Vistas de página en el último mes

domingo, 9 de junio de 2013

ENTREGA DE NOTAS Y HABILITACIONES

UNIDADES TECNOLÓGICAS DE SANTANDER
EDIFICIO A
CUARTO PISO
SALON 410
A PARTIR DE LAS 7:00 P.M.


SUPLETORIO ESE MISMO DÍA A LAS 6:30 P.M.

HABILITACIONES

No olviden cancelar el derecho a la habilitación, Presentar el Recibo al ingresar.

HORA
6:30 - 7:15
7:15 - 8:00
MARTES 18 DE JUNIO

301  Edificio A

PERSONAS PENDIENTES TRABAJO 80% TERCER CORTE




GRUPO E002
 1.099.363.109 ANAYA CAMACHO SANDRA MARCELA
 1.095.922.017 ARDILA BARAJAS FABIAN
 1.098.674.100 CARVJALINO JAIMES JESSICA YULIETH
 1.098.707.986 CASTELLANOS ORTEGA IVONNE JULIETH
 1.095.921.106 GAMBOA MARTINEZ YASBLEY ANDREA
 1.098.692.079 GARCIA URIBE DAYRON ANDRES
 1.104.132.044 ORTEGA PATERNINA JENNIFFER LIZZETH
 1.098.687.586 ORTIZ VANEGAS LAURA YINETH
 1.098.664.998 PRADA PRADA JOHAO ALEXANDER
 1.098.667.386 PUENTES LANCHEROS LEIDY KATHERINE
 93.081.812.649 QUIJANO VILLAMIZAR OMAR FABIAN
 37.335.975 SANTIAGO HERNANDEZ MARYITH ANTONIA
 1.098.658.683 VILLAMIZAR OLARTE LUIS CARLOS

ESTAS PERSONAS NO PRESENTARON 20% EXPOSICION.
PARA CORRECCIONES ENVIAR INFORME AL CORREO:  luzstellamujicabaron@hotmail.com
URGENTE

          1.099.363.109 ANAYA CAMACHO SANDRA MARCELA
          
          1.098.707.986 CASTELLANOS ORTEGA IVONNE JULIETH
          1.095.921.106 GAMBOA MARTINEZ YASBLEY ANDREA
          1.098.692.079 GARCIA URIBE DAYRON ANDRES
          1.104.132.044 ORTEGA PATERNINA JENNIFFER LIZZETH
          1.098.687.586 ORTIZ VANEGAS LAURA YINETH
          1.098.667.386 PUENTES LANCHEROS LEIDY KATHERINE
        93.081.812.649 QUIJANO VILLAMIZAR OMAR FABIAN
          


martes, 14 de mayo de 2013

GUÍA TRABAJO FINAL


UNIDAD ACADÉMICA: SISTEMAS DE INFORMACION
ASIGNATURA  CONTABILIDAD INTERMEDIA
UNIDAD TEMÁTICA
PARAMETRIZACIÓN DE LA INFORMACIÓN CONTABLE Y FINANCIERA


COMPETENCIA
RESULTADOS DE APRENDIZAJE

Conocer y utilizar herramientas para sistematizar la información contable y financiera de las empresas, teniendo en cuenta los estándares nacionales e internacionales.


  • Conoce y aplica los parámetros básicos que establece la norma nacional para el funcionamiento de un sistema de información empresarial.
  • Identifica las necesidades de software para sistematizar la información de una empresa.
  • Reconoce las normas básicas para el manejo de la información empresarial.




