ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Gerencia de sistemas de información


Enviado por   •  27 de Febrero de 2021  •  Informe  •  1.298 Palabras (6 Páginas)  •  444 Visitas

Página 1 de 6

Gerencia de sistemas de información.

Marjorie Troncoso Cerda

Evaluación de Procesos Informáticos

Instituto IACC

31-01-2021


Desarrollo

Este ejercicio consiste en elaborar un bosquejo que permita visualizar los siguientes ítems

  • Establezca cuáles deben ser las estrategias y políticas que se tienen que aplicar para la auditoría de un sistema de información contable. Defina al menos 4 de cada una.

Bueno, dentro de lo visto esta semana y material complementario las políticas, procedimientos y estrategias que se aplican a nivel general en las auditorias son casi las mismas que se podrían utilizar en otras áreas, mostrare a continuación las estrategias y políticas generales y definiré las 4 aplicadas a una auditoria de sistema de información contable:

[pic 1]

  1. DETERMINAR LA MATERIALIDAD: se refiere a cifras determinadas por el auditor y que se encuentran bajo la materialidad establecida para los estados financieros con el fin de reducir la probabilidad de que la suma de errores no corregidos y no detectados exceda la materialidad determinada para los estados contables en su conjunto.

  1. DETERMINAR EL ENFOQUE: estos pueden ser:
  • De Control: Si la evaluación del diseño de control es adecuada, entonces hay confianza en esta evaluación, por lo tanto el paso siguiente es realizar pruebas para determinar la efectividad del  mismo.
  • Combinado: cuando se determina que se aplicarán pruebas de control y pruebas sustantivas.
  • Sustantivas: Si la evaluación del diseño de control es insuficiente o ausente, se realizan pruebas detalladas y analíticas.
  1. EVALUAR LA ASIGNACION DE PERSONAL E INCLUSION DE EXPERTOS EN EL EQUIPO AUDITOR: el gerente, el supervisor y el equipo auditor, si se considera necesario, se reunirán para:
  • Evaluar el enfoque de auditoría
  • Evaluar si los profesionales asignados a la auditoría son inicialmente necesarios para cubrir el proceso de auditoría.
  • Evaluar si, dependiendo de la naturaleza y alcance de los procedimientos, es necesaria la participación de un experto.
  • Revisar el cronograma creado previamente por el director líder de auditoria. El cronograma de cada elemento de control debe detallar las actividades que se realizarán durante la fase de ejecución e informe de la auditoría
  1. DAR RESPUESTA AL RIESGO: el auditor debe considerar la materialidad y su relación con el riesgo de auditoría, con el fin de determinar el alcance de las pruebas a realizar.
  • Pruebas de controles: para efectos de diseñar las pruebas de controles se consideran:
  • Determinar los objetivos de la prueba
  • El control especifico a ser probado
  • Las condiciones de cada abandono del procedimiento establecido en el control interno
  • Definir el universo y su integridad
  • Definir el periodo cubierto con la prueba
  • Definir la muestra
  • Pruebas sustantivas: pueden ser analíticas o de detalle
  • Pruebas analíticas: los auditores tienen en cuenta la información recibida y las conclusiones del trabajo de auditoría anterior.
  • Pruebas de detalles: es la aplicación de una o más técnicas de verificación a transacciones individuales como pruebas de cálculos, confirmaciones, inspecciones físicas, investigaciones y observaciones.[pic 2]

  1. SEGURIDAD EN EL ACCESO A LA INFOMACION: Es sumamente importante controlar el acceso a los activos de información para mantener la confidencialidad, principalmente porque los archivos digitales, documentos electrónicos, bases de datos, software y aplicaciones, entre otros, son componentes esenciales para el cumplimiento de los objetivos de la institución, por la misma razón, y en relación con este principio, los sistemas de información de la organización cuentan con las medidas de control adecuadas para mantener la protección de la información, incluyendo reglas de acceso, manejo de cuentas de usuarios autorizados, establecimiento de responsabilidades de las personas, control de acceso a redes de comunicación y equipos informáticos, así como mecanismos de protección de acceso a las aplicaciones e información, tratando siempre de evitar que se vea afectado por un acceso o manipulación no autorizada.
  2. RESPONSABILIDAD DE LAS PERSONAS: Cualquier persona, sea funcionario o personal externo a la organización y que tenga acceso a su información, será responsable de mantener el resguardo de la seguridad de los datos, este usuario se clasifica en propietario de información, Administrador de información o Usuario(a) de información.
  3. GESTION DE INCIDENTE: Es el conjunto de todas las acciones, medidas, mecanismos, recomendaciones, tanto proactivas como reactivas, encaminadas a evitar y posiblemente dar respuesta de manera eficaz y eficiente a los incidentes de seguridad que afecten a los activos de una organización, minimizando su impacto en el negocio y la probabilidad de que vuelva a suceder.
  4. IMPLEMENTACION DE SEGURIDAD DE LA INFORMACION: Deberá establecerse un conjunto de políticas de seguridad que se encuentren respaldadas por una planificación estratégica institucional. Los documentos de políticas de seguridad deberán ser:
  • Aprobados por la dirección de la institución o por el Comité de Seguridad de la misma, y ser comunicada y difundida al personal y stakeholders.
  • Revisados regularmente, al menos cada 2 años, o cuando se produzcan cambios significativos, debiendo realizar las modificaciones necesarias.

  • De acuerdo con la información anteriormente elaborada confeccione un cuadro en donde se visualice la relación entre la estructura del proceso y las estrategias previamente definidas. Costo beneficio.

ESTRATEGIAS

ESTRUTURA DE PROCESOS

Analizar y ajustar:

Personal asignado

Necesidad de expertos

Tiempo disponible para auditoria

Recursos financieros asignados

  • Responsabilidad de las personas.
  • Seguridad en las comunicaciones y operaciones

Evaluar la asignación de personal e inclusión de expertos en el equipo auditor

  • Seguridad ligada a las personas

Dar respuesta al riesgo

  • Gestion de incidentes
  • Gestion de la continuidad del negocio

  • Destacar el método y los controles que se deben utilizar para dicha auditoría. Justifique su respuesta.

CONTROLES:

Bueno en primer lugar, si durante un análisis del diseño de control, el auditor identifica los controles que considera ineficientes, el sistema de control evaluado presentara una laguna. Para resolver esto se debe identificar otros controles relevantes o controles compensatorios y evaluar su efectividad. En este caso, el auditor debe conocer la gama completa de controles involucrados para evitar crear hacer cobros excesivos en el proceso de auditoría.

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (302 Kb) docx (271 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com