You are on page 1of 6

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación

UniversitariaInstituto Universitario de San Francisco

(IUSF)

Asignatura: Auditoría II

Profesor: José Chirinos

Carrera: Contaduría Pública Sección: 5DC-1

SISTEMAS CONTABLES

Realizado Por:

• Andrea Iglesias 30.929.793

San Francisco, 13 de Mayo del 2023


ÍNDICE

1. Evaluación de los aspectos tecnológicos.


2. Evaluación de riesgos y el impacto de los sistemas computarizados
sobre los mismos.
3. Evaluación del control interno en ambientes de procesamiento
electrónico de datos.
4. Establecimiento de medidas de seguridad en el entorno de
procesamiento electrónico de datos.
INTRODUCCIÓN

La tecnología como elemento clave para la creación y el sostenimiento de la


ventaja competitiva en un mercado debe ser administrada de manera
estratégica por cada empresa. El proceso de adquisición es un proceso clave
para gestionar dentro de la administración tecnológica, pues constituye el punto
de entrada de una tecnología a la empresa.
El siguiente trabajo tiene la intención de presentar a los empresarios un
enfoque propio desarrollado en el trabajo de grado «Modelos de simulación
para evaluar tecnología, su adquisición y su pago» acerca de las variables que
se deben considerar en un proceso de adquisición, así como una herramienta
particular desarrollada para tal propósito.
Las diferentes etapas del desarrollo humano han contribuido notablemente
a la evolución de las distintas tecnologías y de las técnicas asociadas y, por
ende, de las sociedades.
Hamel y Välikangas (2003) sostienen que la única ventaja de la cual se
puede depender es una capacidad superior para reinventar el modelo de
negocio antes de que las circunstancias lo exijan; es decir, hablamos de la
necesidad latente de desarrollar y gestionar culturas innovadoras, creadoras de
nuevas reglas.
DESARROLLO

1. Evaluación de los aspectos tecnológicos.

La evaluación de la tecnología es un ejercicio analítico consistente en


valorar información, conocimiento y resultados experimentales en función
del impacto que tiene sobre la tecnología de la organización, tanto la
desarrollada internamente como la que pueda adquirirse externamente.

Los procesos de evaluación son inherentes al ser humano, así el propio


cerebro procesa decenas de sonidos e imágenes por minuto para valorar si
una situación representa algún tipo de oportunidad o de amenaza.

Cuando estamos hablando de evaluación tecnológica, y si como


gestores tecnológicos nos enfrentamos a esta tarea, es importante conocer
que tenemos una predisposición natural a evaluar y por lo tanto a incluir
nuestras experiencias, pero también nuestras emociones en dicho proceso.

Las emociones se trasladan y se muestran durante el proceso de


evaluación en frases como “yo creo que…” “a mí me parece…” “pienso
que…” o incluso en actitudes del tipo defensivas o amenazantes por parte
del evaluador tecnológico.
2. Evaluación de riesgos y el impacto de los sistemas computarizados
sobre los mismos.

Determinar el impacto de tu sistema computarizado antes de iniciar el


proceso de validación es importante para identificar si el sistema requiere
ser validado o para definir el tiempo de revalidación de nuestros sistemas.
Para esta identificación se pueden evaluar los siguientes aspectos:

• Integridad de datos

• Generación de datos para liberación del producto

• Cumplimiento BPx

• Relación a proceso que afecta la calidad de producto


• Relación a aprobación o rechazo nuestro producto

• Trazabilidad del proceso

• Afectación en pacientes
El análisis de riesgo generado a partir de los requerimientos de usuario
nos ayuda a:
• Prevenir riesgos relacionado con falla potenciales en los sistemas
computarizados y el proceso relacionado.
• Identificar los riesgos y establecer la mejor estrategia de validación.
Por último, cuando se va a realizar el análisis de riesgo a partir de los
requerimientos de usuario es importante tener en cuenta aspectos claves
para realizar la identificación de los riesgos.
Estos pueden ser los siguientes:
• Seguridad, calidad y eficacia del producto
• Integridad de datos
• Normatividad
• Políticas internas de la compañía
3. Evaluación del control interno en ambientes de procesamiento
electrónico de datos.

El proceso electrónico de datos (PED) representa el principal avance técnico


logrado en el mundo de los negocios.
Los sistemas PED pueden manejar un gran número de diversas tareas, desde
procesar una sencilla nomina hasta simular los efectos que diferentes
alternativas de decisión producirían en todas las operaciones de una empresa.

En la actualidad, el PED sé está aplicando audazmente a funciones de


control de la función directiva. El equipo de PED proporciona al auditor una
poderosa herramienta para aumentar la efectividad de sus procedimientos de
auditoría y prestar mayores servicios a los clientes.

Un sistema de PED consta de los siguientes elementos:

• Un procesador electrónico de datos (la unidad central de procesamiento).


• El equipo periférico asociado, formado por dispositivos de preparación de
datos, de su entrada y salida, etc. Este elemento central ejecuta
funciones de lógica, aritmética, almacenamiento de los datos durante el
proceso, y control de los mismos.
• Procedimientos para indicar que datos se necesitan y cuando, así como
donde obtenerlos y en qué forma utilizarlos.
• Rutinas de instrucción para el procesador.
• Personal para operar, conservar y mantener el equipo, para analizar y
establecer procedimientos, para preparar instrucciones, proporcionar
datos de entrada, utilizar informes, revisar resultados y supervisar la
operación en su totalidad.
La característica que distingue los sistemas de procesamiento electrónico
de datos de cualquier otra técnica de procesamiento de datos es la
capacidad de la computadora para ejecutar instrucciones en clave
(codificadas) y colocadas en ellas antes de procesar los datos. La
computadora lleva a cabo estas instrucciones por medio de una unidad de
control, un sistema de circuitos electrónicos. Las instrucciones propiamente
dichas reciben el nombre de programa
4. Establecimiento de medidas de seguridad en el entorno de
procesamiento electrónico de datos.
• Sensibilización y capacitación de empleados.
• Realizar copias de seguridad fiables de toda la información relevante.
• Contar con un servidor propio.
• Instalación de antivirus y antispam.
• Cifrar información.
• Establecer contraseñas robustas y cambiarlas periódicamente.

You might also like