Sunteți pe pagina 1din 6

CONTROL INTERNO EN AUDITORÍA DE SISTEMAS

Presentado por:
GINA FERNANDA SABI
MARIA EDILCE BAOS
MYGDALI SAMBONI BOTINA

Auditoria de sistemas

Docente:
DAGO HERNAN BELTRAN

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS


FACULTAD DE CIENCIAS EMPRESARIALES
CONTADURÍA PÚBLICA
PITALITO HUILA
2020

CONTADURÍA PÚBLICA
Auditoría de sistemas
Unidad 2

CONTROL INTERNO EN AUDITORÍA DE SISTEMAS

Usted es invitado a que haga una propuesta de auditoría de sistemas a una empresa
que se dedica a la comercialización de productos de aseo; para entender el alcance de
la auditoría, usted se entrevista con el representante legal de la empresa, quien le
manifiesta sus preocupaciones de la siguiente forma:

Somos una empresa nueva, llevamos 4 años en el mercado con un excelente resultado
comercial y financiero, iniciamos comercializando productos en una oficina en la que
laborábamos cinco personas, un asistente contable y financiero, dos ejecutivos
comerciales, un almacenista y yo, como gerente. Hoy en día somos un equipo de 18
personas, dos en contabilidad, una dedicada a las actividades administrativas, un
almacenista, cinco ejecutivos comerciales y nueve personas en logística.

Mi preocupación radica en que yo quiero seguir creciendo, pero hay mucho desorden
en los procesos y tengo la dificultad que cuando requiero información, no logro tenerla
a tiempo. En la actualidad, tenemos un sistema contable y cada trabajador
administrativo y el almacenista tienen asignado un equipo de cómputo, pero no se ha
estabilizado el tránsito de la información.

El computador del almacén se ha dañado tres veces en dos años.

Manejamos la información de inventarios en Excel y en varias ocasiones he recibido


archivos con errores. La respuesta de los trabajadores es que alguien debe cambiarles
su archivo.

Hace unos días necesité una orden de compra de diciembre del año pasado, la cual
estaba en el equipo de la asistente administrativa y la respuesta que me dio fue que el
archivo se le perdió.
En dos años he cambiado tres veces de proveedor de Internet, servicio que nunca
funciona; a la red que tiene 20 gigas de velocidad se conectan los 19 equipos de
cómputo y 19 dispositivos móviles, pero parecen insuficiente; todos nos conectamos
por WIFI.

Con esta información, usted se dispone a hacer la visita preliminar para observar e
identificar riesgos; en su visita comprueba las siguientes condiciones:

1. Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el
día están expuestos al sol y, en algunas ocasiones, a salpicaduras de agua.
2. Los trabajadores consumen alimentos sobre sus equipos de cómputo.
3. Los computadores no están configurados con claves de usuario ni de
administrador para acceder, cada usuario es administrador de su equipo y puede
realizar las acciones que desee en él, cualquier usuario puede prender un
computador o tener acceso a la información que se almacena.
4. Ningún computador tiene clave de ingreso, en los cuatro años que lleva la
empresa nunca se ha realizado una copia de seguridad de los archivos
ofimáticos, para el caso del programa de contabilidad, este realiza de manera
automática la copia de seguridad y la almacena en el mismo servidor, pero
ninguna de estas copias reposa fuera de la máquina.
5. En cuanto al uso del Internet se detecta que los usuarios tienen libre acceso a
diversas páginas y a las redes sociales en el horario laboral; a la hora de la
inspección, la mayoría de quienes manejan los equipos se encontraban
navegando en YouTube.
6. Para acceder al software contable, los usuarios se identifican con usuario y
contraseña; sin embargo, se evidencia que existen cuatro usuarios en el sistema
y solo dos trabajadores habilitados para trabajar, no se logra establecer quién
hace uso de los dos usuarios desconocidos.
7. A la hora de la auditoría, se detecta que el asistente contable trabaja con el
usuario contador el cual le fue prestado, los usuarios nunca han cambiado sus
usuarios y contraseñas.
8. No existen restricciones de horas para trabajar y los usuarios pueden imprimir,
reimprimir y extraer archivos planos sin restricción alguna.
9. En lo referente a los procesos, los dos usuarios pueden modificar borrar y
eliminar archivos sin restricción alguna, pero el computador identifica el tipo de
modificación, la hora y el responsable.

