Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Control Interno en La Auditoria de Sistemas Parte I
Control Interno en La Auditoria de Sistemas Parte I
Auditoria De Sistemas
Contabilidad pública
Semestre VIII
Neiva- Huila
2021
2
Auditoria De Sistemas
Neiva- Huila
2021
3
CONTENIDO
1. INTRODUCCIÓN.......................................................................................................................4
Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases de datos de
un sistema informático.................................................................................................................9
4. PROPUESTA............................................................................................................................11
3.BIBLIOGRAFÍA........................................................................................................................13
4
1. INTRODUCCIÓN
El presente trabajo tiene como objeto, el análisis del caso de control interno en auditoria de
sistemas, el cual tiene como propósito la identificación de los riesgos de control requeridos para
necesarias para llevar a cabo este tipo de auditorías, requieren el desarrollo y la promulgación de
compañía?
Encontramos muy útil el restringir con contraseña los accesos a los computadores de la
compañía ya que el hacerlo nos evita muchas malas situaciones como la perdida de información
por parte de personas mal intencionadas y las cuales quieran hacer daño a la compañía, también
evita el robo de información que sea confidencial para la compañía y así evitar muchas procesos
la pregunta anterior, ambas preguntas son muy similares en cuanto de seguridad de los sistemas
de la compañía se trata, pero también debemos tener en cuenta que las claves o contraseñas las
deben saber las personas las cuales hacen uso de los equipos y que sean personas de suma
Del auditor y la calidad del servicio, por cuanto implica el diagnóstico de los mismos
Correcta evaluación de los riesgos a los cuales están sometidos los procesos y
Concebida para agregar valor y mejorar las operaciones de una organización, así
Todo sistema de seguridad informática contiene un conjunto de partes que deben funcionar de
manera correcta, para así evitar contratiempos y amenazas que podrían poner en riesgo el
Los controles de acceso funcionan como una suerte de compuerta capaz de filtrar quién entra
Los sistemas de control de acceso de seguridad informática resultan muy útiles para autorizar
o denegar el ingreso de un usuario, así como también para prevenir fraudes al momento de
Por otro lado, los distintos tipos de control de acceso de seguridad informática permiten que la
característica o prioridad.
Tal vez la más clásica de las amenazas que puede afectar la privacidad de nuestros datos.
Desde que manejábamos disquetes para compartir nuestros archivos o un CD para almacenar
fotos y videos, el hecho de que estos se puedan perder y nuestros datos queden expuestos ha sido
un riesgo latente. Los dispositivos de almacenamiento actuales tales como USB o discos duros
externos sumados a Smartphone y tabletas con gran capacidad de almacenamiento hacen de este
Para muchos la idea de perder sus fotografías, videos, archivos personales y laborales por la
pérdida de su dispositivo es una idea escalofriante y bastante presente. Así que adoptar medidas
preventivas como el cifrado de los datos para que nadie pueda ver nuestra información o hacer
copias de seguridad nos van permitir estar más tranquilos y protegidos contra estas amenazas
muchas de nuestras actividades. Pero el uso inadecuado de estas características también puede
poner en riesgo nuestra información. Por ejemplo, conectarse a una red Wi-Fi insegura, no
gestionar las características de geo localización o no actualizar las aplicaciones que utilizamos
pueden convertirse en una brecha de seguridad que termine afectando la privacidad de nuestros
datos.
9
Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases de datos
de un sistema informático.
Los riesgos a los que está expuestos la información que ha sido impresa son la manipulación y
1. Ataques y explotación dirigidos. Esto sucede cuando fuentes externas encuentran puntos
(programas maliciosos).
2. Robo interno de archivos y base de datos. Es el robo de información que los empleados de
la empresa a diferentes niveles pueden hacer a través de USB, impresoras, correos electrónicos
3. Navegación imprudente por parte de los empleados. Esta amenaza es muy común y se da
sobre todo cuando el empleado abre correos electrónicos o navega por sitios no seguros.
4. PROPUESTA
La evaluación del control interno puede ser efectuada por un auditor como parte de su
examen, en este caso se lo realizara con el objeto de cumplir la norma de ejecución del trabajo
que requiere que el auditor debe efectuar un estudio y evaluación adecuado del control interno
existente, que le sirva de base para determinar la naturaleza, extensión y oportunidad que va a
dar a los procedimientos de auditoría; sin embargo, el control interno también puede y debe ser
realizado por la propia entidad con el concurso de la propia entidad con el concurso de todos los
11
servidores, no siendo necesaria la creación de departamentos o unidades para ello, dentro de los
métodos más conocidos y utilizados para evaluar el control interno de una organización podemos
detallada de los procedimientos más importantes y las características del sistema de control para
las distintas aéreas, mencionando los registros y formularios que intervienen en el sistema,
consiste en las descripción de las actividades y procedimientos utilizados por el personal en las
diversas unidades administrativas que conforman la entidad, haciendo referencia a los sistemas o
hacerse de manera que siga el curso de las operaciones en todas las unidades del sistema y no se
practicara de manera aislada o con subjetividad, creería que es la más indicada para el proceso de
auditoría y control interno ya que detalla ampliamente por escrito los métodos contables y
administrativos en vigor, mencionando los registros y formas contables utilizadas por la empresa
y sus empleados, lo único que pondría en desventaja con este método es que no tiene un índice
de eficiencia.
12
3.BIBLIOGRAFÍA
https://202115.aulasuniminuto.edu.co/mod/url/view.php?id=189059
https://202115.aulasuniminuto.edu.co/mod/url/view.php?id=189048