SlideShare uma empresa Scribd logo
1 de 38
SANCHEZ PINEDA Y COMPAÑIA
  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                         Ahuachapán , El Salvador.
                     UNIVERSIDAD PANAMERICANA
                        REGIONAL AHUACHAPAN




                               MATERIA:
                        AUDITORIA DE SISTEMAS


                             CATEDRATICO:
                  LICDO. EDGARDO ENRIQUE CASTILLO.


                                 TEMA:
         PLANEACION DE AUDITORIA DE SISTEMAS INFORMATICOS


                           PRESENTADO POR:
                    JUDITH ESTER ALVAREZ PINEDA.
                   ROXANA JANETH CACERES ALTUVE.
                     VIDAL OVED CRUZ MULATILLO.
                  DANILO ERNESTO HERRERA SINTIGO.
                   LESBIA SORAIDA SANCHEZ OSORIO.




                                  AHUACHAPAN, 6 DE JUNIO DE 2009
                                 INDICE
No.   Actividad                                              pág.
SANCHEZ PINEDA Y COMPAÑIA
    CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                           Ahuachapán , El Salvador.
1      Planeación de la Auditoría de Sistemas Informáticos    ……………………..          3

2      Objetivos…………………………………………………………………..                                  4

3      Estudio y Evaluación del Control Interno………………………………… 5

4      Gestión Administrativa……………………………………………………                            5

5      Gestión Informática……………………………………………………….                             5

6      Métodos aplicables para su documentación……………………………….                 7

7      Planeación detallada……………………………………………………….                            7

8      Cuestionario de control interno…………………………………………… 11

9      Planilla de decisiones preliminares……………………………………….. 15

10     Programa de auditoría……………………………………………………                            23

11     Recursos a utilizar en la auditoría………………………………………..                 29

12     Presupuestos para la auditoría……………………………………………                      30

13     Cronograma de actividades………………………………………………. 31

14     Peso porcentual de cada área a evaluar…………………………………… 32

15     Referencias de auditoría………………………………………………….. 33

16     Marcas de auditoría………………………………………………………. 34

17     Metodología y procedimientos…………………………………………… 35

18     Métodos de prueba……………………………………………………….. 36

19     Situaciones alternas………………………………………………………. 37

20     Asignacion de recursos y sistemas computacionales para la auditoría…… 38

         PLANEACION DE LA AUDITORIA DE SISTEMAS INFORMATICOS
SANCHEZ PINEDA Y COMPAÑIA
  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                          Ahuachapán , El Salvador.
EMPRESA              : HILOSA S.A DE C.V.

N.I.T.                : 0614 – 220599 – 001 - 6

N.R.C.                : 7916 - 0

PERIODO AUDITADO      : DEL 1 DE ENERO AL 31 DE DICIEMBRE DE 2009.

DIRECCION             : TERCERA CALLE OTE No.3-4 AHUACHAPAN


TELEFONO              : 2443-1888




                                    OBJETIVOS




OBJETIVOS GENERALES
SANCHEZ PINEDA Y COMPAÑIA
  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                     Ahuachapán , El Salvador.
    Evaluar el funcionamiento y seguridad de los sistemas informáticos de la empresa, así como
     realizar un estudio suficiente de las operaciones del mismo que permita generar un respaldo en la
     emision del informe a la auditoria practicada.




OBJETIVOS ESPECIFICOS


     Evaluar si la persona encargada del mantenimiento y programación del sistema informatico de la
        empresa cumple con el perfil del puesto.


     Identificar las áreas críticas, con respecto a la seguridad del equipo del área de informática.


     Diseñar los procedimientos a efectuar en el desarrollo de la auditoría del área de informática.


     Establecer el alcance en cuanto a los procedimientos, de tal manera que conduzcan a la
        formulacion del informe de la auditoria de sistemas.




         ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO


Esta fase constituye el inicio de la planeación, aunque sea preparada con anterioridad; sus resultados
son los que generan la verdadera orientación de las subsiguientes fases del proceso, sin ser
excluyentes, se deben considerar los siguientes aspectos:

GESTION ADMINISTRATIVA:
SANCHEZ PINEDA Y COMPAÑIA
  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                     Ahuachapán , El Salvador.
  1- Conocer y analizar las operaciones a las cuales se dedica el negocio y la forma en que está
     estructurado tanto desde del punto de vista organizacional y administrativo, así como el
     organigrama, número y distribución de empleados, sistema interno de autorizaciones, firmas,
     formularios utilizados, secuencia de operaciones y otros aspectos similares que se realizan con la
     utilización del sistema informático.

   2- Verificar si se ha diseñado un manual de organización y funciones a ser aplicado a los y por los
      usuarios del área de informática.

   3- Verificar si las contrataciones del personal del área de informática se han realizado con base a los
      criterios establecidos en el manual de funciones y cumplen el perfil del puesto.

   4- Verificar si la administración provee oportunamente los recursos necesarios para la adquisición
      del software actualizado para la protección de los sistemas informáticos.

   5- Verificar si la administración promueve la capacitación y adiestramiento constante del personal
      del área de informática.

   6- Verificar si la administración ha establecido políticas claras con respecto a la adjudicación de
      claves de acceso a las bases de datos.

   7- Verificar que las instalaciones donde labora el personal del área de informática estén adecuadas a
      las necesidades y no representen peligro para los empleados.




GESTION INFORMATICA:


1) Examinar la información preliminar correspondiente al área de informática, la cual puede ser:

    a) Interna: conocer los procesos que se realizan dentro de la empresa para los cuales es utilizado
       el equipo informático.
       Se verificará si se lleva un control de las operaciones realizadas y si queda un registro de los
       usuarios del área de informática y los horarios en los cuales, han utilizado el equipo del
       centro. También se solicitará información correspondiente a si se ha realizado en otras
       ocasiones auditorías al sistema informático.



    b) Externa: Conocimiento e identificación de los usuarios del área de informática, así como de
       los proveedores de materiales y accesorios y otros clientes.

2) Conocimiento de las instalaciones físicas del negocio, materiales, mobiliario, inmuebles, equipos,
inventarios y otros que tienen relación al área de informática y la ubicación de sucursales, en caso de
que también utilicen dicho sistema.

3) Verificar si los programas utilizados dentro de la entidad han sido diseñados específicamente para
SANCHEZ PINEDA Y COMPAÑIA
   CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                   Ahuachapán , El Salvador.
la empresa y hasta que punto estos programas son operativos y satisfacen las necesidades de la
entidad.

4) Naturaleza y tratamiento de las operaciones realizadas por medio de los sistemas informáticos.

5) Cualquier otro punto de conocimiento general, que contribuya a orientar adecuadamente la
auditoria de sistemas informáticos.

6) Verificar si todo el equipo o hardware se encuentra debidamente inventariado y se ha elaborado la
respectiva tarjeta de depreciación del mismo, a fin de que en el momento en que se vuelvan obsoletos
se puedan dar de baja.

7) Verificar por medio de pruebas si los sistemas funcionan correctamente, para ello será necesario
contratar a un perito programador, para que efectue las pruebas correspondientes.

8) Verificar si el software tiene las licencias correspondientes.

9) Verificar quienes están autorizados para realizar modificaciones a los sistemas informáticos y
quien autoriza cada una de estas modificaciones.

10) En el caso de que haya alguien de nivel superior que autorice los cambios y modificaciones a los
sistemas informáticos, verificar si existe algún documento escrito por medio del cual se autoricen
dichas modificaciones o si las ordenes se efectuan solamente de manera verbal.

11) En el caso de que exista el registo de las solicitudes de cambios mencionados en el punto anterior,
realizar pruebas en el sistema para verificar que se hayan realizado correctamente y que respondan a
la solicitud de la gerencia o de quien lo haya autorizado.

12) Verificar quien es el responsable de autorizar los niveles de jerarquía y niveles de acceso a utilizar
dentro del sistema y si existe algún registro escrito por medio del cual se hayan emitido dichas
autorizaciones.

13) Verificar si en la entidad se han establecido políticas con respecto a la creación de respaldos de la
información más importante, cuyo daño pudiera afectar el funcionamiento general de la entidad en el
caso de darse situaciones anómalas dentro del sistema informático.

14) Verificar si existen procedimientos y políticas en cuanto a la seguridad y protección del personal
que trabaja como usuario de los sistemas informáticos de la entidad.

15) Verificar si las claves no permiten el acceso de los usuarios a niveles superiores, a los cuales no
deberían acceder.

METODOS APLICABLES PARA SU DOCUMENTACION:


A) DESCRIPTIVO

La documentación utilizada durante la auditoría, será en primer lugar de tipo descriptiva o sea basada
en la narración verbal de los procedimientos, la cuales son conocidas como cédulas narrativas.
SANCHEZ PINEDA Y COMPAÑIA
  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                         Ahuachapán , El Salvador.


B) CUESTIONARIO

En segundo lugar, los procedimientos se documentarán a través de la preelaboración de preguntas,
contestadas personalmente por los líderes de la empresa o por el personal encargado de los sistemas
informáticos y por algunos usuarios dentro de la empresa que tenga relación con el mismo..


                         PLANEACION DETALLADA

Cuyo lema se basa en la individualización técnica de los procedimientos a ejecutar así como las
consideraciones y los objetivos a corto plazo que se espera producir en cada uno; comprende los
siguientes apartados:


   1)    Objetivos: Al obtener una clara comprensión del negocio, se fijan las metas tanto a corto
         plazo como la general que se espera alcanzar al ejecutar la auditoría; se establece el eje sobre
         el cual deben girar todos los procedimientos y fases de que consta para llevarse a cabo de
         forma eficaz y efectiva.

   2)    Rubros a Examinar: Consiste en descomponer las partes integrantes del Sistema
         Informático, en secciones manejables, facilitando con ello el análisis integral y exhaustivo,
         con el propósito de obtener resultados correctos y claros en cada uno de sus niveles
         operativos del sistema informático.


           a. Primera descomposición: Hardware, software, personal, instalaciones eléctricas,
              seguridad.

           b. Segunda descomposición o detalle: Computadores, periféricos, software de uso
                general, software de uso específico, personal del área de informática, usuarios del
                sistema informático, red eléctrica, seguridad física de los sitemas informáticos,
                seguridad lógica del sistema, seguridad del personal, seguridad de la información y
                las bases de datos, seguridad en el acceso y uso del software, seguridad en la
                operación del harware, seguridad en las telecomunicaciones.

           c. Tercera descomposición: Las áreas de mayor riesgo, son descompuestas en sus
              subdivisiones más significativas, por lo cual se debe validar el funcionamiento de
              ellos mediante un examen operativo y el respectivo cumplimiento de las políticas
              institucionales en cuanto a su uso y aplicación.

           d. Cuarta descomposición: Esta última se refiere al examen propio de cada una de las
              áreas específicas, con el fin de asegurar el buen funcionamiento de cada uno de los
              componentes del sistema informático, estos casos requerirán su validación.


   3)    Comparaciones: Se establecerán comparaciones sobre el actual funcionamiento de los
         sistemas informáticos y las especificaciones de sobre como deberían funcionar, para
SANCHEZ PINEDA Y COMPAÑIA
CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                  Ahuachapán , El Salvador.
    establecer si se les está dando el uso adecuado y si se está obteniendo los máximos
    resultados de la aplicación de dichos sistemas.

 4)   Generación de detalles periódicos: Algunas áreas serán analizadas por períodos, con el fin de
      verificar su desarrollo a través del tiempo, en cambio, habrá otros que por su naturaleza, se
      pueden analizar en un momento fijo y que pueden generalizarse a diversos períodos, para
      ello, en el caso de que se encuentre situaciones en las cuales sea necesaria la actuación
      inmediata, se generarán reportes intermedios hacia la gerencia, con el fin de que sean
      buscados los correctivos correspondientes de manera inmediata.

 5)   Examen documental: se consolida como la base de la auditoría y el enlace entre la
      investigación y la emisión de una opinión e informe, la inspección de los documentos
      anexos a cada operación del sistema informático, cuando por la naturaleza de las mismas
      exista un documento que ampare las operaciones.

 6)   Margen de Importancia: Dentro de este apartado, se deben analizar y señalar aquellos
      conceptos cuyo impacto de su inclusión, exclusión o revelación textual pueda modificar la
      opinión sobre ellas. Ello requiere de parte del auditor, la capacidad de generar opiniones
      similares a la suya, entre los usuarios de los sistemas informáticos.

 7)   Riesgos: Toda auditoría se encuentra impregnada por la posibilidad de que los aspectos a
      evaluar contengan errores o irregularidades de importancia no detectados, cuyo
      conocimiento haga cambiar la opinión sobre ellos. (entiéndase como error, la ocurrencia u
      omisión de datos originados en circunstancias no voluntarias por parte de los encargados del
      funcionamiento de los sistemas informáticos; y las irregularidades, son las circunstancias
      voluntarias por parte del mismo). Estos riesgos se clasifican de la siguiente manera:


        a. Riesgo Inherente: Asociado con la generación de estimaciones sobre la existencia de
           hechos, lo anterior es de criterio potencial por parte del auditor, y pueden ser
           identificados como “eventos presuntos”, su análisis parte de la naturaleza del
           negocio, naturaleza de los sistemas de control de información, de los mismos
           sistemas informáticos y otros.



        b. Riesgo de Control: Este se disminuye a medida que se eleva la confianza en los
           métodos de control interno adoptados, y se define como la posibilidad de que el
           control interno no detecte o evite oportunamente errores o irregularidades de
           importancia.


        c. Riesgo de Detección: Vinculado directamente con la función de auditoría, y se
           conoce como la mayor o menor capacidad de efectividad de los procedimientos de la
           misma para descubrir errores o irregularidades que en condiciones normales deberían
           ser visualizadas.

 8)   Elaboración de cuestionario de control interno: Para conocer el funcionamiento del
      departamento de informática dentro de la entidad, se diseñará un cuestionario de control
SANCHEZ PINEDA Y COMPAÑIA
CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                   Ahuachapán , El Salvador.
    interno, en el cual se harán en su mayoría preguntas cerradas, con en propósito de conocer
    las actividades a las cuales se dedica la institución, quienes las efectúan, en que momento se
    realizan los procesos y por quienes se realizan, con el fin de detectar posibles fallas y con
    base en ello, detectar la clase de riesgo que presenten cada una de las operaciones y
    procedimientos. Dichos datos servirán en su conjunto para la realización de la
    correspondiente planilla de decisiones preliminares y el programa de auditoría.

