Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ASIGNATURA:
AUDITORÍA DE SISTEMAS NRC: 23946
PRESENTADO POR:
GLORIA AMPARO LUNA ID 657402
OLGA LUCÍA ENCARNACIÓN LOAIZA ID 659709
DOCENTE:
ANYELO ALEJANDRO CORAL HERERRA
INSTITUCIÓN:
UNIMINUTO CORPORACION UNIVERSITARIA MINUTO DE DIOS
PROGRAMA:
CONTADURÍA PÚBLICA
SANTIAGO DE CALI, 30 OCTUBRE DE 2021
CONTENIDO
INTRODUCCIÓN………………………………………………………………..…...3
1. PARTE 2 INFORME SOBRE EL PROCESAMIENTO DE AUDITORÍA DE
SISTEMAS.……………………..…………………....………………………………….…….4
2. CONCLUSIONES…………………………………………………..………….….13
REFERENCIAS BIBLIOGRÁFICAS………………………………………..…........14
INTRODUCCIÓN
La auditoría de sistemas computacional se refiere a la revisión práctica que se realiza sobre los
recursos informáticos con que cuenta una entidad con el fin de emitir un informe o dictamen sobre
la situación en que se desarrollan y se utilizan esos recursos.
CONTADURÍA PÚBLICA
Auditoría de sistemas
Unidad 2
Usted es invitado a que haga una propuesta de auditoría de sistemas a una empresa que se dedica
a la comercialización de productos de aseo; para entender el alcance de la auditoría, usted se
entrevista con el representante legal de la empresa, quien le manifiesta sus preocupaciones de la
siguiente forma:
Somos una empresa nueva, llevamos 4 años en el mercado con un excelente resultado comercial
y financiero, iniciamos comercializando productos en una oficina en la que laborábamos cinco
personas, un asistente contable y financiero, dos ejecutivos comerciales, un almacenista y yo, como
gerente. Hoy en día somos un equipo de 18 personas, dos en contabilidad, una dedicada a las
actividades administrativas, un almacenista, cinco ejecutivos comerciales y nueve personas en
logística.
Mi preocupación radica en que yo quiero seguir creciendo, pero hay mucho desorden en los
procesos y tengo la dificultad que cuando requiero información, no logro tenerla a tiempo. En la
actualidad, tenemos un sistema contable y cada trabajador administrativo y el almacenista tienen
asignado un equipo de cómputo, pero no se ha estabilizado el tránsito de la información.
Hace unos días necesité una orden de compra de diciembre del año pasado, la cual estaba en el
equipo de la asistente administrativa y la respuesta que me dio fue que el archivo se le perdió.
En dos años he cambiado tres veces de proveedor de Internet, servicio que nunca funciona; a la
red que tiene 20 gigas de velocidad se conectan los 19 equipos de cómputo y 19 dispositivos
móviles, pero parecen insuficiente; todos nos conectamos por WIFI.
Con esta información, usted se dispone a hacer la visita preliminar para observar e identificar
riesgos; en su visita comprueba las siguientes condiciones:
1. Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el día están
expuestos al sol y, en algunas ocasiones, a salpicaduras de agua.
A partir del 2017 en que la empresa fue creada se logra identificar que los
computadores no tienen clave de ingreso, por lo que cualquier persona
HALLAZGO puede ingresar y tomar o realizar cualquier proceso que ponga en riesgo
toda la información, tampoco realiza una copia de seguridad de todos los
archivos.
Ningún computador tiene clave de ingreso y en los cuatro años que lleva la
empresa nunca se ha realizado una copia de seguridad de los archivos
RIESGO ofimáticos y la copia de seguridad se almacena en el mismo servidor y
ninguna reposa fuera de la máquina, provocando así que no se tenga
salvaguardia de la información.
Se debe de asignar una clave para cada usuario lo que permite restricciones
y seguridad de la información, nadie puede ingresar a la información sin
que otra persona tenga una previa autorización. Se debe de realizar copias
RECOMENDACION
de seguridad por lo menos 3 veces al mes o cada semana. Se debe de contar
con un sistema de copia de seguridad por fuera de la máquina para tener la
certeza de que la información no se pierda.
5. En cuanto al uso del Internet se detecta que los usuarios tienen libre acceso a diversas
páginas y a las redes sociales en el horario laboral; a la hora de la inspección, la mayoría
de quienes manejan los equipos se encontraban navegando en YouTube.
Que los empleados utilicen el internet para realizar tareas ajenas a su cargo
y por no tener conocimiento en las páginas seguras pueden generar una
alerta de virus en los computadores de la empresa, los colaboradores
pueden acceder a las redes sociales en horarios laborales generando
RIESGO distracción y puede ocasionar que se realicen malos procedimientos en las
funciones establecidas a su cargo o que se publique información delicada
de la empresa. El ingreso a YouTube genera un riesgo de seguridad, por
ejemplo, un phishing por el que les hurtaron las credenciales de sus cuentas
bancarias.
Desde el área de infraestructura se deben establecer políticas de seguridad
informática para restringir la navegación y de acuerdo con el cargo y sus
funciones dar permisos a las páginas necesarias. Realizar un bloqueo de
todas las páginas relacionadas con Facebook, Instagram, Twitter,
RECOMENDACION
WhatsApp, entre otras para evitar que se filtre información y que los
empleados no cumplan con sus funciones laborales. Restricción total a las
páginas de YouTube para evitar una sanción que afectan económicamente a
empresa.
6. Para acceder al software contable, los usuarios se identifican con usuario y contraseña; sin
embargo, se evidencia que existen cuatro usuarios en el sistema y solo dos trabajadores
habilitados para trabajar, no se logra establecer quién hace uso de los dos usuarios
desconocidos.
7. A la hora de la auditoría, se detecta que el asistente contable trabaja con el usuario contador
el cual le fue prestado, los usuarios nunca han cambiado sus usuarios y contraseñas.
RECOMENDACION usuarios de los administradores como de las personas con mayor cargo
como el de contador no sean suministradas y prestadas a ningún otro
usuario. Se debe de realizar el cambio de contraseñas cada 3 meses para
que no se tenga el riesgo que puedan acceder a la información y para ello
desde el sistema se enviará una alerta informando que la contraseña se
vencerá en los próximos días y se debe cambiar obligatoriamente. Que cada
usuario se parametrice según su cargo y tenga limitaciones al ingresar a la
información.
8. No existen restricciones de horas para trabajar y los usuarios pueden imprimir, reimprimir
y extraer archivos planos sin restricción alguna.
9. En lo referente a los procesos, los dos usuarios pueden modificar borrar y eliminar archivos
sin restricción alguna, pero el computador identifica el tipo de modificación, la hora y el
responsable.
• Cabe resaltar que una buena implementación del sistema de control permite tener una
conexión entre la empresa y los clientes, debido a que su principal función es aplicar a
todas las áreas de operación de las empresas permitiendo ser efectivos al momento de
obtener la información necesaria para encontrar las alternativas de solución y mitigar los
riesgos.
REFERENCIAS BIBLIOGRÁFICAS
Alfonso, Y., Blanco, B. y Loy, L. (2012). Propuesta del sistema de acciones para la
implementación de la auditoría con informática. Revista de Arquitectura e Ingeniería, 7 (2), 1-13
Rojas, I. S. (2009). Trabajo de auditoría: Normas COBIT. Buenos Aires: El Cid Editor.