TALLER DE PARAMETRIZACION

Seleccione una empresa.
Suponga que la empresa va a realizar el proceso de Parametrizacion del modulo de contabilidad.
Uds han sido seleccionados para realizar la Parametrizacion.
Para realizar el proceso que le ha sido encomendado, definan los aspectos importantes para la implantación del software:

  1. DATOS GENERALES
Presente la Documentación Legal de la Empresa
  • Indique el número de empresa a instalar, teniendo en cuenta que debe ser consecutivo.
  • Indique la unidad en la cual va a quedar instalada la empresa, tenga en
  • cuenta si es mono o multiusuario.
  • Indique el serial para instalar la empresa, número de la licencia único para cada cliente, el cual se puede ubicar en la opción de Ayuda – Acerca de en el Menú Principal del Software. (Invéntelo)
  • Escriba el nombre de la empresa, como este registrada en Cámara y Comercio
  • Ingrese el NIT de la compañía, el cual se debe ir con separaciones de miles digitado puntos.
  • Asigne el digito de verificación para el Nit de la empresa que está instalando.
  • una empresa que va a
  • empezar operaciones la fecha es la de constitución.
  •  Agente retenedor: se debe seleccionar si la empresa es auto retenedor de retención en la fuente.
  • Sistema de Inventario
Inventario periódico: Corresponde al sistema de valoración de inventarios que se va a llevar en la empresa. Para manejar el sistema
  • Permanente seleccione el manejo del juego de inventarios.
  • Fecha corte saldos: Corresponde a la fecha del Balance General con el cual se va a iniciar la        empresa. Si corresponde a una empresa que va a empezar operaciones la fecha es la de constitución.
  • Especifique el tipo de Régimen de la Empresa (Común, simplificado)
  • Especifique Tarifa de IVA
  • Especifique el Representante Legal, el Nit del mismo y el tipo de Empresa que representa, Dirección, ciudad, Teléfonos Moneda Nacional, Sigla, ,

  1. Establecer el PLAN DE CUENTAS de acuerdo a las necesidades de la empresa.

  1. CREACIÓN DE PAISES Y CIUDADES

  • Emplee códigos numéricos para crearlas.  Estos datos son requeridos en la apertura de        terceros e informes de ventas. El Código del DANE es un campo informativo únicamente

  1. CREACION DE ZONAS
  • Se pueden definir zonas, empleando códigos numéricos, las cuales se establecen para la creación de los vendedores y los cobradores y en los informes de ventas. Se debe seleccionar un país y una ciudad en la cual este la respectiva Zona

  1. CREACIÓN DE CENTROS Y SUBCENTROS DE COSTOS:

CODIGO
CENTRO DE COSTOS
AREAS  DE LA EMPRESA
01
ADMINISTRACION
SUELDOS : gerente, secretaria, mensajero, auxiliar servicios, SERVICIOS PUBLICOS oficina de administración, ARRIENDO 50% corresponde a administración, etc…

  1. CREACION DE BODEGAS Y UBICACIONES (Si las hay)

  1. CREACION DE TERCEROS (proveedores, clientes y empleados) Especifique por separado

COD
NOMBRE
NIT
REP.LEGAL
REGIMEN
DIRECCION
TELEFONO
CUPO
PLAZO
220501
XY LTDA
809…
PEPITO P
COMUN
XXXXX
XXXXX
50.000.000
45 DIA
220502
RAMON
91.2..
RAMON
SIMPLIFI
XXXXXX
XXXXX
20.000.000
CONTA

  1. Relación de los DOCUMENTOS Y LIBROS CONTABLES que se utilizan en la empresa, con su respectiva sigla,  y detallar para que va a ser utilizado.

CLASE DE DOCUMENTO
SIGLA
UTILIZACION
COMPROBANTE DE EGRESO
C.E
Cada vez que se realice un pago , sea a proveedor o de un gasto.
FACTURA DE VENTA CONTADO
F.C
Cada vez que se venda de contado.

  1. CATALOGO DE PRODUCTOS Y/O SERVICIOS.  Relación con su respectivo código de los productos que venden, producen o servicios que prestan.

CODIGO
PRODUCTO
REFERENCIA
UNIDAD VENTA
PRECIO DE VENTA
413501
SANDALIA DAMA
2230-T
PARES
$
413502
SANDALIA DAMA PLAYA
3567
CAJAS-POR MAYOR
$

  1. Tipos de INFORMES que necesita se den en el software.

EVALUACIÓN
            CRITERIOS
  • Trabajo  para reforzar el tema visto.
  • Socializar conclusiones sobre el trabajo.
BIBLIOGRAFÍA

BIBLIOGRAFIA BASICA

  • COHEN Daniel, ASIR Enrique, Sistemas de Información para negocios, México, Mc. Graw Hill, tercera edición, 2.000.