 9)   Planilla de decisiones peliminares: En este documento, luego de obtener los resultados del
      cuestionario de control interno, se establecerá el tipo de riesgo (alto, medio o bajo) que tiene
      cada una de las operaciones que se realizan a través de los sistemas informáticos, y con base
      en ellos se podrá establecer la profundidad con la que se examinarán cada uno de los rubros
      que componen dicha área.


 10) Elaboración del programa de auditoría: Con posterioridad al conocimiento general del
     negocio y a la evaluación del control interno adoptado, se dejará constancia documental de
     los pasos a seguir en las diferentes áreas involucradas, las tareas programadas, quedan
     plasmadas en una guía de procedimientos, cuya mayor especificación, facilita su ejecución y
     comprobación de la misma. Dentro de ellos se hace mención a los pasos, enfoques,
     oportunidades, volúmenes de muestra, y cualquier otra circunstancia que detalle el trabajo a
     efectuar. Es importante mencionar que este no se caracterizará por su naturaleza inflexible,
     por encontrarse sujeto a ampliaciones o reducciones necesarias, originadas en conclusiones
     parciales, nuevos eventos o diversas situaciones que pudiesen desviar los objetivos propios
     de la investigación.


 11) Verificación de generalidades concernientes a los documentos emitidos.

 12) Análisis y validación de los documentos anexados que soportan las adquisiciones de bienes
     y servicios a utilizarse por los diversos usuarios del sistema informático.

 13) Conocimiento sobre controles de inventarios o la ausencia de los mismos con respecto a los
     bienes del área de informática.

 14) Verificación documental y física de las adquisiciones de bienes del área de informática.

 15) Elaboración de cédulas narrativas por los procedimientos alternos efectuados cuya
     documentación no se refiere a papeles de cálculo, anexos proporcionados por el
     contribuyente o por terceros.

 16) Documentación adecuada de hallazgos.

 17) Rendimiento de informes parciales o previos, ante la detección de errores cuyo impacto sea
     relevante, con firma y fecha de recibidos, como constancia de divulgación oportuna.

 18) Adición de notas oportunas sobre la atención u omisión de las observaciones a que se refiere
     el apartado anterior.

 19) Preparación del informe final de auditoría, con copia para los encargados del sistema de
SANCHEZ PINEDA Y COMPAÑIA
  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                Ahuachapán , El Salvador.
      informático del negocio.


Nota: Toda la metodología y procedimientos detallados, no inhiben de sostener reuniones periódicas
o eventuales con la administración, a efectos de discutir, ampliar o sugerir sobre la forma de operar y
aspectos que de manera inmediata sea necesario corregir, asimismo cualquier consulta o
requerimiento se efectuará de forma escrita como constancia de realizado.




                          CUESTIONARIO DE CONTROL INTERNO


                            PREGUNTAS                                         SI        NO       N/A

               ASPECTOS RELACIONADOS AL ÁREA DE
                         INFORMÁTICA.

    1. Existe dentro de la empresa un área de informática?

       SI LA RESPUESTA FUE SI:
    2. Ante quien rinden cuentas de su gestión?

    3. Se ha nombrado un gerente para esta área?

    4. Está identificada dicha área dentro del organigrama general de
       la empresa?

    5. Se tiene un organigrama específico de dicha área?

    6. Hay un manual de organización y funciones aplicables a dicha
       área?
SANCHEZ PINEDA Y COMPAÑIA
CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                       Ahuachapán , El Salvador.

7. Están delimitadas las funciones de cada integrante del área de
   informática?

8. Cada empleado del área de informática conoce la persona ante
   la que tiene que rendir cuentas de su labor?

9. Los gerentes y otros funcionarios de nivel superior pueden
   dar órdenes directas a cualquier empleado del área de
   informática?

10. Cada empleado del área de informática es especialista en
    aspectos distintos de programación?

         ASPECTOS RELACIONADOS AL HARDWARE

11. En alguna ocasión se ha extraviado alguna laptop o algún
    proyector de cañón propiedad de la empresa?

12. En alguna ocasión se ha extraviado algún periférico (bocinas,
    audífonos, teclado, mouse, teclado numérico, etc.) de una
    computadora?

13. Si hay vigilante, ¿Revisa éste que los empleados no lleven
    artículos que no son de su propiedad?

14. En alguna ocasión le han quemado discos o guardado
    información en los equipos de la entidad?

15. Cada componente de su computadora y periféricos tiene la
    numeración respectiva del inventario?

          ASPECTOS RELACIONADOS AL SOFTWARE

16. Se utilizan programas como el Office de Microsoft u otros
    programas para los que la empresa haya comprado las
    licencias correspondientes?

17. Los empleados pueden utilizar el equipo informático de la
    entidad para elaborar documentos o diseños para uso
    personal?

18. Hay una persona nombrada como responsable de resguardar el
    software comprado por la empresa?

19. Para el resguardo de los diversos discos de programas, se
    tiene un archivadero adecuado?

20. El software comprado por la entidad le facilita su trabajo?
SANCHEZ PINEDA Y COMPAÑIA
CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                       Ahuachapán , El Salvador.

21. Los programas antes mencionados son justo lo que necesita
    para sus actividades laborales?

22. Existen programas diseñados y elaborados por el área de
    informática, con los procedimientos específicos para las
    actividades que la entidad desarrolla?

23. Los programas fueron creados bajo estricta normas de
    seguridad para evitar que puedan ser revendidos a otras
    empresas que se dediquen a la misma actividad económica?

24. Los diversos softwares se guardan en un lugar libre de
    humedad o con calor excesivo?

25. Los programas creados por los empleados del área de
    informática son funcionales y responden a las necesidades de
    la organización?




      ASPECTOS RELACIONADOS AL PERSONAL
(Será conveniente que algunas preguntas sean resueltas por los
             empleados del área de informática)

26. Cuántos años tiene de laborar para la empresa?____________

27. Se siente satisfecho de laborar para la empresa?

28. En el último año, ha renunciado algún empleado de este
    departamento?

29. Cuáles considera que fueron las razones de la renuncia?
    __________________________________________

30. Se permite que el personal lleve trabajo y accesorios a su
    casa?

31. Han recibido capacitaciones en el último año?

32. Las capacitaciones recibidas, a que aspectos han sido
    enfocadas?_________________________________________

33. Los usuarios de los diferentes departamentos manejan con
    eficiencia los programas utilizados.
SANCHEZ PINEDA Y COMPAÑIA
CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                 Ahuachapán , El Salvador.
 34. Se ha capacitado en su momento a los usuarios de los
     sistemas informáticos?

35. En alguna ocasión ha visto que algún empleado de la empresa
    esté haciendo algun trabajo muy personal en el equipo
    provisto por la empresa y en horas laborales?

                 INSTALACIONES ELECTRICAS

36. Cada cuanto, personal idóneo revisa las instalaciones
    eléctricas?_________________________________________

37. En el último año se han revisado todas las instalaciones
    eléctricas?

38. En alguna ocasión se ha generado algún corto circuito dentro
    de las instalaciones?

39. Los tomas en los que conectan los equipos están polarizados?

40. Tiene la empresa contratado un electricista?



    ASPECTOS RELACIONADOS A LA SEGURIDAD

41. Considera usted que hay demasiada humedad o excesivo
    calor, lo cual pueda deteriorar los computadores?

42. En alguna ocasión usted ha estado trabajando en una
    aplicación y de pronto cuando la está ejecutando se ha
    cambiado y le ha generado una cosa diferente a lo que
    esperaba?

43. En alguna ocasión un empleado se ha enfermado y le ha dicho
    el médico que es resultado del uso de algún aparato eléctrico?

44. Tiene la empresa en algún lugar diferente al negocio, copias
    de seguridad de los software y documentación importante que
    al darse un siniestro pueda afectar a la organización?

45. Le han dado clave para ingresar al sistema?

46. La clave que ha recibido le da acceso a documentos y
    archivos con base en la autoridad que tiene dentro de la
    empresa?

47. Alguna vez su equipo no ha funcionado y al verificar algún
    accesorio ha estado desconectado?
SANCHEZ PINEDA Y COMPAÑIA
  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                         Ahuachapán , El Salvador.

   48. El acceso a internet es para todos los empleados?

   49. Alguna vez por casualidad ha abierto algún documento que
       solo debió ser abierto por funcionarios de nivel superior?

   50. Alguna vez al insertar su contraseña el sistema le ha dado
       mensaje de error y aun cuando lo escribe correctamente, el
       mensaje se ha repetido?




Nombre:___________________________________________________________

Cargo:_____________________________________________________________
SANCHEZ PINEDA Y COMPAÑIA
                     CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                            Ahuachapán , El Salvador.

                                             PLANILLA DE DECISIONES PRELIMINARES
                                                 SANCHEZ PINEDA & COMPAÑIA.
NOMBRE DEL CLIENTE:       HILOSA S.A. DE C.V.

PERÍODO A AUDITAR :        DEL 1 DE ENERO AL 31 DE DICIEMBRE DE 2009



                                                             EVALUACION DE RIESGOS
                                                         INHERENT             DETECCIÓ        PROCEDIMIENTOS SEGÚN                           ALCANCE DE LOS
 RUBRO      AREA          FACTORES DE RIESGO                 E     CONTROL       N             FACTORES DE RIESGO                            PROCEDIMIENTOS

HARDWAR   COMPUTAD
   E        ORES       Que haya extravío.
                                                                                         Revisar que el hardware que se              Se revisará el 100% de los bienes
                                                                                         encuentra inventariado como                 inventariados como parte del
                                                                                         adqusiciones de la entidad, se encuentre    hardware.
                                                                                         en el lugar correspondiente.

                       Que se esté utilizando con los
                       fines para los cuales fue
                       adquirido.                                                        Verificar que los diversos componentes
                                                                                         del hardware, estén siendo aprovechados
                                                                                         almáximo y se estén utilizando como
                                                                                         corresponde.
                                                                                         Solicitar el registro de los periféricos
          PERIFERICO   Que haya extravío de        los                                   comprados y agregados a cada uno de
               S       accesorios y periféricos.                                         los computadores y el lugar en que          Se verificará el 100% de los
                                                                                         deben estar y verificar que estén donde     periféricos.
                                                                                         corresponden.

                       Que se estén utilizando con los                                   Se verificará que los componentes y
                       fines para los cuales fue                                         periféricos sean utilizados con los fines
                       adquirido.                                                        para los cuales fueron solicitados y no
                                                                                         para obtener beneficios personales.
SANCHEZ PINEDA Y COMPAÑIA
                   CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                          Ahuachapán , El Salvador.


RUBRO       AREA     FACTORES DE RIESGO                    EVALUACION DE RIESGOS           PROCEDIMIENTO SEGÚN                 ALCANCE DE LOS
                                                                                           FACTORES DE RIESGO                  PROCEDIMIENTOS
                                                         INHERENTE   CONTROL   DETECCIÓN


SOFTWAR   SOFTWARE   Que exista software comprado por                                      Revisar los documentos que          Se confirmará que el
   E      DE USO     la entidad.                                                           muestran el inventario del          100% de las licencias,
          GENERAL                                                                          software de la entidad y            se encuentren en poder
                                                                                           verificar que las licencias estén   de la persona
                                                                                           bajo la custodia de una persona     responsable.
                                                                                           con la autoridad para
                                                                                           resguardarlos.


                     Que el software haya sido
                     utilizado para beneficios                                             Se verificará si hay algún          Solamente se harán las
                     personales por algún usuario o se                                     procedimiento de control            preguntas pertinentes y
                     le haya sacado copias piratas del                                     institucional que impida que las    un día se verificará si a
                     mismo para fines particulares.                                        personas lleven artículos de la     la salida el vigilante
                                                                                           entidad a sus casas.                revisa los artículos que
                                                                                                                               los empleados llevan en
                                                                                                                               sus bolsos.

                     Que el software adquirido por la
                     entidad esté resguardado en un                                         Revisar las condiciones del         La verificación se hrá
                     lugar libre de humedad o de                                           lugar en que se encuentra           por una sola vez y con la
                     mucho calor para evitar que se                                        resguardado el software             autorización de una
                     deteriore y se convierta en                                                                               persona de la alta
                     inservible.                                                                                               gerencia.

                     Que el software funcione                                              Se contratará un perito, el cual    Se hará una prueba
                     correctamente y responda a las                                        realizará pruebas al software,      selectiva a un 10% de
                     necesidades institucionales.                                          con el propósito de verificar si    los programas,
                                                                                           está funcionando                    verificando que sea uno
                                                                                           correctamentey si su                de los que más se
                                                                                           instalación cumple con las          utilizan en la entidad.
                                                                                           condiciones de la empresa
                                                                                           fabricante.
SANCHEZ PINEDA Y COMPAÑIA
                 CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                        Ahuachapán , El Salvador.

RUBRO   AREA         FACTORES DE RIESGO                  EVALUACIÓN DE RIESGOS
                                                                                           PROCEDIMIENTOS                     ALCANCE DE LOS
                                                                                           SEGÚN FACTORES DE                  PROCEDIMIENTOS
                                                         INHERENTE   CONTROL   DETECCIÓN   RIESGO

        SOFTWARE     Que exista software diseñado por                                      Revisar los documentos que         Se confirmará que el
        DE USO       los empleados del área de                                             muestran el inventario del         100% de los softwares
        ESPECIFICO   informática de la entidad.                                            software diseñado por los          diseñados por los
                                                                                           encargados del área de             empleados de la entidad,
                                                                                           informática y verificar que el     se encuentren en poder
                                                                                           software esté bajo la custodia     de la persona
                                                                                           de una persona con la autoridad    responsable.
                                                                                           para resguardarlos.


                     Que el software haya sido                                             Se verificará si hay algún         Solamente se harán las
                     utilizado para beneficios                                             procedimiento de control           preguntas pertinentes y
                     personales por algún usuario o se                                     institucional que impida que las   un día se verificará si a
                     le haya sacado copias piratas del                                     personas lleven artículos de la    la salida el vigilante
                     mismo para fines particulares.                                        entidad a sus casas.               revisa los artículos que
                                                                                                                              los empleados llevan en
                                                                                                                              sus bolsos.


                     Que el software diseñado por la                                        Revisar las condiciones del        La verificación se hará
                     entidad esté resguardado en un                                        lugar en que se encuentra          por una sola vez y con la
                     lugar libre de humedad o de                                           resguardado el software            autorización de una
                     mucho calor para evitar que se                                                                           persona de la alta
                     deteriore y se convierta en                                                                              gerencia.
                     inservible.

                                                                                           Se contratará un perito, el cual   Se hará una prueba
                     Que el software funcione                                              realizará pruebas al software,     selectiva a un 10% de
                     correctamente y responda a las                                        con el propósito de verificar si   los programas,
                     necesidades institucionales.                                          está funcionando correctamente     verificando que sea uno
                                                                                           y si su utilidad responde a las    de los que más se
                                                                                           necesidades específicas de la      utilizan en la entidad.
                                                                                           institución.
SANCHEZ PINEDA Y COMPAÑIA
                  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                         Ahuachapán , El Salvador.

RUBRO     AREA        FACTORES DE RIESGO                    EVALUACION DE RIESGOS
                                                                                              PROCEDIMIENTOS                     ALCANDE DE LOS
                                                                                              SEGÚN FACTORES DE                  PROCEDIMIENTOS
                                                            INHERENTE   CONTROL   DETECCIÓN   RIESGO

PERSONA   PERSONAL    Que los empleados del área de                                           Se colocarán en el cuestionario    Solamente se hará el
L         DEL AREA    informática no estén lo                                                 de control interno algunas         cuestionario y se pasará
          DE          suficientemente comprometidos                                           preguntas con el propósito de      a los empleados pues la
          INFORMATI   con la entidad.                                                         establecer si los empleados del    lealtad no es una
          CA                                                                                  área de informática se sienten     variable difícil de medir
                                                                                              satisfechos con el trato dentro    en términos
                                                                                              de la entidad y su grado de        cuantitativos.
                                                                                              lealtad a la misma.




                      Que los empleados del área de                                           Se verificará si los empleados
                      informática vendan el software a                                        del área de informática llevan     Se verificará si a la
                      otras organizaciones aun cuando                                         bienes de la sociedad a sus        salida el vigilante revisa
                      su diseño fue pagado con recursos                                       casas.                             los artículos que los
                      de la entidad.                                                                                             empleados llevan en sus
                                                                                                                                 bolsos.




                      Que los empleados del área de                                           Se verificarán los registros que
                      informática no estén recibiendo las                                     la empresa tiene sobre las         La revisión se hará por
                      capacitaciones necesarias con el                                        respectivas capacitaciones         una sola vez y se
                      propósito de actualizarlos y se                                         recibidas por los empleados del    verificará si en las
                      vayan quedando desactualizados                                          área de informática.               capacitaciones se ha
                      frente a la competencia.                                                                                   incluido a todo el
                                                                                                                                 personal del área.
SANCHEZ PINEDA Y COMPAÑIA
                   CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                          Ahuachapán , El Salvador.

           USUARIOS    Que los usuarios de la entidad no             Se verificará si los usuarios han   Se consultará a los
           DEL         puedan utilizar con efectividad los           recibido el adiestramiento          usuarios por medio del
           SISTEMA     diversos softwares que la entidad             necesario en el uso del software    cuestionario de control
           INFORMATI   tenga en uso.                                 y si al inicio recibieron la        interno.
           CO                                                        inducción correspondiente.




                       Que los usuarios del sistema                  Se verificará si los empleados      Se verificará en por lo
                       informático de la entidad, estén              de la entidad utilicen el           menos 5 computadores
                       utilizando los recursos de la                 software y hardware para los        si existen archivos
                       misma para sus usos personales, o             fines establecidos por la           basura o que no sean de
                       abusen del uso del internet.                  entidad y siguiendo las             uso de la entidad.
                                                                     políticas de la misma.



INSTALA    RED         Que los tomas eléctricos no estén             Verificar que los tomas a los       Se aplicará al 100% de
CIONES     ELÉCTRICA   debidamente polarizados.                      cuales se encuentra conectado       los tomas.
ELÉCTRIC                                                             el equipo informático estén
AS                                                                   debidamente polarizados con el
                                                                     fin de evitar sobrecargas
                                                                     eléctricas.




                       Que las instalaciones eléctricas ya           Se verificará con la ayuda de       Se aplicará a un 15% de
                       no estén en óptimas condiciones               un electricista que las             las instalaciones a las
                       de uso o ya sean obsoletas.                   instalaciones eléctricas            que está conectado el
                                                                     cumplan con las condiciones         equipo del sistema
                                                                     mínimas de funcionamiento y         informático de la
                                                                     que todavía no sean obsoletas.      entidad.
SANCHEZ PINEDA Y COMPAÑIA
                  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                         Ahuachapán , El Salvador.

                                                                       RIESGOS
RUBRO     AREA        FACTORES DE RIESGO                                         DETECCIÓN      PROCEDIMIENTOS                 ALCANCE DE LOS
                                                           INHERENTE   CONTROL                 SEGÚN FACTORES DE               PROCEDIMIENTOS
                                                                                                    RIESGO

SEGURID   SEGURIDAD   Que los componentes de los                                             Verificar que los equipos no      Se efectuará al 100% de
AD        FISICA DE   sistemas informáticos estén                                            estén ubicados muy cerca de       los computadores.
          LOS         ubicados en oficinas que no                                            espacios húmedos o que el
          SISTEMAS    cumplen con las condiciones                                            calor sea mucho.
          INFORMATI   mínimas ambientales.
          COS




          SEGURIDAD   Que los procesos realizados por el                                     Se pedirá al perito en            Se realizará el
          LOGICA      sistema, estén dando datos                                             programación que aplique          procedimiento en 5
          DEL         erróneos y por ser automatizados,                                      algunos datos al sistema, los     ocasiones y en
          SISTEMA     la empresa se esté confiando de                                        cuales también se realizarán de   programas diferentes de
                      ellos.                                                                 manera manual para ver que        mayor uso.
                                                                                             estos den resultados iguales, y
                                                                                             de no serlos, se sugerirán los
                                                                                             posibles correctivos.

          SEGURIDAD   Que por la ubicación de los                                            Se verificará que la ubicación    Se revisará el 100% de
          DEL         equipos del área de informática,                                       de las máquinas no esté tan       los equipos.
          PERSONAL    los empleados vayan a padecer de                                       cercana a las personas y que
                      enfermedades, como un efecto                                           tengan sus respectivos
                      colateral de su uso.                                                   protectores de pantalla para
                                                                                             minimizar el daño a los ojos.
SANCHEZ PINEDA Y COMPAÑIA
                  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                         Ahuachapán , El Salvador.

                                                                        RIESGOS
RUBRO     AREA        FACTORES DE RIESGO                                          DETECCIÓN      PROCEDIMIENTOS                   ALCANCE DE LOS
                                                            INHERENTE   CONTROL                 SEGÚN FACTORES DE                 PROCEDIMIENTOS
                                                                                                     RIESGO

SEGURID   SEGURIDAD   Que en caso de un siniestro, se                                         Verificar si la empresa tiene       Se consultará con la
AD        DE LA       pierda toda la información de la                                        fuera de su local un área o local   gerencia.
          INFORMACI   empresa y se destruyan las bases                                        de seguridad para archivar
          ON Y LAS    de datos.                                                               discos y otros documentos de
          BASES DE                                                                            respaldo.
          DATOS




          SEGURIDAD   Que empleados o usuarios puedan                                         Se verificará que tan seguro es     Se hará en una sola
          EN EL       accesar a espacios del sistema para                                     el sistema solicitando al           ocasión y trtando de
          ACCESO Y    los cuales no cuenten con la                                            programador que intente violar      accesar a un archivo
          USO DEL     respectiva autorización o no hayan                                      la seguridad del sistema, claro     utilizado por usuarios de
          SOFTWARE    recibido los password o claves de                                       está que con la debida              nivel inferior.
                      acceso para ello.                                                       autorización y presencia de un
                                                                                              administrador o representante
                                                                                              de la administración.
                                                                                              Al finalizar se dejará
                                                                                              constancia por escrito del
                                                                                              proceso desarrollado.
SANCHEZ PINEDA Y COMPAÑIA
                  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                         Ahuachapán , El Salvador.

                                                                         RIESGOS
RUBRO     AREA        FACTORES DE RIESGO                                           DETECCIÓN      PROCEDIMIENTOS                  ALCANCE DE LOS
                                                             INHERENTE   CONTROL                 SEGÚN FACTORES DE                PROCEDIMIENTOS
                                                                                                      RIESGO

SEGURID   SEGURIDAD   Que el equipo esté mal conectado                                         Se verificará que los equipos      Se aplicará al 100% de
AD        EN LA       y en algún momento pueda                                                 estén correctamente conectados     los equipos.
          OPERACIÓN   originarse en él un corto circuito u                                     y que sean funcionales.
          DEL         otro siniestro.
          HARDWARE




          SEGURIDAD   Que el internet se esté utilizando                                       Se verificará si las máquinas se   Se harán los
          EN LAS      para fines personales de los                                             encuentran en red, si todas        procedimientos a un 5%
          TELECOMU    usuarios.                                                                tienen acceso a internet y si se   de las máquinas.
          NICACIONE                                                                            puede monitorear en algún
          S                                                                                    momento lo que están haciendo
                                                                                               los usuarios




                                                PROGRAMA DE AUDITORIA
SANCHEZ PINEDA Y COMPAÑIA
                   CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                          Ahuachapán , El Salvador.
                                 AUDITORIA DE ESTADOS FINANCIEROS.
NOMBRE DEL CLIENTE:                 HILOSA S.A. de C.V.
NOMBRE COMERCIAL:                   HILOSA S.A. de C.V.
ACTIVIDAD PRINCIPAL:                Fabricación y comercialización de telas.
PERIODO AUDITADO:                   Del 1 de enero al 31 de diciembre de 2009.


                                    PROCEDIMIENTO                                                HECHO POR   REF.   FOLIO
                                                                                                             PT’s
HARDWARE:

  COMPUTADORES:

  1. Realizar cédulas narrativas en las cuales se exprese si el inventario de los hardwares
     que adquirió la entidad, se encuentre en el lugar correspondiente.


  2. Plasmar en cédulas narrativas si los diversos componentes del hardware, están siendo
     aprovechados al máximo y si se están utilizando como corresponde.


  PERIFERICOS:

  1. Efectuar cédulas narrativas en las que se constate si se han efectuado los registros de
     los periféricos comprados y agregados a cada uno de los computadores y el lugar en
     que deben estar y verificar que estén donde corresponden.


  2. Plasmar en cédulas narrativas si los componentes y periféricos están siendo utilizados
     con los fines para los cuales fueron solicitados y no para obtener beneficios personales.
SANCHEZ PINEDA Y COMPAÑIA
                   CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                          Ahuachapán , El Salvador.


                                         PROCEDIMIENTO
                                                                                                HECHO   REF.   FOLIO
                                                                                                 POR    PT’S


SOFTWARE:

 SOFTWARE DE USOS GENERALES:

 1. Realizar cédulas narrativas en las cuales se exprese si los documentos muestran el
    inventario del software de la entidad y verificar si las licencias están bajo la custodia
    de una persona con la autoridad para resguardarlos.

 2. Plasmar en cédulas narrativas si hay algún procedimiento de control institucional que
    impida que las personas lleven artículos de la entidad a sus casas.

 3. Efectuar cédulas narrativas en las que se exprese si las condiciones del lugar en que se
    encuentra resguardado el software es el adecuado.

 4. Plasmar en cédulas narrativas si se contratará con un perito, para que realice las
    pruebas al software, con el propósito de verificar si está funcionando correctamente y
    si su instalación cumple con las condiciones de la empresa fabricante.


 SOFTWARE DE USO ESPECIFICO:

 1. Efectuar cédulas narrativas que expresen si los documentos que muestran el inventario
    del software diseñado por los encargados del área de informática y verificar que el
    software esté bajo la custodia de una persona con la autoridad para resguardarlos.
SANCHEZ PINEDA Y COMPAÑIA
                    CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                           Ahuachapán , El Salvador.

  2. Realizar cédulas narrativas sobre si hay algún procedimiento de control institucional
     que impida que las personas lleven artículos de la entidad a sus casas.



  3. Plasmar en cédulas narrativas si las condiciones del lugar en que se encuentra
     resguardado el software es el adecuado.

  4. Expresar en cédulas narrativas si se contratará con un perito, para que realice las
     pruebas al software, con el propósito de verificar si está funcionando correctamente y
     si su utilidad responde a las necesidades específicas de la institución.


PERSONAL:
  PERSONAL DEL AREA DE INFORMATICA:

  1. Efectuar cédulas narrativas que expresen si los empleados del área de informática se
     sienten satisfechos con el trato dentro de la entidad y su grado de lealtad a la misma.

  2. Plasmar en cédulas narrativas si los empleados del área de informática llevan bienes
     de la sociedad a sus casas.

  3.    Realizar cédulas narrativas sobre los registros que la empresa tiene sobre las
       respectivas capacitaciones recibidas por los empleados del área de informática

  4. Realizar cédulas narrativas sobre si hay algún procedimiento de control institucional
     que impida que las personas lleven artículos de la entidad a sus casas.
SANCHEZ PINEDA Y COMPAÑIA
                   CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                          Ahuachapán , El Salvador.
  USUARIOS DEL SISTEMA INFORMATICO:

  1. Efectuar cédulas narrativas que expresen si los usuarios han recibido el adiestramiento
     necesario en el uso del software y si al inicio recibieron la inducción correspondiente.




  2. Plasmar en cédulas narrativas si los empleados de la entidad utilicen el software y
     hardware para los fines establecidos por la entidad y siguiendo las políticas de la
     misma.

