Gerencia de sistemas de información
Enviado por marjorie troncoso • 27 de Febrero de 2021 • Informe • 1.298 Palabras (6 Páginas) • 443 Visitas
Gerencia de sistemas de información.
Marjorie Troncoso Cerda
Evaluación de Procesos Informáticos
Instituto IACC
31-01-2021
Desarrollo
Este ejercicio consiste en elaborar un bosquejo que permita visualizar los siguientes ítems
- Establezca cuáles deben ser las estrategias y políticas que se tienen que aplicar para la auditoría de un sistema de información contable. Defina al menos 4 de cada una.
Bueno, dentro de lo visto esta semana y material complementario las políticas, procedimientos y estrategias que se aplican a nivel general en las auditorias son casi las mismas que se podrían utilizar en otras áreas, mostrare a continuación las estrategias y políticas generales y definiré las 4 aplicadas a una auditoria de sistema de información contable:
[pic 1]
- DETERMINAR LA MATERIALIDAD: se refiere a cifras determinadas por el auditor y que se encuentran bajo la materialidad establecida para los estados financieros con el fin de reducir la probabilidad de que la suma de errores no corregidos y no detectados exceda la materialidad determinada para los estados contables en su conjunto.
- DETERMINAR EL ENFOQUE: estos pueden ser:
- De Control: Si la evaluación del diseño de control es adecuada, entonces hay confianza en esta evaluación, por lo tanto el paso siguiente es realizar pruebas para determinar la efectividad del mismo.
- Combinado: cuando se determina que se aplicarán pruebas de control y pruebas sustantivas.
- Sustantivas: Si la evaluación del diseño de control es insuficiente o ausente, se realizan pruebas detalladas y analíticas.
- EVALUAR LA ASIGNACION DE PERSONAL E INCLUSION DE EXPERTOS EN EL EQUIPO AUDITOR: el gerente, el supervisor y el equipo auditor, si se considera necesario, se reunirán para:
- Evaluar el enfoque de auditoría
- Evaluar si los profesionales asignados a la auditoría son inicialmente necesarios para cubrir el proceso de auditoría.
- Evaluar si, dependiendo de la naturaleza y alcance de los procedimientos, es necesaria la participación de un experto.
- Revisar el cronograma creado previamente por el director líder de auditoria. El cronograma de cada elemento de control debe detallar las actividades que se realizarán durante la fase de ejecución e informe de la auditoría
- DAR RESPUESTA AL RIESGO: el auditor debe considerar la materialidad y su relación con el riesgo de auditoría, con el fin de determinar el alcance de las pruebas a realizar.
- Pruebas de controles: para efectos de diseñar las pruebas de controles se consideran:
- Determinar los objetivos de la prueba
- El control especifico a ser probado
- Las condiciones de cada abandono del procedimiento establecido en el control interno
- Definir el universo y su integridad
- Definir el periodo cubierto con la prueba
- Definir la muestra
- Pruebas sustantivas: pueden ser analíticas o de detalle
- Pruebas analíticas: los auditores tienen en cuenta la información recibida y las conclusiones del trabajo de auditoría anterior.
- Pruebas de detalles: es la aplicación de una o más técnicas de verificación a transacciones individuales como pruebas de cálculos, confirmaciones, inspecciones físicas, investigaciones y observaciones.[pic 2]
- SEGURIDAD EN EL ACCESO A LA INFOMACION: Es sumamente importante controlar el acceso a los activos de información para mantener la confidencialidad, principalmente porque los archivos digitales, documentos electrónicos, bases de datos, software y aplicaciones, entre otros, son componentes esenciales para el cumplimiento de los objetivos de la institución, por la misma razón, y en relación con este principio, los sistemas de información de la organización cuentan con las medidas de control adecuadas para mantener la protección de la información, incluyendo reglas de acceso, manejo de cuentas de usuarios autorizados, establecimiento de responsabilidades de las personas, control de acceso a redes de comunicación y equipos informáticos, así como mecanismos de protección de acceso a las aplicaciones e información, tratando siempre de evitar que se vea afectado por un acceso o manipulación no autorizada.
- RESPONSABILIDAD DE LAS PERSONAS: Cualquier persona, sea funcionario o personal externo a la organización y que tenga acceso a su información, será responsable de mantener el resguardo de la seguridad de los datos, este usuario se clasifica en propietario de información, Administrador de información o Usuario(a) de información.
- GESTION DE INCIDENTE: Es el conjunto de todas las acciones, medidas, mecanismos, recomendaciones, tanto proactivas como reactivas, encaminadas a evitar y posiblemente dar respuesta de manera eficaz y eficiente a los incidentes de seguridad que afecten a los activos de una organización, minimizando su impacto en el negocio y la probabilidad de que vuelva a suceder.
- IMPLEMENTACION DE SEGURIDAD DE LA INFORMACION: Deberá establecerse un conjunto de políticas de seguridad que se encuentren respaldadas por una planificación estratégica institucional. Los documentos de políticas de seguridad deberán ser:
- Aprobados por la dirección de la institución o por el Comité de Seguridad de la misma, y ser comunicada y difundida al personal y stakeholders.
- Revisados regularmente, al menos cada 2 años, o cuando se produzcan cambios significativos, debiendo realizar las modificaciones necesarias.
- De acuerdo con la información anteriormente elaborada confeccione un cuadro en donde se visualice la relación entre la estructura del proceso y las estrategias previamente definidas. Costo beneficio.
ESTRATEGIAS | ESTRUTURA DE PROCESOS |
Analizar y ajustar: Personal asignado Necesidad de expertos Tiempo disponible para auditoria Recursos financieros asignados |
|
Evaluar la asignación de personal e inclusión de expertos en el equipo auditor |
|
Dar respuesta al riesgo |
|
- Destacar el método y los controles que se deben utilizar para dicha auditoría. Justifique su respuesta.
CONTROLES:
Bueno en primer lugar, si durante un análisis del diseño de control, el auditor identifica los controles que considera ineficientes, el sistema de control evaluado presentara una laguna. Para resolver esto se debe identificar otros controles relevantes o controles compensatorios y evaluar su efectividad. En este caso, el auditor debe conocer la gama completa de controles involucrados para evitar crear hacer cobros excesivos en el proceso de auditoría.
...