  • O’BRIEN James, Sistemas de información gerencial, México, Mc. Graw Hill, séptima edición, 2006.

  • MEIGS, Walter. Contabilidad la base para la toma de decisiones. Versión Colombiana volumen I.      Cuarta edición. Bogotá: MC GRAW HILL. 2001. Bogotá: ECOE. 2004.

  • SINISTERRA V.  Gonzalo, POLANCO I. Luís Enrique y HENAO G.  Harvey. Contabilidad  Sistemas de Información para la Organización. Quinta  Edición. Bogotá: MC GRAW HILL. 2005.     






domingo, 21 de abril de 2013

GUÍA DE ESTUDIO: CONTROLES

Análisis de Casos de Controles administrativos

 Lea cada situación atentamente y : 
  1. Enuncie un control que hubiera prevenido el problema o posibilitado su detección. 
  2. Identifique uno o más controles alternativos que hubieran ayudado a prevenir o a detectar el problema.
 Situación 1
Un empleado del grupo de control de datos obtuvo un formulario para modificaciones al archivo maestro de proveedores (en blanco) y lo completo con el código y nombre de un proveedor ficticio, asignándole como domicilio el numero de una casilla de correo que previamente había abierto a su nombre.
Su objetivo era que el sistema emitiera cheques a la orden del referido proveedor, y fueran luego remitidos a la citada casilla de correo.
Cuando el listado de modificaciones al archivo maestro de proveedores (impreso por esta única modificación procesada en la oportunidad ) le fue enviado para su verificación con los datos de entrada, procedió a destruirlo.

  Situación 2

Al realizar una prueba de facturación los auditores observaron que los precios facturados en algunos casos no coincidían con los indicados en las listas de precios vigente.  Posteriormente se comprobó que ciertos cambios en las listas de precios no habían sido procesados, razón por la cual el archivo maestro de precios estaba desactualizado. 

Situación 3
El operador del turno de la noche, cuyos conocimientos de programación eran mayores de los que los demás suponían, modifico (por consola) al archivo maestro de remuneraciones a efectos de lograr que se abonara a una remuneración más elevada a un operario del área de producción con el cual estaba emparentado. El fraude fue descubierto accidentalmente varios meses después.

  Situación 4

Un empleado del almacén de productos terminados ingresos al computador ordenes de despacho ficticias, como resultado de las cuales se despacharon mercaderías a clientes inexistentes.
Esta situación fue descubierta hasta que los auditores realizaron pruebas de cumplimientos y comprobaron que existían algunos despachos no autorizados.


Situación 5
Al realizar una prueba de facturación, los auditores observaron que los precios facturados en algunos casos no coincidían con los indicados en las listas de precios vigentes. Posteriormente se comprobó que ciertos cambios en las listas de precios no habían sido procesados, razón por la cual el archivo maestro de precios estaba desactualizado.



APUNTES DOCENTES 9: CONTROLES


Controles
 Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los programas adoptados, ordenes impartidas y principios admitidos. 

