Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad 2 Auditoria de Sistemas
Actividad 2 Auditoria de Sistemas
ASIGNATURA:
AUDITORÍA DE SISTEMAS NRC: 23946
PRESENTADO POR:
GLORIA AMPARO LUNA ID 657402
OLGA LUCÍA ENCARNACIÓN LOAIZA ID 659709
DOCENTE:
ANYELO ALEJANDRO CORAL HERERRA
INSTITUCIÓN:
UNIMINUTO CORPORACION UNIVERSITARIA MINUTO DE DIOS
PROGRAMA:
CONTADURÍA PÚBLICA
SANTIAGO DE CALI, 16 OCTUBRE DE 2021
CONTENIDO
INTRODUCCIÓN………………………………………………………………..…...3
1. ACT 2. PARTE 1 ANÁLISIS DE CASO..……………………..…………………....…4
2. CONCLUSIONES…………………………………………………..………….….17
REFERENCIAS BIBLIOGRÁFICAS………………………………………..…........18
INTRODUCCIÓN
Un modelo de control interno es diseñado para planear, gestionar y regular la información dentro
de una empresa u organización con el objetivo de mejorar la eficiencia y eficacia de las
operaciones, aumentar la confiabilidad y oportunidad de la información y cumplir con las normas
legales.
CONTADURÍA PÚBLICA
Auditoría de sistemas
Unidad 2
Usted es invitado a que haga una propuesta de auditoría de sistemas a una empresa que se dedica
a la comercialización de productos de aseo; para entender el alcance de la auditoría, usted se
entrevista con el representante legal de la empresa, quien le manifiesta sus preocupaciones de la
siguiente forma:
Somos una empresa nueva, llevamos 4 años en el mercado con un excelente resultado comercial
y financiero, iniciamos comercializando productos en una oficina en la que laborábamos cinco
personas, un asistente contable y financiero, dos ejecutivos comerciales, un almacenista y yo, como
gerente. Hoy en día somos un equipo de 18 personas, dos en contabilidad, una dedicada a las
actividades administrativas, un almacenista, cinco ejecutivos comerciales y nueve personas en
logística.
Mi preocupación radica en que yo quiero seguir creciendo, pero hay mucho desorden en los
procesos y tengo la dificultad que cuando requiero información, no logro tenerla a tiempo. En la
actualidad, tenemos un sistema contable y cada trabajador administrativo y el almacenista tienen
asignado un equipo de cómputo, pero no se ha estabilizado el tránsito de la información.
Hace unos días necesité una orden de compra de diciembre del año pasado, la cual estaba en el
equipo de la asistente administrativa y la respuesta que me dio fue que el archivo se le perdió.
En dos años he cambiado tres veces de proveedor de Internet, servicio que nunca funciona; a la
red que tiene 20 gigas de velocidad se conectan los 19 equipos de cómputo y 19 dispositivos
móviles, pero parecen insuficiente; todos nos conectamos por WIFI.
Con esta información, usted se dispone a hacer la visita preliminar para observar e identificar
riesgos; en su visita comprueba las siguientes condiciones:
1. Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el día están
expuestos al sol y, en algunas ocasiones, a salpicaduras de agua.
4. Ningún computador tiene clave de ingreso, en los cuatro años que lleva la empresa nunca
se ha realizado una copia de seguridad de los archivos ofimáticos, para el caso del programa
de contabilidad, este realiza de manera automática la copia de seguridad y la almacena en
el mismo servidor, pero ninguna de estas copias reposa fuera de la máquina.
Ítem Clasificación Riesgo Recomendación
No. 1 Riesgo Ningún computador tiene clave Se debe de realizar una clave
Control de ingreso para cada usuario para que nadie
pueda ingresar a la información
sin autorización.
No. 2 Riesgo En los cuatro años que lleva la Se debe de realizar copias de
Control empresa nunca se ha realizado seguridad por lo menos 3 veces
una copia de seguridad de los al mes o cada semana.
archivos ofimáticos
No. 3 Riesgo La copia de seguridad se Se debe de contar con un
Inherente almacena en el mismo servidor y sistema de copia de seguridad
ninguna reposa fuera de la por fuera de la máquina para
máquina, provocando así que no tener seguridad de que la
se tenga salvaguardia de la información no se pierda.
información.
5. En cuanto al uso del Internet se detecta que los usuarios tienen libre acceso a diversas
páginas y a las redes sociales en el horario laboral; a la hora de la inspección, la mayoría
de quienes manejan los equipos se encontraban navegando en YouTube.
