Planteamiento de Problema

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Planificación de auditoria de sistemas enfocada en el licenciamiento de software

en la microempresa del sector automotriz de Bogotá.

Asignatura:

Práctica profesional II

Estudiante:

Stefany Paola Vergara Cárdenas ID646318

Brayan Stevent Pineda Gómez ID-598985

Tutor:

Ricardo Andres Rodriguez Rodriguez

2020

Planificación de auditoria de sistemas enfocada en el licenciamiento de software en

la microempresa del sector automotriz de Bogotá.


Asignatura:

Práctica profesional II

Estudiante

Stefany Paola Vergara Cárdenas ID 646318

Tutor:

Ricardo Andres Rodriguez Rodriguez

Corporación Universitaria Minuto de Dios

Facultad de Ciencias Empresariales

Programa de Contaduría Pública

2020
Tabla de contenido

Lista de tablas

Lista de figuras.

Resumen.

Palabras claves.

Abstract

Keywords:

Introducción.

Capítulo I Marco Metodológico.

1.1 Definición del tema o problema.

1.2 Justificación.

1.3 Objetivos.

1.4 Metodología.

Capítulo II Marco Referencial

2.1 Antecedentes de la investigación.

2.2 Marco teórico.

2.3 Marco legal.

Capítulo III resultados.

Capítulo IV discusión.

Capítulo V conclusiones.

Referencias bibliográficas.

Anexos. 7

Lista de tablas

Lista de figuras
Resumen

Palabras claves

Abstract

Key words
Introducción

Esta investigación ….corresponde a la práctica profesional de Contaduría


Pública, realizado en el semillero de investigación de auditoría y seguridad de la
información., en el cual el estudiante durante el período académico realizó el
diagnóstico y problemática a trabajar, trabajo de campo y ejecución de las actividades
propuestas.

El proyecto basado xxxxxxxxxxxxx consta de cinco capítulos los cuales se


describen a continuación.

En la primera sección se describe el marco metodológico donde encontramos


todo el diseño de la metodología de la investigación, selección de la muestra, método de
recolección y diseño de instrumentos. Adicionalmente a ello se hace la identificación
de causa problema y posteriormente se realiza la pregunta problema en el que se
muestra el por qué y el fin del proyecto. Siguiente se realiza la revisión de la literatura
que sustenta la elaboración del trabajo para la mejora de la problemática identificada y
por último, se trazan los objetivos.

Para el segundo capítulo se menciona el marco referencial de la investigación,


se hace una breve descripción de los antecedentes, mencionaremos el marco teórico,
legal y conceptual del proyecto. En el capítulo tercero se evidencia los resultados de la
investigación xxxxxxxxxx….

Para finalizar el proceso del proyecto en el capítulo 4 se realiza la evaluación


general de la Práctica, se muestran los resultados alcanzados, al igual que los beneficios
logrados para el perfil profesional una vez terminadas las prácticas profesionales.

Por último, pero no menos importante para el capítulo 5 culmina con la


presentación de una conclusión y recomendaciones generales del proyecto y la
Universidad Minuto de Dios.
Capítulo I Marco metodológico.
Párrafo introductorio

1.1. Problema de investigación.

En la actualidad la auditoría de sistemas se conoce como una auditoría especializada ya


que se realiza de manera independiente a la auditoría financiera o de control interno.
Pero esto cada vez entra en una discusión puesto que las herramientas informáticas cada
vez hacen parte del diario vivir. Gran parte de la información de las compañía se
encuentra alojada en sistemas ERP, lo que conlleva que sin sistemas no hay estados
financieros y no hay procesos. Permite determinar si los controles implementados son
eficientes y suficientes, identificar las causas de los problemas existentes en los sistemas
de información. Esto expone que el auditor se ve obligado a realizar procesos
informáticos para validar la veracidad de la información necesaria para mantener a los
sistemas de información confiable y disponible.

