y el almacenista tienen
asignado un equipo de cómputo, pero no se ha estabilizado el tránsito de la información.

El computador del almacén se ha dañado tres veces en dos años.

Manejamos la información de inventarios en Excel y en varias ocasiones he recibido archivos


con errores. La respuesta de los trabajadores es que alguien debe cambiarles su archivo.

Hace unos días necesité una orden de compra de diciembre del año pasado, la cual estaba en el
equipo de la asistente administrativa y la respuesta que me dio fue que el archivo se le perdió.
En dos años he cambiado tres veces de proveedor de Internet, servicio que nunca funciona; a la
red que tiene 20 gigas de velocidad se conectan los 19 equipos de cómputo y 19 dispositivos
móviles, pero parecen insuficiente; todos nos conectamos por WIFI.

Con esta información, usted se dispone a hacer la visita preliminar para observar e identificar
riesgos; en su visita comprueba las siguientes condiciones:

1. Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el día están
expuestos al sol y, en algunas ocasiones, a salpicaduras de agua.
2. Los trabajadores consumen alimentos sobre sus equipos de cómputo.
3. Los computadores no están configurados con claves de usuario ni de administrador para
acceder, cada usuario es administrador de su equipo y puede realizar las acciones que
desee en él, cualquier usuario puede prender un computador o tener acceso a la
información que se almacena.
4. Ningún computador tiene clave de ingreso, en los cuatro años que lleva la empresa nunca
se ha realizado una copia de seguridad de los archivos ofimáticos, para el caso del
programa de contabilidad, este realiza de manera automática la copia de seguridad y la
almacena en el mismo servidor, pero ninguna de estas copias reposa fuera de la máquina.
5. En cuanto al uso del Internet se detecta que los usuarios tienen libre acceso a diversas
páginas y a las redes sociales en el horario laboral; a la hora de la inspección, la mayoría
de quienes manejan los equipos se encontraban navegando en YouTube.
6. Para acceder al software contable, los usuarios se identifican con usuario y contraseña;
sin embargo, se evidencia que existen cuatro usuarios en el sistema y solo dos
trabajadores habilitados para trabajar, no se logra establecer quién hace uso de los dos
usuarios desconocidos.
7. A la hora de la auditoría, se detecta que el asistente contable trabaja con el usuario
contador el cual le fue prestado, los usuarios nunca han cambiado sus usuarios y
contraseñas.
8. No existen restricciones de horas para trabajar y los usuarios pueden imprimir,
reimprimir y extraer archivos planos sin restricción alguna.
9. En lo referente a los procesos, los dos usuarios pueden modificar borrar y eliminar
archivos sin restricción alguna, pero el computador identifica el tipo de modificación, la
hora y el responsable.

RIESGOS DE CONTROL

Riesgo Inherente:

 Desorden en los procesos y dificultad para obtener la información al momento de ser


requerida.
 Manejo de información de inventarios en archivos Excel.
 Orden en el manejo de archivos.

Riesgo de control:

 Las contraseñas las manejan varias personas de la empresa.


 No tienen identificados los roles, ni están divididas las secciones laborales de la empresa.
 La empresa no cuenta con un sistema de red estable para el manejo de la información.
 La empresa no cuenta con área de informática y manejo de sistemas.
 La empresa no cuenta con un software dedicado para el área contable.

Riesgos de detección:

 No se evidencia compromiso total por parte de los empleados.


 No se hacen copias de seguridad, esto con el fin de no perder la información.
 Se debe restringir tanto la conexión de celulares a la red wifi, con esto logramos aumentar
la velocidad en los equipos de la empresa.

Riesgos físicos o ambientales:


 Los equipos se encuentran ubicados en sitios que podrían dañarlos, sobre todo al estar
junto a las ventanas y el clima les afecta.

Riesgos lógicos y técnicos:

 Se evidencia falla en los equipos.


 La falta de un software especializado influye para que la información no se encuentre de
manera actualizada.
 Se deben proteger los equipos de fallas eléctricas, esto usando equipos especializados
para la protección de estos.

Riesgos humanos:

 El manejo de los equipos por cualquier persona de la empresa, puede generar que la
información se pierda o en el peor de los casos, que sea robada dicha información.

