Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Curso:
AUDITORIA DE SISTEMAS
Nrc 6462
Presenta:
DIANA CAROLINA MOSQUERA SOTO ID: 614305
Programa:
CONTADURÍA PÚBLICA
Institución
CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS
Santiago de Cali, 20 de febrero de 2021
INTRODUCCIÓN
NO
PREGUNTAS,
CUMPL OBSERVACION
CONFIRMACIONES Y
CLASIFICACIÓ E ES
CUESTIONAMIENTOS
N NO
a. Los riesgos del control
interno específicamente.
• Un dictamen inapropiado por
parte del auditor de control
interno cuando la información
financiera, administrativa,
operacional o de gestión está
elaborada de una manera
errónea de una manera
importante. PROCESO
• Riesgos de que los
procedimientos aplicados por
el auditor para reducir el
riesgo de auditoria a un nivel
aceptablemente bajo no
detecten la existencia de una
corrección que podría ser
material, considerada
individualmente o de forma
agregada con otras
incorrecciones. PROCESO
• La información
administrativa no es oportuna
ni confiable. PROCESO
b. Los riesgos de ingreso a los
sistemas informáticos y su
autenticación.
• El asistente contable tiene el
usuario de ingreso del
Contador, lo que demuestra
que no hay ningún tipo de
control ni seguimiento al
trabajo que realiza el
asistente. INGRESO
• En lo referente a los procesos,
los dos usuarios pueden
modificar borrar y eliminar
archivos sin restricción
alguna, pero el computador
identifica el tipo de
modificación, la hora y el
responsable.
SALIDA
• En cuanto al uso del Internet
se detecta que los usuarios
tienen libre acceso a diversas
páginas y a las redes sociales
en el horario laboral; a la hora
de la inspección, la mayoría
de quienes manejan los
equipos se encontraban
navegando en YouTube.
SALIDA
c. Los riesgos a los que la
información se expone por
la manipulación del usuario.
• Los equipos se encuentran
expuestos a ambientes
externos como los cambios de
clima lo cual hace que su vida
útil sea menor. SALIDA
• No hay claves de usuario para
los equipos y todos son
administradores, lo que
ocasiona que toda la
información esté disponible a
su voluntad. INGRESO
• Los trabajadores consumen
alimentos sobre sus equipos
de cómputo.
PROCESO
d. Los riesgos que pueden
surgir de la impresión,
reimpresión y extracción de
bases de datos de un sistema
informático.
• Ningún computador tiene
clave de ingreso PROCESO
• No sé a realizado copia de
seguridad de los archivos
ofimáticos y tampoco de la
contabilidad. PROCESO
• No existen restricciones de
horas para trabajar y los
usuarios pueden imprimir,
reimprimir y extraer archivos
planos sin restricción alguna.
SALIDA
• https://uss.com.ar/corporativo/tipos-de-control-de-acceso-de-seguridad-informatica/