Está en la página 1de 12

TALLER FINAL DE AUDITORÍA DE SISTEMAS

PRESENTADO POR:
FELIPE GONZÁLEZ SÁNCHEZ
ID:
674721

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS


2021

UNIVERSIDAD MINUTO DE DIOS


TALLER AUDITORIA DE SISTEMAS
Cundinamarca, Anapoima

ACTA DE APERTURA DE VISITA

Siendo las 02:20 PM y reunidos en las instalaciones de Adventure House, ubicada


en el municipio de Anapoima Cundinamarca los Contadores Felipe González
Sánchez y, en calidad de AUDITORES INDEPENDIENTES, y la Señor (a)
Angélica Johana Salinas en su condición de Gerente de la empresa Adventure
House, a fin de discutir los temas a tratar durante la visita que se programó para el
presente día, acerca de la Auditoría de Sistemas en la que se desarrolló la
siguiente actividad:

● Levantamiento general de información y pruebas en puestos de trabajo


- En la auditoría se revisará la nómina que está llevando esta empresa,
también se revisará el inventario que lo llevan en Excel, y por otro lado se
revisarán los diferentes equipos de cómputo que se encuentran en la
empresa, buscando en ellos virus o programas maliciosos que afecten el
buen funcionamiento de estos.
Para las anteriores pruebas se requieren y solicita la siguiente información:

● Procesos generales de la empresa.


- En esta auditoría se revisaron dos equipos, los cuales están ubicados en el
área de ventas y atención al cliente.
● Software y Hardware en los puestos de trabajo de las áreas verificadas:
- Se analizan los diferentes programas que tienen, y se puede comprobar
que el software "Venti" que utilizan para facturar cuenta con las licencias
legales al día estando así en orden sin ninguna anormalidad.
● Parámetros y Políticas en el manejo de la información.
- Después de realizar el correspondiente estudio se puede verificar que tiene
diferentes parámetros para manejar la información, y que a está solo tienen
acceso aquellos que tienen el permiso de manejarla.
● Licenciamiento, Inventario de Hardware y Software.
- Se comprueba que un computador de la empresa esta próxima a vencerse
la licencia, y se recomienda que ésta sea actualizada para que no puedan
presentarse inconvenientes a un futuro.
● Uso de Antivirus.
- Cada computador tiene su antivirus, el cual está funcionando
perfectamente, no hay observaciones al respecto.
● Información del proceso de Back-up.
- Se comprueba que hacen copias de seguridad diariamente, esto para evitar
la pérdida de información, de clientes y ventas realizadas.
● Verificación de uso de dispositivos externos (DD-USB).
- Se verifica y se comprueba que no hacen uso de dispositivos externos, ya
que toda la información y copias las llevan en la nube para una mayor
seguridad.

● Decisión Final
o ¿Se aplicaron todos los procesos?
- Si, se pudo acceder a todos los procesos aplicando la auditoría, y
realizando las diferentes observaciones de los hallazgos.
o ¿Se logró examinar toda la información solicitada?
- Si, tuvimos acceso a toda la información y equipos que solicitamos para
llevar la auditoría a cabo, sin ningún inconveniente.
o ¿Se evidenció algún hallazgo de importancia, que signifique una
amenaza para el sistema?
- No, la empresa lleva todas las políticas de seguridad en orden, teniendo
antivirus en todos sus computadores, y sus respectivas licencias de los
diferentes programas que maneja.
o ¿Qué recomendaciones ofrecemos?
- Entre las recomendaciones que ofrecemos que actualicen a tiempo las
licencias de los diferentes programas, que no lo dejen para lo último ya que
esto puede causar retrasos en la venta, y en un peor caso que no puedan
generar su factura electrónica.

Por lo anterior se firma este documento a los 30 días del mes de Noviembre del
2021, por los que en ella intervinieron:
Felipe González S.

● A Continuación agrego los dos talleres pendientes del primer corte que los
había enviado anteriormente por correo electrónico, gracias.