No. 2 Riesgo Acceder a las redes sociales en Realizar un bloqueo de todas las
inherente horario laboral genera paginas relacionadas con
distracción y puede ocasionar Facebook, Instagram, Twitter,
que se realicen malos WhatsApp, entre otras para
procedimientos en las funciones evitar que se filtre información
establecidas a su cargo o que se y que los empleados no
publique información delicada de cumplan con sus funciones
la empresa. laborales.
No. 3 Riesgo de El ingreso a YouTube genera un Restricción total a las páginas
Control riesgo de seguridad, por ejemplo de YouTube para evitar una
un phishing por el que les sanciones que afectan
hurtaron las credenciales de sus económicamente a empresa.
cuentas bancarias.
6. Para acceder al software contable, los usuarios se identifican con usuario y contraseña; sin
embargo, se evidencia que existen cuatro usuarios en el sistema y solo dos trabajadores
habilitados para trabajar, no se logra establecer quién hace uso de los dos usuarios
desconocidos.
8. No existen restricciones de horas para trabajar y los usuarios pueden imprimir, reimprimir
y extraer archivos planos sin restricción alguna.
9. En lo referente a los procesos, los dos usuarios pueden modificar borrar y eliminar archivos
sin restricción alguna, pero el computador identifica el tipo de modificación, la hora y el
responsable.
Auditoría de sistemas
Unidad 2
CUESTIONARIO DE AUDITORÍA
NOMBRE DE LA
EMPRESA: DIDÁCTICA
SAS NIT 0
CICLO AUDITADO
SISTEMAS SISTEMAS DV
PROCESO-CONTROL EJECUCIÓ
INTERNO N
PREGUNTAS,
CONFIRMACIONES Y CUMPLE NO CUMPLE OBSERVACIONES
CUESTIONAMIENTOS SÍ NO
ACCESOS
De acuerdo con lo planteado
El número de usuarios en el para el ingreso al sistema
sistema coincide con el contable existen 4 usuarios
número de trabajadores creados y 2 empleados
con acceso X habilitados.
ENTRADAS
No existen restricciones de
horas para trabajar y los
Se deben establecer políticas
usuarios pueden imprimir,
estipulando los horarios de
reimprimir y extraer
entrada y salida de los empleados
archivos planos sin
X de acuerdo con el cargo.
restricción alguna.
Se realiza de manera automática
la copia de seguridad y la
almacena en el mismo servidor,
pero ninguna de estas copias
reposa fuera de la máquina para
Existe una copia de ello es importante que se haga
seguridad para manejar una copia en cintas y
toda la información más almacenarlas en otras
importante de la empresa. X instalaciones.
PROCESOS
La información no tiene
una copia de seguridad por
lo que los archivos han
Se realiza información como
generado errores como
órdenes de compra en Excel y por
órdenes de compra y no se
no tener un control de la copia de
tiene copia para
seguridad los archivos se pierden
reemplazar.
X o generan error.
Realizar consultas o
Estas consultas no son limitadas
actualización de datos de la
para todos los procesos, todos
información contable.
X tienen acceso a ella.
El personal no tiene
Se informa que los responsabilidad de sus funciones
archivos son borrados sin y no se apropiaban de la
darse cuenta y como no se información y tener una copia de
realiza la copia de seguridad de la información por
seguridad. X si se llegara a perder.
Se debe de tener el control del
internet a todos los usuarios tanto
de los computadores como las
líneas móviles para que esta sea
El internet de la empresa es suficiente y no se realice cosas
deficiente. X ajenas a los de la empresa.
Registrar y contabilizar las
facturas de compra, venta y
Se registra toda la información en
de servicios X
el sistema informático.
SALIDAS
Se obtiene un control en el
No se lleva control de toda la
ingreso en la información
información que la empresa
relacionada con la
posee porque no se tiene orden en
información.
X los procesos.
Lograr conseguir un Sobre toda la información que
respaldo de toda la posee la empresa tanto
información almacenada financiera, comercial,
en el disco duro del pc. X administrativa.
Divulgación de
Cualquier usuario puede divulgar
información confidencial
la información de la compañía sin
de la compañía
X ninguna restricción.
CONCLUSIONES
• Cabe resaltar que una buena implementación del sistema de control permite tener una
conexión entre la empresa y los clientes, debido a que su principal función es aplicar a
todas las áreas de operación de las empresas permitiendo ser efectivos al momento de
obtener la información necesaria para encontrar las alternativas de solución y mitigar los
riesgos.
REFERENCIAS BIBLIOGRÁFICAS
Marulanda, C. E., López, M. y Cuesta, C. A. (2009). Modelos de desarrollo para gobierno TI.
Scientia et Technica, Año XV (41), 189-190.