Está en la página 1de 12

1

Auditoria De Sistemas

Juan Camilo Caicedo Herrera id. 636819

Viviana Gaspar Tovar id.553283

Corporación universitaria minuto de dios

Contabilidad pública

Semestre VIII

Neiva- Huila

2021
2

Auditoria De Sistemas

Juan Camilo Caicedo Herrera id.636819

Viviana Gaspar Tovar id.553283

Actividad 02 nrc 11935

Docente Yanny Milena Escobar García

Corporación universitaria minuto de dios

Programa de contaduría pública a distancia

Neiva- Huila

2021
3

CONTENIDO

1. INTRODUCCIÓN.......................................................................................................................4

2. Control Interno En La Auditoria De Sistemas.............................................................................5

Los riesgos del control Interno....................................................................................................5

Los riesgos de ingreso a los sistemas informáticos y su autenticación.......................................7

Los riesgos a los que la información se expone por la manipulación de un usuario...................8

Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases de datos de

un sistema informático.................................................................................................................9

3. CLASIFICACIÓN DE LOS RIESGOS....................................................................................10

4. PROPUESTA............................................................................................................................11

3.BIBLIOGRAFÍA........................................................................................................................13
4

1. INTRODUCCIÓN

El presente trabajo tiene como objeto, el análisis del caso de control interno en auditoria de

sistemas, el cual tiene como propósito la identificación de los riesgos de control requeridos para

el uso seguro de los equipos de cómputo.

La naturaleza especializada de la auditoria de los sistemas de información y las habilidades

necesarias para llevar a cabo este tipo de auditorías, requieren el desarrollo y la promulgación de

Normas Generales para la auditoria de los Sistemas de Información.


5

2. Control Interno En La Auditoria De Sistemas

¿Encuentra útil o inútil restringir con contraseña el acceso a los computadores de la

compañía?

Encontramos muy útil el restringir con contraseña los accesos a los computadores de la

compañía ya que el hacerlo nos evita muchas malas situaciones como la perdida de información

por parte de personas mal intencionadas y las cuales quieran hacer daño a la compañía, también

evita el robo de información que sea confidencial para la compañía y así evitar muchas procesos

engorrosos para todos.

¿Cuál es la importancia de mantener un procedimiento de claves confidenciales en el acceso a

los sistemas de cómputo?

La importancia de mantener un procedimiento de esa magnitud es muy bueno, ya que al tener

dicho procediendo nos evitamos alteración de información como se mencionó en la respuesta de

la pregunta anterior, ambas preguntas son muy similares en cuanto de seguridad de los sistemas

de la compañía se trata, pero también debemos tener en cuenta que las claves o contraseñas las

deben saber las personas las cuales hacen uso de los equipos y que sean personas de suma

importancia y suma confianza para la empresa.

Los riesgos del control Interno

El Análisis de Riesgos constituye una herramienta muy importante para el trabajo

Del auditor y la calidad del servicio, por cuanto implica el diagnóstico de los mismos

Para velar por su posible manifestación o no.


6

Es importante en toda organización contar con una herramienta, que garantice la

Correcta evaluación de los riesgos a los cuales están sometidos los procesos y

Actividades de una entidad y por medio de procedimientos de control se pueda

Evaluar el desempeño de la misma.

Si consideramos entonces, que la Auditoría es “un proceso sistemático, practicado

Por los auditores de conformidad con normas y procedimientos técnicos

Establecidos, consistente en obtener y evaluar objetivamente las evidencias sobre

Las afirmaciones contenidas en los actos jurídicos o eventos de carácter técnico,

Económico, administrativo y otros, con el fin de determinar el grado de

Correspondencia entre esas afirmaciones, las disposiciones legales vigentes y los

Criterios establecidos.” es aquella encargada de la valoración independiente de sus

Actividades. Por consiguiente, la Auditoría debe funcionar como una actividad

Concebida para agregar valor y mejorar las operaciones de una organización, así

Como contribuir al cumplimiento de sus objetivos y metas; aportando un enfoque

Sistemático y disciplinado para evaluar y mejorar la eficacia de los procesos de

Gestión de riesgos, control y dirección.


7

Los riesgos de ingreso a los sistemas informáticos y su autenticación

Todo sistema de seguridad informática contiene un conjunto de partes que deben funcionar de

manera correcta, para así evitar contratiempos y amenazas que podrían poner en riesgo el

funcionamiento y patrimonio de una empresa.

Los controles de acceso funcionan como una suerte de compuerta capaz de filtrar quién entra

a un sistema informático y quién no, valiéndose de permisos, códigos o contraseñas, que

identifican de manera efectiva a un usuario o grupo de usuarios.

Los sistemas de control de acceso de seguridad informática resultan muy útiles para autorizar

o denegar el ingreso de un usuario, así como también para prevenir fraudes al momento de

identificar o autenticar a una persona que intenta ingresar al sistema.

Por otro lado, los distintos tipos de control de acceso de seguridad informática permiten que la

empresa u organización administre los permisos de ingreso de los usuarios, según su

característica o prioridad.

Asimismo, los controles de acceso de seguridad informática resultan esenciales para la

determinación de responsabilidades y la auditoría que pueda hacerse ante la ocurrencia de algún

hecho inesperado o irregular.


8

Los riesgos a los que la información se expone por la manipulación de un usuario.

Tal vez la más clásica de las amenazas que puede afectar la privacidad de nuestros datos.