TALLER DE AUDITORÍA DE SISTEMAS 1


PRESENTADO POR:
FELIPE GONZÁLEZ SÁNCHEZ
ID:
674721

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS


2021

UNIVERSIDAD MINUTO DE DIOS


TALLER AUDITORIA DE SISTEMAS
Consulte y Evalúe lo siguiente:

● Nombre del Software: Siigo


● Teléfono: 3168476623
● Pagina Web: https://www.siigo.com/blog/contador/siigo-contador-modelo-
de-software-contable-colombia/
● Valor (para mi empresa): Es de gran ayuda ya que ayuda a realizar el
trabajo de una manera mas rápida y eficiente.
● Tiempo promedio de implantación: 140 Horas
● Características:
o Módulos Incluidos: generar informes; crear balances; generar los
archivos XML para presentar los medios magnéticos; compras,
ingresos, costos y gastos; hacer análisis de cartera; trabajar centros
de costos de manera individualizada; entre otras competencias.
o Plataforma:
o Hay necesidad de comprar licencias o computadores adicionales: si
es necesario comprar la licencia periódicamente.
o Cuantos usuarios maneja: 99
o Requerimientos Especiales: En estos sistemas operativos no podrás
instalar Siigo: Windows XP, Windows 7, Windows 8 con la versión
W8 RT, ni versiones BETA, en sistemas operativos para Tablet como
Andorid, Windows RT, iOS etc. Ni productos diferentes a Microsoft
como Mac, Linux, Unix entre otros. Todas las máquinas deben tener
actualizado el sistema operativo a la fecha (Windows Update).

● Debilidades: La versión de siigo al no tener la parametrización ni el uso de


los inventarios, no permite observar los costos automáticamente. * El
software siigo no cuenta con iconos suficientemente explícitos para el
desarrollo del registro.
● Oportunidades: Siigo, por ejemplo, elimina procesos repetitivos y reduce la
necesidad de ingresar información manualmente. Un indicador de
rendimiento es mantener los registros financieros con exactitud.
Adicionalmente, para efectos legales también es útil tener información
precisa.
● Tiene alguna ayuda para acceso remoto, cual?: Sesiones de Escritorio
remoto RDP de Microsoft, con usuarios nombrados, es decir cada usuario
que requiera ingresar al servidor debe tener un usuario único con su
respectiva clave con permisos restringidos para evitar apagados
involuntarios sobre el servidor.
● Qué Herramientas le ofrece a usted como Auditor: Con el software de Siigo
nube es posible que el contador se enlace a la información contable y
financiera de la empresa de forma remota utilizando un módulo diseñado
especialmente para él, funcionalidad que abre un canal de comunicación
directo entre el empresario y el profesional contable
● Fortalezas: Siigo es un software contable enfocado en empresarios y
contadores. La empresa lleva más de 30 años en el mercado de tecnología,
enfocándose en procesos administrativos y contables. ... Considero que
Siigo puede ser un buen software contable para medianas y grandes
compañías.
● Amenazas:
o Backup o Copias de Seguridad: Si
o Seguridad y Protección de la información contable: Si
● Revisión y Evaluación de Control Interno en sistemas de contabilidad
o Puc: Si
o Formatos y Documentos: Si
o Manual de procedimientos y políticas: si
o Informes y Estados Financieros: Si
o Análisis y Evaluación: Si

● Decisión Final
o ¿Es fácil de usar? Es fácil de utilizar y muy intuitivo, no te pierdes en
tu Siigo gracias a que está diseñado solo con lo que necesitas para
trabajar con tu cliente. Siigo es un software contable que te indica si
tienes cuentas que no cuadran.
o ¿Su tecnología es compatible con la empresa? Si es compatible para
cualquier empresa
o ¿Ofrece posibilidades de adecuar mis reportes? Sí

Consulte y Evalúe lo siguiente:

● Nombre del Software: Contasol


● Teléfono: 3168476623
● Pagina Web: https://www.odoo.com/es_ES/app/accounting
● Valor (para mi empresa): Es de gran ayuda ya que ayuda a realizar el
trabajo de una manera mas rápida y eficiente.
● Tiempo promedio de implantación: 100 Horas
● Características:
o Módulos Incluidos: generar informes; crear balances; generar los
archivos XML para presentar los medios magnéticos; compras,
ingresos, costos y gastos; hacer análisis de cartera; trabajar centros
de costos de manera individualizada; entre otras competencias.
o Plataforma:
o Hay necesidad de comprar licencias o computadores adicionales:
No.
o Cuantos usuarios maneja: No tiene número limitado de usuarios
o Requerimientos Especiales: En estos sistemas operativos no podrás
instalar Siigo: Windows XP, Windows 7, Windows 8 con la versión
W8 RT, ni versiones BETA, en sistemas operativos para Tablet como
Android, Windows RT, iOS etc. Ni productos diferentes a Microsoft
como Mac, Linux, Unix entre otros. Todas las máquinas deben tener
actualizado el sistema operativo a la fecha (Windows Update).

● Debilidades: Si quieres la versión en la nube (CONTASOL360), toca pagar.


● En la versión en descarga local, el soporte técnico también es de pago.
● Cuenta con muchas opciones y tiene curva de aprendizaje, por lo que hay
que investigar el software y usarlo durante cierto tiempo para sacarle
partido.
● Oportunidades: Actualizaciones constantes que se adaptan a los nuevos
cambios legislativos. Además, registrándote como usuario en la web de
Software DELSOL puedes acceder a muchas otras ventajas, como
asistencia técnica con más de 100 técnicos cualificados, más de 80
actualizaciones y mejoras semestrales o la posibilidad de acceder a cursos
de formación y webinars gratuitos
● Tiene alguna ayuda para acceso remoto, cual?: No cuenta con acceso
remoto
● Qué Herramientas le ofrece a usted como Auditor: Con el software de nube
es posible que el contador se enlace a la información contable y financiera
de la empresa de forma remota utilizando un módulo diseñado
especialmente para él, funcionalidad que abre un canal de comunicación
directo entre el empresario y el profesional contable
● Fortalezas: CONTASOL es uno de los software de contabilidad más usados
en nuestro país. Una de las mejores opciones gratuitas para tener un
programa contable profesional y adaptado a las necesidades de cada
empresa. Su gran punto a favor: ofrecer tantas posibilidades siendo gratis.
● Amenazas:
o Backup o Copias de Seguridad: Si
o Seguridad y Protección de la información contable: Si
● Revisión y Evaluación de Control Interno en sistemas de contabilidad
o Puc: Si
o Formatos y Documentos: Si
o Manual de procedimientos y políticas: si
o Informes y Estados Financieros: Si
o Análisis y Evaluación: Si

● Decisión Final
o ¿Es fácil de usar? Es fácil de utilizar y muy intuitivo, no te pierdes
gracias a que está diseñado solo con lo que necesitas para trabajar
con tu cliente. Siigo es un software contable que te indica si tienes
cuentas que no cuadran.
o ¿Su tecnología es compatible con la empresa? Si es compatible para
cualquier empresa
o ¿Ofrece posibilidades de adecuar mis reportes? Sí
TALLER 2 DE AUDITORÍA DE SISTEMAS
PRESENTADO POR:
FELIPE GONZÁLEZ SÁNCHEZ
ID:
674721

