Está en la página 1de 3

ADM-006

Después de usted haber leído el capítulo 12 del texto el impacto de la tecnología de la


información en el proceso de auditoría, responda los conceptos siguientes:

1. Explique cómo pueden mejorar los controles internos del cliente


mediante la instalación adecuada de la TI.

Debido a la gran cantidad de volúmenes de información y datos de una empresa, es


necesario aplicar un sistema a nivel computarizado ya que estos reemplazan
eficientemente los controles manuales, por lo consiguiente se procesan datos a mayor
velocidad y podemos adquirir cualquier información al instante y de una mayor
calidad.

2. Identifique los riesgos de los sistemas contables que dependen en gran


medida de las funciones de la TI.

 Confianza en las capacidades de funcionamiento del hardware y software


 Visibilidad del registro de la auditoría.
 Reducción de la participación humana.
 Errores sistemáticos contra errores al azar.
 Acceso no autorizado.
 Pérdida de información.
 Separación de tareas menor.
 Falta de autorización tradicional.
 Necesidad de experiencia en TI.

3. Defina qué se entiende por rastro de auditoría.

El uso de TI a menudo reduce o incluso elimina los documentos de origen y los


registros que permiten a la organización rastrear la información contable. A estos
documentos y registros se les llama rastros de auditoría.

4. Explique cómo puede verse afectado por la integración de TI por parte del
cliente.

Esto se afecta debido a que toda la información va directamente a la computadora, y si


no se hace una copia de seguridad de la información o se almacena en un lugar que no
sea vulnerable, la información puede verse afectada a un nivel en el que se pueda
alterar la información o incluso perderse de manera parcial o total.

5. Distinga entre error aleatorio resultado del procesamiento manual y el


error sistemático resultado del procesamiento de TI y dé un ejemplo de
cada categoría de error.

Los errores aleatorios son los realizados por las personas mediante procedimientos
manuales mientras que el error sistemático es causado por defectos de programación
de software en los procesamientos computarizados.

 Ejemplo de error aleatorio


Calculo manual erróneo en la cuenta de activo
ADM-006

 Ejemplo de error sistemático


Calculo erróneo de la nómina derivada a una desactualización repentina del software
para el cálculo de nomina

6. Identifique las tareas tradicionalmente separadas en ambientes no


complejos de TI.

 Administración de TI.
 Jefe de servicios de información
 Sistemas de desarrollo.
 Analista de sistemas y Programadores
 Operaciones.
 Operadores de Computadoras, Responsable de archivos y Administrador de
 redes
 Control de datos.
 Control de información de entrada y salida y Administrador de base de datos.

Por supuesto, el alcance de la separación de las responsabilidades depende del tamaño de la


organización y su complejidad.

7. Explique cómo incrementar la complejidad de la función de TI afecta


dicha separación.

Incrementar la complejidad de la función de TI afecta dicha separación ya que el


personal de TI con acceso al software y a los archivos maestros podría estar en
posibilidades de robar activos a menos que las principales funciones estuvieran
separadas de forma adecuada dentro de la función de TI.

8. Distinga entre controles generales y controles de aplicación y dé dos


ejemplos de cada uno.

Los controles generales se relacionan con todos los aspectos de la función de TI, como
la administración, adquisición de software y mantenimiento; seguridad en línea y física
sobre el acceso al hardware, software e información relacionada. Por ejemplo, en la
Administración de la función de TI el jefe de servicios de información o el director de TI
reporta a la alta administración y al consejo y en la Separación de responsabilidades de
TI se separan las responsabilidades de programación, operaciones y control de
información.

Los controles de aplicación se emplean en el procesamiento de operaciones


individuales, como controles sobre el procesamiento de ventas o recibos de caja. Por
ejemplo, en los Controles de entradas las pantallas formateadas de antemano
muestran los datos del personal que deberán ingresarse y en los Controles de
procesamiento las pruebas de razonabilidad revisan los precios unitarios de venta
utilizados para procesar una venta.

9. Identifique las tareas típicas dentro de la función de TI

El control físico del equipo de cómputo comienza con el acceso restringido al


hardware, software y el respaldo de los archivos de datos en cintas o discos
magnéticos, discos duros, discos compactos y discos externos. Algunos ejemplos de
ADM-006

formas de restricción para el uso no autorizado incluyen entradas de teclado


numérico, sistemas de entradas con credenciales, cámaras de seguridad, y personal de
seguridad. En niveles más altos de seguridad, el acceso físico y en línea se garantiza
sólo después de leerse las huellas digitales de un empleado o escanear las retinas y
compararlas con las de la base de datos ya aprobadas. Otros controles físicos
comprenden observar el nivel de frío y humedad para garantizar que el equipo
funcione adecuadamente. El equipo con información legible acerca de cómo extinguir
fuegos reduce la posibilidad de daños causados por un siniestro.

10.  Describa cómo deben separarse aquellas tareas entre el personal de TI.

Los controles físicos efectivos sobre las computadoras y las restricciones en línea al
software y a los archivos de información relacionados disminuyen el riesgo de que se
realicen cambios no autorizados a los programas de software y a los archivos de
información de seguridad deben quedan por escrito y ser continuamente vigilados.

Bibliografía

Capítulo 12, El impacto de la tecnología de la información en el proceso de auditoría


Libro de Texto: Auditoria, Un Enfoque Integral, 11va Edición
Autores: Alvin A. Arens, Randal J. Elder & Mark S. Beasley

También podría gustarte