Está en la página 1de 8

ACTIVIDAD 2

Curso:

AUDITORIA DE SISTEMAS
Nrc 6462

Presenta:
DIANA CAROLINA MOSQUERA SOTO ID: 614305

Programa:
CONTADURÍA PÚBLICA

Institución
CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS
Santiago de Cali, 20 de febrero de 2021
INTRODUCCIÓN

En la norma se consideran aspectos como el cumplimiento y protección de Propiedad


intelectual, Derechos de autor, Licencias de software, registros de la organización,
información confidencial de clientes, empleados o proveedores, así como el cumplimiento
de regulaciones provenientes de organizaciones o entes de control.
Las redes de datos no tienen fronteras físicas y en ocasiones tampoco fronteras legales, por lo que
se debe tener especial consideración cuando el flujo de información involucra instituciones
situadas en países con regulaciones o normas diferentes, pues lo que en un sitio es ser normal,
puede ser indebido o ilegal en otro. Un caso específico es el uso de mecanismos de cifrado, que en
algunos países no tiene regulación ni control y en otros es estrictamente prohibido o fuertemente
regulado.
ACTIVIDAD 2
1. Haga un listado e identifique los riesgos en los que se encuentra expuesta en sus
sistemas informáticos.
NIT 0
CICLO AUDITADO SISTEMAS SISTEMAS DV
PROCESO-CONTROL INTERNO EJECUCIÓN

NO
PREGUNTAS,
CUMPL OBSERVACION
CONFIRMACIONES Y
CLASIFICACIÓ E ES
CUESTIONAMIENTOS
N NO
a. Los riesgos del control
interno específicamente.
• Un dictamen inapropiado por
parte del auditor de control
interno cuando la información
financiera, administrativa,
operacional o de gestión está
elaborada de una manera
errónea de una manera
importante. PROCESO
• Riesgos de que los
procedimientos aplicados por
el auditor para reducir el
riesgo de auditoria a un nivel
aceptablemente bajo no
detecten la existencia de una
corrección que podría ser
material, considerada
individualmente o de forma
agregada con otras
incorrecciones. PROCESO
• La información
administrativa no es oportuna
ni confiable. PROCESO
b. Los riesgos de ingreso a los
sistemas informáticos y su
autenticación.
• El asistente contable tiene el
usuario de ingreso del
Contador, lo que demuestra
que no hay ningún tipo de
control ni seguimiento al
trabajo que realiza el
asistente. INGRESO
• En lo referente a los procesos,
los dos usuarios pueden
modificar borrar y eliminar
archivos sin restricción
alguna, pero el computador
identifica el tipo de
modificación, la hora y el
responsable.
SALIDA
• En cuanto al uso del Internet
se detecta que los usuarios
tienen libre acceso a diversas
páginas y a las redes sociales
en el horario laboral; a la hora
de la inspección, la mayoría
de quienes manejan los
equipos se encontraban
navegando en YouTube.
SALIDA
c. Los riesgos a los que la
información se expone por
la manipulación del usuario.
• Los equipos se encuentran
expuestos a ambientes
externos como los cambios de
clima lo cual hace que su vida
útil sea menor. SALIDA
• No hay claves de usuario para
los equipos y todos son
administradores, lo que
ocasiona que toda la
información esté disponible a
su voluntad. INGRESO
• Los trabajadores consumen
alimentos sobre sus equipos
de cómputo.
PROCESO
d. Los riesgos que pueden
surgir de la impresión,
reimpresión y extracción de
bases de datos de un sistema
informático.
• Ningún computador tiene
clave de ingreso PROCESO
• No sé a realizado copia de
seguridad de los archivos
ofimáticos y tampoco de la
contabilidad. PROCESO
• No existen restricciones de
horas para trabajar y los
usuarios pueden imprimir,
reimprimir y extraer archivos
planos sin restricción alguna.
SALIDA

2. Propuesta de mejora para establecer procesos de control interno.

a. Los riesgos del control interno específicamente.


La gerencia de esta empresa requiere formular juicios, adoptar normas de conducta, y
desarrollar métodos. Para que las normas, juicios y métodos sean eficaces, tienen que
fundamentarse en una información amplia y exacta, y esta información ha de obtenerse
en gran parte de los registros de contabilidad.
b. Los riesgos de ingreso a los sistemas informáticos y su autenticación
Debe contarse con un software de control, especialmente desarrollado para llevar un
registro efectivo y fidedigno de todas las incidencias que pueden suscitarse, incluyendo
fecha y horario de estas, además de la identificación de cada usuario.
c. Los riesgos a los que la información se expone por la manipulación del usuario.

• Resulta fundamental que los usuarios se encuentren capacitados de la mejor manera


posible acerca de la importancia y el funcionamiento de los distintos tipos de
control de acceso de seguridad informática, para que su aplicación sea mucho más
certera.
• En el caso del control de acceso en red, este funciona de manera integrada por
medio de una PC o equipo informático de similares características, el cual puede ser
operado de manera local o también remota

d. Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases


de datos de un sistema informático.
• Finalmente, los controles de acceso de seguridad informática aportarán
credibilidad y prestigio a la imagen de su empresa, haciendo que los clientes y
proveedores sientan un mayor nivel de confianza al momento de establecer
relaciones de negocio con la compañía.
BIBLIOGRAFIA

• https://uss.com.ar/corporativo/tipos-de-control-de-acceso-de-seguridad-informatica/

También podría gustarte