ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Temas Para Diferentes Entornos De TI

adnan507Apuntes26 de Enero de 2019

836 Palabras (4 Páginas)180 Visitas

Página 1 de 4

Temas Para Diferentes Entornos De TI

 Entornos de microcomputadoras

Las microcomputadoras, por lo general, tienen una función importante en las empresas pequeñas para el procesamiento o análisis de datos contables a través del uso de un software de contabilidad y de hojas de cálculo, adaptado o comprado.

Estos sistemas a menudo producen suficientes rastros de auditoría que permiten que el auditor concilie la documentación de origen de entrada con la de salida. De igual forma, puede haber controles manuales sobre los procesos de entrada y salida que operen efectivamente en la prevención y detección de errores materiales en los estados financieros.

Un riesgo relacionado con un entorno de microcomputadoras es el acceso a los archivos maestros por personas no autorizadas. A diferencia de los entornos sofisticados de TI, las microcomputadoras pueden carecer de contraseña como protección para archivos de datos. Sin esta protección, un usuario podría introducir cambios y sobrepasar los controles.

Otro riesgo con las microcomputadoras es la pérdida de datos y programas causada por virus en las computadoras, que pueden infectar otros programas y al sistema completo. La protección con antivirus actualizados ayuda contra las infecciones de virus y mejora los controles de la empresa.

 Entornos de redes

El entorno de redes a menudo presenta algunos temas de control que el auditor debe considerar cuando planea la auditoría.

El acceso a la aplicación de las microcomputadoras o estaciones de trabajo es administrado por un software de servidor de redes.

Cuando los clientes tienen aplicaciones de contabilidad procesadas en un entorno de red, el conocimiento del auditor sobre el control interno debe incluir el conocimiento de la configuración de redes, incluyendo la ubicación de los servidores, estaciones de trabajo y computadoras relacionadas unas con otras, y el conocimiento del software de red utilizado para manejar el sistema. Los auditores también deberían conocer los controles sobre el acceso y cambios a los programas de aplicación y archivo de datos que se encuentran en los servidores.

 Sistemas de administración de base de datos

Los clientes instalan los sistemas de administración de base de datos para reducir la redundancia, mejorar el control sobre los datos, y proporcionar mejor información para la toma de decisiones al integrar la información a través de las funciones y los departamentos.

A menudo los controles mejoran cuando la información se agrupa en un sistema de administración de base de datos, al eliminar los archivos de datos redundantes. Sin embargo, dichos sistemas también pueden crear riesgos de control interno. Existen riesgos asociados con múltiples usuarios, incluyendo a individuos que no pertenecen al área de contabilidad, que tienen acceso y actualizan los archivos de datos. Sin un adecuado control de acceso y administración de base de datos, aumentan los riesgos de archivos de datos no autorizados, imprecisos e incompletos.

 Sistemas de comercio electrónico

Las compañías que utilizan los sistemas de comercio electrónico para operar su negocio de forma electrónica conectan sus sistemas contables internos a los sistemas que manejan personas externas, tales como clientes y proveedores.

El uso de los sistemas de comercio electrónico también expone la información sensible de la compañía, sus programas y hardware pueden ser potencialmente interceptados o expuestos al sabotaje por parte de personas externas.

Para limitar estas exposiciones, las compañías utilizan firewalls, técnicas de encriptación y firmas digitales.

Un firewall es un sistema de hardware y software que vigila y controla el flujo de las comunicaciones de comercio electrónico al dirigir todas las conexiones de red a través de una puerta de control. Las técnicas

...

Descargar como (para miembros actualizados) txt (6 Kb) pdf (45 Kb) docx (12 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com