Sunteți pe pagina 1din 7

PROGRAMA CONTADURIA PBLICA

AUDITORIA DE SISTEMAS
DOCENTE: C.P AMARIS ARIZA BOLAO
HOJA DE TRABAJO DEL AMBIENTE DE CONTROL EN ELPED
CLIENTE: Grupo econmico X
PERIODO : Del 1 de enero de 2014 hasta 31 de diciembre de 2014
Preparado por: ANGELICA MARIA AGUIRRE
Revisado por:
Instrucciones para preparar la hoja de trabajo del ambiente de control, para
lograr un entendimiento sobre su impacto.
PROPOSITO
El propsito de la hoja de trabajo en este tipo de ambientes es asistir
al auditor
CUANDO DEBE PREPARARSE
Una hoja de trabajo del ambiente de control PED debe prepararse para toda
auditora en la que el cliente utilice computadores para algn manejo
significativo de la informacin contable, tanto dentro de la empresa como a
travs de un centro de servicio externo.
COMO DEBE PREPARARSE
Las preguntas de la hoja de trabajo deben contestarse SI o NO en las
columnas apropiadas. Pueden proporcionarse comentarios de explicacin
siempre y cuando el auditor los considere necesarios. Si un punto es
considerado no aplicable, coloque N/A en la columna de comentarios.

Conciencia de control
La conciencia de control es la actitud, de la gerencia y de los
individuos responsables de los controles internos hacia el
cumplimiento de sus responsabilidades de control.
Acciones

SI N
O
1. Se aplican las polticas X
de PED y de seguridad

Observaciones

de datos en forma de
normas de acceso y de
desarrollo de sistemas?
Considerar si las
normas son:
- Normalizadas
X
- Claras y eficaces
X
- Comunicadas a todos los
X
interesados
- Consistentes en todos los
sistemas de aplicacin
que son importantes para
X
la auditora.
2. Existe una supervisin
X
adecuada de los
empleados de
procesamiento de
datos?
Considerar:
- Operadores de
computadora (revisiones
de las bitcoras de
consola, informe de
turno, inicio y cierre del
sistema)
- Programadores del
X
sistema(revisiones de uso
del sistema, uso vigilado
de los programas
utilitarios)
- Programadores de
X
aplicaciones ( revisin de
acceso, aprobacin de
programas de aplicacin
nuevos y cambiado)

Porque la empresa
maneja un solo
turno y los cargos
no rotan

- Entrada de datos
3. Participa activamente el
personal PED en vigilar
el uso de los recursos
PED. En caso de ser
afirmativo, determinar
cules reas son
revisadas en base
sistmica.
4. Estn bajo el control y/o
supervisin
del
departamento de PED
las
siguientes
actividades
- El uso de computadores
- Comunicaciones entre la
unidad principal y dems
computadores.
- Los computadores del
departamento
5. Apoya el departamento
de PED las actividades
de computacin del
usuario final
(entrenamiento de
buenas tcnicas de
programacin, controles
de acceso y grupo de
soporte al usuario)?
6. Existe un plan para el
desarrollo futuro de
nuevos sistemas y la
adquisicin de equipos,
el cual es autorizado
por la alta gerencia, o el

x
x

x
x

x
x

Contabilidad
Produccin
Mantenimient
o

comit ejecutivo de
PED.
7. Realiza la gerencia
x
anlisis de riesgo
respecto a los sistemas
de PED para poder
llegar a opiniones
informadas sobre el
nivel de seguridad
requerido?
CONTROLES DE ACCESO. Los
x
controles de acceso se refieren
a las tcnicas usadas para
asegurar que el sistema de
cmputo sea usado solo por el
personal autorizado. Los
controles de acceso pueden
ser fsicos y lgicos.
8. Se toman decisiones
para
mantener
la
segregacin de tareas
en el uso de los datos y
programacin
de
produccin.
Considere
lo siguiente:
Los datos y programas x
de
produccin
son
fciles de identificar.
Los mtodos usados x
ayudan a proteger los
archivos y programas
de produccin.
9. Se usa una combinacin x
de controles

Cada usuario tiene


acceso a lo que le
compite segn su
cargo

preventivos y controles
de deteccin.
10.
Se identifican en
x
forma nica todos los
usuarios de los recursos
de la computadora?
Considere si hay
cdigos de
identificacin de
usuarios y de haberlos,
cules son las
actividades que se
pueden realizar con
dichos cdigos.
11. Hay controles de
X
entrada, eficaces que
limiten el acceso a los
sistemas de
procesamiento en la
computadora? Revise y
documente cualquier
documento que
requiera el uso de
contraseas.
ADMINISTRACION DE
SEGURIDAD: la
administracin de
seguridad hace
referencia a las tcnicas
de administracin
usadas para lograr los
objetivos de seguridad
fsica y lgica.
12.
Se ha documentado x
y est vigente una

Todos los usuarios


tienen su propia
identificacin y de
acuerdo al acceso
que tengan son los
cdigos,
normalmente son
manejados segn
la autorizacin del
usuario.

poltica corporativa
sobre la sensibilidad o
confidencialidad de los
datos? En caso
afirmativo obtenga una
copia para propsitos
de auditora
13.
Esta poltica
corporativa asi como las
normas y los
procedimientos
relacionados, estn
dirigidos hacia:
La definicin de datos
sensibles
La identificacin de
riesgos asociados con los
datos sensibles o
confidenciales
La identificacin de todos
los datos mantenidos o
usados por la compaa?
Quien debe determinar si
se permite acceso?
14.
Son adecuados los
procedimientos de
solicitud/aprobacin de
acceso? Considere si:
Est formalizado el
proceso
Est documentado el
proceso
Las solicitudes son
verificadas contra firma
autorizada.

x
X

Gerencia

X
X
X

- Tiene la instalacin un
oficial de seguridad
identificado? Considere lo
siguiente:
- Es responsable el oficial
de la seguridad fsica y
lgica?
- A quien reporta el oficial
de seguridad?
- Cules son las
responsabilidades del
oficial de seguridad?
15.
Si no hay oficial de
seguridad formal, quien
desempea los deberes
del oficial de seguridad?
16.
Existen
x
procedimientos de
despedido adecuados
para minimizar el
acceso al empleado
despedido o por otra
persona que conozca
los cdigos de acceso
del empleado
despedido?
17.
Existen
x
procedimientos para
ayudar a los usuarios a
resolver problemas
relacionados con
acceso?

X
X

El ingeniero de
sistemas y uno de
los jefes de la
empresa.
El usuario y la
contrasea son
eliminados o
cambiados

S-ar putea să vă placă și