Solución
1.

-Los riesgos del control interno específicamente.

El riesgo de control es el riesgo de que una representación errónea, que pudiera ser de


importancia relativa individualmente o en conjunto con otras, no sea prevenida o detectada y
corregida oportunamente por los sistemas de contabilidad y de control interno.

El riesgo de control es el riesgo causado por las limitaciones inherentes a cualquier sistema de
contabilidad y de control interno. Es esencial tener en cuenta que el riesgo de control será
diferente para diferentes cuentas dependiendo de la eficacia de los controles relacionados con
cada una.

Los riesgos que son más comunes son los operacionales, y los financieros y, reputaciones. Y en
aquellas actividades como compras, almacenamiento, custodia y despacho.

-Los riesgos de ingresos a los sistemas informáticos y su autenticación.

Se evidencia que si existe un riesgo ya que ninguno de los equipos tienen una contraseña de
seguridad que les permita tener la información segura, ya que cualquiera de las 18 personas que
trabajan pueden acceder a ella y obtener información que reposa en los equipos, tampoco a la
información contable le tienen copia de seguridad fuera del equipo, que sería muy importante ya
que si estos equipos se dañan se perderá toda la información.
-Los riesgos a los que la información se expone por la manipulación de un usuario.

Es muy alto el riesgo por que las 18 personas que hacen parte de esta empresa pueden acceder a
los equipos con su respectiva información ya que no manejan contraseñas para la seguridad, y
esto es muy grave ya que se puede enfrentar a cualquier riesgo como fraude, también obtener un
beneficio o provecho provocando un perjuicio a un tercero. También es notable que hay una
falla porque cuando se les a pedido archivos los han presentado con errores y dan explicaciones.
Y una la sugerencia es que solo tengan acceso a esta información las dos personas que trabajan
en el área contable.

-Los riesgos que pueden surgir de una impresión, reimpresión y extracción de base de datos de
un sistema informático.

Puede surgir que una persona utilice aquella información para perjudicar a un tercero, también
como revelar aquella información que es confidencial, con el fin de obtener algún beneficio.

2. los riesgos se clasifican en:

-Entradas a los sistemas informáticos: riesgo alto

-Procesos a los sistemas informáticos: riesgo medio

-Salidas de información de los procesos informáticos: riesgo alto

3. la propuesta ante estos notables riesgos es la reubicación de los equipos informáticos que no
estén cerca a las ventanas, para que el clima no les genere ningún riesgo y también sugerir que en
aquellos no consuman alimentos porque estos generan daños a los equipos. Lo siguiente es que
cada quien trabaje en su equipo asignado como también verificar en qué estado están por hay
equipos que no funcionan, y a los equipos colocarle una contraseña de seguridad que sea solo
uso del personal asignado al cargo o manual de funciones, como también hacerle copias de
seguridad ya que la información solo reposa en aquellos equipos y sugerir que en horas laborales
no hacer uso de las redes sociales. Que les permita tener la información financiera en los
tiempos requeridos y que no haya una distorsión en la información, y que sea oportuna a tiempo
para poder tomar las decisiones que sean necesarias en la empresa parara seguir mejorando y
obteniendo buenos resultados.

CUESTIONARIO DE AUDITORÍA
NOMBRE DE LA EMPRESA: DIDÁCTICA SAS   NIT 0
CICLO AUDITADO SISTEMAS SISTEMAS DV  
EJECUCIÓ
PROCESO-CONTROL INTERNO N    
       
NO
PREGUNTAS, CONFIRMACIONES Y OBSERVACI
CUMPLE CUMPLE
CUESTIONAMIENTOS ONES
SÍ NO
La compañía cuenta con procedimientos de
seguridad en los sistemas informáticos   X  
Existe un administrador de los sistemas
informáticos   X  
ACCESOS    
El número de usuarios en el sistema coincide con
el número de trabajadores con acceso X  
La totalidad de los usuarios del sistema se
encuentra identificado X  
Existe un protocolo de seguridad (usuario y
contraseña) para acceder al sistema operativo
(Windows) X  
Existe un protocolo de seguridad (usuario y
contraseña) para acceder al sistema transaccional
(Contable) X  
Los usuarios son creados de acuerdo con el
Manual de funciones de cargo X  

S-ar putea să vă placă și