Académique Documents
Professionnel Documents
Culture Documents
UNIVERSIDAD PANAMERICANA
REGIONAL AHUACHAPAN
MATERIA:
AUDITORIA DE SISTEMAS
CATEDRATICO:
LICDO. EDGARDO ENRIQUE CASTILLO.
TEMA:
PLANEACION DE AUDITORIA DE SISTEMAS INFORMATICOS
PRESENTADO POR:
JUDITH ESTER ALVAREZ PINEDA.
ROXANA JANETH CACERES ALTUVE.
VIDAL OVED CRUZ MULATILLO.
DANILO ERNESTO HERRERA SINTIGO.
LESBIA SORAIDA SANCHEZ OSORIO.
Actividad
pg.
Objetivos..
Gestin Administrativa
Gestin Informtica.
Planeacin detallada.
15
10
Programa de auditora
23
11
29
12
30
13
Cronograma de actividades. 31
14
15
Referencias de auditora.. 33
16
Marcas de auditora. 34
17
Metodologa y procedimientos 35
18
Mtodos de prueba.. 36
19
Situaciones alternas. 37
20
N.I.T.
N.R.C.
: 7916 - 0
TELEFONO
: 2443-1888
OBJETIVOS
OBJETIVOS ESPECIFICOS
Evaluar si la persona encargada del mantenimiento y programacin del sistema informatico de la
empresa cumple con el perfil del puesto.
Identificar las reas crticas, con respecto a la seguridad del equipo del rea de informtica.
Disear los procedimientos a efectuar en el desarrollo de la auditora del rea de informtica.
Establecer el alcance en cuanto a los procedimientos, de tal manera que conduzcan a la
formulacion del informe de la auditoria de sistemas.
GESTION ADMINISTRATIVA:
1- Conocer y analizar las operaciones a las cuales se dedica el negocio y la forma en que est
estructurado tanto desde del punto de vista organizacional y administrativo, as como el
organigrama, nmero y distribucin de empleados, sistema interno de autorizaciones, firmas,
formularios utilizados, secuencia de operaciones y otros aspectos similares que se realizan con la
utilizacin del sistema informtico.
2- Verificar si se ha diseado un manual de organizacin y funciones a ser aplicado a los y por los
usuarios del rea de informtica.
3- Verificar si las contrataciones del personal del rea de informtica se han realizado con base a los
criterios establecidos en el manual de funciones y cumplen el perfil del puesto.
4- Verificar si la administracin provee oportunamente los recursos necesarios para la adquisicin del
software actualizado para la proteccin de los sistemas informticos.
5- Verificar si la administracin promueve la capacitacin y adiestramiento constante del personal del
rea de informtica.
6- Verificar si la administracin ha establecido polticas claras con respecto a la adjudicacin de claves
de acceso a las bases de datos.
7- Verificar que las instalaciones donde labora el personal del rea de informtica estn adecuadas a
las necesidades y no representen peligro para los empleados.
GESTION INFORMATICA:
1) Examinar la informacin preliminar correspondiente al rea de informtica, la cual puede ser:
a) Interna: conocer los procesos que se realizan dentro de la empresa para los cuales es utilizado
el equipo informtico.
Se verificar si se lleva un control de las operaciones realizadas y si queda un registro de los
usuarios del rea de informtica y los horarios en los cuales, han utilizado el equipo del centro.
Tambin se solicitar informacin correspondiente a si se ha realizado en otras ocasiones
auditoras al sistema informtico.
b) Externa: Conocimiento e identificacin de los usuarios del rea de informtica, as como de los
proveedores de materiales y accesorios y otros clientes.
2) Conocimiento de las instalaciones fsicas del negocio, materiales, mobiliario, inmuebles, equipos,
PLANEACION DETALLADA
Cuyo lema se basa en la individualizacin tcnica de los procedimientos a ejecutar as como las
consideraciones y los objetivos a corto plazo que se espera producir en cada uno; comprende los
siguientes apartados:
1)
Objetivos: Al obtener una clara comprensin del negocio, se fijan las metas tanto a corto plazo
como la general que se espera alcanzar al ejecutar la auditora; se establece el eje sobre el cual
deben girar todos los procedimientos y fases de que consta para llevarse a cabo de forma
eficaz y efectiva.
2)
Rubros a Examinar: Consiste en descomponer las partes integrantes del Sistema Informtico,
en secciones manejables, facilitando con ello el anlisis integral y exhaustivo, con el propsito
de obtener resultados correctos y claros en cada uno de sus niveles operativos del sistema
informtico.
a. Primera descomposicin: Hardware, software, personal, instalaciones elctricas,
seguridad.
b. Segunda descomposicin o detalle: Computadores, perifricos, software de uso
general, software de uso especfico, personal del rea de informtica, usuarios del
sistema informtico, red elctrica, seguridad fsica de los sitemas informticos,
seguridad lgica del sistema, seguridad del personal, seguridad de la informacin y las
bases de datos, seguridad en el acceso y uso del software, seguridad en la operacin del
harware, seguridad en las telecomunicaciones.
c. Tercera descomposicin: Las reas de mayor riesgo, son descompuestas en sus
subdivisiones ms significativas, por lo cual se debe validar el funcionamiento de ellos
mediante un examen operativo y el respectivo cumplimiento de las polticas
institucionales en cuanto a su uso y aplicacin.
4)
Generacin de detalles peridicos: Algunas reas sern analizadas por perodos, con el fin de
verificar su desarrollo a travs del tiempo, en cambio, habr otros que por su naturaleza, se
pueden analizar en un momento fijo y que pueden generalizarse a diversos perodos, para ello,
en el caso de que se encuentre situaciones en las cuales sea necesaria la actuacin inmediata,
se generarn reportes intermedios hacia la gerencia, con el fin de que sean buscados los
correctivos correspondientes de manera inmediata.
5)
6)
7)
Riesgos: Toda auditora se encuentra impregnada por la posibilidad de que los aspectos a
evaluar contengan errores o irregularidades de importancia no detectados, cuyo conocimiento
haga cambiar la opinin sobre ellos. (entindase como error, la ocurrencia u omisin de datos
originados en circunstancias no voluntarias por parte de los encargados del funcionamiento de
los sistemas informticos; y las irregularidades, son las circunstancias voluntarias por parte
del mismo). Estos riesgos se clasifican de la siguiente manera:
a. Riesgo Inherente: Asociado con la generacin de estimaciones sobre la existencia de
hechos, lo anterior es de criterio potencial por parte del auditor, y pueden ser
identificados como eventos presuntos, su anlisis parte de la naturaleza del negocio,
naturaleza de los sistemas de control de informacin, de los mismos sistemas
informticos y otros.
9)
Planilla de decisiones peliminares: En este documento, luego de obtener los resultados del
cuestionario de control interno, se establecer el tipo de riesgo (alto, medio o bajo) que tiene
cada una de las operaciones que se realizan a travs de los sistemas informticos, y con base
en ellos se podr establecer la profundidad con la que se examinarn cada uno de los rubros
que componen dicha rea.
10) Elaboracin del programa de auditora: Con posterioridad al conocimiento general del negocio
y a la evaluacin del control interno adoptado, se dejar constancia documental de los pasos a
seguir en las diferentes reas involucradas, las tareas programadas, quedan plasmadas en una
gua de procedimientos, cuya mayor especificacin, facilita su ejecucin y comprobacin de la
misma. Dentro de ellos se hace mencin a los pasos, enfoques, oportunidades, volmenes de
muestra, y cualquier otra circunstancia que detalle el trabajo a efectuar. Es importante
mencionar que este no se caracterizar por su naturaleza inflexible, por encontrarse sujeto a
ampliaciones o reducciones necesarias, originadas en conclusiones parciales, nuevos eventos o
diversas situaciones que pudiesen desviar los objetivos propios de la investigacin.
11) Verificacin de generalidades concernientes a los documentos emitidos.