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS


2021

CONTROL INTERNO EN AUDITORIA DE SISTEMAS


1. Haga un listado en el que identifiquen los riesgos a los que se encuentra expuesta
la empresa en sus sistemas informáticos así:
a. Los riesgos del control interno específicamente. Es importante asignar una persona
que supervise el proceso interno de la empresa, por motivo que se evidencia que se
ha presentado irregularidades en los procedimientos en cada área y no existe
ajustes, verificaciones y control para el desarrollo de cada proceso de la
organización, en el cual se presenta un riesgo en la información importante de la
empresa.
b. Los riesgos de ingreso a los sistemas informáticos y su autenticación. Todo sistema
de seguridad informática contiene un conjunto de partes que deben funcionar de
manera correcta, para así evitar contratiempos y amenazas que podrían poner en
riesgo el funcionamiento y patrimonio de una empresa. Por lo general, existen dos
tipos de control de acceso de seguridad informática, que son el control de acceso
autónomo y el control de acceso en red: - Los sistemas de control de acceso de
seguridad informática resultan muy útiles para autorizar o denegar el ingreso de un
usuario, así como también para prevenir fraudes al momento de identificar o
autenticar a una persona que intenta ingresar al sistema. - Los controles de acceso
autónomo son mecanismos que permiten restringir o administrar de manera segura
el acceso físico a un espacio o instalación, como, por ejemplo, una oficina, un
ascensor, una caseta de vigilancia o un salón. Para ello, debe contarse con un
software de control, especialmente desarrollado para llevar un registro efectivo y
fidedigno de todas las incidencias que pueden suscitarse, incluyendo fecha y
horario de las mismas, además de la identificación de cada usuario
c. Los riesgos a los que la información se expone por la manipulación de un usuario.
La empresa se expone a que se pierda información importante para el
funcionamiento de la empresa, por no tener un control en la asignación del personal
autorizado para ingresar la información al sistema, es de gran importancia que cada
trabajador con experiencia y autorizado tenga establecido un usuario y contraseña,
para así llevar un control y seguimiento de la información ingresada. d. Los riesgos
que pueden surgir de la impresión, reimpresión y extracción de bases de datos de un
sistema informático. Los riesgos más importantes en la impresión son los
documentos que se quedan a la salida de la impresora: Cuando imprimimos un
documento, debemos ser conscientes de que algunos de estos documentos pueden
llegar a ser confidenciales o contener información privada de la empresa o de los
clientes. Pueden llegar a ‘malas manos’ con lo que ello supone. Este es un grave
riesgo para la compañía, que posteriormente debe depurar responsabilidades. Al
controlar los costes de impresión, también se pueden controlar las personas que
imprimen los documentos, por lo que los empleados tendrán sumo cuidado para
realizar bien su trabajo de impresión. El riesgo que se puede presentar en la
extracción de la base de datos es la pérdida de la información o que esté incompleta.
2. Clasifique los riesgos en los siguientes procesos: entradas a los sistemas informáticos,
procesos a los sistemas informáticos y salidas de información de los sistemas informáticos.
a. Riesgos de Integridad: Este tipo abarca todos los riesgos asociados con la
autorización, completitud y exactitud de la entrada, procesamiento y reportes de las
aplicaciones utilizadas en una organización; ; no obstante estos riesgos se
manifiestan en los siguientes componentes de un sistema: - Interface del usuario:
Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las
individualidades de una organización y su autorización de ejecutar funciones
negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable
segregación de obligaciones. - Procesamiento: Los riesgos en esta área
generalmente se relacionan con el adecuado balance de los controles efectivos y
preventivos que aseguran que el procesamiento de la información ha sido
completado. - Procesamiento de errores: Los riesgos en esta área generalmente se
relacionan con los métodos que aseguren que cualquier entrada/proceso de
información de errores (Exceptions) sean capturados adecuadamente, corregidos y
reprocesados con exactitud completamente.
b. Riesgos de relación: Los riesgos de relación se refieren al uso oportuno de la
información creada por una aplicación. Estos riesgos se relacionan directamente a
la información de toma de decisiones (Información y datos correctos de una
persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones
correctas).
c. Riesgos de acceso: Estos riesgos se enfocan al inapropiado acceso a sistemas, datos
e información. - Procesos de negocio: Las decisiones organizacionales deben
separar trabajo incompatible de la organización y proveer el nivel correcto de
ejecución de funciones. - Aplicación: La aplicación interna de mecanismos de
seguridad que provee a los usuarios las funciones necesarias para ejecutar su
trabajo. - Administración de la información: El mecanismo provee a los usuarios
acceso a la información específica del entorno. - Entorno de procesamiento: Estos
riesgos en esta área están manejados por el acceso inapropiado al entorno de
programas e información. - Redes: En esta área se refiere al acceso inapropiado al
entorno de red y su procesamiento. - Nivel físico: Protección física de dispositivos
y un apropiado acceso a ellos.
d. Riesgos de utilidad: Estos riesgos se enfocan en tres diferentes niveles de riesgo: -
Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de
que los problemas ocurran. - Técnicas de recuperación/restauración usadas para
minimizar la ruptura de los sistemas - Backups y planes de contingencia controlan
desastres en el procesamiento de la información.
e. Riesgos en la infraestructura: Estos riesgos se refieren a que en las organizaciones
no existe una estructura de información tecnológica efectiva (hardware, software,
redes, personas y procesos) para soportar adecuadamente las necesidades futuras y
presentes de los negocios con un costo eficiente. - Planeación organizacional: Los
procesos en esta área aseguran la definición del impacto, definición y verificación
de la tecnología informática en el negocio. - Definición de las aplicaciones: Los
procesos en esta área aseguran que las aplicaciones satisfagan las necesidades del
usuario y soporten el contexto de los procesos de negocio. - Operaciones de red y
computacionales: Los procesos en esta área aseguran que los sistemas de
información y entornos de red están operados en un esquema seguro y protegido, y
que las responsabilidades de procesamiento de información son ejecutadas por
personal operativo definido, medido y monitoreado. - Administración de sistemas
de bases de datos: Los procesos en esta área están diseñados para asegurar que las
bases de datos usadas para soportar aplicaciones críticas y reportes tengan
consistencia de definición, correspondan con los requerimientos y reduzcan el
potencial de redundancia.
f. Riesgos de seguridad general: Los estándar IEC 950 proporcionan los requisitos de
diseño para lograr una seguridad general y que disminuyen el riesgo: - Riesgos de
choque de eléctrico: Niveles altos de voltaje. - Riesgos de incendio: Inflamabilidad
de materiales. - Riesgos de niveles inadecuados de energía eléctrica. - Riesgos de
radiaciones: Ondas de ruido, de láser y ultrasónicas. - Riesgos mecánicos:
Inestabilidad de las piezas eléctricas.

