Sunteți pe pagina 1din 7

ACTIVIDAD 4

Presenta:
ALEXANDER RODRIGUEZ RAMOS ID:654050
LAURA CAMILA VARGAS VALDES ID:626247
YINNETH ALEXANDRA PIRATOVA CLAVIJO ID: 653803
JOSE ORLANDO QUINTERO MESA ID:304175
IRLANDA RODRIGUEZ PEREZ ID:655217

DOCENTE: DANILO BONILLA


NRC: 5492

UNIVERSIDAD MINUTO DE DIOS


9 MAYO DE 2020
BOGOTA D.C
CONTADURÍA PÚBLICA
Auditoría de sistemas
Unidad 2

CONTROL INTERNO EN AUDITORÍA DE SISTEMAS

Usted es invitado a que haga una propuesta de auditoría de sistemas a una empresa
que se dedica a la comercialización de productos de aseo; para entender el alcance de
la auditoría, usted se entrevista con el representante legal de la empresa, quien le
manifiesta sus preocupaciones de la siguiente forma:

Somos una empresa nueva, llevamos 4 años en el mercado con un excelente resultado
comercial y financiero, iniciamos comercializando productos en una oficina en la que
laboramos cinco personas, un asistente contable y financiero, dos ejecutivos
comerciales, un almacenista y yo, como gerente. Hoy en día somos un equipo de 18
personas, dos en contabilidad, una dedicada a las actividades administrativas, un
almacenista, cinco ejecutivos comerciales y nueve personas en logística.

Mi preocupación radica en que yo quiero seguir creciendo, pero hay mucho desorden en
los procesos y tengo la dificultad que cuando requiero información, no logro tenerla a
tiempo. En la actualidad, tenemos un sistema contable y cada trabajador administrativo
y el almacenista tienen asignado un equipo de cómputo, pero no se ha estabilizado el
tránsito de la información.

El computador del almacén se ha dañado tres veces en dos años.

Manejamos la información de inventarios en Excel y en varias ocasiones he recibido


archivos con errores. La respuesta de los trabajadores es que alguien debe cambiarles
su archivo.

Hace unos días necesité una orden de compra de diciembre del año pasado, la cual
estaba en el equipo de la asistente administrativa y la respuesta que me dio fue que el
archivo se le perdió.
En dos años he cambiado tres veces de proveedor de Internet, servicio que nunca
funciona; a la red que tiene 20 gigas de velocidad se conectan los 19 equipos de cómputo
y 19 dispositivos móviles, pero parece insuficiente; todos nos conectamos por WIFI.

Con esta información, usted se dispone a hacer la visita preliminar para observar e
identificar riesgos; en su visita comprueba las siguientes condiciones:

SOLUCIÓN

El orden de prioridad de mayor a menor en cuanto a riesgo y solución será dado a


continuación:

ACCESOS:

1. Los computadores no están configurados con claves de usuario ni de


administrador para acceder, cada usuario es administrador de su equipo y puede
realizar las acciones que desee en él, cualquier usuario puede prender un
computador o tener acceso a la información que se almacena.
Respuesta:
El riesgo de este caso es la falta de control sobre la operación de los sistemas
computacionales, los cuales pertenecen a la seguridad del área Informática, esto
nos ayudará a evitar el fácil acceso a los equipos.
Solución:
Brindar usuarios de forma diferente y separada, para que cumpla con los datos de
ingreso y de permisos de pc que identifiquen aplicaciones y programas para la
ejecución del computador.
2. Ningún computador tiene clave de ingreso, en los cuatro años que lleva la
empresa nunca se ha realizado una copia de seguridad de los archivos ofimáticos,
para el caso del programa de contabilidad, este realiza de manera automática la
copia de seguridad y la almacena en el mismo servidor, pero ninguna de estas
copias reposa fuera de la máquina.
Respuesta:
En este caso como indica que no tienen clave de ingreso a los archivos ofimáticos
estos pueden ser manipulados por cualquiera de los empleados y ser alterados
o eliminados, es decira pertenece a la organización del área de ofimática en
cuanto a los establecimientos de estándares y métodos para copias de seguridad,
para el caso del programa de contabilidad el control interno alterado es la
seguridad de la base de datos con relación al área de sistemas.
Solución: Dar un manual de procesos de manejo y de programación y cambio de
claves, a su vez dar una programación de backup, para salvaguardar la
información.

