Actividad 2 Auditoria de Sistemas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

ANALISIS DE CONTROL INTERNO

AUDITORIA DE SISTEMAS
NRC 5492

ACTIVIDAD No.2

ESTUDIANTE:
           

MARISOL TORRES CORTES ID 645986

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS


PROGRAMA CONTADURÍA PÚBLICA
MODALIDAD DISTANCIA TRADICIONAL
BOGOTÁ, D. C.
ENERO 30 DE 2020

1
INTRODUCCION

En la siguiente actividad realizaremos un análisis sobre una empresa, la cual requiere de una

auditoria de control interno sobre sus equipos de cómputo, para esto realizaremos el estudio del

material brindado por el docente, para realizar este análisis debemos conocer los tipos de riesgos

y cuál es el que más aqueja a la empresa en cuestión.

2
ANALISIS

Actualmente los avances tecnológicos, nos obligan a vivir actualizándonos y a tener una vida

digital, de la misma manera para con las empresas, con el pasar del tiempo la empresa han tenido

que irse actualizando y dejar la información escrita por las bases de datos y los softwares, así

como los diferentes programas que sirven para diferentes necesidades. Es allí donde encontramos

la importancia de la auditoria de sistemas, el cual nos permite conocer el orden y procedimientos

adecuados para el manejo de la información y los equipos informáticos.

En este caso encontramos la empresa DIDACTICA SAS una empresa de aseo, la cual presenta

varias falencias negativas dentro de sus procesos informáticos.

NOMBRE DE LA EMPRESA: DIDÁCTICA SAS   NIT 0


CICLO AUDITADO SISTEMAS SISTEMAS DV  
PROCESO-CONTROL INTERNO EJECUCIÓN    
       

PREGUNTAS, CONFIRMACIONES Y CUESTIONAMIENTOS CUMPLE NO CUMPLE OBSERVACIONES


SÍ NO
La compañía cuenta con procedimientos de seguridad en los sistemas
informáticos   X  
Existe un administrador de los sistemas informáticos   X  
ACCESOS    
El número de usuarios en el sistema coincide con el número de
trabajadores con acceso X  
La totalidad de los usuarios del sistema se encuentra identificado X  
Existe un protocolo de seguridad (usuario y contraseña) para acceder
al sistema operativo (Windows) X  
Existe un protocolo de seguridad (usuario y contraseña) para acceder
al sistema transaccional (Contable) X  
Los usuarios son creados de acuerdo con el Manual de funciones de
cargo X  
       
       
       
       
       

3
       
       
PROCESOS      
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
SALIDAS      
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       

Dentro de la visita realizada se encontró que:

4
RIESGOS DE CONTROL INTERNO

1. Los computadores no están configurados con claves de usuario ni de administrador para


acceder, cada usuario es administrador de su equipo y puede realizar las acciones que
desee en él, cualquier usuario puede prender un computador o tener acceso a la
información que se almacena.
2. Ningún computador tiene clave de ingreso, en los cuatro años que lleva la empresa nunca
se ha realizado una copia de seguridad de los archivos ofimáticos, para el caso del
programa de contabilidad, este realiza de manera automática la copia de seguridad y la
almacena en el mismo servidor, pero ninguna de estas copias reposa fuera de la máquina.
3. Para acceder al software contable, los usuarios se identifican con usuario y contraseña;
sin embargo, se evidencia que existen cuatro usuarios en el sistema y solo dos
trabajadores habilitados para trabajar, no se logra establecer quién hace uso de los dos
usuarios desconocidos.

Estas opciones son de las más importantes dentro del diagnóstico ya que al no tener
seguridad, usuario y contraseña a la hora de ingresar a la información, cualquier persona
puede obtener información importante y confidencial de la empresa y esto puede generar
usos indebidos incluso fraude.

RIESGOS A LOS QUE LA INFORMACION SE EXPONE

1. Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el día están
expuestos al sol y, en algunas ocasiones, a salpicaduras de agua.

Esto lo que genera es que como la empresa no tiene copias de seguridad fuera del equipo,
pues en caso de daño se perderá toda la información obtenida durante el tiempo de
trabajo en años anteriores.

5
RIESGOS

1. Perdida de la información

2. Posible manipulación inadecuada

3. Retraso en los procesos

4. Genera fraude

5. Desorden en los sistemas

PROPUESTA

Como propuesta, solicitaría un programa que sea especial para mi tipo de actividad, realizado por

algún ingeniero, organizaría los equipos de manera ordenada y segura, por otro lado, lo primero

es sacara las copias de seguridad en USB o lo subo a una nube en internet, crearía usuarios y

contraseñas para cada tipo de área, con la supervisión de una de las personas administrativas,

exigir al personal orden y cuidado con la manipulación de los equipos y la información. Esto

requiere de invertir presupuesto, pero la intención es crecer como empresa y generar más

ingresos y efectividad.

6
BIBLIOGRAFIA

 https://ebookcentral.proquest.com/lib/bibliouniminutosp/reader.action?docID=3191643

 http://www.ebooks7-24.com.ezproxy.uniminuto.edu/stage.aspx?il=5032&pg=&ed=

También podría gustarte