Por lo anterior es importante que el contador público que ejerza la auditoría debe contar
con la capacidad para evaluar los riesgos asociados a las herramientas ofimáticas.
Teniendo en cuenta que cada día los sistemas de información harán parte del desarrollo
de las organizaciones, pues como se ha visto encontramos empresas con aplicaciones
alojadas en la nube. La auditoría de sistemas se caracteriza por seguir fases, etapas o
procedimientos para lograr examinar, verificar y obtener criterios que serán tomados en
cuenta para las recomendaciones que debe adoptar la empresa. Basado en ello nace la
oportunidad de competencia del auditor hacer sus respectivas validaciones sí ir
físicamente al domicilio de la compañía.

La mayoría del sistema mercantil está operada por micro empresas y pequeñas empresas
las cuales su sistema de contabilidad es arcaico ya que se limitan a sumar ingresos y
restar gastos. A pesar que en Bogotá se encuentran alojadas muchas empresas y tienen a
la mano toda la tecnología varias de estas aún no cuentan con un software legal para
llevar a cabo sus transacciones. Una de estas se encuentra el sector automotriz que en su
gran mayoría lo conforman microempresarios o personas naturales. Durante el 2018 se
registraron en colombia 21.687 denuncias por delitos informáticos , lo anterior significa
un incremento del 36% en el número de casos respecto al 2017 cuando fueron
denunciados 15.942 casos, según fuentes de la fiscalía General de la nación. En el 2019
el DANE reportó una estimación de 5.874.177 micronegocios del cual el sector
automotriz tuvo una participación del 27.9%, lo que refleja la importancia del sector
para la economía.

El mal uso de las tecnologías puede llevar a pérdidas grandes de información puesto que
en algunas pymes descargan un prototipo de software que no es legal a través de
internet …… (Complementar)

Lo anteriormente dicho permite la siguiente pregunta problema. ¿Cómo implementar


un sistema de auditoría de sistemas enfocado al licenciamiento de software en las
MIPYMES del sector automotriz en Bogotá?

1.2. Justificación

Actualmente la Auditoría informática se basa en diferentes ramas entre la cuales se


resaltar un énfasis en licenciamiento de Software en el Campo Automotriz, esto
refiere al examen objetivo e independiente que permite identificar cómo se consigue,
distribuye y se utiliza este software , determinando el estado actual de licenciamiento
de la Empresa con el fin de evaluar la eficacia y eficiencia.

La gran mayoría de las empresas no realizan inversiones a gran escala en activos de


software, ya que definen que no hay información exacta disponible, desconociendo las
ventajas, desventajas derechos y deberes de las empresas y de los usuarios finales,
además de todas las otras personas que se relacionan con el licenciamiento de software
en los sistemas que utilizan.

Es importante también conocer cómo afectan estas licencias al trabajo de otras


personas, como por ejemplo a los vendedores comercializadores y distribuidores etc, al
desconocer también sus derechos y deberes.
1. Herramientas que coadyuvan en el desarrollo de las actividades profesionales
del CP en el sector automotriz.

Las herramientas ofimáticas

Son el conjunto de dispositivos y programas que ayudan a optimizar y simplificar


procesos propios de actividades de trabajo de oficina principalmente. Los programas y
aplicaciones ofimáticas son comúnmente denominados como suite ofimática, la cualse
refiere al tipo de programas o aplicaciones que están específicamente diseñados para ser
utilizados como generadores de documentos de texto, hojas de cálculo y presentaciones
entre otros.

· Dispositivos informáticos.

● Los dispositivos informáticos son el tipo de partes de la computadora o


hardware (partes de una computadora que se pueden tocar) que ayudan a realizar
tareas de trabajo de oficina de manera más rápida y sencilla.

· Programas y aplicaciones:

● Los programas y aplicaciones ofimáticas son comúnmente denominados como


suite ofimática, la cual tradicionalmente se refiere al tipo de programas o
aplicaciones que están específicamente diseñados para ser utilizados como
generadores de documentos de texto, hojas de cálculo y presentaciones entre
otros.