12) Anlisis y validacin de los documentos anexados que soportan las adquisiciones de bienes y
servicios a utilizarse por los diversos usuarios del sistema informtico.
13) Conocimiento sobre controles de inventarios o la ausencia de los mismos con respecto a los
bienes del rea de informtica.
14) Verificacin documental y fsica de las adquisiciones de bienes del rea de informtica.
15) Elaboracin de cdulas narrativas por los procedimientos alternos efectuados cuya
documentacin no se refiere a papeles de clculo, anexos proporcionados por el contribuyente
o por terceros.
16) Documentacin adecuada de hallazgos.
SI
NO
N/A
Nombre:___________________________________________________________
Cargo:_____________________________________________________________
PERODO A AUDITAR :
RUBRO
HARDWAR
E
AREA
FACTORES DE RIESGO
EVALUACION DE RIESGOS
INHERENT
DETECCI
E
CONTROL
N
PROCEDIMIENTOS SEGN
FACTORES DE RIESGO
ALCANCE DE LOS
PROCEDIMIENTOS
COMPUTADO
RES
Que haya extravo.
Revisar que el hardware que se
encuentra inventariado como
adqusiciones de la entidad, se encuentre
en el lugar correspondiente.
Que se est utilizando con los
fines para los cuales fue
adquirido.
los
RUBRO
AREA
FACTORES DE RIESGO
EVALUACION DE RIESGOS
INHERENTE
CONTROL
DETECCIN
PROCEDIMIENTO SEGN
FACTORES DE RIESGO
ALCANCE DE LOS
PROCEDIMIENTOS
SOFTWARE
DE USO
GENERAL
RUBRO
AREA
FACTORES DE RIESGO
Se confirmar que el
100% de las licencias,
se encuentren en poder
de la persona
responsable.
La verificacin se hr
por una sola vez y con la
autorizacin de una
persona de la alta
gerencia.
PROCEDIMIENTOS
SEGN FACTORES DE
RIESGO
ALCANCE DE LOS
PROCEDIMIENTOS
EVALUACIN DE RIESGOS
INHERENTE
CONTROL
DETECCIN
RUBRO
AREA
Se confirmar que el
100% de los softwares
diseados por los
empleados de la entidad,
se encuentren en poder
de la persona
responsable.
La verificacin se har
por una sola vez y con la
autorizacin de una
persona de la alta
gerencia.
PROCEDIMIENTOS
SEGN FACTORES DE
RIESGO
ALCANDE DE LOS
PROCEDIMIENTOS
FACTORES DE RIESGO
EVALUACION DE RIESGOS
INHERENTE
CONTROL
DETECCIN
PERSONAL
DEL AREA
DE
INFORMATI
CA
Se colocarn en el cuestionario
de control interno algunas
preguntas con el propsito de
establecer si los empleados del
rea de informtica se sienten
satisfechos con el trato dentro
de la entidad y su grado de
lealtad a la misma.
Solamente se har el
cuestionario y se pasar
a los empleados pues la
lealtad no es una
variable difcil de medir
en trminos
cuantitativos.
Se verificar si a la
salida el vigilante revisa
los artculos que los
empleados llevan en sus
bolsos.
INSTALAC
IONES
ELCTRIC
AS
RED
ELCTRICA
Se consultar a los
usuarios por medio del
cuestionario de control
interno.
Se verificar en por lo
menos 5 computadores si
existen archivos basura o
que no sean de uso de la
entidad.
Se aplicar al 100% de
los tomas.
Se aplicar a un 15% de
las instalaciones a las
que est conectado el
equipo del sistema
informtico de la
entidad.
RIESGOS
AREA
FACTORES DE RIESGO
SEGURID
AD
SEGURIDAD
FISICA DE
LOS
SISTEMAS
INFORMATI
COS
RUBRO
DETECCIN
PROCEDIMIENTOS
SEGN FACTORES DE
RIESGO
ALCANCE DE LOS
PROCEDIMIENTOS
Se efectuar al 100% de
los computadores.
