Auditoria

Solo disponible en BuenasTareas
  • Páginas : 6 (1468 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de diciembre de 2011
Leer documento completo
Vista previa del texto
Ejemplo de auditoría de sistemas de información

Auditoria de hardware y software en estaciones de trabajo.

Índice.

Alcance 3

Objetivo 3

Recursos 3

Etapas de trabajo 3

1. Recopilacion de informacion básica 3

2. Identificación de riesgos potenciales 4

3. Objetivos de control 4

4. Determinacion de los procedimientos de control 4

5. Pruebas a realizar. 56. Obtencion de los resultados. 5

7. Conclusiones y Comentarios: 6

8. Redaccion del borrador del informe 7

9 . Presentación del borrador del informe, al responsable de microinformática 7

10. Redacción del Informe Resumen y Conclusiones. 7

11. Entrega del informe a los directivos de la empresa. 8

Alcance

La auditoria se realizará sobre los sistemas yel entorno de información contable financiera en donde se utilizan las TAAC, y personales / usuarios que estén conectados a la red interna de la empresa.

Objetivo

Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad fisica, las politicas de utilización, transferencia de datos, inalterabilidad de los registros y/ transacciones contables, integridad y seguridadde los activos.

Recursos

El numero de personas que integraran el equipo de auditoria sera de tres, con un tiempo maximo de ejecución de 3 a 4 semanas.

Etapas de trabajo

1. Recopilacion de informacion básica

Una semana antes del comienzo de la auditoria se envia un cuestionario a los gerentes o responsables de las distintas areas de la empresa. El objetivo de este cuestionario essaber los equipos que usan y los procesos que realizan en ellos.

Los gerentes se encargaran de distribuir este cuestionario a los distintos empleados con acceso a los computadores, para que tambien lo completen. De esta manera, se obtendra una vision mas global del sistema.

Es importante tambien reconocer y entrevistarse con los responsables del area de sistemas de la empresa para conocercon mayor profundidad el hardware y el software utilizado.

Disposiciones de la SET con relación al Uso de sistemas informáticos para efectos contables.

En las entrevistas incluiran:

▪ Gerente / Sub Gente de Informática / Asistente

▪ Gerente Financiero / Contador / Auxilar

2. Identificación de riesgos potenciales

Se evaluara la forma de adquisicion de nuevos equipos oaplicativos de software. Los procedimientos para adquirirlos deben estar regulados y aprobados en base a los estandares de la empresa y los requerimientos minimos para ejecutar los programas base.

Dentro de los riesgos posibles, tambien se contemplaran huecos de seguridad del propio software y la correcta configuracion y/o actualizacion de los equipos criticos como el cortafuegos.Detectar y verificar, si el sistema de información es integral (esta integrado o posee módulos que esten independientes), permita modificar registros contables, creación de cuentas, grabar asientos desbalanceados, seguridad y nivenes de acceso al mismo

Los riesgos potenciales se pueden presentar de la mas diversa variedad de formas.

3. Objetivos de control

Se evaluaran la existenciay la aplicación correcta de las politicas de seguridad, emergencia y disaster recovery de la empresa.

Se hara una revicion de los manuales de politica de la empresa, que los procedimientos de los mismos se encuentren actualizados y que sean claros y que el personal los comprenda.

Debe existir en la Empresa un programa de seguridad, para la evaluación de los riesgos que puedanexistir, respecto a la seguridad del mantenimiento de los equipos, programas y datos.

4. Determinacion de los procedimientos de control

Se determinaran los procedimientos adecuados para aplicar a cada uno de los objetivos definidos en el paso anterior.

Objetivo N 1: Existencia de normativa de hardware.

✓ El hardware debe estar correctamente identificado y...
tracking img