Clasificación General de los Controles

Controles Preventivos
Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo cierto    margen de violaciones. 
            Ejemplos:            Letrero “No fumar” para salvaguardar las instalaciones. 
         Sistemas de claves de acceso.
Controles Detectivos 
Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de ocurridos. Son los mas importantes para el auditor. En cierta forma sirven para evaluar la eficiencia de lo controles preventivos. 
             Ejemplo:   Archivos y procesos que sirvan como pistas de Auditoría.
         Procedimientos de validación.  
Controles Correctivos  
Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede resultar difícil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los controles correctivos, debido a que la corrección de errores es en si una actividad altamente propensa a errores. 
 Principales Controles físicos y lógicos
 Controles particulares tanto en la parte física como en la lógica se detallan a continuación.
 Autenticidad
 Permiten verificar la identidad.
1.      Passwords.
2.      Firmas digitales.
 Exactitud
Aseguran la coherencia de los datos.
1.      Validación de campos.
2.      Validación de excesos.
 Totalidad
Evitan la omisión de registros así como garantizan la conclusión de un proceso de envío.
1.      Conteo de registros.
2.      Cifras de control.
Redundancia
Evitan la duplicidad de datos.
1.      Cancelación de lotes.
2.      Verificación de secuencias.
Privacidad
Aseguran la protección de los datos.
1.      Compactación.
2.      Encriptación.
Existencia
Aseguran la disponibilidad de los datos.
1.      Bitácora de estados.
2.      Mantenimiento de activos.
Protección de Activos
Destrucción o corrupción de información o del hardware.
1.      Extintores.
2.      Passwords.
Efectividad
Aseguran el logro de los objetivos.
1.      Encuestas de satisfacción.
2.      Medición de niveles de servicio.
Eficiencia
Aseguran el uso óptimo   de los recursos.
1.      Programas monitores.
2.      Análisis costo-beneficio.
Controles automáticos o lógicos
Periodicidad de cambio de claves de acceso
Los cambios de las claves de acceso a los programas se deben realizar periódicamente. Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron inicialmente.
El no cambiar las claves periódicamente aumenta la posibilidad de que personas no autorizadas conozcan y utilicen claves de usuarios del sistema de computación.
Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.
Combinación de alfanuméricos en claves de acceso
No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o de deducciones puede dar con dicha clave.
Para redefinir claves es necesario considerar los tipos de claves que existen:
Individuales               
Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave permite al momento de efectuar las transacciones registrar a los responsables de cualquier cambio.
Confidenciales
De forma confidencial los usuarios deberán ser instruidos formalmente respecto al uso de las claves.
No significativas
Las claves no deben corresponder a números secuenciales ni a nombres o fechas.
Verificación de datos de entrada
Incluir rutinas que verifiquen la compatibilidad de los datos mas no su exactitud o precisión; tal es el caso de la validación del tipo de datos que contienen los campos o verificar si se encuentran dentro de un rango.
Conteo de registros
Consiste en crear campos de memoria para ir acumulando cada registro que se ingresa y verificar con los totales ya registrados.
Totales de Control
Se realiza mediante la creación de totales de línea, columnas, cantidad de formularios, cifras de control, etc. , y automáticamente verificar con un campo en el cual se van acumulando los registros, separando solo aquellos formularios o registros con diferencias.
Verificación de limites
Consiste en la verificación automática de tablas, códigos, limites mínimos y máximos o bajo determinadas condiciones dadas previamente.
Verificación de secuencias
En ciertos procesos los registros deben observar cierta secuencia numérica o alfabética, ascendente o descendente, esta verificación debe hacerse mediante rutinas independientes del programa en si.
Dígito autoerificador
Consiste en incluir un dígito adicional a una codificación, el mismo que es resultado de la aplicación de un algoritmo o formula, conocido como MÓDULOS, que detecta la corrección o no del código. Tal es el caso por ejemplo del décimo dígito de la cédula de identidad, calculado con el modulo 10 o el ultimo dígito del RUC calculado con el módulo 11.
Utilizar software de seguridad en los microcomputadores
El software de seguridad permite restringir el acceso al microcomputador, de tal modo que solo el personal autorizado pueda utilizarlo.
Adicionalmente, este software permite reforzar la segregación de funciones y la confidencialidad de la información mediante controles para que los usuarios puedan accesar solo a los programas y datos para los que están autorizados.
Programas de este tipo son: WACHDOG, LATTICE,SECRET DISK, entre otros

Controles administrativos en un ambiente  de procesamiento de datos 
La máxima autoridad del Área de Informática de una empresa o institución debe implantar los siguientes controles que se agruparan de la siguiente forma:
 1.- Controles de Preinstalación.
2.- Controles de Organización y Planificación.
3.- Controles de Sistemas en Desarrollo y Producción.
4.- Controles de Procesamiento.
5.- Controles de Operación.
6.- Controles de uso de Microcomputadores

 

Controles de Preinstalación

Hacen referencia a procesos y actividades previas a la adquisición e instalación de un equipo de computación y obviamente a la automatización de los sistemas existentes.
Objetivos: 
Garantizar que el hardware y software se adquieran siempre y cuando tengan la seguridad de que los sistemas computarizados proporcionaran mayores beneficios que cualquier otra     alternativa.
Garantizar la selección adecuada de equipos y sistemas de computación.