3. Después del análisis hecho, elabore una propuesta que contenga los procedimientos de
control interno que implementaría para mejorar la situación de seguridad en la empresa en
cada uno de los riesgos identificados. Además, descargue de la plataforma el anexo
“cuestionario de auditoria” Propuesta: - El tener un internet veloz no es la solución, se debe
adquirir un programa informático que posea un buen almacenamiento de la información y
que sea de fácil entendimiento para las diferentes áreas de la compañía. - Asignar usuarios
y contraseñas diferentes a cada uno de los empleados del equipo administrativo, de esta
manera se puede evidenciar quien hace cambios en el sistema, que pueden afectar a otras
áreas para el manejo de la información. - Asignar un usuario y contraseña diferentes a los
del equipo administrativo, para el área logística, donde los permisos que ellos tengan sean
sólo para consultas y no tengan la posibilidad de realizar ningún tipo de cambio o
modificación en el sistema. - Prohibir rotundamente a los empleados el consumo de
alimentos en las horas que se encuentre laborando y mucho menos en sus sitios de trabajo,
para esto contará con break en la mañana y una hora de almuerzo. - Ubicar los lugares de
trabajo cerca de ventanas donde obtenga luz solar y no tenga que hacer uso de la luz
artificial, para así hacer un lugar de trabajo ergonómico y agradable, teniendo en cuenta que
el total de las instalaciones se deben encontrar en óptimas condiciones, evitar el daño y mal
funcionamiento de los equipos. - El almacén de insumos deberá realizar un seguimiento
rigurosos a los materiales de trabajo que entrega a cada uno de los empleados, y si el
trabajador muestra un consumo alto y constante, se hará una investigación para conocer de
qué manera gasta sus elementos de trabajo que la entidad proporciona, además las hojas de
impresión se reciclaran siempre y cuando tengan un lado en buenas condiciones para
imprimir, y las hojas que tengan impresión por ambos lados se reciclarán, para venderlas y
obtener otro tipo de ingresos para la compañía.

También podría gustarte