Vous êtes sur la page 1sur 5

Auditoria 2

Infografía NIA 320

Presentado por:

Jessica Marcella Guerra Pardo ID: 668021

Freddy Leonardo Moreno Diaz ID: 249422

Andrea Ortiz Sepúlveda: 663187

Ingrid Paola Silva Torres ID: 648259

NRC: 9721

Docente: Mario Jimes Mesa

Corporación Universitaria Minuto de Dios

Pregrado Distancia -Contaduría pública

Ciencias Empresariales

VII Semestre

Bucaramanga 2020-2
El auditor deberá considerar como afecta a la auditoria un ambiente de sistema de
información computarizada – SIC.

El objetivo y alcance globales de una auditoria no cambia en un ambiente SIC. Sin


embargo, el uso de una computadora cambia el procedimiento, almacenamiento y
comunicación de la información financiera y puede afectar los sistemas de contabilidad y
de control interno empleado por la entidad.

El auditor debería tener conocimiento del SIC para planear, dirigir, supervisar y revisar el
trabajo desarrollado.

El auditor debería considerar si es necesario habilidades especificas en una auditoria

ESTAS PUEDEN NECESITARSE PARA:

 Obtener una suficiente comprensión de los sistemas de contabilidad y de control


interno afectado por el ambiente SIC.
 Determinar el efecto SIC sobre la evaluación de riesgos globales y de riesgo al
nivel de saldo de cuenta y de clase de transacciones.
 Diseñar y desempeñar pruebas de control y procedimientos sustantivos apropiados.
 Si se necesita habilidades especializadas, el auditor buscaría la ayuda de un
profesional con dichas habilidades, quien puede pertenecer al personal de auditoria
o ser un profesional externo.
 Si se planea el uso de dicho profesional, el auditor debería tener suficiente evidencia
apropiada de auditoria de que dicho trabajo es adecuado para los fines de auditoria,
de acuerdo a la NIA “uso del trabajo de un experto”.

RIESGOS DEL AMBIENTE SIC

 Falta de rastro de transacciones.


 Falta de procedimiento uniforme de transacción.
 Falta de segregación de funciones.
 Potencial para errores e irregularidades.
 Gerencia automática de transacciones.
 Dependencia de otros controles a los procedimientos por computadora.

AMBIENTE SIC MICROCOMPUTADORAS INDEPENDIENTE

 Las microcomputadoras almacenan gran cantidad de información y también pueden


actuar como terminales.
 Controles similares a un ambiente SIC pero no todos son aplicables.
 Complejidad de las redes.
 Evaluación de las utilizaciones de las microcomputadoras.
 Aspecto de seguridad propia de este ambiente
SISTEMAS DE COMPUTADORES EN LÍNEA

 Efecto del uso de este ambiente en cuanto a grado en que el sistema en línea se
utiliza para procesar transacciones contables.
 Actualización directa e instantánea de los activos.
 Controles relevantes de este ambiente.
 1. Controles de acceso.
 2. Cambios no autorizados de los datos.
 3. Programas no autorizados.

¿CÓMO VALORAR LA POSIBILIDAD DE AMENAZA?

 Interés o la atracción por parte de los individuos externos.


 Nivel de vulnerabilidad.
 Frecuencia en que ocurre los incidentes

VALORACIÓN DE POSIBILIDAD DE AMENAZA

 Bajo: existen condiciones que hacen muy lejanas la posibilidad de ataque.


 Mediana: existen condiciones que hacen poco probable un ataque en otro plazo,
pero no son suficientes para evitarlo.
 Alta: ataque es inminente, no existe condiciones internas externas que impidan el
desarrollo

¿CÓMO VALORAR LA MAGNITUD DEL DAÑO?

 Consideración sobre las consecuencias de un impacto.


 ¿Quién sufrirá el daño?
 Incumplimiento de confidencialidad.
 Cumplimiento de obligaciones jurídicas.
 Costo de recuperación.

Bibliografía

http://wp.presidencia.gov.co/sitios/dapre/sigepre/manuales/M-TI-01%20Manual
%20general%20Sistema%20de%20Seguridad%20de%20la%20Informacion.pdf

Vous aimerez peut-être aussi