INSTALACIONES ELÉCTRICAS:
  RED ELÉCTRICA:

  1. Efectuar cédulas narrativas sobre si los tomas a los cuales se encuentra conectado el
     equipo informático están debidamente polarizados con el fin de evitar sobrecargas
     eléctricas.

  2. Plasmar en cédulas narrativas si se contará con la ayuda de un electricista para que
     verifique si las instalaciones eléctricas cumplen con las condiciones mínimas de
     funcionamiento y que todavía no sean obsoletas.


SEGURIDAD:
   SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS:

  1. Realizar cedulas narrativas acerca de los equipos que están ubicados muy cerca de
     lugares húmedos para tomar las debidas precauciones, y que el calor sea mucho.
SANCHEZ PINEDA Y COMPAÑIA
                 CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                        Ahuachapán , El Salvador.

 SEGURIDAD LOGICA DEL SISTEMA

1. Se llevara acabo una cedula narrativa y se le pedirá al perito en programación que
   aplique algunos datos del sistema los cuales también se realizarán los cuales también
   se realizarán de manera manual para ver que estos den resultados iguales, y de no serlo
   se sugerirán las posibles correcciones.


SEGURIDAD DEL PERSONAL.

1. De acuerdo a la verificación de la ubicación de las máquinas que no esté tan cercana a
   las personas y que tengan sus respectivos protectores de pantalla para minimizar el
   daño a los ojos se realizara una cedula narrativa de lo observado.

SEGURIDAD DE LA INFORMACION Y LAS BASES DE DATOS

1. Efectuar una cedula narrativa con la verificación si la empresa tiene fuera de su local
un área o local de seguridad para archivar discos y otros documentos de respaldo para su
determinación.


SEGURIDAD EN EL ACCESO Y USO DEL SOFTWARE

1. Realizar una cedula narrativa con respecto a la verificación de que tan seguro es el
   sistema solicitando al programador que intente violar la seguridad del sistema, claro
   está que con la debida autorización y presencia de un administrador o representante de
   la administración. Para poder concluir la revisión y llevar acaba la culminación de
   ello.


SEGURIDAD EN LA OPERACIÓN DEL HARDWARE
SANCHEZ PINEDA Y COMPAÑIA
                     CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                            Ahuachapán , El Salvador.

   1.    Efectuar una cedula narrativa sobre si los equipos están correctamente conectados y
        que sean funcionales.


   SEGURIDAD EN LAS TELECOMUNICACIONES

   1.    Plasmar en una cedula narrativa si las máquinas se encuentran en red, si todas tienen
        acceso a internet y si se puede monitorear en algún momento lo que están haciendo los
        usuarios.




AUDITOR: LICDA. LESBIA SORAIDA SANCHEZ OSORIO

AUTORIZACIÓN No.: ----2876----

REPRESENTANTE LEGAL.
SANCHEZ PINEDA Y COMPAÑIA
  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                         Ahuachapán , El Salvador.

                      RECURSOS A UTILIZAR EN LA AUDITORIA

                                         HUMANOS
Auditor
Auditores auxiliares
Programador analista
Especialista en redes informáticas



                                       MATERIALES
Folders
Papel Bond
Combustibles
Lapiceros
Computadoras


                                             TIEMPO
Se espera realizar la auditoría al sistema conformado de 40 computadoras conectadas en red en
un tiempo probable de 10 días.


FINANCIEROS

Efectivo por $ 1,762.00




                          PRESUPUESTO PARA LA AUDITORIA
SANCHEZ PINEDA Y COMPAÑIA
 CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                        Ahuachapán , El Salvador.




                                                                     VALOR
                                   VALOR POR          VALOR
                                                                     TOTAL
                                     HORA             TOTAL
No.            RECURSO                                               RUBRO
                                   HUMANOS
  1   Auditor (30 horas hombre)      $    10.00   $     300.00
      Auditores Auxiliares (2
  2   personas)                      $     7.00   $     700.00
  3   Programador analista           $     6.25   $     250.00
  4   Especialista en redes          $     6.25   $     250.00
  5    Electricista                  $     5.00   $     100.00
                            TOTAL RUBRO                          $    1,600.00
                                  MATERIALES
  1   Folders                        $     5.00   $       5.00
  2   Papel bond                     $     5.00   $       5.00
  3   Combustibles                   $    50.00   $      50.00
  4   Lapiceros                      $     2.00   $       2.00
  5   Computadoras                   $   100.00   $     100.00
                            TOTAL RUBRO                          $     162.00
                          TOTAL GENERAL                          $    1,762.00
SANCHEZ PINEDA Y COMPAÑIA
                       CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                                              Ahuachapán , El Salvador.


                                                      CRONOGRAMA DE ACTIVIDADES




                                                                                       DIA DIA DIA DIA DIA DIA   DIA DIA DIA   DIA
No.                             ACTIVIDAD O TAREA
                                                                                        1   2   3   4   5   6     7   8   9     10
 1    Realización de Visita preliminar
 2    Elaboración de Plan de Auditoría
 3    Elaboración de Cuestionario de Control interno
 4    Visita para contestar el cuestionario de control interno
 5    Análisis del cuestionario y elaboración de Planilla de Decisiones Preliminares
 6    Ejecución de las actividades presentadas en el Programa de Auditoría
 7    Revisión de sistema de redes
 8    Revisión de la funcionalidad de los sistemas por el Programador
 9    Revisión de funcionalidad del sistema eléctrico por el electricista
10    Presentación del informe de Auditoría
SANCHEZ PINEDA Y COMPAÑIA
 CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                        Ahuachapán , El Salvador.



                  PESO PORCENTUAL DE CADA AREA A EVALUAR




No                      AREA A EVALUAR                  PESO O PONDERACIÓN
 .
 1   Computadores                                                5%
 2   Periféricos                                                 5%
 3   Software de uso general                                     5%
 4   Software de uso específico                                 10%
 5   Personal del área de informática                           10%
 6   Usuarios del sistema informático                            5%
 7   Red eléctrica                                              10%
 8   Seguridad física de los sitemas informáticos                5%
 9   Seguridad lógica del sistema                               10%
10   Seguridad del personal                                      5%
11   Seguridad de la información y las bases de datos           10%
12   Seguridad en el acceso y uso del software                  10%
13   Seguridad en la operación del harware                       5%
14   Seguridad en las telecomunicaciones                         5%
                               TOTAL                           100%




                          “REFERENCIAS DE AUDITORÍA”
SANCHEZ PINEDA Y COMPAÑIA
 CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                        Ahuachapán , El Salvador.




REFERENCIAS DE AUDITORÍA DESCRIPCIÓN DE LA MARCA


            A                                 Computadores

            B                                   Periféricos

            C                            Software de uso general

            D                           Software de uso específico

            E                        Personal del área de informática

            F                        Usuarios del sistema informático

            G                                 Red eléctrica

            H                  Seguridad física de los sistemas informáticos

            I                          Seguridad lógica del sistema

            J                             Seguridad del personal

            K                Seguridad de la información y las bases de datos

            L                   Seguridad en el acceso y uso del software

            M                    Seguridad en la operación del hardware

            N                      Seguridad en las telecomunicaciones
SANCHEZ PINEDA Y COMPAÑIA
CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                       Ahuachapán , El Salvador.

                    “MARCAS DE AUDITORÍA”




 MARCAS DE AUDITORÍA               DESCRIPCIÓN DE LA MARCA

              €                      Obtenido del inventario de la empresa

                                            Obtenido de la Gerencia
              ₤
                                         Obtenido de otros documentos
              ∫
                                              Obtenido de terceros
             ∆
                                 Obtenido de empleados del área de informática
              ¥
                                           Cotejado con el inventario
              ℓ                            Verificado por el auditor

              £                       Revisado por el especialista en redes

              ₣                          Verificado por el programador

                                          Verificado por el electricista
              √




                  METODOLOGÍA Y PROCEDIMIENTOS
SANCHEZ PINEDA Y COMPAÑIA
  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                         Ahuachapán , El Salvador.
   1. El Primer día, el Auditor Senior y los Auditores Junior de la sociedad, visitarán al
      cliente, en el lugar donde se realizará la auditoría, para identificar la magnitud de los
      procedimientos a desarrollar y tener un acercamiento con los funcionarios y empleados
      de la empresa.

   2. El segundo día, se llevará a cabo la elaboración de la Planeación de la Auditoría, para
      identificar las posibles áreas que representen riesgo dentro de la organización y que
      afecten al sistema informático. Además se elaborará el cuestionario de Control Interno,
      con el cual se buscará recabar información, que nos ayudará a identificar el tipo de riesgo
      que presente cada componente o área a evaluar.

   3. El tercer día en la jornada matutina, se visitará el lugar de trabajo con el propósito de
      solicitar a los funcionarios, empleados del área de informática y usuarios del sistema, que
      respondan el cuestionario de control interno. La visita será por los Auditores Junior.

   4. El día cuatro, con los resultados obtenidos, los auditores elaborarán la planilla de
      decisiones preliminares, evaluando el tipo de riesgo que presenta cada área y definiendo
      algunos procedimientos que será necesario realizar.

   5. Desde el quinto hasta el noveno día de realización de la auditoría, los auditores y peritos
      contratados, visitarán el centro de trabajo para realizar los procedimientos de auditoría
      necesarios, con el fin de obtener la evidencia suficiente y competente que sirva para la
      elaboración del informe de auditoría.

   6. El noveno y décimo día, se analizarán los datos, y se elaborará el informe de auditoría
      que será presentado a la administración de HILOSA S.A. DE C.V.




                                  MÉTODOS DE PRUEBA


Se solicitará a los auditores junior que desarrollen los procedimientos expresados en el plan de
auditoría.
SANCHEZ PINEDA Y COMPAÑIA
  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                         Ahuachapán , El Salvador.
En ellos se verificará que los peritos contratados para las diferentes áreas pongan a prueba los
sistemas de la organización, insertando claves falsas, para ver como reacciona el sistema.
A continuación se solicitará que un empleado autorizado de un nivel inferior, inserte su clave y
luego el experto en inforática tratará de accesar a documentos que solo se deberían ver por
funcionarios de nivel superior.
Por lo tanto lo que se verificará es la seguridad que ofrezca el sistema.


Se harán pruebas, por otro lado en lo concerniente a las instalaciones eléctricas, con el fin de
verificar que estén en buen estado y se tratará de provocar fallas al sistema eléctrico, para
verificar su vulnerabilidad.


En cuanto a las redes, se tratará desde una máquina, accesar a otras que no se debiera tener
acceso con el fin de verificar su vulnerabilidad.




                                 SITUACIONES ALTERNAS



En el caso de que todos los equipos estén constantemente ocupados, se buscará la forma de que
se autorice, con la presencia de un funcionario o empleado de confianza, que algunos
procedimientos se puedan realizar fuera de la jornada laboral, con el propósito de no entorpecer
las labores cotidianas.
SANCHEZ PINEDA Y COMPAÑIA
  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                         Ahuachapán , El Salvador.


En el caso de no haber vigilante, que pueda revisar los bienes de los empleados, se verificará si
existe alguna forma alterna de asegurar que los empleados no retiren los bienes de la empresa.


En el caso de que al momento de la auditoría no se encuentren los funcionarios que nos hayan
contratado, se les pedirá que nombren a una persona, de preferencia del área de informática para
que, dé fe del trabajo que se está realizando y se mantenga la transparencia.




    ASIGNACION DE RECURSOS Y SISTEMAS COMPUTACIONALES PARA LA
                            AUDITORÍA



Las laptop de nuestra empresa, serán asignadas a los dos auditores, senior de nuestra empresa
para que puedan en ellas realizar los respectivos procedimientos de auditoría y la anotación de
los aspectos importantes, así como el registro de la evidencia en su orden. También servirá para
el análisis de los resultados y la elaboración del informe de auditoría.

El combustible será para el vehículo propiedad de la firma de auditoría al cual se le echarán $
5.00 de combustible por día. Cantidad que alcanza para el movimiento.
SANCHEZ PINEDA Y COMPAÑIA
  CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL
                         Ahuachapán , El Salvador.

La papelería será utilizada para la elaboración y resguardo de los papeles de trabajo y estarán en
manos del auditor senior Judith Ester Alvarez Pineda, quien será responsable de su custodia.

Mais conteúdo relacionado

Mais procurados

1. La auditoría como actividad profesional, características e implicaciones é...
1. La auditoría como actividad profesional, características e implicaciones é...1. La auditoría como actividad profesional, características e implicaciones é...
1. La auditoría como actividad profesional, características e implicaciones é...Máythe B. D.
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
Muestreo auditoria
Muestreo auditoriaMuestreo auditoria
Muestreo auditoria0104027701
 
AUDITORIA TRIBUTARIA.pptx
AUDITORIA TRIBUTARIA.pptxAUDITORIA TRIBUTARIA.pptx
AUDITORIA TRIBUTARIA.pptxssuser59e3fd
 
Normas internacionales de auditoria 560 (nia 560)
Normas internacionales de auditoria 560 (nia 560)Normas internacionales de auditoria 560 (nia 560)
Normas internacionales de auditoria 560 (nia 560)Carlos Rodriguez
 
Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Leomar Martinez
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 

Mais procurados (20)

Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Auditoria en Sistemas
Auditoria en SistemasAuditoria en Sistemas
Auditoria en Sistemas
 
Auditoria operativa
Auditoria operativaAuditoria operativa
Auditoria operativa
 
Resumen nia 610
Resumen nia 610Resumen nia 610
Resumen nia 610
 
1. La auditoría como actividad profesional, características e implicaciones é...
1. La auditoría como actividad profesional, características e implicaciones é...1. La auditoría como actividad profesional, características e implicaciones é...
1. La auditoría como actividad profesional, características e implicaciones é...
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
NIA 200
NIA 200NIA 200
NIA 200
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
NIAS 300 315 320
NIAS 300 315 320NIAS 300 315 320
NIAS 300 315 320
 
Dictamen auditoria
Dictamen auditoriaDictamen auditoria
Dictamen auditoria
 
Muestreo auditoria
Muestreo auditoriaMuestreo auditoria
Muestreo auditoria
 
AUDITORIA TRIBUTARIA.pptx
AUDITORIA TRIBUTARIA.pptxAUDITORIA TRIBUTARIA.pptx
AUDITORIA TRIBUTARIA.pptx
 
Estructura
EstructuraEstructura
Estructura
 
Nagas exposicion
Nagas exposicionNagas exposicion
Nagas exposicion
 
Normas internacionales de auditoria 560 (nia 560)
Normas internacionales de auditoria 560 (nia 560)Normas internacionales de auditoria 560 (nia 560)
Normas internacionales de auditoria 560 (nia 560)
 
Matriz foda auditoria
Matriz foda auditoriaMatriz foda auditoria
Matriz foda auditoria
 
Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Auditoria de sistemas instalados .
Auditoria de sistemas instalados .
 