 
Asegurar la elaboración de un plan de actividades previo a la instalación.
 Acciones a seguir:
Elaboración de un informe técnico en el que se justifique la adquisición del equipo, software y servicios de computación, incluyendo un estudio costo-beneficio.

 
Formación de un comité que coordine y se responsabilice de todo el proceso de adquisición e instalación.

 
Elaborar un plan de instalación de equipo y software (fechas, actividades, responsables) el mismo que debe contar con la aprobación de los proveedores del equipo.

 
Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de equipos, programas y servicios computacionales. Este proceso debe enmarcarse en normas y disposiciones legales.

 
Efectuar las acciones necesarias para una mayor participación de proveedores.

 
Asegurar respaldo de mantenimiento y asistencia técnica. 


 

Controles de Organización y Planificación

Se refiere a la definición clara de funciones, línea de autoridad y responsabilidad de las diferentes unidades del área PAD, en labores tales como: 
1.      Diseñar un sistema.
2.      Elaborar los programas.
3.      Operar el sistema.
4.      Control de calidad. 
Se debe evitar que una misma persona tenga el control de toda una operación.
Es importante la utilización óptima de recursos en el PAD mediante la preparación de planes a ser evaluados continuamente. 
Acciones a seguir
 
La unidad informática debe estar al mas alto nivel de la pirámide administrativa de manera que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.

 
Las funciones de operación, programación y diseño de sistemas deben estar claramente delimitadas.

 
Deben existir mecanismos necesarios a fin de asegurar que los programadores y analistas no tengan acceso a la operación del computador y los operadores a su vez no conozcan la documentación de programas y sistemas.

 
Debe existir una unidad de control de calidad, tanto de datos de entrada como de los resultado del procesamiento.

 
El manejo y custodia de dispositivos y archivos magnéticos deben estar expresamente definidos por escrito.

 
Las actividades del PAD deben obedecer a planificaciones a corto, mediano y largo plazo sujetos evaluación y ajustes periódicos “Plan Maestro de Informática”.

 
Debe existir una participación efectiva de directivos, usuarios y personal del PAD en la planificación y evaluación del cumplimiento del plan.

 
Las instrucciones deben impartirse por escrito.



 

Controles de Sistema en Desarrollo y Producción

Se debe justificar que los sistemas han sido la mejor opción para la empresa, bajo una relación costo-beneficio que proporcionen oportuna y efectiva información, que los sistemas se han desarrollado bajo un proceso planificado y se encuentren debidamente documentados.
Acciones a seguir:
Los usuarios deben participar en el diseño e implantación de los sistemas pues aportan conocimiento y experiencia de su área y esta actividad facilita el proceso de cambio.
 
El personal de Auditoría interna/control debe formar parte del grupo de diseño para                 sugerir y solicitar la implantación de rutinas de control.      
 
El desarrollo, diseño y mantenimiento de sistemas obedece a planes específicos, metodologías estándares,   procedimientos y en general a normatividad escrita y aprobada.
 
Cada fase concluida debe ser aprobada documentadamente por los usuarios mediante actas u otros mecanismos a fin de evitar reclamos posteriores.
 
Los programas antes de pasar a Producción deben ser probados con datos que agoten todas las excepciones posibles.
 
Todos los sistemas deben estar debidamente documentados y actualizados.  La documentación deberá contener:
Informe de factibilidad.
Diagrama de bloque.
Diagrama de lógica del programa.
Objetivos del programa.
Listado original del programa y versiones que incluyan los cambios efectuados con antecedentes de pedido y aprobación de modificaciones.
Formatos de salida.
Resultados de pruebas realizadas. 
Implantar procedimientos de solicitud, aprobación y ejecución de cambios a programas, formatos de los sistemas en desarrollo.

