Documente Academic
Documente Profesional
Documente Cultură
AUDITORIA DE SISTEMAS
DOCENTE: C.P AMARIS ARIZA BOLAÑO
Preparado por: Paola Alexandra Úsuga Zapata, Sandra Milena Ochoa Naranjo, Wilson Licona
Ospino, Guillermo León Betancur Jaramillo
Revisado por:
Instrucciones para preparar la hoja de trabajo del ambiente de control, para lograr un
entendimiento sobre su impacto.
PROPÓSITO
El propósito de la hoja de trabajo en este tipo de ambientes es asistir al auditor
Acciones SI NO Observaciones
1. Se aplican las políticas de PED y de X
seguridad de datos en forma de
normas de acceso y de desarrollo de
sistemas?
Considerar si las normas son:
- Normalizadas X
- Claras y eficaces
- Comunicadas a todos los interesados
- Consistentes en todos los sistemas de
aplicación que son importantes para la
auditoría.
2. Existe una supervisión adecuada de X
los empleados de procesamiento de
datos?
Considerar:
- Operadores de computadora X
(revisiones de las bitácoras de consola,
informe de turno, inicio y cierre del
sistema)
- Programadores del sistema (revisiones X
de uso del sistema, uso vigilado de los
programas utilitarios)
- Programadores de aplicaciones X
(revisión de acceso, aprobación de
programas de aplicación nuevos y
cambiado)
- Entrada de datos X
3. Participa activamente el personal X Contable.
PED en vigilar el uso de los recursos
PED. En caso de ser afirmativo,
determinar cuáles áreas son
revisadas en base sistémica.
4. Están bajo el control y/o supervisión
del departamento de PED las
siguientes actividades
- El uso de computadores X
- Comunicaciones entre la unidad X
principal y demás computadores.
- Los computadores del departamento X
5. Apoya el departamento de PED las X
actividades de computación del
usuario final (entrenamiento de
buenas técnicas de programación,
controles de acceso y grupo de
soporte al usuario)?
6. Existe un plan para el desarrollo X
futuro de nuevos sistemas y la
adquisición de equipos, el cual es
autorizado por la alta gerencia, o el
comité ejecutivo de PED.
7. Realiza la gerencia análisis de riesgo X
respecto a los sistemas de PED para
poder llegar a opiniones informadas
sobre el nivel de seguridad
requerido?
CONTROLES DE ACCESO. Los controles de
acceso se refieren a las técnicas usadas para
asegurar que el sistema de cómputo sea
usado solo por el personal autorizado. Los
controles de acceso pueden ser físicos y
lógicos.
8. Se toman decisiones para mantener
la segregación de tareas en el uso de
los datos y programación de
producción. Considere lo siguiente: