Está en la página 1de 8

Actividad 2-Evaluativa Control Interno Auditoría de sistemas parte 1: Análisis caso

Presenta:
Yessica Fernanda Daza Martínez
ID
641919
Lina Esmeralda Montes Sinisterra
ID
510722
Andrés Felipe Quiñonez
ID
647351

Trabajo presentado en el curso


Aduriría de Sistemas

Docente
Adrián Marcel García Caicedo
Profesional
Tutor

Corporación Universitaria Minuto de Dios


Unidad Ciencias Empresariales
Programa Contaduría Pública
Semestre VIII
Colombia, Guadalajara de Buga
marzo, 24 de 2021
CONTADURÍA PÚBLICA
Auditoría de sistemas
Unidad 2

CONTROL INTERNO EN AUDITORÍA DE SISTEMAS

Usted es invitado a que haga una propuesta de auditoría de sistemas a una empresa
que se dedica a la comercialización de productos de aseo; para entender el alcance de
la auditoría, usted se entrevista con el representante legal de la empresa, quien le
manifiesta sus preocupaciones de la siguiente forma:

Somos una empresa nueva, llevamos 4 años en el mercado con un excelente resultado
comercial y financiero, iniciamos comercializando productos en una oficina en la que
laborábamos cinco personas, un asistente contable y financiero, dos ejecutivos
comerciales, un almacenista y yo, como gerente. Hoy en día somos un equipo de 18
personas, dos en contabilidad, una dedicada a las actividades administrativas, un
almacenista, cinco ejecutivos comerciales y nueve personas en logística.

Mi preocupación radica en que yo quiero seguir creciendo, pero hay mucho desorden
en los procesos y tengo la dificultad que cuando requiero información, no logro tenerla
a tiempo. En la actualidad, tenemos un sistema contable y cada trabajador
administrativo y el almacenista tienen asignado un equipo de cómputo, pero no se ha
estabilizado el tránsito de la información.

El computador del almacén se ha dañado tres veces en dos años.

Manejamos la información de inventarios en Excel y en varias ocasiones he recibido


archivos con errores. La respuesta de los trabajadores es que alguien debe cambiarles
su archivo.

Hace unos días necesité una orden de compra de diciembre del año pasado, la cual
estaba en el equipo de la asistente administrativa y la respuesta que me dio fue que el
archivo se le perdió.
En dos años he cambiado tres veces de proveedor de Internet, servicio que nunca
funciona; a la red que tiene 20 gigas de velocidad se conectan los 19 equipos de
cómputo y 19 dispositivos móviles, pero parecen insuficiente; todos nos conectamos
por WIFI.

Con esta información, usted se dispone a hacer la visita preliminar para observar e
identificar riesgos; en su visita comprueba las siguientes condiciones:

1. Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el
día están expuestos al sol y, en algunas ocasiones, a salpicaduras de agua.
2. Los trabajadores consumen alimentos sobre sus equipos de cómputo.
3. Los computadores no están configurados con claves de usuario ni de
administrador para acceder, cada usuario es administrador de su equipo y puede
realizar las acciones que desee en él, cualquier usuario puede prender un
computador o tener acceso a la información que se almacena.
4. Ningún computador tiene clave de ingreso, en los cuatro años que lleva la
empresa nunca se ha realizado una copia de seguridad de los archivos
ofimáticos, para el caso del programa de contabilidad, este realiza de manera
automática la copia de seguridad y la almacena en el mismo servidor, pero
ninguna de estas copias reposa fuera de la máquina.
5. En cuanto al uso del Internet se detecta que los usuarios tienen libre acceso a
diversas páginas y a las redes sociales en el horario laboral; a la hora de la
inspección, la mayoría de quienes manejan los equipos se encontraban
navegando en YouTube.
6. Para acceder al software contable, los usuarios se identifican con usuario y
contraseña; sin embargo, se evidencia que existen cuatro usuarios en el sistema
y solo dos trabajadores habilitados para trabajar, no se logra establecer quién
hace uso de los dos usuarios desconocidos.
7. A la hora de la auditoría, se detecta que el asistente contable trabaja con el
usuario contador el cual le fue prestado, los usuarios nunca han cambiado sus
usuarios y contraseñas.
8. No existen restricciones de horas para trabajar y los usuarios pueden imprimir,
reimprimir y extraer archivos planos sin restricción alguna.
9. En lo referente a los procesos, los dos usuarios pueden modificar borrar y
eliminar archivos sin restricción alguna, pero el computador identifica el tipo de
modificación, la hora y el responsable.