NIA 500-580. EQUIPO#5 (1).pptx
NIA 500-580. EQUIPO#5 (1).pptxNIA 500-580. EQUIPO#5 (1).pptx
NIA 500-580. EQUIPO#5 (1).pptx
 
5.memorandum de-planificacion (1)
5.memorandum de-planificacion (1)5.memorandum de-planificacion (1)
5.memorandum de-planificacion (1)
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 

Semelhante a Planeacion De Auditoria De Sistemas Informaticos

Presentación de Auditoria de Sistemas. Grupo 2
Presentación de Auditoria de Sistemas. Grupo 2Presentación de Auditoria de Sistemas. Grupo 2
Presentación de Auditoria de Sistemas. Grupo 2ClaraDaSilva5
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJoannamar
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoriaGENEDURAN
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemasArnoldMB
 
Auditoria de sistemas final 1
Auditoria de sistemas  final 1Auditoria de sistemas  final 1
Auditoria de sistemas final 1SENA810561
 
Articulo Auditoria informática
Articulo Auditoria informáticaArticulo Auditoria informática
Articulo Auditoria informáticacarlosure07
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci nYesenia Gomez
 
Ronny balan auditoria
Ronny balan auditoriaRonny balan auditoria
Ronny balan auditoriaronnybalan
 
AUDITORIA DE SISTEMA
AUDITORIA DE SISTEMAAUDITORIA DE SISTEMA
AUDITORIA DE SISTEMACJMM2011
 
Control Y Registro De Mantenimientos De Los Equipos
Control Y Registro De Mantenimientos De Los EquiposControl Y Registro De Mantenimientos De Los Equipos
Control Y Registro De Mantenimientos De Los EquiposUniversidad
 
Articulo de auditoria informática
Articulo de auditoria informáticaArticulo de auditoria informática
Articulo de auditoria informáticaManu Mujica
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 

Semelhante a Planeacion De Auditoria De Sistemas Informaticos (20)

Presentación de Auditoria de Sistemas. Grupo 2
Presentación de Auditoria de Sistemas. Grupo 2Presentación de Auditoria de Sistemas. Grupo 2
Presentación de Auditoria de Sistemas. Grupo 2
 
Audi03
Audi03Audi03
Audi03
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemas
 
Monografía
MonografíaMonografía
Monografía
 
Auditoria de sistemas final 1
Auditoria de sistemas  final 1Auditoria de sistemas  final 1
Auditoria de sistemas final 1
 
Articulo Auditoria informática
Articulo Auditoria informáticaArticulo Auditoria informática
Articulo Auditoria informática
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci n
 
Ronny balan auditoria
Ronny balan auditoriaRonny balan auditoria
Ronny balan auditoria
 
Informe de auditoria empresarial
Informe de auditoria empresarialInforme de auditoria empresarial
Informe de auditoria empresarial
 
AUDITORIA DE SISTEMA
AUDITORIA DE SISTEMAAUDITORIA DE SISTEMA
AUDITORIA DE SISTEMA
 
Control Y Registro De Mantenimientos De Los Equipos
Control Y Registro De Mantenimientos De Los EquiposControl Y Registro De Mantenimientos De Los Equipos
Control Y Registro De Mantenimientos De Los Equipos
 
A3 ap ratas
A3 ap ratasA3 ap ratas
A3 ap ratas
 
Articulo de auditoria informática
Articulo de auditoria informáticaArticulo de auditoria informática
Articulo de auditoria informática
 
Informe final
Informe final Informe final
Informe final
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 

Mais de Vidal Oved

Plazas mined 20 de febrero de 2011
Plazas mined 20 de febrero de 2011Plazas mined 20 de febrero de 2011
Plazas mined 20 de febrero de 2011Vidal Oved
 
Transformaciones Químicas de la Materia
Transformaciones Químicas de la MateriaTransformaciones Químicas de la Materia
Transformaciones Químicas de la MateriaVidal Oved
 
Aprendamos A Factorizar
Aprendamos A FactorizarAprendamos A Factorizar
Aprendamos A FactorizarVidal Oved
 
Midamos Y Construyamos Con Triangulos
Midamos Y Construyamos Con TriangulosMidamos Y Construyamos Con Triangulos
Midamos Y Construyamos Con TriangulosVidal Oved
 
Conozcamos Y Utilicemos El Algebra
Conozcamos Y Utilicemos El AlgebraConozcamos Y Utilicemos El Algebra
Conozcamos Y Utilicemos El AlgebraVidal Oved
 
Utilicemos Proporcionalidad
Utilicemos ProporcionalidadUtilicemos Proporcionalidad
Utilicemos ProporcionalidadVidal Oved
 
8 Concepto Y ClasificacióN De Cuentas De Capital
8 Concepto Y ClasificacióN De Cuentas De Capital8 Concepto Y ClasificacióN De Cuentas De Capital
8 Concepto Y ClasificacióN De Cuentas De CapitalVidal Oved
 
6 Concepto Y ClasificacióN De Cuentas De Activo
6 Concepto Y ClasificacióN De Cuentas De Activo6 Concepto Y ClasificacióN De Cuentas De Activo
6 Concepto Y ClasificacióN De Cuentas De ActivoVidal Oved
 
5 La EcuacióN Contable
5 La EcuacióN Contable5 La EcuacióN Contable
5 La EcuacióN ContableVidal Oved
 
4 La Partida Doble
4 La Partida Doble4 La Partida Doble
4 La Partida DobleVidal Oved
 
3 El Balance General
3 El Balance General3 El Balance General
3 El Balance GeneralVidal Oved
 
2 La Cuenta Y CatáLogo De Cuentas
2 La Cuenta Y CatáLogo De Cuentas2 La Cuenta Y CatáLogo De Cuentas
2 La Cuenta Y CatáLogo De CuentasVidal Oved
 
1 Contabilidad, Conceptos, Principios Y Aspectos Legales
1 Contabilidad, Conceptos, Principios Y Aspectos Legales1 Contabilidad, Conceptos, Principios Y Aspectos Legales
1 Contabilidad, Conceptos, Principios Y Aspectos LegalesVidal Oved
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Sistema Contable Y Control Interno De Una Empresa Agropecuaria.
Sistema Contable Y Control Interno De Una Empresa Agropecuaria.Sistema Contable Y Control Interno De Una Empresa Agropecuaria.
Sistema Contable Y Control Interno De Una Empresa Agropecuaria.Vidal Oved
 
Procesamiento Electronico De Datos
Procesamiento Electronico De DatosProcesamiento Electronico De Datos
Procesamiento Electronico De DatosVidal Oved
 
Dictamen Financiero Dolanier S.A De C.V 1
Dictamen Financiero Dolanier S.A De C.V 1Dictamen Financiero Dolanier S.A De C.V 1
Dictamen Financiero Dolanier S.A De C.V 1Vidal Oved
 
Diapositivas Nacot Vidal
Diapositivas Nacot VidalDiapositivas Nacot Vidal
Diapositivas Nacot VidalVidal Oved
 

Mais de Vidal Oved (20)

Plazas mined 20 de febrero de 2011
Plazas mined 20 de febrero de 2011Plazas mined 20 de febrero de 2011
Plazas mined 20 de febrero de 2011
 
Transformaciones Químicas de la Materia
Transformaciones Químicas de la MateriaTransformaciones Químicas de la Materia
Transformaciones Químicas de la Materia
 
Aprendamos A Factorizar
Aprendamos A FactorizarAprendamos A Factorizar
Aprendamos A Factorizar
 
Midamos Y Construyamos Con Triangulos
Midamos Y Construyamos Con TriangulosMidamos Y Construyamos Con Triangulos
Midamos Y Construyamos Con Triangulos
 
Conozcamos Y Utilicemos El Algebra
Conozcamos Y Utilicemos El AlgebraConozcamos Y Utilicemos El Algebra
Conozcamos Y Utilicemos El Algebra
 
Utilicemos Proporcionalidad
Utilicemos ProporcionalidadUtilicemos Proporcionalidad
Utilicemos Proporcionalidad
 
8 Concepto Y ClasificacióN De Cuentas De Capital
8 Concepto Y ClasificacióN De Cuentas De Capital8 Concepto Y ClasificacióN De Cuentas De Capital
8 Concepto Y ClasificacióN De Cuentas De Capital
 
6 Concepto Y ClasificacióN De Cuentas De Activo
6 Concepto Y ClasificacióN De Cuentas De Activo6 Concepto Y ClasificacióN De Cuentas De Activo
6 Concepto Y ClasificacióN De Cuentas De Activo
 
5 La EcuacióN Contable
5 La EcuacióN Contable5 La EcuacióN Contable
5 La EcuacióN Contable
 
4 La Partida Doble
4 La Partida Doble4 La Partida Doble
4 La Partida Doble
 
3 El Balance General
3 El Balance General3 El Balance General
3 El Balance General
 
2 La Cuenta Y CatáLogo De Cuentas
2 La Cuenta Y CatáLogo De Cuentas2 La Cuenta Y CatáLogo De Cuentas
2 La Cuenta Y CatáLogo De Cuentas
 
1 Contabilidad, Conceptos, Principios Y Aspectos Legales
1 Contabilidad, Conceptos, Principios Y Aspectos Legales1 Contabilidad, Conceptos, Principios Y Aspectos Legales
1 Contabilidad, Conceptos, Principios Y Aspectos Legales
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Sistema Contable Y Control Interno De Una Empresa Agropecuaria.
Sistema Contable Y Control Interno De Una Empresa Agropecuaria.Sistema Contable Y Control Interno De Una Empresa Agropecuaria.
Sistema Contable Y Control Interno De Una Empresa Agropecuaria.
 
Procesamiento Electronico De Datos
Procesamiento Electronico De DatosProcesamiento Electronico De Datos
Procesamiento Electronico De Datos
 
Dictamen Financiero Dolanier S.A De C.V 1
Dictamen Financiero Dolanier S.A De C.V 1Dictamen Financiero Dolanier S.A De C.V 1
Dictamen Financiero Dolanier S.A De C.V 1
 
Carta Oferta
Carta OfertaCarta Oferta
Carta Oferta
 
Cuanto Me Amo
Cuanto Me AmoCuanto Me Amo
Cuanto Me Amo
 
Diapositivas Nacot Vidal
Diapositivas Nacot VidalDiapositivas Nacot Vidal
Diapositivas Nacot Vidal
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 

