Actividad 2 Auditoria
Actividad 2 Auditoria
Actividad 2 Auditoria
Presentado por:
Diana Carolina Morales Canaria- ID 684219
Joana Maritza Romero Madrid - ID 681839
Carol Andrea Chicue Quiroga - ID 682779
Asignatura:
Auditoria de Sistemas
Docente:
DORIAN TITO OLAYA GUTIERREZ
NRC 671
Bogotá D.C.
2020
CONTADURÍA PÚBLICA
Auditoría de sistemas
Unidad 2
Usted es invitado a que haga una propuesta de auditoría de sistemas a una empresa que se
dedica a la comercialización de productos de aseo; para entender el alcance de la auditoría,
usted se entrevista con el representante legal de la empresa, quien le manifiesta sus
preocupaciones de la siguiente forma:
Somos una empresa nueva, llevamos 4 años en el mercado con un excelente resultado
comercial y financiero, iniciamos comercializando productos en una oficina en la que
laboramos cinco personas, un asistente contable y financiero, dos ejecutivos comerciales, un
almacenista y yo, como gerente. Hoy en día somos un equipo de 18 personas, dos en
contabilidad, una dedicada a las actividades administrativas, un almacenista, cinco ejecutivos
comerciales y nueve personas en logística.
Mi preocupación radica en que yo quiero seguir creciendo, pero hay mucho desorden en los
procesos y tengo la dificultad que cuando requiero información, no logro tenerla a tiempo. En
la actualidad, tenemos un sistema contable y cada trabajador administrativo y el almacenista
tienen asignado un equipo de cómputo, pero no se ha estabilizado el tránsito de la
información.
Hace unos días necesité una orden de compra de diciembre del año pasado, la cual estaba en
el equipo de la asistente administrativa y la respuesta que me dio fue que el archivo se perdió.
En dos años he cambiado tres veces de proveedor de Internet, servicio que nunca funciona; a
la red que tiene 20 gigas de velocidad se conectan los 19 equipos de cómputo y 19
dispositivos móviles, pero parece insuficiente; todos nos conectamos por WIFI.
Con esta información, usted se dispone a hacer la visita preliminar para observar e identificar
riesgos; en su visita comprueba las siguientes condiciones:
1. Los equipos de cómputo están ubicados frente a las ventanas por lo que todo el día
están expuestos al sol y, en algunas ocasiones, a salpicaduras de agua.
4. Ningún computador tiene clave de ingreso, en los cuatro años que lleva la empresa
nunca se ha realizado una copia de seguridad de los archivos ofimáticos, para el caso del
programa de contabilidad, este realiza de manera automática la copia de seguridad y la
almacena en el mismo servidor, pero ninguna de estas copias reposa fuera de la máquina.
5. En cuanto al uso del Internet se detecta que los usuarios tienen libre acceso a diversas
páginas y a las redes sociales en el horario laboral; a la hora de la inspección, la mayoría
de quienes manejan los equipos se encontraban navegando en YouTube.
En lo referente a los procesos, los dos usuarios pueden modificar borrar y eliminar archivos sin
restricción alguna, pero el computador identifica el tipo de modificación, la hora y el responsable.
ACTUAR: Tomando como base las lecturas, haga el análisis del caso "Control interno en
auditoría de sistemas", el cual se encuentra en la plataforma virtual e incluya los temas que se
enuncian a continuación.
1. Haga un listado en el que se identifiquen los riesgos a los que se encuentra expuesta la empresa
en sus sistemas informáticos, así:
a. Los riesgos del control interno específicamente.
b. Los riesgos de ingreso a los sistemas informáticos y su autenticación.
c. Los riesgos a los que la información se expone por la manipulación de un usuario.
d. Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases de datos de
un sistema informático.
2. Clasifique los riesgos en los siguientes procesos: entradas a los sistemas informáticos, procesos
a los sistemas informáticos y salidas de información de los sistemas informáticos.
3. Después del análisis hecho, elabore una propuesta que contenga los procedimientos de control
interno que implementaría para mejorar la situación de seguridad en la empresa en cada uno de los
riesgos identificados. Además, descargue de la plataforma el anexo "Cuestionario de auditoría".
1.
a.
