Está en la página 1de 7

CONTROL INTERNO EN LA AUDITORIA DE SISTEMAS

ELABORADO POR

LUIS MIGUEL LENIS SOLANO

KAROL ELIANA PEÑA OSSA

KAROL DAYANA MUÑOZ MUÑOZ

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

PROGRAMA CONTADURIA PUBLICA

GUADALAJARA DE BUGA

2023
Tabla de contenido
REFLEXION ....................................................................................................................................................3
 ¿Encuentra útil o inútil restringir con contraseña el acceso a los computadores de la compañía? ........... 3
 ¿Cuál es la importancia de mantener un procedimiento de claves confidenciales en el acceso a los
sistemas de cómputo? .......................................................................................................................................3
 ¿Cuál es la importancia de reducir privilegios en un sistema de información? ........................................ 3
1. los riesgos a los que se encuentra expuesta la empresa en sus sistemas informáticos .................................4
A. Los riesgos del control interno específicamente: ........................................................................................ 4
B. Los riesgos de ingreso a los sistemas informáticos y su autenticación: ...................................................... 4
C. Los riesgos a los que la información se expone por la manipulación de un usuario: ..................................5
D. Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases de datos de un sistema
informático: ...................................................................................................................................................... 5
2. Los riesgos en los procesos .......................................................................................................................... 5
A. Entradas a los sistemas informáticos: ..........................................................................................................5
B. Procesos a los sistemas informáticos: ..........................................................................................................5
C. Salidas de información de los sistemas informáticos: .................................................................................6
3. CONCLUSIÓN ............................................................................................................................................ 6
4. CUESTIONARIO DE AUDITORÍA ...........................................................................................................7
REFLEXION

 ¿Encuentra útil o inútil restringir con contraseña el acceso a los computadores


de la compañía?

En primer lugar siempre se debe tratar de tener una buena seguridad en las informaciones
que se tengan en un trabajo, por consiguiente resulta bastante útil tener los computadores
de la compañía con una contraseña de acceso, la cual solo la tengan disponible los jefes y
la persona encargada en el momento de hacer las labores en el equipo, de esta manera se
podrá tener un mejor manejo y una mejor seguridad de que la información ingresada en
este equipo no valla a ser eliminada o hurtada.

 ¿Cuál es la importancia de mantener un procedimiento de claves confidenciales


en el acceso a los sistemas de cómputo?

La importancia de mantener un procedimiento de claves confidenciales en el sistema de


computo, en primer lugar, puede haber mas seguridad, confiabilidad y oportunidades de
que los datos, documentos que se encuentren en este equipo sean confidenciales o no,
siempre estén en el sitio correcto y no sean adquiridos con facilidad por terceras personas
a las cuales después de tener estos datos les sirva para cometer fraudes o estafas a la
empresa, de aquí parte también a que puedan venir personas confidenciales a la empresa
y puedan revisar con facilidad la manipulación que le da la persona que tiene acceso a
este equipo, y que sea verificado que solo esta persona es quien lo manipula.

 ¿Cuál es la importancia de reducir privilegios en un sistema de información?

La importancia de reducir privilegios en el sistema de información, parte de que habrá un


mejor control, orden, seguridad y un menor riesgo de ser hurtada o modificada la
información confidencial.
1. los riesgos a los que se encuentra expuesta la empresa en sus sistemas
informáticos

A. Los riesgos del control interno específicamente:

 Para el estudio de este caso, se puede observar que los computadores no están
ubicados en un lugar seguro, y estos están expuestos al sol durante un lapso de
tiempo considerable, donde estos pueden sufrir daños y perjuicios a largo plazo.

 Al no tener un lugar apto para estos computadores, estos pueden sufrir daños del
personal que los utiliza, como, por ejemplo: derramamiento de una bebida en el
teclado, restos y sobras de comida que le pueden caer cuando estos estén siendo
utilizados, desprendimiento de teclas y botones, entre muchos otros daños que el
personal puede realizar de forma inconsciente.

 No se cuesta con una copia de seguridad actualizada, pues su ultima copia fue
realizada 4 años atrás y se cuenta con información importante en los equipos.

 No existe ningún tipo de restricciones para: navegar en cualquier pagina de Internet a


cualquier otra y cualquier dispositivo, información confidencial e importante que se
puedan extraer de los computadores, permisos de impresiones, registros y demás
factores que pueden ser involucrados, cualquier archivo puede ser eliminado sin
contar con alguna restricción.

 Los trabajadores, ingresan al sistema con el usuario de la contadora principal, donde


la información ya existente puede tener modificaciones y novedades, debido a que se
trabaja con el usuario de la contadora.

B. Los riesgos de ingreso a los sistemas informáticos y su autenticación:

 Robo de la información existente en los computadores.


