Uni2 Act2 Cue Aud

También podría gustarte

Está en la página 1de 5

CONTADURÍA PÚBLICA

AUDITORÍA DE SISTEMAS

ACTIVIDAD 2
CONTROL INTERNO EN LA AUDITORIA DE SISTEMAS

PRESENTADO POR
Johanna Milena Vela
ID 178746

PROFESOR
Eugenio Osorio García
NRC 885

UNIMINUTO
REGIONAL ORINOQUIA
VILLAVICENCIO
2020
CONTENIDO

 Los riesgos del control interno específicamente


 Los riesgos de ingreso a los sistemas informáticos y su autenticación
 Los riesgos a los que la información se expone por la manipulación del usuario
 Los riesgos que pueden surgir de la impresión reimpresión y extradición de bases de
datos de un sistema informático
 Clasifique los riesgos en los siguientes procesos: entradas a los sistemas informáticos
procesos a los sistemas informáticos y salidas de información de los sistemas
informáticos
RIESGOS DEL CONTROL INTERNO ESPECÍFICAMENTE

 Manipulación de la información contable se puede modificar o borrar.


 Ningún computador tiene clave facilitando el ingreso de cualquier persona a la
información
 El mal uso que se le da al internet puede ocasionar un robo de información
 Ingerir alimentos en sus puestos de trabajo puede ocasionar un accidente con el equipo

RIESGOS DE INGRESO A LOS SISTEMAS INFORMÁTICOS Y SU AUTENTICACIÓN

 El mal uso que se le da a las claves del software contable


 El no tener restricciones de usuario
 Se manejan los inventarios en Excel
 Extraer información en horarios no permitidos

RIESGOS A LOS QUE LA INFORMACIÓN SE EXPONE POR LA MANIPULACIÓN DEL


USUARIO

 Errores en la digitación
 Fraude
 Perdida de información
 Extraer información importante para la compañía que puede caer en manos de la
competencia.
 Robos, se pueden cuadrar las cifras para cubrir robos de mercancía o dinero

RIESGOS QUE PUEDEN SURGIR DE LA IMPRESIÓN REIMPRESIÓN Y EXTRADICIÓN


DE BASES DE DATOS DE UN SISTEMA INFORMÁTICO
 El imprimir tantas copias puede dejar información en manos que no tienen porque tenerla
 Se pueden extraer datos importantes de las reimpresiones que se dejan o se desechan

Riesgos

ENTRADAS A LOS SISTEMAS PROCESOS A LOS SISTEMAS SALIDAS DE INFORMACIÓN


INFORMÁTICOS INFORMÁTICOS DE LOS SISTEMAS
INFORMÁTICOS
Cualquier persona puede Desorden en la información Cualquier persona puede
manipular la información extraer información
confidencial
el asistente contable puede Mal funcionamiento de los Sacar información errónea
cometer errores y mover equipos causando conflicto
cuentas perjudicando la
revisión o las tareas de la
contadora

CUESTIONARIO DE AUDITORÍA

NOMBRE DE LA EMPRESA: DIDÁCTICA SAS   NIT 0


CICLO AUDITADO SISTEMAS SISTEMAS DV  
PROCESO-CONTROL INTERNO EJECUCIÓN    
       
NO
CUMPL
PREGUNTAS, CONFIRMACIONES Y CUESTIONAMIENTOS OBSERVACIONES
CUMPLE E
SÍ NO
Se debe implementar un
procedimiento para resguardar y
La compañía cuenta con procedimientos de seguridad en los tener copias de la información, ya
sistemas informáticos   X sea en una nube o servidor
 Debe existir un administrador en
este caso puede ser el gerente
quien tenga todos los permisos y
claves, así tendrá un control de lo
Existe un administrador de los sistemas informáticos   X que se hace
ACCESOS    
El número de usuarios en el sistema coincide con el número de  A cada trabajador y usuario se le
trabajadores con acceso X debe asignar un usuario y clave
 Se debe dar un usuario y
contraseña a cada trabajador este
será el responsable de la
La totalidad de los usuarios del sistema se encuentra identificado X información que maneje
 Se debe asignar usuario y
contraseña para cada computador
mientras el trabajador no este el
computador debe permanecer
Existe un protocolo de seguridad (usuario y contraseña) para bloqueado evitando cualquier robo
acceder al sistema operativo (Windows) X de información o perdida
 Aunque el sistema contable tiene
usuario y clave se debe crear un
usuario y clave por cada persona
Existe un protocolo de seguridad (usuario y contraseña) para que maneje el sistema
acceder al sistema transaccional (Contable) X dependiendo de sus funciones.
 Cada usuario se debe crear para
que tenga acceso a los programas
Los usuarios son creados de acuerdo con el Manual de funciones o paginas de internet que necesita
de cargo X dependiendo sus funciones
Se debe implementar bloqueos a
las paginas como redes sociales ya
que esto dificulta el buen
funcionamiento del internet
poniéndolo mas lento y poniendo
en riesgo la información de la
 Existen restricciones con el acceso a internet en horas laborales   X empresa
 Se debe implementar en el
programa contable el modulo de
inventarios ya que los inventarios
se están manejando en Excel en
donde puede haber errores en el
 Los inventarios son manejados en el programa contable X momento de sacar un informe
PROCESOS      
 Se deben ubicar los equipos de
cómputo en un lugar en donde no
se expongan a las inclemencias del
Los computadores están expuestos a las condiciones de clima clima para protegerlos y así alargar
afectando su funcionamiento x su vida útil y evitar fallas
 Debe existir un área en donde se
pueda consumir alimentos para
evitar que los trabajadores
Consumo de alimentos en el área de trabajo por cuenta de los consuman alimentos en sus
trabajadores exponiendo los computadores a un daño y perdida puestos de trabajo y así evitar
de información x derrames sobre los equipos
 El administrador del sistema debe
crear restricciones de horario en el
sistema, si el personal necesita
trabajar en un horario adicional
deberá contar con autorización del
no tienen horarios de restricción para ingresar al sistema x administrador
   
SALIDAS
 la información debe guardarse no
solo en los computadores, sino que
también en un servidor para evitar
perdida de datos importantes,
adicional es importante el manejo
de las claves y permisos para cada
La información esta segura    x usuario
 Cada usuario con clave imprime lo
correspondiente a sus funciones
así evitamos que otras áreas o
personas tengan conocimiento de
La información es impresa solo por el personal a cargo    x información que no deben
 Tanto en Windows como en el
paquete contable se debe tener
usuario y contraseña así se sabrá
quien tuvo acceso a que y así tener
 Las claves de acceso son personalizadas    x un control

También podría gustarte