Sei sulla pagina 1di 10

Contaduría Pública

Auditoria de sistemas NRC 3482

Actividad 2 Caso propuesto y mapa conceptual control interno informático

Presentado por

Yeimy Costanza Ortiz Umbarila ID 411597. 

Docente

Jimmy Leonardo Velandia Daza

Colombia _ Ciudad Bogotá D.C                                                    Septiembre 09 del 2020


CONTADURÍA PÚBLICA

Auditoría de sistemas

Unidad 2

CONTROL INTERNO EN AUDITORÍA DE SISTEMAS

Usted es invitado a que haga una propuesta de auditoría de sistemas a una empresa que se dedica

a la comercialización de productos de aseo; para entender el alcance de la auditoría, usted se

entrevista con el representante legal de la empresa, quien le manifiesta sus preocupaciones de la

siguiente forma:

Somos una empresa nueva, llevamos 4 años en el mercado con un excelente resultado comercial

y financiero, iniciamos comercializando productos en una oficina en la que laborábamos cinco

personas, un asistente contable y financiero, dos ejecutivos comerciales, un almacenista y yo,

como gerente. Hoy en día somos un equipo de 18 personas, dos en contabilidad, una dedicada a

las actividades administrativas, un almacenista, cinco ejecutivos comerciales y nueve personas

en logística.

Mi preocupación radica en que yo quiero seguir creciendo, pero hay mucho desorden en los

procesos y tengo la dificultad que cuando requiero información, no logro tenerla a tiempo. En la

actualidad, tenemos un sistema contable y cada trabajador administrativo y el almacenista tienen

asignado un equipo de cómputo, pero no se ha estabilizado el tránsito de la información.

El computador del almacén se ha dañado tres veces en dos años.


Manejamos la información de inventarios en Excel y en varias ocasiones he recibido archivos

con errores. La respuesta de los trabajadores es que alguien debe cambiarles su archivo.

Hace unos días necesité una orden de compra de diciembre del año pasado, la cual estaba en el

equipo de la asistente administrativa y la respuesta que me dio fue que el archivo se le perdió.

En dos años he cambiado tres veces de proveedor de Internet, servicio que nunca funciona; a la

red que tiene 20 gigas de velocidad se conectan los 19 equipos de cómputo y 19 dispositivos

móviles, pero parecen insuficiente; todos nos conectamos por WIFI.

Con esta información, usted se dispone a hacer la visita preliminar para observar e identificar

riesgos; en su visita comprueba las siguientes condiciones:

1. Los equipos de cómputo están ubicado frente a las ventanas por lo que todo el día están

expuestos al sol y, en algunas ocasiones, a salpicaduras de agua.

2. Los trabajadores consumen alimentos sobre sus equipos de cómputo.

3. Los computadores no están configurados con claves de usuario ni de administrador para

acceder, cada usuario es administrador de su equipo y puede realizar las acciones que

desee en él, cualquier usuario puede prender un computador o tener acceso a la

información que se almacena.

4. Ningún computador tiene clave de ingreso, en los cuatro años que lleva la empresa nunca

se ha realizado una copia de seguridad de los archivos ofimáticos, para el caso del

programa de contabilidad, este realiza de manera automática la copia de seguridad y la

almacena en el mismo servidor, pero ninguna de estas copias reposa fuera de la máquina.
5. En cuanto al uso del Internet se detecta que los usuarios tienen libre acceso a diversas

páginas y a las redes sociales en el horario laboral; a la hora de la inspección, la mayoría

de quienes manejan los equipos se encontraban navegando en YouTube.

6. Para acceder al software contable, los usuarios se identifican con usuario y contraseña;

sin embargo, se evidencia que existen cuatro usuarios en el sistema y solo dos

trabajadores habilitados para trabajar, no se logra establecer quién hace uso de los dos

usuarios desconocidos.

7. A la hora de la auditoría, se detecta que el asistente contable trabaja con el usuario

contador el cual le fue prestado, los usuarios nunca han cambiado sus usuarios y

contraseñas.

8. No existen restricciones de horas para trabajar y los usuarios pueden imprimir,

reimprimir y extraer archivos planos sin restricción alguna.

9. En lo referente a los procesos, los dos usuarios pueden modificar borrar y eliminar

archivos sin restricción alguna, pero el computador identifica el tipo de modificación, la

hora y el responsable.
1. Solución auditoria caso

Riesgos

Realizando una análisis de todos los antecedentes que se presentaron pude identificar que la

compañía se encuentra en un nivel alto de riesgo debido a la mala manipulación que han tenido

en el manejo de sus sistemas y equipos de cómputo, en primera medida podemos identificar la

mala manipulación de los computadores los cuales están en riesgo por la falta de mantenimiento

y el mal uso, otra situación que considero es demasiado delicada es el no tener copias de

seguridad en discos externos o en una nube.

