Este documento describe varios riesgos de auditoría informática y los elementos de control interno correspondientes. Los riesgos incluyen modificar programas sin autorización, codificar información falsa en tarjetas, manipular sueldos, acreditar intereses dobles o cargos que no afecten saldos. Los controles internos mencionados son la asignación de responsabilidades, perfiles de puestos, seguridad de datos y personal, y verificación de procesamiento de información.
1. UNIVERSIDAD TECNICA DEL NORTE
CONTABILIDAD SUPERIOR Y AUDITORIA
TRABAJO DE AUDITORIA INFORMATICA
Nombre: Evelyn Cifuentes
Curso: Noveno C4
RIESGOS ELEMENTOS DE CONTROL INTERNO
(CONTROLES)
Modificar o insertar nuevos Asignación de responsabilidad y
programas existentes en el autoridad.
sistema de computadoras, sin Perfiles de puestos.
autorización de superiores, con Asegurar que el beneficio de los
la finalidad de que realicen una sistemas sea óptimo.
función no autorizada al mismo Optimizar el uso del sistema por
tiempo que su función normal. medio de su documentación.
Controles sobre la seguridad del
personal de informática.
Codificar información Controles sobre la seguridad del
electrónica falsificada en las personal de informática.
bandas magnéticas de las Asignación de responsabilidad y
tarjetas bancarias y de las autoridad.
tarjetas de crédito. Prevenir y evitar la manipulación
fraudulenta de la información.
Verificar la existencia y
funcionamiento de los
procedimientos de captura de
datos.
Prevenir y corregir los errores de
operación.
Cuando una persona tiene Prevenir y corregir los errores de
acceso a una base de datos operación.
denominadas de una empresa, y Asignación de responsabilidad y
tiene la capacidad y autorización autoridad.
para manipularlos sueldos de los Prevenir y evitar la manipulación
empleados. fraudulenta de la información.
Verificar la confiabilidad,
veracidad y exactitud del
procesamiento de datos.
Controles sobre la seguridad de
las bases de datos.
2. Insertar un código especial para Prevenir y evitar la manipulación
que a una cuenta se abonen dos fraudulenta de la información.
veces los intereses en lugar de Verificar la confiabilidad,
una vez. veracidad y exactitud del
procesamiento de datos.
Controles sobre la seguridad de
las bases de datos.
Prevenir y corregir los errores de
operación.
Verificar la existencia y
funcionamiento de los
procedimientos de captura de
datos.
Asignación de responsabilidad y
autoridad.
División del trabajo.
Insertar un código especial para Prevenir y evitar la manipulación
que los cargos a una cuenta no fraudulenta de la información.
afecten el saldo anterior de la Verificar la confiabilidad,
cuenta. veracidad y exactitud del
procesamiento de datos.
Controles sobre la seguridad de
las bases de datos.
Prevenir y corregir los errores de
operación.
Verificar la existencia y
funcionamiento de los
procedimientos de captura de
datos.
Asignación de responsabilidad y
autoridad.
División del trabajo.
Hacer uso de programas o Asignación de responsabilidad y
métodos que puedan descifrar autoridad.
claves o que puedan averiguar o Perfiles de puestos.
buscarlas, ya sean claves Asegurar que el beneficio de los
personales de una cuenta de sistemas sea óptimo.
correo electrónico, contraseña Optimizar el uso del sistema por
para entrar al sistema, claves de medio de su documentación.
acceso a algún sitio. Controles sobre la seguridad del
personal de informática.