2. Riesgos en la entrada, procesamiento e informe de las entradas informáticas.

Las entradas de información al sistema, deben ser ordenadas, claras y concisas, de lo contrario se
incurre en el riesgo de no obtener la información deseada. En la empresa que auditamos, corren
el riesgo de perder la información, puesto que no poseen un software especial para el manejo de
la información, y simplemente todo los ingresan en hojas Excel.

El procesamiento de la información, se debe hacer por las personas idóneas para tal proceso,
donde cada área de la empresa debe responder por dicha información, este punto es crucial, pues
es donde analizamos, ordenamos y disponemos la información para, obviamente la empresa en
cuestión no tiene el procesamiento correcto de la información, no manejan copias de seguridad.
En cuanto al riesgo de entrega final de la información, la empresa no cuenta con los equipos ni
con el software específico para poder entregar una información clara, es por esto que la empresa
debe implementar procesos sofisticados, esto con el fin de mejorar el manejo de la información,
y además ordenar el manejo completo de la empresa, puesto que sin tener claro que es lo que
estamos produciendo, no podemos saber que rentabilidad estamos teniendo.

Recomendaciones por parte del equipo auditor informático:

Después de hacer la revisión de la empresa, nuestro equipo auditor ha encontrado varias


falencias, las cuales son factores esenciales por los que la empresa tiene varias fallas, tanto en la
parte de manejo de la información, como la distribución del personal, y el compromiso del
personal para con el funcionamiento de la empresa.

1. Lo primero que debe hacer el gerente de la empresa, es dividir y organizar el personal por
área de trabajo, esto ayuda a organizar la información de la empresa, y a que exista
responsabilidad por cada uno de los empleados, la división de la empresa por áreas es uno
de los factores esenciales que se deben tener en cuenta, además de esto que aparte del
gerente, debe tener una persona que este supervisando todos los sectores que se manejen.
2. Como uno de los factores que más han generado problemas, es la falta de un internet
eficaz, se debe obtener un operador que sea estable, sin importar el costo de servicio,
pues esto nos da la seguridad que el sistema va a trabajar de una manera óptima, y
generar bloqueos en páginas como redes sociales y de internet, las cuales reducen las
horas laborales y el rendimiento de sus empleados, además de esto, la navegación en
páginas no autorizadas, puede ser factor de que se descarguen virus informáticos, los
cuales van a generar problemas en los equipos y hasta perdida de información.
3. Se deben buscar áreas de trabajo seguras, en las cuales los equipos informáticos no corran
ningún riesgo por daño externo, el hecho de dejarlos en sitios donde de el sol, o entre
demasiado frio, puede ocasionar daños al equipo, y como la información no tienen copias
de seguridad, corremos el riesgo de pérdida de la misma. Esta clase de descuidos inciden
en que la empresa tenga más gastos por servicio de mantenimiento o en el peor de los
casos, que se debe reemplazar el equipo, por algún daño.
4. Algo muy puntual en lo que debe invertir la empresa, es en la compra de un software
especial para el manejo contable, y el cual ayude a que los procesos de la empresa sean
más eficaces, el trabajo en hojas Excel no es seguro y no brinda la seguridad esperada,
además de esto no da los reportes específicos y en tiempo real; además de esto, nos
brinda la oportunidad de almacenar información y tenerla disponible para que en
cualquier momento la gerencia lo solicite, además de obtener organizada la información,
también se podrá restringir el acceso al sistema, en donde solo tengan la clave las
personas dedicadas a manejar el sistema.
5. Se debe invertir en mejoramiento de equipos, tanto de computo, como en sistemas que
ayuden a prevenir que los equipos sufran de cortes de energía, y que con esto la
información no se pierda
CONCLUSION

Identificamos los principales riesgos informáticos, y aprendemos a diferenciarlos, con


esto ayudamos a la auditoria y damos a entender a su gerente en que procesos debe mejorar, esto
con el fin de que la empresa tenga orden no solo en el manejo informático, sino también en la
división de roles dentro de la empresa, y que con esto se responda por la información necesaria.

Con el tema estudiado podemos comprender que el control interno en la auditoria de


sistemas toda empresa debe tenerlo y aplicarlo con el propósito de obtener una información
financiera correcta y segura, lograr una eficacia en sus procedimientos y salvaguardar sus
equipos.

También podría gustarte