 
El sistema concluido será entregado al usuario previo entrenamiento y elaboración de los manuales de operación respectivos.



 

Controles de Procesamiento

Los controles de procesamiento se refieren al ciclo que sigue la información desde la entrada hasta la salida de la información, lo que conlleva al establecimiento de una serie de seguridades para:
 
Asegurar que todos los datos sean procesados.
 
Garantizar la exactitud de los datos procesados.
 
Garantizar que se grabe un archivo para uso de la gerencia y con fines de Auditoría.
 
Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejores condiciones.
 Acciones a seguir: 
Validación de datos de entrada previo procesamiento debe ser realizada en forma automática: clave, dígito autoverificador, totales de lotes, etc.

 
Preparación de datos de entrada debe ser responsabilidad de usuarios y consecuentemente su corrección.

 
Recepción de datos de entrada y distribución de información de salida debe obedecer a un horario elaborado en coordinación con el usuario, realizando un debido control de calidad.

 
Adoptar acciones necesaria para correcciones de errores.

 
Analizar conveniencia costo-beneficio de estandarización de formularios, fuente para agilitar la captura de datos y minimizar errores.

 
Los procesos interactivos deben garantizar una adecuada interrelación entre usuario y sistema.

 
Planificar el mantenimiento del hardware y software, tomando todas las seguridades para garantizar la integridad de la información y el buen servicio a usuarios.


 

  Controles de Operación

Abarcan todo el ambiente de la operación del equipo central de computación y dispositivos de almacenamiento, la administración de la cintoteca y la operación de terminales y equipos de comunicación por parte de los usuarios de sistemas on line.
Los controles tienen como fin: 
Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo    durante un proceso.
 
Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del PAD.
 
Garantizar la integridad de los recursos informáticos.
 
Asegurar  la utilización adecuada de equipos acorde a planes y objetivos.


Acciones a seguir:
 
El acceso al centro de computo debe contar con las seguridades necesarias para reservar    ingreso al personal autorizado.
 
Implantar claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado.
 
Formular políticas respecto a seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de violación y como responder ante esos eventos.
 
Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos.
 
Los operadores del equipo central deben estar entrenados para recuperar o restaurar información en caso de destrucción de archivos.
 
Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugares seguros y adecuados, preferentemente en bóvedas de bancos.
 
Se deben implantar calendarios de operación a fin de establecer prioridades de proceso.
 
Todas las actividades del Centro de Computo deben normarse mediante manuales, instructivos, normas, reglamentos, etc.
 
El proveedor de hardware y software deberá proporcionar lo siguiente:
 Manual de operación de equipos.
Manual de lenguaje de programación.
Manual de utilitarios disponibles.
Manual de Sistemas operativos.
Las instalaciones deben contar con sistema de alarma por presencia de fuego, humo, así como extintores de incendio, conexiones eléctricas seguras, entre otras.

 
Instalar equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía.

 
Contratar pólizas de seguros para proteger la información, equipos, personal y todo riesgo que se produzca por casos fortuitos o mala operación.



 

Controles en el uso del Microcomputador

Es la tarea mas difícil pues son equipos mas vulnerables, de fácil acceso, de fácil explotación pero los controles que se implanten ayudaran a garantizar la integridad y confidencialidad de la información.
Acciones a seguir: 
Adquisición de equipos de protección como supresores de pico,  reguladores de voltaje y de ser posible UPS previo a la adquisición del equipo.
 
Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento preventivo y correctivo.
 
Establecer procedimientos para obtención de backups de paquetes y de archivos de datos.
 
Revisión periódica y sorpresiva del contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de la empresa.
 
Mantener programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos.
 
Propender a la estandarización del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las versiones y la capacitación sobre modificaciones incluidas.
 Analizados los distintos tipos de controles que se aplican en la Auditoría de Sistemas efectuaremos a continuación el análisis de casos de situaciones hipotéticas planteadas como problemáticas en distintas empresas , con la finalidad de efectuar el análisis del caso e identificar las acciones que se deberían implementar .