Planeacion De Auditoria De Sistemas Informaticos

  • 1. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. UNIVERSIDAD PANAMERICANA REGIONAL AHUACHAPAN MATERIA: AUDITORIA DE SISTEMAS CATEDRATICO: LICDO. EDGARDO ENRIQUE CASTILLO. TEMA: PLANEACION DE AUDITORIA DE SISTEMAS INFORMATICOS PRESENTADO POR: JUDITH ESTER ALVAREZ PINEDA. ROXANA JANETH CACERES ALTUVE. VIDAL OVED CRUZ MULATILLO. DANILO ERNESTO HERRERA SINTIGO. LESBIA SORAIDA SANCHEZ OSORIO. AHUACHAPAN, 6 DE JUNIO DE 2009 INDICE No. Actividad pág.
  • 2. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. 1 Planeación de la Auditoría de Sistemas Informáticos …………………….. 3 2 Objetivos………………………………………………………………….. 4 3 Estudio y Evaluación del Control Interno………………………………… 5 4 Gestión Administrativa…………………………………………………… 5 5 Gestión Informática………………………………………………………. 5 6 Métodos aplicables para su documentación………………………………. 7 7 Planeación detallada………………………………………………………. 7 8 Cuestionario de control interno…………………………………………… 11 9 Planilla de decisiones preliminares……………………………………….. 15 10 Programa de auditoría…………………………………………………… 23 11 Recursos a utilizar en la auditoría……………………………………….. 29 12 Presupuestos para la auditoría…………………………………………… 30 13 Cronograma de actividades………………………………………………. 31 14 Peso porcentual de cada área a evaluar…………………………………… 32 15 Referencias de auditoría………………………………………………….. 33 16 Marcas de auditoría………………………………………………………. 34 17 Metodología y procedimientos…………………………………………… 35 18 Métodos de prueba……………………………………………………….. 36 19 Situaciones alternas………………………………………………………. 37 20 Asignacion de recursos y sistemas computacionales para la auditoría…… 38 PLANEACION DE LA AUDITORIA DE SISTEMAS INFORMATICOS
  • 3. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. EMPRESA : HILOSA S.A DE C.V. N.I.T. : 0614 – 220599 – 001 - 6 N.R.C. : 7916 - 0 PERIODO AUDITADO : DEL 1 DE ENERO AL 31 DE DICIEMBRE DE 2009. DIRECCION : TERCERA CALLE OTE No.3-4 AHUACHAPAN TELEFONO : 2443-1888 OBJETIVOS OBJETIVOS GENERALES
  • 4. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador.  Evaluar el funcionamiento y seguridad de los sistemas informáticos de la empresa, así como realizar un estudio suficiente de las operaciones del mismo que permita generar un respaldo en la emision del informe a la auditoria practicada. OBJETIVOS ESPECIFICOS  Evaluar si la persona encargada del mantenimiento y programación del sistema informatico de la empresa cumple con el perfil del puesto.  Identificar las áreas críticas, con respecto a la seguridad del equipo del área de informática.  Diseñar los procedimientos a efectuar en el desarrollo de la auditoría del área de informática.  Establecer el alcance en cuanto a los procedimientos, de tal manera que conduzcan a la formulacion del informe de la auditoria de sistemas. ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO Esta fase constituye el inicio de la planeación, aunque sea preparada con anterioridad; sus resultados son los que generan la verdadera orientación de las subsiguientes fases del proceso, sin ser excluyentes, se deben considerar los siguientes aspectos: GESTION ADMINISTRATIVA:
  • 5. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. 1- Conocer y analizar las operaciones a las cuales se dedica el negocio y la forma en que está estructurado tanto desde del punto de vista organizacional y administrativo, así como el organigrama, número y distribución de empleados, sistema interno de autorizaciones, firmas, formularios utilizados, secuencia de operaciones y otros aspectos similares que se realizan con la utilización del sistema informático. 2- Verificar si se ha diseñado un manual de organización y funciones a ser aplicado a los y por los usuarios del área de informática. 3- Verificar si las contrataciones del personal del área de informática se han realizado con base a los criterios establecidos en el manual de funciones y cumplen el perfil del puesto. 4- Verificar si la administración provee oportunamente los recursos necesarios para la adquisición del software actualizado para la protección de los sistemas informáticos. 5- Verificar si la administración promueve la capacitación y adiestramiento constante del personal del área de informática. 6- Verificar si la administración ha establecido políticas claras con respecto a la adjudicación de claves de acceso a las bases de datos. 7- Verificar que las instalaciones donde labora el personal del área de informática estén adecuadas a las necesidades y no representen peligro para los empleados. GESTION INFORMATICA: 1) Examinar la información preliminar correspondiente al área de informática, la cual puede ser: a) Interna: conocer los procesos que se realizan dentro de la empresa para los cuales es utilizado el equipo informático. Se verificará si se lleva un control de las operaciones realizadas y si queda un registro de los usuarios del área de informática y los horarios en los cuales, han utilizado el equipo del centro. También se solicitará información correspondiente a si se ha realizado en otras ocasiones auditorías al sistema informático. b) Externa: Conocimiento e identificación de los usuarios del área de informática, así como de los proveedores de materiales y accesorios y otros clientes. 2) Conocimiento de las instalaciones físicas del negocio, materiales, mobiliario, inmuebles, equipos, inventarios y otros que tienen relación al área de informática y la ubicación de sucursales, en caso de que también utilicen dicho sistema. 3) Verificar si los programas utilizados dentro de la entidad han sido diseñados específicamente para
  • 6. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. la empresa y hasta que punto estos programas son operativos y satisfacen las necesidades de la entidad. 4) Naturaleza y tratamiento de las operaciones realizadas por medio de los sistemas informáticos. 5) Cualquier otro punto de conocimiento general, que contribuya a orientar adecuadamente la auditoria de sistemas informáticos. 6) Verificar si todo el equipo o hardware se encuentra debidamente inventariado y se ha elaborado la respectiva tarjeta de depreciación del mismo, a fin de que en el momento en que se vuelvan obsoletos se puedan dar de baja. 7) Verificar por medio de pruebas si los sistemas funcionan correctamente, para ello será necesario contratar a un perito programador, para que efectue las pruebas correspondientes. 8) Verificar si el software tiene las licencias correspondientes. 9) Verificar quienes están autorizados para realizar modificaciones a los sistemas informáticos y quien autoriza cada una de estas modificaciones. 10) En el caso de que haya alguien de nivel superior que autorice los cambios y modificaciones a los sistemas informáticos, verificar si existe algún documento escrito por medio del cual se autoricen dichas modificaciones o si las ordenes se efectuan solamente de manera verbal. 11) En el caso de que exista el registo de las solicitudes de cambios mencionados en el punto anterior, realizar pruebas en el sistema para verificar que se hayan realizado correctamente y que respondan a la solicitud de la gerencia o de quien lo haya autorizado. 12) Verificar quien es el responsable de autorizar los niveles de jerarquía y niveles de acceso a utilizar dentro del sistema y si existe algún registro escrito por medio del cual se hayan emitido dichas autorizaciones. 13) Verificar si en la entidad se han establecido políticas con respecto a la creación de respaldos de la información más importante, cuyo daño pudiera afectar el funcionamiento general de la entidad en el caso de darse situaciones anómalas dentro del sistema informático. 14) Verificar si existen procedimientos y políticas en cuanto a la seguridad y protección del personal que trabaja como usuario de los sistemas informáticos de la entidad. 15) Verificar si las claves no permiten el acceso de los usuarios a niveles superiores, a los cuales no deberían acceder. METODOS APLICABLES PARA SU DOCUMENTACION: A) DESCRIPTIVO La documentación utilizada durante la auditoría, será en primer lugar de tipo descriptiva o sea basada en la narración verbal de los procedimientos, la cuales son conocidas como cédulas narrativas.
  • 7. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. B) CUESTIONARIO En segundo lugar, los procedimientos se documentarán a través de la preelaboración de preguntas, contestadas personalmente por los líderes de la empresa o por el personal encargado de los sistemas informáticos y por algunos usuarios dentro de la empresa que tenga relación con el mismo.. PLANEACION DETALLADA Cuyo lema se basa en la individualización técnica de los procedimientos a ejecutar así como las consideraciones y los objetivos a corto plazo que se espera producir en cada uno; comprende los siguientes apartados: 1) Objetivos: Al obtener una clara comprensión del negocio, se fijan las metas tanto a corto plazo como la general que se espera alcanzar al ejecutar la auditoría; se establece el eje sobre el cual deben girar todos los procedimientos y fases de que consta para llevarse a cabo de forma eficaz y efectiva. 2) Rubros a Examinar: Consiste en descomponer las partes integrantes del Sistema Informático, en secciones manejables, facilitando con ello el análisis integral y exhaustivo, con el propósito de obtener resultados correctos y claros en cada uno de sus niveles operativos del sistema informático. a. Primera descomposición: Hardware, software, personal, instalaciones eléctricas, seguridad. b. Segunda descomposición o detalle: Computadores, periféricos, software de uso general, software de uso específico, personal del área de informática, usuarios del sistema informático, red eléctrica, seguridad física de los sitemas informáticos, seguridad lógica del sistema, seguridad del personal, seguridad de la información y las bases de datos, seguridad en el acceso y uso del software, seguridad en la operación del harware, seguridad en las telecomunicaciones. c. Tercera descomposición: Las áreas de mayor riesgo, son descompuestas en sus subdivisiones más significativas, por lo cual se debe validar el funcionamiento de ellos mediante un examen operativo y el respectivo cumplimiento de las políticas institucionales en cuanto a su uso y aplicación. d. Cuarta descomposición: Esta última se refiere al examen propio de cada una de las áreas específicas, con el fin de asegurar el buen funcionamiento de cada uno de los componentes del sistema informático, estos casos requerirán su validación. 3) Comparaciones: Se establecerán comparaciones sobre el actual funcionamiento de los sistemas informáticos y las especificaciones de sobre como deberían funcionar, para
  • 8. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. establecer si se les está dando el uso adecuado y si se está obteniendo los máximos resultados de la aplicación de dichos sistemas. 4) Generación de detalles periódicos: Algunas áreas serán analizadas por períodos, con el fin de verificar su desarrollo a través del tiempo, en cambio, habrá otros que por su naturaleza, se pueden analizar en un momento fijo y que pueden generalizarse a diversos períodos, para ello, en el caso de que se encuentre situaciones en las cuales sea necesaria la actuación inmediata, se generarán reportes intermedios hacia la gerencia, con el fin de que sean buscados los correctivos correspondientes de manera inmediata. 5) Examen documental: se consolida como la base de la auditoría y el enlace entre la investigación y la emisión de una opinión e informe, la inspección de los documentos anexos a cada operación del sistema informático, cuando por la naturaleza de las mismas exista un documento que ampare las operaciones. 6) Margen de Importancia: Dentro de este apartado, se deben analizar y señalar aquellos conceptos cuyo impacto de su inclusión, exclusión o revelación textual pueda modificar la opinión sobre ellas. Ello requiere de parte del auditor, la capacidad de generar opiniones similares a la suya, entre los usuarios de los sistemas informáticos. 7) Riesgos: Toda auditoría se encuentra impregnada por la posibilidad de que los aspectos a evaluar contengan errores o irregularidades de importancia no detectados, cuyo conocimiento haga cambiar la opinión sobre ellos. (entiéndase como error, la ocurrencia u omisión de datos originados en circunstancias no voluntarias por parte de los encargados del funcionamiento de los sistemas informáticos; y las irregularidades, son las circunstancias voluntarias por parte del mismo). Estos riesgos se clasifican de la siguiente manera: a. Riesgo Inherente: Asociado con la generación de estimaciones sobre la existencia de hechos, lo anterior es de criterio potencial por parte del auditor, y pueden ser identificados como “eventos presuntos”, su análisis parte de la naturaleza del negocio, naturaleza de los sistemas de control de información, de los mismos sistemas informáticos y otros. b. Riesgo de Control: Este se disminuye a medida que se eleva la confianza en los métodos de control interno adoptados, y se define como la posibilidad de que el control interno no detecte o evite oportunamente errores o irregularidades de importancia. c. Riesgo de Detección: Vinculado directamente con la función de auditoría, y se conoce como la mayor o menor capacidad de efectividad de los procedimientos de la misma para descubrir errores o irregularidades que en condiciones normales deberían ser visualizadas. 8) Elaboración de cuestionario de control interno: Para conocer el funcionamiento del departamento de informática dentro de la entidad, se diseñará un cuestionario de control
  • 9. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. interno, en el cual se harán en su mayoría preguntas cerradas, con en propósito de conocer las actividades a las cuales se dedica la institución, quienes las efectúan, en que momento se realizan los procesos y por quienes se realizan, con el fin de detectar posibles fallas y con base en ello, detectar la clase de riesgo que presenten cada una de las operaciones y procedimientos. Dichos datos servirán en su conjunto para la realización de la correspondiente planilla de decisiones preliminares y el programa de auditoría. 9) Planilla de decisiones peliminares: En este documento, luego de obtener los resultados del cuestionario de control interno, se establecerá el tipo de riesgo (alto, medio o bajo) que tiene cada una de las operaciones que se realizan a través de los sistemas informáticos, y con base en ellos se podrá establecer la profundidad con la que se examinarán cada uno de los rubros que componen dicha área. 10) Elaboración del programa de auditoría: Con posterioridad al conocimiento general del negocio y a la evaluación del control interno adoptado, se dejará constancia documental de los pasos a seguir en las diferentes áreas involucradas, las tareas programadas, quedan plasmadas en una guía de procedimientos, cuya mayor especificación, facilita su ejecución y comprobación de la misma. Dentro de ellos se hace mención a los pasos, enfoques, oportunidades, volúmenes de muestra, y cualquier otra circunstancia que detalle el trabajo a efectuar. Es importante mencionar que este no se caracterizará por su naturaleza inflexible, por encontrarse sujeto a ampliaciones o reducciones necesarias, originadas en conclusiones parciales, nuevos eventos o diversas situaciones que pudiesen desviar los objetivos propios de la investigación. 11) Verificación de generalidades concernientes a los documentos emitidos. 12) Análisis y validación de los documentos anexados que soportan las adquisiciones de bienes y servicios a utilizarse por los diversos usuarios del sistema informático. 13) Conocimiento sobre controles de inventarios o la ausencia de los mismos con respecto a los bienes del área de informática. 14) Verificación documental y física de las adquisiciones de bienes del área de informática. 15) Elaboración de cédulas narrativas por los procedimientos alternos efectuados cuya documentación no se refiere a papeles de cálculo, anexos proporcionados por el contribuyente o por terceros. 16) Documentación adecuada de hallazgos. 17) Rendimiento de informes parciales o previos, ante la detección de errores cuyo impacto sea relevante, con firma y fecha de recibidos, como constancia de divulgación oportuna. 18) Adición de notas oportunas sobre la atención u omisión de las observaciones a que se refiere el apartado anterior. 19) Preparación del informe final de auditoría, con copia para los encargados del sistema de