Desde que manejábamos disquetes para compartir nuestros archivos o un CD para almacenar

fotos y videos, el hecho de que estos se puedan perder y nuestros datos queden expuestos ha sido

un riesgo latente. Los dispositivos de almacenamiento actuales tales como USB o discos duros

externos sumados a Smartphone y tabletas con gran capacidad de almacenamiento hacen de este

riesgo algo mayor.

Para muchos la idea de perder sus fotografías, videos, archivos personales y laborales por la

pérdida de su dispositivo es una idea escalofriante y bastante presente. Así que adoptar medidas

preventivas como el cifrado de los datos para que nadie pueda ver nuestra información o hacer

copias de seguridad nos van permitir estar más tranquilos y protegidos contra estas amenazas

La gran cantidad de funcionalidades de conectividad que tienen los dispositivos facilitan

muchas de nuestras actividades. Pero el uso inadecuado de estas características también puede

poner en riesgo nuestra información. Por ejemplo, conectarse a una red Wi-Fi insegura, no

gestionar las características de geo localización o no actualizar las aplicaciones que utilizamos

pueden convertirse en una brecha de seguridad que termine afectando la privacidad de nuestros

datos.
9

Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases de datos

de un sistema informático.

Los riesgos a los que está expuestos la información que ha sido impresa son la manipulación y

la extracción de estos, relacionamos las amenazas al ocurrir esto:

1. Ataques y explotación dirigidos. Esto sucede cuando fuentes externas encuentran puntos

vulnerables en la seguridad y roban información de la empresa a través de ataques o malware

(programas maliciosos).

2. Robo interno de archivos y base de datos. Es el robo de información que los empleados de

la empresa a diferentes niveles pueden hacer a través de USB, impresoras, correos electrónicos

gratuitos o corporativos, CD o DVD, y redes inalámbricas.

3. Navegación imprudente por parte de los empleados. Esta amenaza es muy común y se da

sobre todo cuando el empleado abre correos electrónicos o navega por sitios no seguros.

4. Phishing. Es la suplantación de identidad de la empresa o de los empleados que trabajan en

ella a través de emails o perfiles de redes sociales entre otros.

3. CLASIFICACIÓN DE LOS RIESGOS

ENTRADAS A LOS PROCESOS A SALIDAS DE


SISTEMAS DE LOS SISTEMAS INFORMACION DE LOS
INFORMACION INFORMATICOS SISTEMAS
INFORMATICOS
Deficiente control de Intrusos informáticos El acceso no autorizado y
10

acceso a las aplicaciones: que pueden manipular el código malicioso se


El 48% de los información de la encuentran actualmente
participantes ha empresa. entre las amenazas más
detectado que, en su Por medio de este frecuentes para la
compañía, el acceso de tipo de procedimientos ciberseguridad de las
los trabajadores a las logran extraer empresas. Estos métodos se
aplicaciones debería estar información crítica para emplean con mayor
mejor controlado el funcionamiento de frecuencia para robar fondos
las organizaciones y, de empresas que realizan
por otro lado, abren una transferencias electrónicas
puerta para el robo de con regularidad.
datos y valores. Muchas
organizaciones tienen
profesionales dedicados
a prevenir este tipo de
ataques desde el
exterior.

Fugas de información: De que nos una gran amenaza que


La fuga de datos es uno protegemos enfrenta nuestra
de los mayores riesgos a -robo de información información digital es que
los que se exponen las confidencial intrusos cibernéticos
compañías en la -modificación de intenten penetrar nuestros
actualidad, según archivos sistemas en busca de datos
reconoce el 413% de las -destrucción del de los que se pueda obtener
empresas. sistema informático valor económico
-riesgo de integridad

4. PROPUESTA

La evaluación del control interno puede ser efectuada por un auditor como parte de su

examen, en este caso se lo realizara con el objeto de cumplir la norma de ejecución del trabajo

que requiere que el auditor debe efectuar un estudio y evaluación adecuado del control interno

existente, que le sirva de base para determinar la naturaleza, extensión y oportunidad que va a

dar a los procedimientos de auditoría; sin embargo, el control interno también puede y debe ser

realizado por la propia entidad con el concurso de la propia entidad con el concurso de todos los
11

servidores, no siendo necesaria la creación de departamentos o unidades para ello, dentro de los

métodos más conocidos y utilizados para evaluar el control interno de una organización podemos

aplicar el de método descriptivo ya que como su nombre lo indica consiste en la descripción

detallada de los procedimientos más importantes y las características del sistema de control para

las distintas aéreas, mencionando los registros y formularios que intervienen en el sistema,

consiste en las descripción de las actividades y procedimientos utilizados por el personal en las

diversas unidades administrativas que conforman la entidad, haciendo referencia a los sistemas o

registros contables relacionados con esas actividades y procedimientos, la descripción debe

hacerse de manera que siga el curso de las operaciones en todas las unidades del sistema y no se

practicara de manera aislada o con subjetividad, creería que es la más indicada para el proceso de

auditoría y control interno ya que detalla ampliamente por escrito los métodos contables y

administrativos en vigor, mencionando los registros y formas contables utilizadas por la empresa

y sus empleados, lo único que pondría en desventaja con este método es que no tiene un índice

de eficiencia.
12

3.BIBLIOGRAFÍA

https://202115.aulasuniminuto.edu.co/mod/url/view.php?id=189059

https://202115.aulasuniminuto.edu.co/mod/url/view.php?id=189048

También podría gustarte