¿Encuentra útil o inútil restringir con contraseña el acceso a los computadores de la

compañía?

Consideramos que es útil dado a que, al restringir estas contraseñas, todo el personal de la

compañía no tendría acceso a ello, y más con el fin de que no existan modificaciones u

alteraciones, y así toda la información sea real, además la información de la compañía debe ser

confidencial.

• ¿Cuál es la importancia de mantener un procedimiento de claves confidenciales en el

acceso a los sistemas de cómputo?

Es importante dado a que permite salvaguardarlas la información, el acceso será limitado

para aquellas personas que no estén autorizadas.

• ¿Cuál es la importancia de reducir privilegios en un sistema de información? 


1. Haga un listado en el que se identifiquen los riesgos a los que se encuentra expuesta la

empresa en sus sistemas informáticos, así:

a) Los riesgos del control interno específicamente.

b) Los riesgos de ingreso a los sistemas informáticos y su autenticación.

c) Los riesgos a los que la información se expone por la manipulación de un usuario.

 Incluir datos, altearlos o darle de baja a las operaciones que se registran.

d) Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases

de datos de un sistema informático.


2. Clasifique los riesgos en los siguientes procesos: entradas a los sistemas informáticos,

procesos a los sistemas informáticos y salidas de información de los sistemas

informáticos.

CUESTIONARIO DE AUDITORÍA

NOMBRE DE LA EMPRESA: DIDÁCTICA SAS   NIT 0


CICLO AUDITADO SISTEMAS SISTEMAS DV  
PROCESO-CONTROL INTERNO EJECUCIÓN    
       

PREGUNTAS, CONFIRMACIONES Y CUESTIONAMIENTOS CUMPLE NO CUMPLE OBSERVACIONES


SÍ NO
La compañía cuenta con procedimientos de seguridad en los sistemas
informáticos   X  
Existe un administrador de los sistemas informáticos   X  
ACCESOS    
El número de usuarios en el sistema coincide con el número de
trabajadores con acceso X  
La totalidad de los usuarios del sistema se encuentra identificado X  
Existe un protocolo de seguridad (usuario y contraseña) para acceder
al sistema operativo (Windows) X  
Existe un protocolo de seguridad (usuario y contraseña) para acceder
al sistema transaccional (Contable) X  
Los usuarios son creados de acuerdo con el Manual de funciones de
cargo X  
       
       
       
       
       
       
       
PROCESOS      
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
SALIDAS      
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
 

3. Después del análisis hecho, elabore una propuesta que contenga los procedimientos de

control interno que implementaría para mejorar la situación de seguridad en la empresa

en cada uno de los riesgos identificados.

Dada la situación actual de la entidad se interviene mediante una propuesta que ayudará a

mejorar los procesos de la entidad a detectar, corregir y mitigar posibles errores involuntarios o

por conductas dolosas. Por ende, se deben aplicar los siguientes procedimientos:
 Los equipos deben ser utilizadas para fines laborales, para tal efecto, tendrá

restricciones de acceso a las redes sociales, y solo se permitirá navegar en

plataformas empresariales o correos institucionales.

 Aunque la empresa realice copias y las almacene en el servidor debe realizarla

también mediante un disco duro que permita resguardar toda la información.

 Los activos permanecerás en condiciones optimas para su buen funcionamiento y

así, evitar a corto plazo su deterioro e incurrir en gastos por la alteración en su

vida útil, por ende, se requiere que estén bien ubicados.

 Los trabajadores tendrán espacios para ingerir alimentos en zonas respectivas a

este fin y no dentro de las oficinas.

 Los computadores deben estar configurados con sus respectivos usuarios y

contraseñar para acceder, ninguna otra persona diferente al cargo podría ingresar a

menos de que tenga autorización.

 Cada trabajador debe tener su propio usuario y contraseña para ingresar al

software contable, de este modo quedarían registradas todas las operaciones que

realice la persona, para ello, se debe cambiar el software para que así cada

empleado este habilitado.

 Asignar responsabilidades y funciones a quienes corresponda con sus respectivos

implementos de trabajo.

 Estandarizar el desarrollo de todas las actividades y funciones.

 Capacitar a los usuarios, ofreciéndoles un manual que les permita tener

conocimiento acerca de la compañía, con los debes y derechos a cumplir.

También podría gustarte