2. Derechos de autor (morales y patrimoniales).

Respecto a Los programas y aplicaciones ofimáticas se refiere al tipo de programas


o aplicaciones que están específicamente diseñados para ser utilizados como
generadores de documentos de texto, hojas de cálculo y presentaciones entre otros.
Cuando se habla sobre la auditoría de sistemas “ Licenciamiento de Software” y se
lleva a cabo el desarrollo sobre el uso del software y los derechos de autor.
Esto Se basan en la aplicación de las técnicas de AUDITORÍA aceptadas como la
indagación, comprobación selectiva, inspección y observación, por lo siguiente los
principales referentes normativos y en los que se basan los Derechos de Autor son:
● circular 17 de 2011 Dirección Nacional de Derechos de autor.
● circular 12 de 2007 Dirección Nacional de Derechos de autor.
● Decreto 1499 de 2017 - MIPG.
● Modelo de privacidad y seguridad de la información de MINTIC (Ministerio
de Tecnologías de la información y las Comunicaciones)
● Circular 049 de 2007 Secretaría general alcaldía Mayor de Bogota D.C

La ley establece algunos límites a estos derechos, que son los siguientes:

● Límite temporal: la duración de los derechos es, en general, la vida de su


autor más setenta años, o cincuenta años desde la publicación para una obra
empresarial.
● Límites aplicables al usuario legítimo (es decir, alguien que tiene un derecho
de uso)

Los derechos de autor están protegidos también por el Derecho Penal. El Código
Penal castiga en su Artículo 270 (y otros) la reproducción, plagio, distribución y
comunicación pública con ánimo de lucro y sin autorización de los correspondientes
titulares, de las obras protegidas por derechos de autor. Por lo siguiente es necesario
resaltar que como la auditoría de sistemas permite gran variedad de sucesos
también se deben tener en cuenta las Implicaciones legales y fiscales por (Cumplir
con la obligatoriedad impuesta por el Artículo 47 de la Ley 222 de 1995, Informe de
Gestión suscrito por el representante legal así Dar cumplimiento al literal 4 del
artículo 1ro de la ley 603 de 2000, relacionado con el estado de cumplimiento de las
normas sobre propiedad intelectual y derechos de autor por parte de la sociedad.

3. Licenciamiento de software

La deficiente administración del software puede ser muy costosa. Las leyes de derechos
de autor y los convenios internacionales sobre la materia protegen al software al igual
que a una obra literaria. Esto significa que Ud. no puede reproducir ni instalar copias no
autorizadas del software, es decir, piratear software. Para nosotros como personas a sí
mismo como para las empresas es de vital importancia tener el respaldo y una total
seguridad sobre la información que tenemos suministrada en nuestro pc, es por eso que
es necesario cumplir con todas los procedimientos estipulados por la ley, en caso de ser
empresa que no tenga los recursos suficientes para la compra de los software pueden
optar por un software libre el cual cuenta con toda la información del autor, al contar
con los recursos necesario para la compra real del software estamos mitigando ataques
cibernéticos y así mismo evitar el robo de toda la información que sea valiosa para la
compañía.

1.3. Objetivos

1.4. Metodología

1.4.1. Diseño metodológico (presentan 5 aspectos: tipo de diseño, tipo de


estudio, método de investigación, fuentes y técnicas y el tratamiento de la
información)

1.4.2. Selección de la muestra (presentan 5 aspectos: como definieron la


muestra, el tipo de muestreo, cálculo del tamaño muestral, marco poblacional,
procedimiento para la selección de los individuos de la muestra).

1.4.3. Método de recolección (presentan los métodos de recolección y los


procedimientos para obtenerlos).
1.4.4. Diseño de instrumentos (Presentan descriptivamente los instrumentos que
van a aplicar. El instrumento lo dejamos como un anexo al trabajo).

