Está en la página 1de 6

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

CONTADURÍA PÚBLICA

AUDITORIA DE SISTEMAS

PRESENTADO A:
YANED PATRICIA SANCHEZ

PRESENTADO POR:
LEIDY YURANY PALOMO GAITAN
DIANA ALEJANDRA BAUTISTA MORENO

PUERTO BOYACÁ (BOYACÁ)


2019
CONTADURÍA PÚBLICA

Auditoría de sistemas

Unidad 6

Identificación y valoración de riesgos, elaboración de papeles de trabajo

Para la evaluación de riesgos de seguridad en el sistema informático de una compañía, se realizó

una inspección, en la cual se detectaron las siguientes situaciones:

1. La compañía hace copias de seguridad a diario de su sistema contable; sin embargo,

estas copias reposan en el mismo servidor, nunca se ha hecho una extracción de

información.

2. Nunca se ha hecho una copia de seguridad de los archivos ofimáticos, todos los

usuarios de los equipos tienen los mismos privilegios del administrador en sus

computadores.

3. La navegación en internet es libre, no existe restricción alguna en páginas o contenidos,

igualmente pueden descargar archivos sin restricción alguna.

4. En la inspección se detecta que el 80% de los equipos verificados tienen archivos en el

escritorio del computador.


5. Transportan los archivos en USB.

6. Una vez al año se les realizan a los computadores mantenimientos preventivos y se

tiene un contrato de prestación de servicios con un profesional que también atiende los

mantenimientos correctivos.

7. Se establece que los trabajadores tienen acceso a los correos electrónicos de la empresa

y a los archivos compartidos incluso fuera de la organización.


1. Con la información recolectada en sus papeles de trabajo se solicita identificar los riesgos

y valorarlos de acuerdo con el siguiente modelo.

NOMBRE DE LA EMPRESA DIDÁCTICA SAS   NIT 900 001 098


CICLO SISTEMAS DV  5
MATRIZ DE IMPACTOS EJECUCIÓN    
       
MODE
RIESGOS BAJO
RADO
X ALTO

La compañía hace copias de seguridad a diario de su


sistema contable; sin embargo, estas copias reposan
en el mismo servidor, nunca se ha hecho una
extracción de información

Nunca se ha hecho una copia de seguridad de los


X
archivos ofimáticos, todos los usuarios de los equipos
tienen privilegios de administrador en sus
computadores
X
La navegación en internet es libre, no existe
restricción alguna en páginas o contenidos,
igualmente pueden descargar archivos sin restricción
alguna   X
En la inspección se detecta que el 80% de los equipos  
verificados tienen archivos en el escritorio del
computador.
Transportan los archivos en USB. X  
Una vez al año se les realizan a los computadores X
mantenimientos preventivos y se tiene un contrato de
prestación de servicios con un profesional que
también atiende los mantenimientos correctivos  
Se establece que los trabajadores tienen acceso a los
correos electrónicos de la empresa y a los archivos
 
X
compartidos incluso fuera de la organización

2. Con los riesgos identificados, diligencie el Cuestionario de auditoría que encuentra a

continuación, diseñe los cuestionamientos y marque la respuesta afirmativa o negativa,

según cada uno de los hallazgos; si es necesario, registre también las observaciones.
NOMBRE DE LA EMPRESA DIDÁCTICA SAS   NIT 900 001 098
CICLO AUDITADO SISTEMAS SISTEMAS DV  5
PROCESO-POLÍTICAS DE SEGURIDAD EJECUCIÓN    
     
PREGUNTAS, CONFIRMACIONES Y NO
CUMPLE CUMPLE OBSERVACIONES
CUESTIONAMIENTOS
SÍ NO
Tiene identificados los riesgos contables
dentro de la matriz de riesgos generales o/o Se identifica que dentro
políticas de la empresa. de la matriz no se tienen
X
estipulados los riesgos
contables
Durante la auditoría se
verifica que la empresa
Cuentan con programa de mantenimiento no cuenta con un
preventivo y correctivo a los equipos X programa establecido de
utilizados por el área contable mantenimiento para los
equipos contables
 Se identificó que la
empresa cuenta con el
programa contable
X establecido para el
La empresa cuenta con un programa contable desarrollo de las
actividades
Se identifica que la
organización no posee
Existe algún tipo de método que restrinja a ningún mecanismo para
los trabajadores al acceso de la informacion X el manejo de la
en general informacion fuera de las
instalaciones
Se identifica que el
personal está altamente
capacitado para recibir
X documentación debido
Existencia de un método para cerciorarse que que en el programa
los datos recibidos sean completos, exactos y contable se anexan los
autorizados. datos de clientes y
proveedores

Si consideramos entonces, que la Auditoría es “un proceso sistemático, practicado por los

auditores de conformidad con normas y procedimientos técnicos establecidos, consistente en


obtener y evaluar objetivamente las evidencias sobre las afirmaciones contenidas en los actos

jurídicos o eventos de carácter técnico, económico, administrativo y otros.

También podría gustarte