RIESGOS
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías:
Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de
información; Desastres naturales y; Actos maliciosos o malintencionados.
Con el uso de tecnologías que apoyan los procesos de negocio en las empresas, vienen inherentes
riesgos que deben ser identificados, valorados y tratados antes que estos se manifiesten, de no
hacerlo se verán expuestos a daños y pérdidas considerables.
d. Los riesgos que pueden surgir de la impresión, reimpresión y extracción de bases de datos de
un sistema informático:
● Abuso de Privilegios: Los usuarios pueden llegar a abusar de los privilegios legítimos
de bases de datos para fines no autorizados, por ejemplo, sustraer información
confidencial. Una vez que los registros de información alcanzan una máquina cliente,
los datos se exponen a diversos escenarios de violación.
● Inyección por SQL: Un ataque de este tipo puede dar acceso a alguien y sin ningún
tipo de restricción a una base de datos completa e incluso copiar o modificar la
información.
● Malware y spear phising: Se trata de una técnica combinada que usan los
cibercriminales, hackers patrocinados por estados o espías para penetrar en las
organizaciones y robar sus datos confidenciales.
2. Clasifique los riesgos en los siguientes procesos: entradas a los sistemas informáticos, procesos
a los sistemas informáticos y salidas de información de los sistemas informáticos.
3. Después del análisis hecho, elabore una propuesta que contenga los procedimientos de
control interno que implementaría para mejorar la situación de seguridad en la empresa en
cada uno de los riesgos identificados. Además, descargue de la plataforma el anexo
"Cuestionario de auditoría".
Es importante establecer que el Control Interno siempre ha estado implícito en las buenas
prácticas de administración y ha sido esencial en una gestión empresarial organizada y
responsable. Éste ha sido desarrollado en el Código de Comercio; el Congreso se ha ocupado
del tema para las entidades públicas y la Superintendencia Financiera para las instituciones
que vigila y supervisa. Igualmente, hay que señalar que el tema de Control Interno y sus
prácticas se encuentran en constante evolución.
A través del tiempo estas se han transformado a la par con lo que ha ocurrido en los
mercados, ajustándose en la medida que progresaban las mejores técnicas de administración
de riesgos. Es una realidad que las condiciones cambiantes y difíciles del mercado y del
entorno económico aumentan la probabilidad o el impacto de los riesgos existentes y,
además, generan nuevos riesgos. Un sistema de control interno efectivo considera por lo
menos seis (6) elementos: Ambiente de Control, Gestión de Riesgos, actividades de control,
información, comunicación y evaluaciones independientes.
Es importante aclarar que estos 6 elementos deben ser permanentemente revisados, para que
las eventuales debilidades que se detecten se vuelvan un insumo fundamental para un proceso
de mejoramiento continuo efectivo. Se insiste en que el objetivo primordial del control es
mitigar los riesgos. El control por el control no solo no tiene sentido alguno sino que genera
ineficiencia. Se justifica la existencia de un control sólo cuando cumple su objetivo de
mitigar algún riesgo a un costo razonable, de lo contrario lo más probable es que deba
eliminarse. De ninguna manera puede afectar o impedir el desarrollo de las actividades del
negocio. En la práctica, lo fundamental para las organizaciones consiste en obtener ventajas y
valor agregado al construir un sistema de control interno efectivo.
Por todo lo señalado, hoy en día las organizaciones deben tener claro que el control interno es
un concepto que abarca mucho más que una auditoría interna. Un sistema de control interno
implica la interrelación armónica y consciente de todos los componentes y miembros de una
organización y de su entorno en un proceso de mejoramiento continuo de su eficiencia y su
eficacia operacional para el logro de sus metas y objetivos.
REFERENCIAS
➔ http://repositorio.unilibrepereira.edu.co:8080/pereira/bitstream/handle/123456789/593
/PROPUESTA%20DE%20MODELO%20.pdf;sequence=1
➔ https://www.ticbeat.com/tecnologias/10-grandes-amenazas-seguridad-bases-datos/
➔ https://www.monografias.com/trabajos48/informacion-contable/informacion-
contable.shtml#:~:text=Un%20sistema%20de%20informaci%C3%B3n
%20realiza,pueden%20ser%20manuales%20o%20autom%C3%A1ticas.