Sei sulla pagina 1di 5

AUDITORIA DE SISTEMAS

NRC 3482

INFORME DE AUDITORIA

Presentado Por:
JENNY PAOLA PINILLA ESPINEL ID: 161794

Docente:

JIMMY LEONARDO VELANDIA

Bogotá D.C. Colombia Febrero 28 De 2020


ESTUDIO DE CASO – CONTROL INTERNO

Usted es invitado para hacer una propuesta de auditoria de sistemas a una empresa que

se dedica a la comercialización de productos de aseo, para entender el alcance de la


auditoria usted se entrevista con el representante legal de la empresa quien le expresa sus

preocupaciones así:

Somos una empresa nueva, llevamos 4 años en el mercado con un excelente resultado
comercial y financiero, iniciamos comercializando productos en una oficina en la que

laboramos cinco personas, un asistente contable y financiero, dos ejecutivos comerciales


un almacenista y yo como gerente, hoy en día somos un equipo de 18 personas, dos

personas en contabilidad, una dedicada a las actividades administrativas, un almacenista,


cinco ejecutivos comerciales y 9 personas en logística.

Mi preocupación radica en que yo quiero seguir creciendo, pero hay mucho desorden en
los procesos y tengo la dificultad que cuando requiero información no la logro tener con

oportunidad, en la actualidad contamos con un sistema contable y cada trabajador


administrativo y el almacenista tiene asignado un equipo de computo, pero no se ha

logrado estabilizar el tránsito de la información.

El computador del almacén se ha dañado tres veces en dos años,

La información de inventarios es manejada en Excel y en varias ocasiones he recibido

archivos con errores y la respuesta de los trabajadores es que alguien les debe cambiar su
archivo.

Hace unos días necesitaba una orden de compra de diciembre del año pasado la cual

estaba en el equipo de la asistente administrativa y su respuesta fue que el archivo se le


perdió.

En dos años he cambiado tres veces de proveedor de internet, el internet nunca funciona,

a la red se conectan los 19 equipos de computo y 19 dispositivos móviles, y tengo 20 Gigas


de velocidad, pero parecen insuficiente, todos nos conectamos por WIFI.
Obtenida esta información usted se dispone a hacer la visita preliminar bajo el método de

observación con el fin de identificar riesgos, en su visita se evidencia lo siguiente.

Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el día están
expuestos al sol y en algunas ocasiones a salpicaduras de agua, encuentra que los

trabajadores consumen alimentos sobre sus equipos de cómputo, los equipos de cómputo
no están configurados con claves de usuario ni de administrador para acceder, cada usuario

es administrador de su equipo y puede realizar las acciones que desee en él, cualquier
usuario puede prender un computador y tener acceso a la información que esta allí

almacenada, ningún computador tiene clave de ingreso, en los cuatro años que lleva la
empresa nunca se ha realizado una copia de seguridad de los archivos ofimáticos, para el

caso del programa de contabilidad este realiza de manera automática la copia de


seguridad y la almacena en el mismo servidor, pero ninguna de estas copias reposa fuera

de la máquina.

En cuanto al uso de internet se detecta que los usuarios tienen libre acceso a paginas de

internet, redes sociales en horario laboral, la mayoría de los equipos se encuentran


navegando en YouTube a la hora de la inspección.

Para acceder al software contable los usuarios se identifican con usuario y contraseña sin

embargo se evidencia que existen cuatro usuarios en el sistema y solo dos trabajadores
habilitados para trabajar, no se logra establecer quien hace uso de los dos usuarios

desconocidos, a la hora de la auditoria se detecta que el asistente contable esta trabajando


con el usuario contador el cual fue prestado, los usuarios nunca han cambiado sus

contraseñas, no existen restricciones de horas para trabajar y los usuarios pueden imprimir
reimprimir y extraer archivos planos sin restricción alguna.

En lo referente a los procesos los dos usuarios pueden modificar borrar y eliminar archivos
sin restricción alguna, pero el computador identifica el tipo de modificación hora y
responsable.
INFORME DE AUDITORIA

Entidad Auditada
Comercializadora de Productos de Aseo

Fecha Auditoria
28 de febrero de 2020

Informe realizado por


Paola Pinilla Espinel

Se plantea una auditoria general a todos los puestos de trabajo que realizan su trabajo con
ayuda de sistemas informáticos, de una empresa comercializadora de productos de aseo,
con el fin de brindar un acompañamiento y asesoría para la optimización de los recursos
materiales y humanos y así lograr una confiabilidad de la información.

Objetivos

 Verificar la legalidad y estado del hardware y software a través de un inventario.


 Revisar el funcionamiento de cada equipo según el área para determinar la clase de
permisos y accesos necesita para el cumplimiento de sus funciones laborales.
 Verificar si existen Políticas y procedimientos establecidos para el manejo de los
programas e información y así poder verificar los riesgos.
 Revisar que los puestos de trabajo cuenten con las condiciones ideales para su
conservación.

Alcance de la Auditoría.

• Sistema de seguridad de Hardware y Software


• Políticas de Seguridad Informática.
• Análisis de Riesgos.

Identificación de riesgos potenciales

 Exposición a elementos naturales como radiación social y agua que pueden


provocar daños a los equipos de cómputo.
 Consumo de alimentos sobre los equipos.
 Falta de seguridad por falta de usuarios y contraseñas.
 Falta de copias de seguridad.
 Falta de restricciones de acceso a internet.
 Software contable sin seguridad.
 Los usuarios y contraseñas usados en el software contable son de personas que ya
no laboran en la entidad.
 Los usuarios utilizan perfiles que no les corresponden.

Conclusiones:

Se accedió a la información de cada área para poder detectar los problemas que presentan
y así lograr cumplir con los objetivos planteados respecto al manejo informático, Como
falla principal se detecta la falta de seguridad con respecto al manejo de la información y
la no confiabilidad de la misma por el acceso que se tiene para modificar o eliminar la
misma.
Se debe crear políticas de uso y manejo de los elementos de computación para que su vida
útil se cumpla y no incurrir en sobrecostos.

Recomendaciones

 Reubicación de los equipos de cómputo en un lugar adecuado para eliminar


riesgos.
 Crear usuarios y contraseñas tanto para acceso a equipos como al software
contable.
 Realizar copias de seguridad las cuales no se deben almacenar en el servidor si no
en un lugar externo.
 Restringir acceso a internet y aplicaciones de acuerdo al perfil de cada empleado.
 Se sugiere un cambio de proveedor de internet y establecer una red interna para
almacenar información.
 Crear políticas de seguridad informática
 Prohibir consumo de bebidas y alimentos en los puestos de trabajo con equipos
de cómputo

Potrebbero piacerti anche