AUDITORIA II TALLER DE RECUPERACIÓN DE LA ACTIVIDAD 1
Enviado por daniacarlos • 14 de Marzo de 2017 • Tarea • 3.202 Palabras (13 Páginas) • 685 Visitas
AUDITORIA II
TALLER DE RECUPERACIÓN DE LA ACTIVIDAD 1
TANIA DANIELA FIERRO TINOCO
TUTOR: GERMAN ALBERTO ARIAS BUITRAGO
UNIVERSIDAD MINUTO DE DIOS
CONTADURÍA PÚBLICA VII SEMESTRE
FRESNO MARZO DE 2017
12-20 (Objetivos 12-2, 12-3) Usted realiza una auditoría a Phelps College, una escuela privada con cerca de 2,500 estudiantes. Después de consultar con su despacho, han instituido un sistema de TI que segrega las tareas del:
Operador de cómputo: responsables de los trabajos de ejecución conforme con el calendario de trabajo establecido por el CIO y de vigilar las consolas de las computadoras en caso de recibir mensajes acerca de la eficiencia de las computadoras y falla en sus funcione.
El analista de sistemas: cuya responsabilidad es el diseño general de cada sistema de aplicación además de servir como enlace entre el personal de TI responsable de la programación de la aplicación y el personal externo a la función de TI, quien será el principal usuario del sistema (por ejemplo, el personal de cuentas por cobrar).
El responsable de los archivos: es el mantenimiento de los programas de cómputo, archivos de operaciones y otros registros y documentación de cómputo importantes. El responsable de los archivos mantiene el control de estos programas y registros al distribuirlos a los operadores sólo cuando lo indica en el calendario de trabajo. El responsable de la librería distribuye una copia de prueba a los programadores únicamente mediante la aprobación de la alta administración.
El programador: Los programadores desarrollan diagramas de flujo especiales para la aplicación, preparan instrucciones de cómputo, programas de prueba y documentan los resultados basados en las indicaciones del analista de sistemas. Los programadores no deben tener acceso a la información de entrada o a la operación de la computadora dado que si comprenden la lógica del programa entonces pueden fácilmente utilizar dicha información para su propio beneficio
Grupo de control de datos: El personal de control de información de entrada y de salida verifica de forma independiente la calidad de la entrada y la racionabilidad de la salida. En las organizaciones que utilizan bases de datos para almacenar información compartida por la contabilidad y otras funciones, los administradores de las bases de datos son responsables de la operación y de la seguridad del acceso a las bases de datos compartidas.
Al tener una persona diferente haciendo cada función. Pero ahora es necesaria una reducción al presupuesto y una de las cinco personas tendrá que ser despedida. A usted se le ha pedido aconsejar al colegio en cuanto a la forma en que las cinco funciones deben realizarse con el personal reducido y los efectos negativos mínimos en el control interno. La cantidad de tiempo que se lleva realizar las funciones no es relevante porque las cinco personas realizan funciones no contables.
- Divida las cinco funciones entre las cuatro personas de tal manera que conserve el mejor sistema de control.
1. Operador de cómputo, El responsable de los archivos
2. El analista de sistemas
3. El programador
4. Grupo de control de datos
b. Suponga que empeora la situación económica para Phelps College y debe despedir a otra persona más. Divida las cinco funciones entre tres personas de tal manera que conserve el mejor control interno posible. Una vez más, la cantidad de tiempo para cada función no debe considerarse en su decisión.
- El analista de sistemas, El programador
- Operador de cómputo, El responsable de los archivos
- Grupo de control de datos
c. Suponga que la situación económica es tan severa para Phelps College que sólo dos personas podrán estar empleadas para cumplir las responsabilidades de TI. Divida las cinco funciones entre dos personas de tal manera que conserve el mejor sistema de control posible.
- El analista de sistemas, El programador, Operador de cómputo,
- El responsable de los archivos, Grupo de control de datos
d. Si las cinco funciones las realizara una persona, ¿los controles internos serían tan inadecuados que no sería posible practicar una auditoría? Explique.
Los programadores no deben tener acceso a la información de entrada o a la operación de la computadora dado que si comprenden la lógica del programa entonces pueden fácilmente utilizar dicha información para su propio beneficio. El acceso a las copias de los programas reales utilizados para producir información contable y el acceso a la información deben restringirse para que los programadores no tengan la posibilidad de efectuar cambios de programación en el software sin la autorización adecuada. A su vez, se les deberá permitir a los programadores trabajar sólo con las copias de las pruebas de los programas y de la información.
12-24 (Objetivo 12-5) Un cliente del despacho de contadores públicos, Boos & Baumkirchner, Inc., es un fabricante mediano de productos para el mercado de las actividades del tiempo libre (equipo de campamento, equipo para buceo, arco y flecha, etcétera). Durante el año pasado, se instaló el sistema de cómputo y los registros del inventario de productos terminados y partes se convirtieron al procesamiento computarizado. El archivo maestro del inventario se mantiene en un disco. Cada registro del archivo contiene la información siguiente:
• Número del artículo o parte.
• Descripción.
• Tamaño.
• Código de la unidad de medida.
• Cantidad disponible.
• Costo por unidad.
• Valor total del inventario disponible a costo.
• Fecha de la última venta o uso.
• Cantidad usada o vendida este año.
• Cantidad de orden económica.
• Número de código del proveedor principal.
• Número del código del proveedor secundario.
Como preparación para el inventario de fin de año, el cliente tiene dos juegos idénticos de tarjetas de conteo preimpresas para el inventario. Un juego es para las cuentas del inventario del cliente y el otro para uso de los contadores públicos para efectuar las cuentas de prueba de la auditoría. La siguiente información se encuentra en cada tarjeta:
...