PROCESOS
3. Para acceder al software contable, los usuarios se identifican con usuario y
contraseña; sin embargo, se evidencia que existen cuatro usuarios en el sistema
y solo dos trabajadores habilitados para trabajar, no se logra establecer quién
hace uso de los dos usuarios desconocidos.
Respuesta:
El riesgo es de software es latente en el caso anterior, ya que tener cantidad de
usuarios sin algún tipo de control permite cambio y alteración de la información en
el sistema alternando el validacion de dichos usuarios. Para lo cual deben retomar
la cantidad de usuarios de acorde con los trabajadores que manipulen el sistema
y con los respectivos permisos de manejo. Pertenece al no cumplimiento de los
controles internos sobre la organización del área de informática, es decir, a los
perfiles de los puestos.
Solución: Actualizar los usuarios de ingreso al sistema contable de acorde a la
cantidad de empleados que necesitan del sistema ingresar. A su vez los permisos
a los perfiles de manejo.
4. A la hora de la auditoría, se detecta que el asistente contable trabaja con el usuario
contador el cual le fue prestado, los usuarios nunca han cambiado sus usuarios y
contraseñas.
Respuesta:
El riesgo es informático y puede dar pérdida de la información ya se por culpa o
sin ella, ya que los usuarios deben tener permisos de elaboración y manejo del
sistema de acuerdo con el cargo que desempeñan en la compañía, también, la
frecuencia en el no cambio de claves da por resultado la probabilidad de que otra
persona acceda con un usuario y clave que no es de su propiedad. Este caso
pertenece a los controles internos sobre la organización del area de informatica
con su subdivisión de establecimientos de estándares y métodos de manejo de
usuarios
Solución: hacer actas de entrega por manejo de acuerdo al cargo y a las
funciones, que tiene cada trabajador por el cual cada uno tiene que responder. A
su vez asignar periocidad de cambio de claves.
5. En lo referente a los procesos, los dos usuarios pueden modificar borrar y eliminar
archivos sin restricción alguna, pero el computador identifica el tipo de
modificación, la hora y el responsable.
Respuesta:

El riesgo de eliminación de documentos es alto ya que los permisos de manejo


están sin previas restricciones de acorde al cargo, ya que debería solo un usuario
tener dicho permiso de eliminación de archivos. Este pertenece a la organización
del área de informática, específicamente a la asignación de responsabilidad y
autoridad del perfil del usuario.
Soluciones: estos procesos van de acorde a las necesidades y cargos para los
procesos necesarios del perfil y del sistema.

SALIDAS:
6. En cuanto al uso del Internet se detecta que los usuarios tienen libre acceso a
diversas páginas y a las redes sociales en el horario laboral; a la hora de la
inspección, la mayoría de quienes manejan los equipos se encontraban
navegando en YouTube.
Respuesta:
El riesgo de este caso es que se puede disminuir la capacidad de procesamiento
de datos y aumenta el consumo del internet y esto nos conlleva a que también
disminuya la productividad de la empresa. En este caso estamos vulnerando el
control de seguridad de redes y sistemas multiusuarios perteneciente a la
seguridad del área de sistemas.
Solución: colocar restricciones de ingreso y acceso al sistema de internet donde
es el flujo de información más grande que tiene un pc.
7. No existen restricciones de horas para trabajar y los usuarios pueden imprimir,
reimprimir y extraer archivos planos sin restricción alguna.
Respuesta :
En este caso el control interno no cumplido pertenece a la organización del área
de informática y su subdivisión es establecimiento de estándares y métodos de
igual forma que los perfiles de puesto.
Solución: colocar horarios de manejo de acuerdo al cargo, de ser necesario
solicitar al área encargada de sistemas, permisos de extender horarios de manejo
o ingreso.
FISICOS:
8. Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el
día están expuestos al sol y, en algunas ocasiones, a salpicaduras de agua.
Respuesta:
Los riesgos a que están expuestos los equipos al estar al sol y al agua son riesgos
en el hardware y por lo tanto podemos perder los equipos ya sea por fallas
eléctricas, y/o desastres naturales.
Este pertenece a los controles internos sobre la seguridad del àrea de sistemas
en especial, a los controles sobre la seguridad fìsica.
Solución: Dar recomendaciones a alta gerencia en cuanto a ubicación,
portabilidad, manejo de los equipos de cómputo en cada área.
9. Los trabajadores consumen alimentos sobre sus equipos de cómputo.
Respuesta:
También se presentan riesgos de hardware donde afecta la disponibilidad y la
integridad del equipo para el uso de la empresa. ya que restos de comida pueden
afectar el rendimiento del teclado, mouse e incluso la cpu. Estos pertenecen a los
controles internos sobre la seguridad del área de sistemas y el subcomponente
de controles para prevenir y evitar las amenazas, riesgos y contingencias.
Solución: dar normas de manejo y aplicación de acuerdo al reglamento de trabajo
de cada empleado para evitar el caso anterior.