You are on page 1of 7

SERVICIO NACIONAL DE A APRENDIZAJE “SENA”

AUDITORIA INFORMÁTICA
SEMANA TRES

PRESENTADO POR:
Kevin Javier García Novoa

PRESENTADO A:
Alexander Gutiérrez Vega
TUTOR

Sincelejo - sucre
2015

mantiene la integridad de los datos. utiliza eficientemente los recursos. agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial. y que consiste en recoger. segun las normas eticas de isaca se solicita llegar a una solucion del problema que se presenta. . y cumple con las leyes y regulaciones establecidas.INTRODUCCION La auditoria informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto. En el presente document se estudiara un caso donde se comete algunas faltas en uno de las areas de la entidad. lleva a cabo eficazmente los fines de la organización.

Lectura del siguiente caso CASO BANCO DE AHORROS UNION DIME. Encontramos que la elaboración de códigos de ética es necesaria en todas las áreas de la empresa. Bancos parecen ser ideales para el abuso computacional. Para esta actividad deberás realizar los siguientes pasos: 1. después de que fue descubierto exclamó: CUALQUIERA CON CABEZA SOBRE LOS HOMBROS PODIA EXITOSAMENTE DEFRAUDAR FONDOS DE UN BANCO. Desafortunadamente. Roswell Steffen uso una computadora para apropiarse de $1. En una entrevista con Steffen.DESCRIPCIÓN DE LA ACTIVIDAD El uso de los códigos de ética es algo extendido en muchas áreas de las empresas.5 millones de fondos del Banco de Ahorros Union Dime en New York. Como jefe de cajeros del banco. Él tomó el dinero de la caja de efectivo y utilizaba la terminal para manipular los balances de cuentes de clientes de modo que las discrepancias no pudieran ser evidentes en las hojas de trabajo de banco .000 de la caja de efectivo del banco para apostar. Y MUCHOS LO HICIMOS Steffen era un jugador compulsivo.000 y pasó los siguientes 3 años y medio tratando de reponer el dinero. Steffen tenía una terminal de supervisión en el sistema computacional en línea que él utilizaba para diversos propósitos administrativos. pensando en reponer el dinero con sus ganancias. de nuevo pidiendo prestado al banco para apostar en las carreras. el perdió los $5. El inicialmente pidió prestados $5. Visitar las dos ligas sugeridas en el apartado anterior Código de ética de la ISACA 2.

Con nuevas cuentas. el sistema de control interno del banco y las técnicas de auditoria era suficientemente débiles que podían explicar cualquier discrepancia y continuar Fue capturado porque la policía le dio un aventón al corredor de Steffen y notaron que un cajero mal pagado hacía apuestas grandes. Ocasionalmente algún cliente enojado se quejaba acerca de los balances. él preparaba los documentos necesarios pero no registraba los depósitos en los archivos del banco. el introducía la transacción usando el número de cuenta del primer libro de registro pero registraba la entrada en el segundo libro. . informaba al cliente que era un simple error y corregía la situación moviendo fondos de otra cuenta Otras fuentes de fondos incluyeron cuentas certificadas de 2 años y cuentas nuevas.000 que tenían poca actividad y que los intereses eran acreditados cada 4 meses. Inicialmente él tenía 2 años para corregir la situación. pero las cosas se complicaron cuando el banco empezó a pagar intereses en esas cuentas cuatrimestralmente. Primero se concentraba en cuentas sobre $100. el utilizaba 2 libros de registro nuevos del almacén de libros prenumerados.El utilizaba diferentes técnicas para obtener fondos. de modo que Steffen fingía una llamada telefónica al PED. Al abrir una cuenta. Con las cuentas certificadas de 2 años. El utilizaba la terminal de supervisión para reducir los balances de esas cuentas. Llevar a cabo el fraude se volvió muy complejo y cometió muchos errores. El entonces destruía el primer libro. Sin embargo.

INDICA LAS DISPOSICIONES ÉTICAS QUE SE DEBERÍAN HABER APLICADO PARA QUE EL PROBLEMA QUE AHÍ SE MUESTRA NO SE HUBIERA PRESENTADO 1. No permitir la instalación de programas que no estén autorizados y debidamente licenciados por el banco. de esta manera tomar las medidas correspondientes. . 4. evaluando sus capacidades y la manera en que desarrolla sus labores si resultan de calidad o se encuentran fallas. llevar un control continuo de cada una de las actividades que realiza cada empleado. 2. 3. Cada empleado debe demostrar ser una persona íntegra con valores éticos fomentándolas a través de cursos. 6. los equipos de cómputo deben estar restringidos a un solo usuario. capacitación y vigilancia en los procedimientos establecidos por la organización empresarial. disponer de un empleado con el perfil profesional adecuado para velar por los sistemas de información de la entidad. Dicha información no debe ser utilizada para beneficio personal ni revelada a partes inapropiadas. 7. utilizar software especializado en el control de los sistemas informáticos y todas las actividades que se generan en este. 5. los empleados tengan claro las políticas y procedimientos de seguridad que la empresa utiliza para la confidencialidad de la información. Mantener la privacidad y confidencialidad de la información obtenida en el curso de sus deberes a menos que la divulgación sea requerida por una autoridad legal.

llamados también evidencias. Por medio de normas como isaca podemos contribuir a la seguridad de la entidad. siempre amparado en hechos demostrables. .CONCLUSIONES El auditor requiere de toda la información necesaria para la emisión de un juicio global objetivo.

org/About-ISACA/History/Espanol/Documents/ISACA-Code-ofEthics-Spanish.wikipedia.org/wiki/Auditor%C3%ADa_inform%C3%A1tica .pdf http://es.BIBLIOGRAFÍA https://www.isaca.