  • 10. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. informático del negocio. Nota: Toda la metodología y procedimientos detallados, no inhiben de sostener reuniones periódicas o eventuales con la administración, a efectos de discutir, ampliar o sugerir sobre la forma de operar y aspectos que de manera inmediata sea necesario corregir, asimismo cualquier consulta o requerimiento se efectuará de forma escrita como constancia de realizado. CUESTIONARIO DE CONTROL INTERNO PREGUNTAS SI NO N/A ASPECTOS RELACIONADOS AL ÁREA DE INFORMÁTICA. 1. Existe dentro de la empresa un área de informática? SI LA RESPUESTA FUE SI: 2. Ante quien rinden cuentas de su gestión? 3. Se ha nombrado un gerente para esta área? 4. Está identificada dicha área dentro del organigrama general de la empresa? 5. Se tiene un organigrama específico de dicha área? 6. Hay un manual de organización y funciones aplicables a dicha área?
  • 11. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. 7. Están delimitadas las funciones de cada integrante del área de informática? 8. Cada empleado del área de informática conoce la persona ante la que tiene que rendir cuentas de su labor? 9. Los gerentes y otros funcionarios de nivel superior pueden dar órdenes directas a cualquier empleado del área de informática? 10. Cada empleado del área de informática es especialista en aspectos distintos de programación? ASPECTOS RELACIONADOS AL HARDWARE 11. En alguna ocasión se ha extraviado alguna laptop o algún proyector de cañón propiedad de la empresa? 12. En alguna ocasión se ha extraviado algún periférico (bocinas, audífonos, teclado, mouse, teclado numérico, etc.) de una computadora? 13. Si hay vigilante, ¿Revisa éste que los empleados no lleven artículos que no son de su propiedad? 14. En alguna ocasión le han quemado discos o guardado información en los equipos de la entidad? 15. Cada componente de su computadora y periféricos tiene la numeración respectiva del inventario? ASPECTOS RELACIONADOS AL SOFTWARE 16. Se utilizan programas como el Office de Microsoft u otros programas para los que la empresa haya comprado las licencias correspondientes? 17. Los empleados pueden utilizar el equipo informático de la entidad para elaborar documentos o diseños para uso personal? 18. Hay una persona nombrada como responsable de resguardar el software comprado por la empresa? 19. Para el resguardo de los diversos discos de programas, se tiene un archivadero adecuado? 20. El software comprado por la entidad le facilita su trabajo?
  • 12. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. 21. Los programas antes mencionados son justo lo que necesita para sus actividades laborales? 22. Existen programas diseñados y elaborados por el área de informática, con los procedimientos específicos para las actividades que la entidad desarrolla? 23. Los programas fueron creados bajo estricta normas de seguridad para evitar que puedan ser revendidos a otras empresas que se dediquen a la misma actividad económica? 24. Los diversos softwares se guardan en un lugar libre de humedad o con calor excesivo? 25. Los programas creados por los empleados del área de informática son funcionales y responden a las necesidades de la organización? ASPECTOS RELACIONADOS AL PERSONAL (Será conveniente que algunas preguntas sean resueltas por los empleados del área de informática) 26. Cuántos años tiene de laborar para la empresa?____________ 27. Se siente satisfecho de laborar para la empresa? 28. En el último año, ha renunciado algún empleado de este departamento? 29. Cuáles considera que fueron las razones de la renuncia? __________________________________________ 30. Se permite que el personal lleve trabajo y accesorios a su casa? 31. Han recibido capacitaciones en el último año? 32. Las capacitaciones recibidas, a que aspectos han sido enfocadas?_________________________________________ 33. Los usuarios de los diferentes departamentos manejan con eficiencia los programas utilizados.
  • 13. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. 34. Se ha capacitado en su momento a los usuarios de los sistemas informáticos? 35. En alguna ocasión ha visto que algún empleado de la empresa esté haciendo algun trabajo muy personal en el equipo provisto por la empresa y en horas laborales? INSTALACIONES ELECTRICAS 36. Cada cuanto, personal idóneo revisa las instalaciones eléctricas?_________________________________________ 37. En el último año se han revisado todas las instalaciones eléctricas? 38. En alguna ocasión se ha generado algún corto circuito dentro de las instalaciones? 39. Los tomas en los que conectan los equipos están polarizados? 40. Tiene la empresa contratado un electricista? ASPECTOS RELACIONADOS A LA SEGURIDAD 41. Considera usted que hay demasiada humedad o excesivo calor, lo cual pueda deteriorar los computadores? 42. En alguna ocasión usted ha estado trabajando en una aplicación y de pronto cuando la está ejecutando se ha cambiado y le ha generado una cosa diferente a lo que esperaba? 43. En alguna ocasión un empleado se ha enfermado y le ha dicho el médico que es resultado del uso de algún aparato eléctrico? 44. Tiene la empresa en algún lugar diferente al negocio, copias de seguridad de los software y documentación importante que al darse un siniestro pueda afectar a la organización? 45. Le han dado clave para ingresar al sistema? 46. La clave que ha recibido le da acceso a documentos y archivos con base en la autoridad que tiene dentro de la empresa? 47. Alguna vez su equipo no ha funcionado y al verificar algún accesorio ha estado desconectado?
  • 14. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. 48. El acceso a internet es para todos los empleados? 49. Alguna vez por casualidad ha abierto algún documento que solo debió ser abierto por funcionarios de nivel superior? 50. Alguna vez al insertar su contraseña el sistema le ha dado mensaje de error y aun cuando lo escribe correctamente, el mensaje se ha repetido? Nombre:___________________________________________________________ Cargo:_____________________________________________________________
  • 15. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. PLANILLA DE DECISIONES PRELIMINARES SANCHEZ PINEDA & COMPAÑIA. NOMBRE DEL CLIENTE: HILOSA S.A. DE C.V. PERÍODO A AUDITAR : DEL 1 DE ENERO AL 31 DE DICIEMBRE DE 2009 EVALUACION DE RIESGOS INHERENT DETECCIÓ PROCEDIMIENTOS SEGÚN ALCANCE DE LOS RUBRO AREA FACTORES DE RIESGO E CONTROL N FACTORES DE RIESGO PROCEDIMIENTOS HARDWAR COMPUTAD E ORES Que haya extravío. Revisar que el hardware que se Se revisará el 100% de los bienes encuentra inventariado como inventariados como parte del adqusiciones de la entidad, se encuentre hardware. en el lugar correspondiente. Que se esté utilizando con los fines para los cuales fue adquirido. Verificar que los diversos componentes del hardware, estén siendo aprovechados almáximo y se estén utilizando como corresponde. Solicitar el registro de los periféricos PERIFERICO Que haya extravío de los comprados y agregados a cada uno de S accesorios y periféricos. los computadores y el lugar en que Se verificará el 100% de los deben estar y verificar que estén donde periféricos. corresponden. Que se estén utilizando con los Se verificará que los componentes y fines para los cuales fue periféricos sean utilizados con los fines adquirido. para los cuales fueron solicitados y no para obtener beneficios personales.
  • 16. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. RUBRO AREA FACTORES DE RIESGO EVALUACION DE RIESGOS PROCEDIMIENTO SEGÚN ALCANCE DE LOS FACTORES DE RIESGO PROCEDIMIENTOS INHERENTE CONTROL DETECCIÓN SOFTWAR SOFTWARE Que exista software comprado por Revisar los documentos que Se confirmará que el E DE USO la entidad. muestran el inventario del 100% de las licencias, GENERAL software de la entidad y se encuentren en poder verificar que las licencias estén de la persona bajo la custodia de una persona responsable. con la autoridad para resguardarlos. Que el software haya sido utilizado para beneficios Se verificará si hay algún Solamente se harán las personales por algún usuario o se procedimiento de control preguntas pertinentes y le haya sacado copias piratas del institucional que impida que las un día se verificará si a mismo para fines particulares. personas lleven artículos de la la salida el vigilante entidad a sus casas. revisa los artículos que los empleados llevan en sus bolsos. Que el software adquirido por la entidad esté resguardado en un Revisar las condiciones del La verificación se hrá lugar libre de humedad o de lugar en que se encuentra por una sola vez y con la mucho calor para evitar que se resguardado el software autorización de una deteriore y se convierta en persona de la alta inservible. gerencia. Que el software funcione Se contratará un perito, el cual Se hará una prueba correctamente y responda a las realizará pruebas al software, selectiva a un 10% de necesidades institucionales. con el propósito de verificar si los programas, está funcionando verificando que sea uno correctamentey si su de los que más se instalación cumple con las utilizan en la entidad. condiciones de la empresa fabricante.
  • 17. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. RUBRO AREA FACTORES DE RIESGO EVALUACIÓN DE RIESGOS PROCEDIMIENTOS ALCANCE DE LOS SEGÚN FACTORES DE PROCEDIMIENTOS INHERENTE CONTROL DETECCIÓN RIESGO SOFTWARE Que exista software diseñado por Revisar los documentos que Se confirmará que el DE USO los empleados del área de muestran el inventario del 100% de los softwares ESPECIFICO informática de la entidad. software diseñado por los diseñados por los encargados del área de empleados de la entidad, informática y verificar que el se encuentren en poder software esté bajo la custodia de la persona de una persona con la autoridad responsable. para resguardarlos. Que el software haya sido Se verificará si hay algún Solamente se harán las utilizado para beneficios procedimiento de control preguntas pertinentes y personales por algún usuario o se institucional que impida que las un día se verificará si a le haya sacado copias piratas del personas lleven artículos de la la salida el vigilante mismo para fines particulares. entidad a sus casas. revisa los artículos que los empleados llevan en sus bolsos. Que el software diseñado por la Revisar las condiciones del La verificación se hará entidad esté resguardado en un lugar en que se encuentra por una sola vez y con la lugar libre de humedad o de resguardado el software autorización de una mucho calor para evitar que se persona de la alta deteriore y se convierta en gerencia. inservible. Se contratará un perito, el cual Se hará una prueba Que el software funcione realizará pruebas al software, selectiva a un 10% de correctamente y responda a las con el propósito de verificar si los programas, necesidades institucionales. está funcionando correctamente verificando que sea uno y si su utilidad responde a las de los que más se necesidades específicas de la utilizan en la entidad. institución.
  • 18. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. RUBRO AREA FACTORES DE RIESGO EVALUACION DE RIESGOS PROCEDIMIENTOS ALCANDE DE LOS SEGÚN FACTORES DE PROCEDIMIENTOS INHERENTE CONTROL DETECCIÓN RIESGO PERSONA PERSONAL Que los empleados del área de Se colocarán en el cuestionario Solamente se hará el L DEL AREA informática no estén lo de control interno algunas cuestionario y se pasará DE suficientemente comprometidos preguntas con el propósito de a los empleados pues la INFORMATI con la entidad. establecer si los empleados del lealtad no es una CA área de informática se sienten variable difícil de medir satisfechos con el trato dentro en términos de la entidad y su grado de cuantitativos. lealtad a la misma. Que los empleados del área de Se verificará si los empleados informática vendan el software a del área de informática llevan Se verificará si a la otras organizaciones aun cuando bienes de la sociedad a sus salida el vigilante revisa su diseño fue pagado con recursos casas. los artículos que los de la entidad. empleados llevan en sus bolsos. Que los empleados del área de Se verificarán los registros que informática no estén recibiendo las la empresa tiene sobre las La revisión se hará por capacitaciones necesarias con el respectivas capacitaciones una sola vez y se propósito de actualizarlos y se recibidas por los empleados del verificará si en las vayan quedando desactualizados área de informática. capacitaciones se ha frente a la competencia. incluido a todo el personal del área.
  • 19. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. USUARIOS Que los usuarios de la entidad no Se verificará si los usuarios han Se consultará a los DEL puedan utilizar con efectividad los recibido el adiestramiento usuarios por medio del SISTEMA diversos softwares que la entidad necesario en el uso del software cuestionario de control INFORMATI tenga en uso. y si al inicio recibieron la interno. CO inducción correspondiente. Que los usuarios del sistema Se verificará si los empleados Se verificará en por lo informático de la entidad, estén de la entidad utilicen el menos 5 computadores utilizando los recursos de la software y hardware para los si existen archivos misma para sus usos personales, o fines establecidos por la basura o que no sean de abusen del uso del internet. entidad y siguiendo las uso de la entidad. políticas de la misma. INSTALA RED Que los tomas eléctricos no estén Verificar que los tomas a los Se aplicará al 100% de CIONES ELÉCTRICA debidamente polarizados. cuales se encuentra conectado los tomas. ELÉCTRIC el equipo informático estén AS debidamente polarizados con el fin de evitar sobrecargas eléctricas. Que las instalaciones eléctricas ya Se verificará con la ayuda de Se aplicará a un 15% de no estén en óptimas condiciones un electricista que las las instalaciones a las de uso o ya sean obsoletas. instalaciones eléctricas que está conectado el cumplan con las condiciones equipo del sistema mínimas de funcionamiento y informático de la que todavía no sean obsoletas. entidad.
  • 20. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. RIESGOS RUBRO AREA FACTORES DE RIESGO DETECCIÓN PROCEDIMIENTOS ALCANCE DE LOS INHERENTE CONTROL SEGÚN FACTORES DE PROCEDIMIENTOS RIESGO SEGURID SEGURIDAD Que los componentes de los Verificar que los equipos no Se efectuará al 100% de AD FISICA DE sistemas informáticos estén estén ubicados muy cerca de los computadores. LOS ubicados en oficinas que no espacios húmedos o que el SISTEMAS cumplen con las condiciones calor sea mucho. INFORMATI mínimas ambientales. COS SEGURIDAD Que los procesos realizados por el Se pedirá al perito en Se realizará el LOGICA sistema, estén dando datos programación que aplique procedimiento en 5 DEL erróneos y por ser automatizados, algunos datos al sistema, los ocasiones y en SISTEMA la empresa se esté confiando de cuales también se realizarán de programas diferentes de ellos. manera manual para ver que mayor uso. estos den resultados iguales, y de no serlos, se sugerirán los posibles correctivos. SEGURIDAD Que por la ubicación de los Se verificará que la ubicación Se revisará el 100% de DEL equipos del área de informática, de las máquinas no esté tan los equipos. PERSONAL los empleados vayan a padecer de cercana a las personas y que enfermedades, como un efecto tengan sus respectivos colateral de su uso. protectores de pantalla para minimizar el daño a los ojos.