SEGURIDAD
LOGICA DEL
SISTEMA
Se pedir al perito en
programacin que aplique
algunos datos al sistema, los
cuales tambin se realizarn de
manera manual para ver que
estos den resultados iguales, y
de no serlos, se sugerirn los
posibles correctivos.
Se realizar el
procedimiento en 5
ocasiones y en programas
diferentes de mayor uso.
SEGURIDAD
DEL
PERSONAL
Se revisar el 100% de
los equipos.
AREA
FACTORES DE RIESGO
INHERENTE
CONTROL
RIESGOS
DETECCIN
INHERENTE
CONTROL
PROCEDIMIENTOS
SEGN FACTORES DE
RIESGO
ALCANCE DE LOS
PROCEDIMIENTOS
SEGURIDAD
DE LA
INFORMACI
ON Y LAS
BASES DE
DATOS
Se consultar con la
gerencia.
SEGURIDAD
EN EL
ACCESO Y
USO DEL
SOFTWARE
AREA
FACTORES DE RIESGO
PROCEDIMIENTOS
SEGN FACTORES DE
RIESGO
ALCANCE DE LOS
PROCEDIMIENTOS
RIESGOS
RUBRO
DETECCIN
INHERENTE
CONTROL
SEGURIDAD
EN LA
OPERACIN
DEL
HARDWARE
Se aplicar al 100% de
los equipos.
SEGURIDAD
EN LAS
TELECOMU
NICACIONE
S
Se harn los
procedimientos a un 5%
de las mquinas.
PROGRAMA DE AUDITORIA
AUDITORIA DE ESTADOS FINANCIEROS.
NOMBRE DEL CLIENTE:
NOMBRE COMERCIAL:
ACTIVIDAD PRINCIPAL:
PERIODO AUDITADO:
PROCEDIMIENTO
HARDWARE:
COMPUTADORES:
1. Realizar cdulas narrativas en las cuales se exprese si el inventario de los hardwares que
adquiri la entidad, se encuentre en el lugar correspondiente.
2. Plasmar en cdulas narrativas si los diversos componentes del hardware, estn siendo
aprovechados al mximo y si se estn utilizando como corresponde.
PERIFERICOS:
1. Efectuar cdulas narrativas en las que se constate si se han efectuado los registros de
los perifricos comprados y agregados a cada uno de los computadores y el lugar en
que deben estar y verificar que estn donde corresponden.
2. Plasmar en cdulas narrativas si los componentes y perifricos estn siendo utilizados
con los fines para los cuales fueron solicitados y no para obtener beneficios personales.
PROCEDIMIENTO
HECHO POR
REF.
PTs
FOLIO
HECHO
POR
SOFTWARE:
SOFTWARE DE USOS GENERALES:
1. Realizar cdulas narrativas en las cuales se exprese si los documentos muestran el
inventario del software de la entidad y verificar si las licencias estn bajo la custodia de
una persona con la autoridad para resguardarlos.
2. Plasmar en cdulas narrativas si hay algn procedimiento de control institucional que
impida que las personas lleven artculos de la entidad a sus casas.
3. Efectuar cdulas narrativas en las que se exprese si las condiciones del lugar en que se
encuentra resguardado el software es el adecuado.
4. Plasmar en cdulas narrativas si se contratar con un perito, para que realice las
pruebas al software, con el propsito de verificar si est funcionando correctamente y si
su instalacin cumple con las condiciones de la empresa fabricante.
SOFTWARE DE USO ESPECIFICO:
1. Efectuar cdulas narrativas que expresen si los documentos que muestran el inventario
del software diseado por los encargados del rea de informtica y verificar que el
software est bajo la custodia de una persona con la autoridad para resguardarlos.
2. Realizar cdulas narrativas sobre si hay algn procedimiento de control institucional
REF.
PTS
FOLIO
que impida que las personas lleven artculos de la entidad a sus casas.
PERSONAL:
PERSONAL DEL AREA DE INFORMATICA:
1. Efectuar cdulas narrativas que expresen si los empleados del rea de informtica se
sienten satisfechos con el trato dentro de la entidad y su grado de lealtad a la misma.