 Suplantación de identidad, debido a que se tiene acceso a cualquier usuario.
 Virus en los computadores, debido a que se puede ingresar a cualquier pagina de
Internet.
 Daños ocasionados por la naturaleza, debido a la ubicación de los computadores.
 Accesos desde cualquier otro dispositivo a los computadores.
 Fraudes y malos usos de la información contenida en los computadores.
C. Los riesgos a los que la información se expone por la manipulación de un usuario:

 Divulgación de información de confiabilidad y de importancia que se encuentre en


ellos.
 Modificación y perdida de la información con la que ya se cuenta.
 La información establecida, puede ser hurtada.
 Cuando la información es solicitada, esta no es entregada a tiempo.

D. Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases


de datos de un sistema informático:

 Destrucciones de papales e información física importante para la empresa.


 Gastos excesivo y sin autorización de hojas para imprimir y papales.
 Compartimiento ajeno de información sensible que se tenga.

2. Los riesgos en los procesos

A. Entradas a los sistemas informáticos:

 Perdida de confiabilidad de la información.


 La información esta expuesta a ser divulgada, compartida o hasta incluso borrada por
los usuarios.
 Esta información, puede ser usada de forma indebida y puede tener fines de hurto o
lucrativos de forma ilícita.
 La documentación e información digital, no reposa en algún otro lugar en caso de
perdida.

B. Procesos a los sistemas informáticos:

 La información contenida en estos dispositivos, puede ser enviada vía correo a


cualquier otro usuario externo de la empresa sin restricción alguna.
 La información con la que se cuenta, puede sufrir cualquier modificación o alteración
debido a que se comparten todos los usuarios y contraseñas y también se trabaja con
el usuario de la contadora.
 Al no usar algún antivirus o restricciones, los dispositivos son mas propensos a
presentar errores y bloqueos.
C. Salidas de información de los sistemas informáticos:

 Acceso a la información y portal de clientes.


 Hurto de la información financiera y privada de la compañía.
 No se cuenta con una copia de seguridad de forma continua, por lo tanto la
información será muy propensa a perderse.

3. CONCLUSIÓN

Despues de haber realizado un análisis se puede concluir que en toda empresa debería de
existir un control estricto para que en todo momento pueda tener la mayor seguridad y
confiabilidad de que los datos ingresados a cada equipo, o que cada funcionario que este
realizando sus labores sea supervisado de que este realizando los procesos de una manera
correcta y no se esta saltando ningún conducto regular, o esta afectando a la empresa con
terceros.

De esta manera podemos señalar algunas propuestas que se podrán implementar para
poder mejorar estos riesgos:

 Claves y usuarios personales para cada equipo, no se podrán transferir a otros


empleados.
 Tener los equipos en espacios seguros, sin riesgo alguno de daño físico.
 Realizar copias de seguridad constantemente, mínimo dos veces en el día, y que esta
sea guardada en una memoria externa, la cual solo la podrá tener un alto mando de la
empresa.
 No consumir alimentos en areas donde se encuentren los equipos, tener su espacio de
cafetería.
 Ingresar diariamente toda la información obtenida, para que así no se llegue a perder
ningún dato, por perdida de documentos que no se habían asentado.
4. CUESTIONARIO DE AUDITORÍA

NOMBRE DE LA EMPRESA: DIDÁCTICA SAS NIT 0


CICLO AUDITADO SISTEMAS SISTEMAS DV
PROCESO-CONTROL INTERNO EJECUCIÓN

PREGUNTAS, CONFIRMACIONES Y CUESTIONAMIENTOS CUMPLE NO CUMPLE OBSERVACIONES


SÍ NO
La compañía cuenta con procedimientos de seguridad en los
sistemas informáticos X
Existe un administrador de los sistemas informáticos X
ACCESOS
El número de usuarios en el sistema coincide con el número de
trabajadores con acceso X
La totalidad de los usuarios del sistema se encuentra identificado X
Existe un protocolo de seguridad (usuario y contraseña) para
acceder al sistema operativo (Windows) X
Existe un protocolo de seguridad (usuario y contraseña) para
acceder al sistema transaccional (Contable) X
Los usuarios son creados de acuerdo con el Manual de funciones
de cargo X

PROCESOS
La información contenida en estos dispositivos, puede ser
enviada vía correo a cualquier otro usuario externo de la empresa
sin restricción alguna.
X
La información con la que se cuenta, puede sufrir cualquier
modificación o alteración debido a que se comparten todos los
usuarios y contraseñas y también se trabaja con el usuario de la
contadora.
X
Al no usar algún antivirus o restricciones, los dispositivos son
mas propensos a presentar errores y bloqueos.
X

SALIDAS
Acceso a la información y portal de clientes.
X
Hurto de la información financiera y privada de la compañía.
X
No se cuenta con una copia de seguridad de forma continua, por
lo tanto la información será muy propensa a perderse.
X

También podría gustarte