Vous êtes sur la page 1sur 7

SERVICIO NACIONAL DE A APRENDIZAJE SENA

AUDITORIA INFORMTICA SEMANA TRES

PRESENTADO POR: LUISA FERNANDA OVALLE RAMREZ

PRESENTADO A: WILSON JAVIER NEZ VEGA TUTOR

LBANO TOLIMA 10-02-2014

INTRODUCCION

La auditoria informtica es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de informacin salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organizacin, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas.

En el presente document se estudiara un caso donde se comete algunas faltas en uno de los areas de la entidad, segun las normas eticas de isaca se solicita llegar a una solucion del problema que se presenta.

DESCRIPCIN DE LA ACTIVIDAD

El uso de los cdigos de tica es algo extendido en muchas reas de las empresas. Encontramos que la elaboracin de cdigos de tica es necesaria en todas las reas de la empresa. Para esta actividad debers realizar los siguientes pasos: 1. Visitar las dos ligas sugeridas en el apartado anterior
cdigo de tica de la ISACA

2. Lectura del siguiente caso CASO BANCO DE AHORROS UNION DIME. Bancos parecen ser ideales para el abuso computacional. Roswell Steffen uso una computadora para apropiarse de $1.5 millones de fondos del Banco de Ahorros Union Dime en New York. En una entrevista con Steffen, despus de que fue descubierto exclam: CUALQUIERA CON CABEZA SOBRE LOS HOMBROS PODIA EXITOSAMENTE DEFRAUDAR FONDOS DE UN BANCO. Y MUCHOS LO HICIMOS Steffen era un jugador compulsivo. El inicialmente pidi prestados $5,000 de la caja de efectivo del banco para apostar, pensando en reponer el dinero con sus ganancias. Desafortunadamente, el perdi los $5,000 y pas los siguientes 3 aos y medio tratando de reponer el dinero, de nuevo pidiendo prestado al banco para apostar en las carreras. Como jefe de cajeros del banco, Steffen tena una terminal de supervisin en el sistema computacional en lnea que l utilizaba para diversos propsitos administrativos. El tom el dinero de la caja de efectivo y utilizaba la terminal para manipular los balances de cuentes de clientes de modo que las discrepancias no pudieran ser evidentes en las hojas de trabajo de banco

El utilizaba diferentes tcnicas para obtener fondos. Primero se concentraba en cuentas sobre $100,000 que tenan poca actividad y que los intereses eran acreditados cada 4 meses. El utilizaba la terminal de supervisin para reducir los balances de esas cuentas. Ocasionalmente algn cliente enojado se quejaba acerca de los balances, de modo que Steffen finga una llamada telefnica al PED, informaba al cliente que era un simple error y correga la situacin moviendo fondos de otra cuenta

Otras fuentes de fondos incluyeron cuentas certificadas de 2 aos y cuentas nuevas. Con las cuentas certificadas de 2 aos, l preparaba los documentos necesarios pero no registraba los depsitos en los archivos del banco. Inicialmente l tena 2 aos para corregir la situacin, pero las cosas se complicaron cuando el banco empez a pagar intereses en esas cuentas cuatrimestralmente. Con nuevas cuentas, el utilizaba 2 libros de registro nuevos del almacn de libros prenumerados. Al abrir una cuenta, el introduca la transaccin usando el nmero de cuenta del primer libro de registro pero registraba la entrada en el segundo libro. El entonces destrua el primer libro. Llevar a cabo el fraude se volvi muy complejo y cometi muchos errores. Sin embargo, el sistema de control interno del banco y las tcnicas de auditoria era suficientemente dbiles que podan explicar cualquier discrepancia y continuar Fue capturado porque la polica le dio un aventn al corredor de Steffen y notaron que un cajero mal pagado haca apuestas grandes.

INDICA LAS DISPOSICIONES TICAS QUE SE DEBERAN HABER APLICADO PARA QUE EL PROBLEMA QUE AH SE MUESTRA NO SE HUBIERA PRESENTADO 1. los empleados tengan claro las polticas y procedimientos de seguridad que la empresa utiliza para la confidencialidad de la informacin.

2. Cada empleado debe demostrar ser una persona ntegra con valores ticos fomentndolas a travs de cursos, capacitacin y vigilancia en los procedimientos establecidos por la organizacin empresarial. 3. Mantener la privacidad y confidencialidad de la informacin obtenida en el curso de sus deberes a menos que la divulgacin sea requerida por una autoridad legal. Dicha informacin no debe ser utilizada para beneficio personal ni revelada a partes inapropiadas. 4. disponer de un empleado con el perfil profesional adecuado para velar por los sistemas de informacin de la entidad. 5. llevar un control continuo de cada una de las actividades que realiza cada empleado, evaluando sus capacidades y la manera en que desarrolla sus labores si resultan de calidad o se encuentran fallas, de esta manera tomar las medidas correspondientes. 6. los equipos de cmputo deben estar restringidos a un solo usuario, No permitir la instalacin de programas que no estn autorizados y debidamente licenciados por el banco. 7. utilizar software especializado en el control de los sistemas informticos y todas las actividades que se generan en este.

CONCLUSIONES El auditor requiere de toda la informacin necesaria para la emisin de un juicio global objetivo, siempre amparado en hechos demostrables, llamados tambin evidencias. Por medio de normas como isaca podemos contribuir a la seguridad de la entidad.

BIBLIOGRAFA https://www.isaca.org/About-ISACA/History/Espanol/Documents/ISACA-Code-ofEthics-Spanish.pdf http://es.wikipedia.org/wiki/Auditor%C3%ADa_inform%C3%A1tica

Vous aimerez peut-être aussi