2. Plasmar en cdulas narrativas si los empleados del rea de informtica llevan bienes de
la sociedad a sus casas.
3.
Realizar cdulas narrativas sobre los registros que la empresa tiene sobre las
respectivas capacitaciones recibidas por los empleados del rea de informtica
1. Efectuar cdulas narrativas que expresen si los usuarios han recibido el adiestramiento
necesario en el uso del software y si al inicio recibieron la induccin correspondiente.
INSTALACIONES ELCTRICAS:
RED ELCTRICA:
1. Efectuar cdulas narrativas sobre si los tomas a los cuales se encuentra conectado el
equipo informtico estn debidamente polarizados con el fin de evitar sobrecargas
elctricas.
2. Plasmar en cdulas narrativas si se contar con la ayuda de un electricista para que
verifique si las instalaciones elctricas cumplen con las condiciones mnimas de
funcionamiento y que todava no sean obsoletas.
SEGURIDAD:
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS:
1. Realizar cedulas narrativas acerca de los equipos que estn ubicados muy cerca de
lugares hmedos para tomar las debidas precauciones, y que el calor sea mucho.
SEGURIDAD LOGICA DEL SISTEMA
Efectuar una cedula narrativa sobre si los equipos estn correctamente conectados y
que sean funcionales.
Plasmar en una cedula narrativa si las mquinas se encuentran en red, si todas tienen
acceso a internet y si se puede monitorear en algn momento lo que estn haciendo los
usuarios.
MATERIALES
Folders
Papel Bond
Combustibles
Lapiceros
Computadoras
TIEMPO
Se espera realizar la auditora al sistema conformado de 40 computadoras conectadas en red en un
tiempo probable de 10 das.
FINANCIEROS
Efectivo por $ 1,762.00
No.
RECURSO
VALOR POR
HORA
VALOR
TOTAL
RUBRO
VALOR
TOTAL
HUMANOS
1
2
3
4
5
10.00
7.00
6.25
6.25
5.00
$
$
$
$
$
300.00
700.00
250.00
250.00
100.00
$
1,600.00
$
$
162.00
1,762.00
MATERIALES
1
2
3
4
5
Folders
Papel bond
Combustibles
Lapiceros
Computadoras
$
5.00
$
5.00
$
50.00
$
2.00
$
100.00
TOTAL RUBRO
TOTAL GENERAL
$
$
$
$
$
5.00
5.00
50.00
2.00
100.00
CRONOGRAMA DE ACTIVIDADES
No.
1
2
3
4
5
6
7
8
9
10
ACTIVIDAD O TAREA
Realizacin de Visita preliminar
Elaboracin de Plan de Auditora
Elaboracin de Cuestionario de Control interno
Visita para contestar el cuestionario de control interno
Anlisis del cuestionario y elaboracin de Planilla de Decisiones Preliminares
Ejecucin de las actividades presentadas en el Programa de Auditora
Revisin de sistema de redes
Revisin de la funcionalidad de los sistemas por el Programador
Revisin de funcionalidad del sistema elctrico por el electricista
Presentacin del informe de Auditora
DIA
10
No
.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
AREA A EVALUAR
Computadores
Perifricos
Software de uso general
Software de uso especfico
Personal del rea de informtica
Usuarios del sistema informtico
Red elctrica
Seguridad fsica de los sitemas informticos
Seguridad lgica del sistema
Seguridad del personal
Seguridad de la informacin y las bases de datos
Seguridad en el acceso y uso del software
Seguridad en la operacin del harware
Seguridad en las telecomunicaciones
TOTAL
PESO O PONDERACIN
5%
5%
5%
10%
10%
5%
10%
5%
10%
5%
10%
10%
5%
5%
100%
REFERENCIAS DE AUDITORA
Computadores
Perifricos
Red elctrica
MARCAS DE AUDITORA
MARCAS DE AUDITORA
DESCRIPCIN DE LA MARCA
Obtenido de la Gerencia
METODOLOGA Y PROCEDIMIENTOS
1. El Primer da, el Auditor Senior y los Auditores Junior de la sociedad, visitarn al cliente,
en el lugar donde se realizar la auditora, para identificar la magnitud de los
procedimientos a desarrollar y tener un acercamiento con los funcionarios y empleados de
la empresa.
