Está en la página 1de 8

AUDITORIA DE SISTEMA

NRC 11935

ACTIVIDAD 2
CONTROL INTERNO EN AUDITORIA DE SISTEMAS

ESTUDIANTE
VALENTINA TAO PEÑA
ID 593605

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS


FACULTAD DE CIENCIAS EMPRESARIALES
CONTADURIA PUBLICA
SEDE FLORENCIA
INTRODUCCIÓN

En la siguiente actividad realizaremos un análisis sobre una empresa que se dedica a la


comercialización de productos de aseo, la cual requiere de una auditoria de control interno sobre
sus equipos de cómputo, para esto realizaremos el estudio del material brindado, para realizar
este análisis debemos conocer los tipos de riesgos y cuál es el que más aqueja a la empresa en
cuestión para dar una pronta solución.

El control interno: es el sistema por el cual se genera un efecto administrativo en una sociedad
económica, el termino administración hace referencia a la denominación del consolidado de
actividades idóneas para poder llegar al objetivo de la entidad económica.
Se le puede agregar que es un conjunto d políticas, principios, procedimientos y mecanismos de
verificación y valuación que establece la misma junta directiva o la alta dirección de la
organización con el único fin de proporcionar un grado de confiabilidad.

El control interno informático: Se puede decir que es un integrado al proceso administrativo, en


la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la
protección de todos los recursos informáticos y mejorar los índices economía, eficiencia y
efectividad de los procesos operativos automatizados.
Existen dos tipos de controles en el ambiente informativo:
1. Control manual: Aquellos que son ejecutados por el personal del área de informática sin
utilización de herramienta de computacional.
2. Control automático: son los que generalmente están incorporados en el software,
llamados de operación, comunicación, de gestión
CONTADURÍA PÚBLICA
Auditoría de sistemas
Unidad 2

CONTROL INTERNO EN AUDITORÍA DE SISTEMAS

Usted es invitado a que haga una propuesta de auditoría de sistemas a una empresa que se dedica
a la comercialización de productos de aseo; para entender el alcance de la auditoría, usted se
entrevista con el representante legal de la empresa, quien le manifiesta sus preocupaciones de la
siguiente forma:

Somos una empresa nueva, llevamos 4 años en el mercado con un excelente resultado comercial
y financiero, iniciamos comercializando productos en una oficina en la que laborábamos cinco
personas, un asistente contable y financiero, dos ejecutivos comerciales, un almacenista y yo,
como gerente. Hoy en día somos un equipo de 18 personas, dos en contabilidad, una dedicada a
las actividades administrativas, un almacenista, cinco ejecutivos comerciales y nueve personas
en logística.

Mi preocupación radica en que yo quiero seguir creciendo, pero hay mucho desorden en los
procesos y tengo la dificultad que cuando requiero información, no logro tenerla a tiempo. En la
actualidad, tenemos un sistema contable y cada trabajador administrativo y el almacenista tienen
asignado un equipo de cómputo, pero no se ha estabilizado el tránsito de la información.

El computador del almacén se ha dañado tres veces en dos años.

Manejamos la información de inventarios en Excel y en varias ocasiones he recibido archivos


con errores. La respuesta de los trabajadores es que alguien debe cambiarles su archivo.

Hace unos días necesité una orden de compra de diciembre del año pasado, la cual estaba en el
equipo de la asistente administrativa y la respuesta que me dio fue que el archivo se le perdió.

En dos años he cambiado tres veces de proveedor de Internet, servicio que nunca funciona; a la
red que tiene 20 gigas de velocidad se conectan los 19 equipos de cómputo y 19 dispositivos
móviles, pero parecen insuficiente; todos nos conectamos por WIFI.
Con esta información, usted se dispone a hacer la visita preliminar para observar e identificar
riesgos; en su visita comprueba las siguientes condiciones:

1. Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el día están
expuestos al sol y, en algunas ocasiones, a salpicaduras de agua.
2. Los trabajadores consumen alimentos sobre sus equipos de cómputo.
3. Los computadores no están configurados con claves de usuario ni de administrador para
acceder, cada usuario es administrador de su equipo y puede realizar las acciones que
desee en él, cualquier usuario puede prender un computador o tener acceso a la
información que se almacena.
4. Ningún computador tiene clave de ingreso, en los cuatro años que lleva la empresa nunca
se ha realizado una copia de seguridad de los archivos ofimáticos, para el caso del
programa de contabilidad, este realiza de manera automática la copia de seguridad y la
almacena en el mismo servidor, pero ninguna de estas copias reposa fuera de la máquina.
5. En cuanto al uso del Internet se detecta que los usuarios tienen libre acceso a diversas
páginas y a las redes sociales en el horario laboral; a la hora de la inspección, la mayoría
de quienes manejan los equipos se encontraban navegando en YouTube.
6. Para acceder al software contable, los usuarios se identifican con usuario y contraseña;
sin embargo, se evidencia que existen cuatro usuarios en el sistema y solo dos
trabajadores habilitados para trabajar, no se logra establecer quién hace uso de los dos
usuarios desconocidos.
7. A la hora de la auditoría, se detecta que el asistente contable trabaja con el usuario
contador el cual le fue prestado, los usuarios nunca han cambiado sus usuarios y
contraseñas.
8. No existen restricciones de horas para trabajar y los usuarios pueden imprimir,
reimprimir y extraer archivos planos sin restricción alguna.
9. En lo referente a los procesos, los dos usuarios pueden modificar borrar y eliminar
archivos sin restricción alguna, pero el computador identifica el tipo de modificación, la
hora y el responsable.
ANALSIS
Actualmente los avances tecnológicos, nos obligan a vivir actualizados y a tener una vida
digital, y de las mismas formas para con las empresas, con el pasar del tiempo todas las
empresas han tenido que actualizarse y dejar la información escrita de lado y ajustarse a
las bases de datos y al software, o con los diferentes programas que existen para
diferenciar las necesidades de cada empresa. Es allí donde entra a jugar un papel
sumamente importante la auditoria de sistemas, el cual nos permite conocer el orden y
sobre todos los procedimientos adecuados para el manejo de los mismo.

La empresa de comercialización de aseo es una de esas que presenta diferentes


dificultades dentro de sus procesos informáticos, se plantea un estudio riguroso y general
del área en los que concierne a los sistemas de información, brindar acompañamiento y
asesoría para la optimización del buen uso físicos como humano, en cuanto a el uso de
herramienta y de computo.
Los riesgos que presenta la empresa se pueden presentar en las entradas y salidas de
información es por eso supremamente importante mitigar el riesgo y dar mejora. Aquí las
políticas y procedimientos necesarios.
Importante la protección de red WI-F, una de las ventanas preferidas por los atacantes por
la cual pueden acceder a la red de la empresa, que el nivel de seguridad sea WPA2 ,
reducir rangos de direcciones del IP permitidas autenticar todas las personas que se
conecten a dicha red.
La misma empresa debe tener copias de seguridad como guardarlas y saber recuperarlas
tener copia de seguridad seguida,
 Auditoria
1. Sistema de seguridad Hardware y Software
2. Políticas de seguridad informática
3. Análisis de los posibles riesgos

 Riesgos a los que se expone la empresa:


1. Perdida de información o no entregada cuando en el plazo establecido
2. Posible manipulación inadecuada
3. Retraso en los procesos
4. Fraude
5. Desorden en los sistemas
6. Mala ubicación de los equipos de computo
7. Consumo de alimentos en los equipos
8. Falta de seguridad
9. Software contable sin seguridad
10. Usuarios del software contable son de personas que no laboral en la empresa
CONCLUSIONES
Es muy importante que la empresa permanezca siempre con las medidas de seguridad, ya
que cualquier empresa necesita permanecer con los sistemas altamente protegidos para
brindar un muy bien servicio al cliente, y a sus dueños generarles confianza a sus
trabajadores.
Fundamental tomar acciones que mitiguen el riesgo y la seguridad informática, y asi
brindar los tres elementos esenciales SEGURIDAD ONLINE, SEGURIDAD EN
SOFTWARE Y SEGURIDAD HARDWARE.
BLIBLIOGRAFIA
https://202165.aulasuniminuto.edu.co/mod/url/view.php?id=474519
https://202165.aulasuniminuto.edu.co/mod/url/view.php?id=474500
http://www.ebooks7-24.com.ezproxy.uniminuto.edu/?il=5032

También podría gustarte