Planteamiento de Problema
Planteamiento de Problema
Planteamiento de Problema
Asignatura:
Práctica profesional II
Estudiante:
Tutor:
2020
Práctica profesional II
Estudiante
Tutor:
2020
Tabla de contenido
Lista de tablas
Lista de figuras.
Resumen.
Palabras claves.
Abstract
Keywords:
Introducción.
1.2 Justificación.
1.3 Objetivos.
1.4 Metodología.
Capítulo IV discusión.
Capítulo V conclusiones.
Referencias bibliográficas.
Anexos. 7
Lista de tablas
Lista de figuras
Resumen
Palabras claves
Abstract
Key words
Introducción
Por lo anterior es importante que el contador público que ejerza la auditoría debe contar
con la capacidad para evaluar los riesgos asociados a las herramientas ofimáticas.
Teniendo en cuenta que cada día los sistemas de información harán parte del desarrollo
de las organizaciones, pues como se ha visto encontramos empresas con aplicaciones
alojadas en la nube. La auditoría de sistemas se caracteriza por seguir fases, etapas o
procedimientos para lograr examinar, verificar y obtener criterios que serán tomados en
cuenta para las recomendaciones que debe adoptar la empresa. Basado en ello nace la
oportunidad de competencia del auditor hacer sus respectivas validaciones sí ir
físicamente al domicilio de la compañía.
La mayoría del sistema mercantil está operada por micro empresas y pequeñas empresas
las cuales su sistema de contabilidad es arcaico ya que se limitan a sumar ingresos y
restar gastos. A pesar que en Bogotá se encuentran alojadas muchas empresas y tienen a
la mano toda la tecnología varias de estas aún no cuentan con un software legal para
llevar a cabo sus transacciones. Una de estas se encuentra el sector automotriz que en su
gran mayoría lo conforman microempresarios o personas naturales. Durante el 2018 se
registraron en colombia 21.687 denuncias por delitos informáticos , lo anterior significa
un incremento del 36% en el número de casos respecto al 2017 cuando fueron
denunciados 15.942 casos, según fuentes de la fiscalía General de la nación. En el 2019
el DANE reportó una estimación de 5.874.177 micronegocios del cual el sector
automotriz tuvo una participación del 27.9%, lo que refleja la importancia del sector
para la economía.
El mal uso de las tecnologías puede llevar a pérdidas grandes de información puesto que
en algunas pymes descargan un prototipo de software que no es legal a través de
internet …… (Complementar)
1.2. Justificación
· Dispositivos informáticos.
· Programas y aplicaciones:
La ley establece algunos límites a estos derechos, que son los siguientes:
Los derechos de autor están protegidos también por el Derecho Penal. El Código
Penal castiga en su Artículo 270 (y otros) la reproducción, plagio, distribución y
comunicación pública con ánimo de lucro y sin autorización de los correspondientes
titulares, de las obras protegidas por derechos de autor. Por lo siguiente es necesario
resaltar que como la auditoría de sistemas permite gran variedad de sucesos
también se deben tener en cuenta las Implicaciones legales y fiscales por (Cumplir
con la obligatoriedad impuesta por el Artículo 47 de la Ley 222 de 1995, Informe de
Gestión suscrito por el representante legal así Dar cumplimiento al literal 4 del
artículo 1ro de la ley 603 de 2000, relacionado con el estado de cumplimiento de las
normas sobre propiedad intelectual y derechos de autor por parte de la sociedad.
3. Licenciamiento de software
La deficiente administración del software puede ser muy costosa. Las leyes de derechos
de autor y los convenios internacionales sobre la materia protegen al software al igual
que a una obra literaria. Esto significa que Ud. no puede reproducir ni instalar copias no
autorizadas del software, es decir, piratear software. Para nosotros como personas a sí
mismo como para las empresas es de vital importancia tener el respaldo y una total
seguridad sobre la información que tenemos suministrada en nuestro pc, es por eso que
es necesario cumplir con todas los procedimientos estipulados por la ley, en caso de ser
empresa que no tenga los recursos suficientes para la compra de los software pueden
optar por un software libre el cual cuenta con toda la información del autor, al contar
con los recursos necesario para la compra real del software estamos mitigando ataques
cibernéticos y así mismo evitar el robo de toda la información que sea valiosa para la
compañía.
1.3. Objetivos
1.4. Metodología
Capítulo IV Discusión
Capítulo V Conclusiones
Referentes Bibliográficos
Anexos
lluvia de ideas..
Licenciamiento.
La licencia es un derecho que adquiere quien realiza el pago y que le permite hacer uso
del producto que para el caso consiste en un programa de cómputo.
Sistema operativo.
El sistema operativo es propietario razón por la cual se debe comprobar que este sea
legal.
Aplicaciones:
Riesgos de la Infraestructura
· El servidor es utilizado como un puesto de trabajo
Auditoria de Procesos
Salidas
· Los usuarios pueden extraer archivos planos sin dejar rastro de la extracción.
Internet
Algunos de los riesgos a considerar tienen que ver con el uso inapropiado que se realiza
con la navegación en internet, Por una parte Internet es una herramienta de trabajo qué
mal controlada puede convertirse en el origen de tiempos perdidos o tiempos muertos
razón por la cual la política de seguridad informática debe establecer limitaciones en el
acceso y la navegación de internet.
Correo electrónico
En los casos en los cual es la organización provea un correo electrónico corporativo éste
deberá mantener unas políticas que permitan el uso adecuado de la herramienta
Dispositivos móviles
Los dispositivos móviles, USB o discos duros tienen un alto índice de fuente de
contaminación con software malicioso es importante que la empresa diseñó una política
en la que se restrinja la conectividad con USB
https://www.dane.gov.co/index.php/estadisticas-por-tema/mercado-
laboral/micronegocios