  • 21. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. RIESGOS RUBRO AREA FACTORES DE RIESGO DETECCIÓN PROCEDIMIENTOS ALCANCE DE LOS INHERENTE CONTROL SEGÚN FACTORES DE PROCEDIMIENTOS RIESGO SEGURID SEGURIDAD Que en caso de un siniestro, se Verificar si la empresa tiene Se consultará con la AD DE LA pierda toda la información de la fuera de su local un área o local gerencia. INFORMACI empresa y se destruyan las bases de seguridad para archivar ON Y LAS de datos. discos y otros documentos de BASES DE respaldo. DATOS SEGURIDAD Que empleados o usuarios puedan Se verificará que tan seguro es Se hará en una sola EN EL accesar a espacios del sistema para el sistema solicitando al ocasión y trtando de ACCESO Y los cuales no cuenten con la programador que intente violar accesar a un archivo USO DEL respectiva autorización o no hayan la seguridad del sistema, claro utilizado por usuarios de SOFTWARE recibido los password o claves de está que con la debida nivel inferior. acceso para ello. autorización y presencia de un administrador o representante de la administración. Al finalizar se dejará constancia por escrito del proceso desarrollado.
  • 22. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. RIESGOS RUBRO AREA FACTORES DE RIESGO DETECCIÓN PROCEDIMIENTOS ALCANCE DE LOS INHERENTE CONTROL SEGÚN FACTORES DE PROCEDIMIENTOS RIESGO SEGURID SEGURIDAD Que el equipo esté mal conectado Se verificará que los equipos Se aplicará al 100% de AD EN LA y en algún momento pueda estén correctamente conectados los equipos. OPERACIÓN originarse en él un corto circuito u y que sean funcionales. DEL otro siniestro. HARDWARE SEGURIDAD Que el internet se esté utilizando Se verificará si las máquinas se Se harán los EN LAS para fines personales de los encuentran en red, si todas procedimientos a un 5% TELECOMU usuarios. tienen acceso a internet y si se de las máquinas. NICACIONE puede monitorear en algún S momento lo que están haciendo los usuarios PROGRAMA DE AUDITORIA
  • 23. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. AUDITORIA DE ESTADOS FINANCIEROS. NOMBRE DEL CLIENTE: HILOSA S.A. de C.V. NOMBRE COMERCIAL: HILOSA S.A. de C.V. ACTIVIDAD PRINCIPAL: Fabricación y comercialización de telas. PERIODO AUDITADO: Del 1 de enero al 31 de diciembre de 2009. PROCEDIMIENTO HECHO POR REF. FOLIO PT’s HARDWARE: COMPUTADORES: 1. Realizar cédulas narrativas en las cuales se exprese si el inventario de los hardwares que adquirió la entidad, se encuentre en el lugar correspondiente. 2. Plasmar en cédulas narrativas si los diversos componentes del hardware, están siendo aprovechados al máximo y si se están utilizando como corresponde. PERIFERICOS: 1. Efectuar cédulas narrativas en las que se constate si se han efectuado los registros de los periféricos comprados y agregados a cada uno de los computadores y el lugar en que deben estar y verificar que estén donde corresponden. 2. Plasmar en cédulas narrativas si los componentes y periféricos están siendo utilizados con los fines para los cuales fueron solicitados y no para obtener beneficios personales.
  • 24. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. PROCEDIMIENTO HECHO REF. FOLIO POR PT’S SOFTWARE: SOFTWARE DE USOS GENERALES: 1. Realizar cédulas narrativas en las cuales se exprese si los documentos muestran el inventario del software de la entidad y verificar si las licencias están bajo la custodia de una persona con la autoridad para resguardarlos. 2. Plasmar en cédulas narrativas si hay algún procedimiento de control institucional que impida que las personas lleven artículos de la entidad a sus casas. 3. Efectuar cédulas narrativas en las que se exprese si las condiciones del lugar en que se encuentra resguardado el software es el adecuado. 4. Plasmar en cédulas narrativas si se contratará con un perito, para que realice las pruebas al software, con el propósito de verificar si está funcionando correctamente y si su instalación cumple con las condiciones de la empresa fabricante. SOFTWARE DE USO ESPECIFICO: 1. Efectuar cédulas narrativas que expresen si los documentos que muestran el inventario del software diseñado por los encargados del área de informática y verificar que el software esté bajo la custodia de una persona con la autoridad para resguardarlos.
  • 25. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. 2. Realizar cédulas narrativas sobre si hay algún procedimiento de control institucional que impida que las personas lleven artículos de la entidad a sus casas. 3. Plasmar en cédulas narrativas si las condiciones del lugar en que se encuentra resguardado el software es el adecuado. 4. Expresar en cédulas narrativas si se contratará con un perito, para que realice las pruebas al software, con el propósito de verificar si está funcionando correctamente y si su utilidad responde a las necesidades específicas de la institución. PERSONAL: PERSONAL DEL AREA DE INFORMATICA: 1. Efectuar cédulas narrativas que expresen si los empleados del área de informática se sienten satisfechos con el trato dentro de la entidad y su grado de lealtad a la misma. 2. Plasmar en cédulas narrativas si los empleados del área de informática llevan bienes de la sociedad a sus casas. 3. Realizar cédulas narrativas sobre los registros que la empresa tiene sobre las respectivas capacitaciones recibidas por los empleados del área de informática 4. Realizar cédulas narrativas sobre si hay algún procedimiento de control institucional que impida que las personas lleven artículos de la entidad a sus casas.
  • 26. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. USUARIOS DEL SISTEMA INFORMATICO: 1. Efectuar cédulas narrativas que expresen si los usuarios han recibido el adiestramiento necesario en el uso del software y si al inicio recibieron la inducción correspondiente. 2. Plasmar en cédulas narrativas si los empleados de la entidad utilicen el software y hardware para los fines establecidos por la entidad y siguiendo las políticas de la misma. INSTALACIONES ELÉCTRICAS: RED ELÉCTRICA: 1. Efectuar cédulas narrativas sobre si los tomas a los cuales se encuentra conectado el equipo informático están debidamente polarizados con el fin de evitar sobrecargas eléctricas. 2. Plasmar en cédulas narrativas si se contará con la ayuda de un electricista para que verifique si las instalaciones eléctricas cumplen con las condiciones mínimas de funcionamiento y que todavía no sean obsoletas. SEGURIDAD: SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS: 1. Realizar cedulas narrativas acerca de los equipos que están ubicados muy cerca de lugares húmedos para tomar las debidas precauciones, y que el calor sea mucho.
  • 27. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. SEGURIDAD LOGICA DEL SISTEMA 1. Se llevara acabo una cedula narrativa y se le pedirá al perito en programación que aplique algunos datos del sistema los cuales también se realizarán los cuales también se realizarán de manera manual para ver que estos den resultados iguales, y de no serlo se sugerirán las posibles correcciones. SEGURIDAD DEL PERSONAL. 1. De acuerdo a la verificación de la ubicación de las máquinas que no esté tan cercana a las personas y que tengan sus respectivos protectores de pantalla para minimizar el daño a los ojos se realizara una cedula narrativa de lo observado. SEGURIDAD DE LA INFORMACION Y LAS BASES DE DATOS 1. Efectuar una cedula narrativa con la verificación si la empresa tiene fuera de su local un área o local de seguridad para archivar discos y otros documentos de respaldo para su determinación. SEGURIDAD EN EL ACCESO Y USO DEL SOFTWARE 1. Realizar una cedula narrativa con respecto a la verificación de que tan seguro es el sistema solicitando al programador que intente violar la seguridad del sistema, claro está que con la debida autorización y presencia de un administrador o representante de la administración. Para poder concluir la revisión y llevar acaba la culminación de ello. SEGURIDAD EN LA OPERACIÓN DEL HARDWARE
  • 28. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. 1. Efectuar una cedula narrativa sobre si los equipos están correctamente conectados y que sean funcionales. SEGURIDAD EN LAS TELECOMUNICACIONES 1. Plasmar en una cedula narrativa si las máquinas se encuentran en red, si todas tienen acceso a internet y si se puede monitorear en algún momento lo que están haciendo los usuarios. AUDITOR: LICDA. LESBIA SORAIDA SANCHEZ OSORIO AUTORIZACIÓN No.: ----2876---- REPRESENTANTE LEGAL.
  • 29. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. RECURSOS A UTILIZAR EN LA AUDITORIA HUMANOS Auditor Auditores auxiliares Programador analista Especialista en redes informáticas MATERIALES Folders Papel Bond Combustibles Lapiceros Computadoras TIEMPO Se espera realizar la auditoría al sistema conformado de 40 computadoras conectadas en red en un tiempo probable de 10 días. FINANCIEROS Efectivo por $ 1,762.00 PRESUPUESTO PARA LA AUDITORIA
  • 30. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. VALOR VALOR POR VALOR TOTAL HORA TOTAL No. RECURSO RUBRO HUMANOS 1 Auditor (30 horas hombre) $ 10.00 $ 300.00 Auditores Auxiliares (2 2 personas) $ 7.00 $ 700.00 3 Programador analista $ 6.25 $ 250.00 4 Especialista en redes $ 6.25 $ 250.00 5 Electricista $ 5.00 $ 100.00 TOTAL RUBRO $ 1,600.00 MATERIALES 1 Folders $ 5.00 $ 5.00 2 Papel bond $ 5.00 $ 5.00 3 Combustibles $ 50.00 $ 50.00 4 Lapiceros $ 2.00 $ 2.00 5 Computadoras $ 100.00 $ 100.00 TOTAL RUBRO $ 162.00 TOTAL GENERAL $ 1,762.00
  • 31. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. CRONOGRAMA DE ACTIVIDADES DIA DIA DIA DIA DIA DIA DIA DIA DIA DIA No. ACTIVIDAD O TAREA 1 2 3 4 5 6 7 8 9 10 1 Realización de Visita preliminar 2 Elaboración de Plan de Auditoría 3 Elaboración de Cuestionario de Control interno 4 Visita para contestar el cuestionario de control interno 5 Análisis del cuestionario y elaboración de Planilla de Decisiones Preliminares 6 Ejecución de las actividades presentadas en el Programa de Auditoría 7 Revisión de sistema de redes 8 Revisión de la funcionalidad de los sistemas por el Programador 9 Revisión de funcionalidad del sistema eléctrico por el electricista 10 Presentación del informe de Auditoría
  • 32. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. PESO PORCENTUAL DE CADA AREA A EVALUAR No AREA A EVALUAR PESO O PONDERACIÓN . 1 Computadores 5% 2 Periféricos 5% 3 Software de uso general 5% 4 Software de uso específico 10% 5 Personal del área de informática 10% 6 Usuarios del sistema informático 5% 7 Red eléctrica 10% 8 Seguridad física de los sitemas informáticos 5% 9 Seguridad lógica del sistema 10% 10 Seguridad del personal 5% 11 Seguridad de la información y las bases de datos 10% 12 Seguridad en el acceso y uso del software 10% 13 Seguridad en la operación del harware 5% 14 Seguridad en las telecomunicaciones 5% TOTAL 100% “REFERENCIAS DE AUDITORÍA”
  • 33. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. REFERENCIAS DE AUDITORÍA DESCRIPCIÓN DE LA MARCA A Computadores B Periféricos C Software de uso general D Software de uso específico E Personal del área de informática F Usuarios del sistema informático G Red eléctrica H Seguridad física de los sistemas informáticos I Seguridad lógica del sistema J Seguridad del personal K Seguridad de la información y las bases de datos L Seguridad en el acceso y uso del software M Seguridad en la operación del hardware N Seguridad en las telecomunicaciones
  • 34. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. “MARCAS DE AUDITORÍA” MARCAS DE AUDITORÍA DESCRIPCIÓN DE LA MARCA € Obtenido del inventario de la empresa Obtenido de la Gerencia ₤ Obtenido de otros documentos ∫ Obtenido de terceros ∆ Obtenido de empleados del área de informática ¥ Cotejado con el inventario ℓ Verificado por el auditor £ Revisado por el especialista en redes ₣ Verificado por el programador Verificado por el electricista √ METODOLOGÍA Y PROCEDIMIENTOS
  • 35. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. 1. El Primer día, el Auditor Senior y los Auditores Junior de la sociedad, visitarán al cliente, en el lugar donde se realizará la auditoría, para identificar la magnitud de los procedimientos a desarrollar y tener un acercamiento con los funcionarios y empleados de la empresa. 2. El segundo día, se llevará a cabo la elaboración de la Planeación de la Auditoría, para identificar las posibles áreas que representen riesgo dentro de la organización y que afecten al sistema informático. Además se elaborará el cuestionario de Control Interno, con el cual se buscará recabar información, que nos ayudará a identificar el tipo de riesgo que presente cada componente o área a evaluar. 3. El tercer día en la jornada matutina, se visitará el lugar de trabajo con el propósito de solicitar a los funcionarios, empleados del área de informática y usuarios del sistema, que respondan el cuestionario de control interno. La visita será por los Auditores Junior. 4. El día cuatro, con los resultados obtenidos, los auditores elaborarán la planilla de decisiones preliminares, evaluando el tipo de riesgo que presenta cada área y definiendo algunos procedimientos que será necesario realizar. 5. Desde el quinto hasta el noveno día de realización de la auditoría, los auditores y peritos contratados, visitarán el centro de trabajo para realizar los procedimientos de auditoría necesarios, con el fin de obtener la evidencia suficiente y competente que sirva para la elaboración del informe de auditoría. 6. El noveno y décimo día, se analizarán los datos, y se elaborará el informe de auditoría que será presentado a la administración de HILOSA S.A. DE C.V. MÉTODOS DE PRUEBA Se solicitará a los auditores junior que desarrollen los procedimientos expresados en el plan de auditoría.
  • 36. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. En ellos se verificará que los peritos contratados para las diferentes áreas pongan a prueba los sistemas de la organización, insertando claves falsas, para ver como reacciona el sistema. A continuación se solicitará que un empleado autorizado de un nivel inferior, inserte su clave y luego el experto en inforática tratará de accesar a documentos que solo se deberían ver por funcionarios de nivel superior. Por lo tanto lo que se verificará es la seguridad que ofrezca el sistema. Se harán pruebas, por otro lado en lo concerniente a las instalaciones eléctricas, con el fin de verificar que estén en buen estado y se tratará de provocar fallas al sistema eléctrico, para verificar su vulnerabilidad. En cuanto a las redes, se tratará desde una máquina, accesar a otras que no se debiera tener acceso con el fin de verificar su vulnerabilidad. SITUACIONES ALTERNAS En el caso de que todos los equipos estén constantemente ocupados, se buscará la forma de que se autorice, con la presencia de un funcionario o empleado de confianza, que algunos procedimientos se puedan realizar fuera de la jornada laboral, con el propósito de no entorpecer las labores cotidianas.
  • 37. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. En el caso de no haber vigilante, que pueda revisar los bienes de los empleados, se verificará si existe alguna forma alterna de asegurar que los empleados no retiren los bienes de la empresa. En el caso de que al momento de la auditoría no se encuentren los funcionarios que nos hayan contratado, se les pedirá que nombren a una persona, de preferencia del área de informática para que, dé fe del trabajo que se está realizando y se mantenga la transparencia. ASIGNACION DE RECURSOS Y SISTEMAS COMPUTACIONALES PARA LA AUDITORÍA Las laptop de nuestra empresa, serán asignadas a los dos auditores, senior de nuestra empresa para que puedan en ellas realizar los respectivos procedimientos de auditoría y la anotación de los aspectos importantes, así como el registro de la evidencia en su orden. También servirá para el análisis de los resultados y la elaboración del informe de auditoría. El combustible será para el vehículo propiedad de la firma de auditoría al cual se le echarán $ 5.00 de combustible por día. Cantidad que alcanza para el movimiento.
  • 38. SANCHEZ PINEDA Y COMPAÑIA CONTABILIDAD, AUDITORIA Y ASESORIA CONTABL E, FINANCIER A Y FISCAL Ahuachapán , El Salvador. La papelería será utilizada para la elaboración y resguardo de los papeles de trabajo y estarán en manos del auditor senior Judith Ester Alvarez Pineda, quien será responsable de su custodia.