Capítulo II Marco referencial


Párrafo introductorio

2.1. Antecedentes (mínimo 20).

2.2. Marco teórico


2.3. Marco legal

2.4. Marco Conceptual

Capítulo III Resultados

Capítulo IV Discusión

Capítulo V Conclusiones

Referentes Bibliográficos

Anexos

lluvia de ideas..

Se debe identificar los riesgos relacionados con el área de sistemas, el alcance de


usuarios y administradores, infraestructura tecnológica entre otros,

Inventario de hardware y Software

contar con un inventario detallado de hardware y software de cada equipo de cómputo.

Licenciamiento.

La licencia es un derecho que adquiere quien realiza el pago y que le permite hacer uso
del producto que para el caso consiste en un programa de cómputo.

Sistema operativo.

El sistema operativo es propietario razón por la cual se debe comprobar que este sea
legal.

Aplicaciones:

El paquete más pirateado es el de Office.

Riesgos de la Infraestructura
· El servidor es utilizado como un puesto de trabajo

· el servidor no se encuentra con restricción para acceder con usuario y


contraseña

· El servidor no se encuentra resguardado bajo llave

· El servidor no se encuentra aislado del piso para evitar riesgos eléctricos

· El data center se encuentra en un piso superior con el fin de mitigar el riesgo


de inundación

· Se realizan mantenimientos preventivos al servidor

· las condiciones ambientales del servidor son apropiadas para evitar


recalentamiento

· Se realizan copias periódicas de seguridad

· las copias de seguridad son extraídas del equipo de computo

· Una copia de seguridad reposa fuera de las instalaciones de la empresa a fin


de mitigar el riesgo de eventos inesperados en las instalaciones de la organización
tale como incendios o inundaciones.

· El servidor se encuentra cubierto con póliza de seguro

· La red LAN se encuentra resguardada con canaletas

· Se realiza mantenimiento preventivo a la conectividad de la red.

· El data center cuenta medidas de seguridad tales como cámaras, extintores,


sensores, alarmas.

Auditoria a las entradas


· El acceso al sistema transaccional exige usuario y contraseña para el ingreso

· La totalidad de los usuarios del sistema se encuentran identificados

· Los usuarios son entregados mediante actas

· Existen usuarios no identificados en el sistema con actividad u operaciones

· Las contraseñas no son cambiadas periódicamente

· Los usuarios prestan su contraseña

Auditoria de Procesos

· Existe concentración de funciones en usuarios con rol de administrador

· Los usuarios pueden eliminar y modificar documentos

· El perfil de administrador puede editar listas de consecutivos

· El software no permite hacer seguimiento de usuarios

· El software permite guardar documentos descuadrados

· El software permite facturar unidades inexistentes

· El software permite aplicar pagos con saldos en negativo

· Las operaciones aritméticas automatizadas por el software se calculan de


manera correcta.

Salidas

· La reimpresión del documento no deja rastro de tratarse deja reimpresión


· Los usuarios pueden extraer información en dispositivos móviles

· El software permite extraer documentos en PDF que pueden ser editados

· Los usuarios pueden extraer archivos planos sin dejar rastro de la extracción.

Internet

Algunos de los riesgos a considerar tienen que ver con el uso inapropiado que se realiza
con la navegación en internet, Por una parte Internet es una herramienta de trabajo qué
mal controlada puede convertirse en el origen de tiempos perdidos o tiempos muertos
razón por la cual la política de seguridad informática debe establecer limitaciones en el
acceso y la navegación de internet.

Correo electrónico

En los casos en los cual es la organización provea un correo electrónico corporativo éste
deberá mantener unas políticas que permitan el uso adecuado de la herramienta

Dispositivos móviles

Los dispositivos móviles, USB o discos duros tienen un alto índice de fuente de
contaminación con software malicioso es importante que la empresa diseñó una política
en la que se restrinja la conectividad con USB
https://www.dane.gov.co/index.php/estadisticas-por-tema/mercado-
laboral/micronegocios

También podría gustarte