La compañía también comete diferentes errores con el manejo de estos equipos ya que todos

tiene acceso a todos y esto influye a que todos puedan acceder a la información de la empresa, lo

mismo se ve por esa falta de no tener una clave que le permita a cada persona poder realizar su

trabajo sin que otras personas tengan la opción de modificarlo, es importante resalta que es una

empresa que cuenta con muchos colaboradores y que por lo mismo es importante tener control

sobre cada aspecto de la empresa sobre todo en la manipulación de la información y en los

dispositivos en los cuales esta guardada esta, por eso el gerente debe tomar conciencia de que

cada actividad puede afectar ala empresa por que al perder información o al ser manipulada esto

puede dar datos erróneos de la situación actual de la empresa lo que lleva a que la empresa

empiece a tener afectación económica muchas vences ganarse multas o peor aun tener que cerrar

la empresa.

Recomendaciones
Considerando estos aspectos puedo decir que es importante que la empresa se reinvente en el

manejo de sus sistemas y piense en tener un mejor control en cada área de la empresa por eso es

importante:

 La empresa debe tener un computador para cada persona que tiene manejo de

información a la cual se le entregara su clave de acceso y no podrá permitir que nadie

más pueda usarla.

 Es fundamental que la empresa maneje semanalmente o según sea la necesidad realice

una copia de seguridad de la información puede ser en discos externos o en la nube donde

se le sea entregado e informado al gerente, para eso es bueno tener un registro donde se

lleve control de la realización de estas copias de seguridad con eso se resguardaría y si el

computador tuvo alguna falla o el servidor no se perdería información por que hay copia

de seguridad.

 Es importante verificar que los usuarios que tiene la clave del software contable son los

que están usando si no es necesario cambiar esos usuarios y claves y entregárselas a las

personas que si ejecutan la función los cuales deben reportar que si son solo ellos los que

manipulan la información al igual generar permisos el contador debe poder revisar todo y

eliminar información los auxiliares no pueden hacer eso solo lo que sus funciones le

permiten y para borrar algo debe presentar un informe al contador donde aclara el porque

de esta acción y el contador debe realizar este proceso, si esto no se cumple se debe

sancionar tanto al contador como a la persona que está manipulando la información

 Es importante buscar un mejor servicio de internet, sin embargo, toca velar que este sea

usado solo para funcionabilidad de la compañía buscar la manera de bloquear paginas

que no se necesiten para cumplir con la actividad comercial al igual no permitir que se
use en los celulares personales de los empleados, por eso solo una persona debe tener

acceso a la clave y velar por que se cumpla esta norma.

 Los equipos de cómputo deben recibir mantenimiento así sea por lo menos cada seis

meses y deben estar ubicados en un lugar libre de daños como humedad y debe ser

responsabilidad de solo su operador el cual debe dirigirse a el gerente o si hay una

persona encargada de los sistemas a el para expresar que se está dañando.

 Se debe contratar a una persona encargada de velar por el uso de estas herramientas el

cual debe estar en constante comunicación con el gerente dando informes de la

funcionabilidad y de que todos los programas sean legales y estén al día.

 Se debe conseguir un programa de inventario que ojalá se pueda guardar en la nube y que

conserve buena capacidad de almacenamiento para que no se pierda el inventario en caso

de daño.

 Seria bueno que la empresa comprara o alquilara esas impresoras que se usan con clave

donde se le debe dar una clave a cada empleado así cuando él va a imprimir o sacar copia

de algo queda el registro y al final del mes se descarga un reporte donde se puede

identificar que los usos si fueron para la función del empleado.


Conclusión

En conclusión esta compañía necesita reafirmar sus controles y vigilancia de su información ya

que se puede identificar que va en crecimiento y por lo mismo no debe permitir que se pueda

generar daños en su información que pueda afectar a la misma, ya que al realizar mal

movimiento se puede permitir que la información que están entregando no sea viable por eso

para toda empresa es importante tener un buen manejo de sus sistemas y de los dispositivos que

se usan para llevar la información y generarla; es importante minimizar estos riesgos que son de

gran capacidad de afectación y manejar todo bajo las normas no olvidar que esta empresa puede

tener base de datos de clientes la cual es una información confidencial y se le debe dar un buen

manejo no permitir que todos tengan acceso a ella además que muchas de las recomendaciones

puede mejorar el trabajo en la empresa porque de algún modo enseña a sus colaboradores a ser

más responsables y a cumplir con el cuidado y el rigor que se debe tener en la compañía.

2. Mapa conceptual control interno informático


Bibliografía

 Muñoz C. (México 2020) Auditoria en sistemas computacionales Editorial Prentice Hall

Potrebbero piacerti anche