2. El segundo da, se llevar a cabo la elaboracin de la Planeacin de la Auditora, para
identificar las posibles reas que representen riesgo dentro de la organizacin y que
afecten al sistema informtico. Adems se elaborar el cuestionario de Control Interno,
con el cual se buscar recabar informacin, que nos ayudar a identificar el tipo de riesgo
que presente cada componente o rea a evaluar.
3. El tercer da en la jornada matutina, se visitar el lugar de trabajo con el propsito de
solicitar a los funcionarios, empleados del rea de informtica y usuarios del sistema, que
respondan el cuestionario de control interno. La visita ser por los Auditores Junior.
4. El da cuatro, con los resultados obtenidos, los auditores elaborarn la planilla de
decisiones preliminares, evaluando el tipo de riesgo que presenta cada rea y definiendo
algunos procedimientos que ser necesario realizar.
5. Desde el quinto hasta el noveno da de realizacin de la auditora, los auditores y peritos
contratados, visitarn el centro de trabajo para realizar los procedimientos de auditora
necesarios, con el fin de obtener la evidencia suficiente y competente que sirva para la
elaboracin del informe de auditora.
6. El noveno y dcimo da, se analizarn los datos, y se elaborar el informe de auditora que
ser presentado a la administracin de HILOSA S.A. DE C.V.
MTODOS DE PRUEBA
Se solicitar a los auditores junior que desarrollen los procedimientos expresados en el plan de
auditora.
En ellos se verificar que los peritos contratados para las diferentes reas pongan a prueba los
sistemas de la organizacin, insertando claves falsas, para ver como reacciona el sistema.
A continuacin se solicitar que un empleado autorizado de un nivel inferior, inserte su clave y
luego el experto en infortica tratar de accesar a documentos que solo se deberan ver por
funcionarios de nivel superior.
Por lo tanto lo que se verificar es la seguridad que ofrezca el sistema.
Se harn pruebas, por otro lado en lo concerniente a las instalaciones elctricas, con el fin de
verificar que estn en buen estado y se tratar de provocar fallas al sistema elctrico, para verificar
su vulnerabilidad.
En cuanto a las redes, se tratar desde una mquina, accesar a otras que no se debiera tener
acceso con el fin de verificar su vulnerabilidad.
SITUACIONES ALTERNAS
En el caso de que todos los equipos estn constantemente ocupados, se buscar la forma de que
se autorice, con la presencia de un funcionario o empleado de confianza, que algunos
procedimientos se puedan realizar fuera de la jornada laboral, con el propsito de no entorpecer
las labores cotidianas.
En el caso de no haber vigilante, que pueda revisar los bienes de los empleados, se verificar si
existe alguna forma alterna de asegurar que los empleados no retiren los bienes de la empresa.
En el caso de que al momento de la auditora no se encuentren los funcionarios que nos hayan
contratado, se les pedir que nombren a una persona, de preferencia del rea de informtica para
que, d fe del trabajo que se est realizando y se mantenga la transparencia.
Las laptop de nuestra empresa, sern asignadas a los dos auditores, senior de nuestra empresa
para que puedan en ellas realizar los respectivos procedimientos de auditora y la anotacin de los
aspectos importantes, as como el registro de la evidencia en su orden. Tambin servir para el
anlisis de los resultados y la elaboracin del informe de auditora.
El combustible ser para el vehculo propiedad de la firma de auditora al cual se le echarn $ 5.00
de combustible por da. Cantidad que alcanza para el movimiento.
La papelera ser utilizada para la elaboracin y resguardo de los papeles de trabajo y estarn en
manos del auditor senior Judith Ester Alvarez Pineda, quien ser responsable de su custodia.