Vous êtes sur la page 1sur 33

UNIVERSIDAD DE PANAMA

FACULTAD DE ADMINISTRACION DE EMPRESAS Y CONTABILIDAD


F.A.E.C.O.

INTEGRANTE:
Marino Cianca 9-737-319

MATERIA
Auditoria de sistema

TEMA
Planeación de una auditoria de sistema

PROFESOR
Blanca Grimaldo

GRUPO
CN42

AÑO ELECTIVO
2017
FASE I

PLANEACIÓN

El jefe del Departamento de contabilidad de la empresa AGENCIAS FEDURO S,


A. ha contratado los servicios de nuestra empresa, Auditores de Panamá S, A.
para realizar una auditoría de sistemas y dar Cumplimiento a la Diligencia de
Apertura de Libros electrónicos de Contabilidad en la Ciudad y República de
Panamá.
Para llevar a cabo este trabajo procederemos a diseñar la metodología a
desarrollar, la cual dividiremos en tres secciones:

SECCIÓN 1: PLANEACIÓN
SECCIÓN 2: APLICACIÓN
SECCIÓN 3: DICTAMEN O PRESENTACIÓN DE RESULTADOS OBTENIDOS.

Esta metodología nos servirá de guía para practicar nuestra auditoría de sistemas.
Iniciamos nuestro trabajo con la guía sugerida para este trabajo.

1. PLANEACIÓN: en esta etapa establecemos la elaboración de la


guía de auditoría, ponderación de las actividades, elaboración de
instrumentos para recopilar información y técnicas de evaluación.

Pasos

P1. El primer paso es identificar el origen de la auditoría. Para realizar la


diligencia de apertura de libros electrónicos en la República de Panamá, hay que
cumplir con ciertos parámetros indicados en la resolución No. 201-1916 del 10 de
octubre de 1996 y el Decreto Ejecutivo 26 del 1 de febrero de 1996 el cual
establece que el Contador Público autorizado debe dictaminar sobre el equipo,
programas y sistema lo que conlleva a realizar una auditoría de sistemas.

P2. Realizar una visita preliminar al área que será evaluada. Luego de aceptar
brindar los servicios de auditoría de sistemas procedimos a contactar cita para
realizar una visita preliminar a la empresa donde se encuentra instalado el
programa de contabilidad. La cita fue confirmada así:

Fecha: 28 de noviembre del 2017.


Hora: 10 a.m.
Lugar: Calle Miguel Bostella a mano Izquierda Alado de Multibank.
El resultado de la visita fue el siguiente: la empresa tiene instalado en sus
computadoras el programa de contabilidad Infor WMS, con entorno multi-usuarios.
La empresa se dedica a la distribución física de productos de alimentación y
cosméticos, entre otras funciones al por mayor Los usuarios del programa son
90% del personal usan la misma herramienta de trabajo con diferentes usuarios,
el contador quien administrará, 15 en cuentas por pagar, 20 cuentas por cobrar 30
en planillas 35 en departamento de auditoria. Visitamos el área donde está
instalado el programa de contabilidad. Esta visita fue provechosa debido a la
información importante recogida la cual servirá como punto de partida para la
planeación de nuestra auditoria.

P3. Establecer el objetivo de la auditoría. El objetivo de esta auditoría es


verificar los controles y realizar pruebas que nos confirmen la inalterabilidad de la
información y los datos consignados en el programa de contabilidad Infor WMS y
poder dictaminar sobre el equipo, sistemas y programas dando cumplimiento a los
aspectos a evaluar indicados en el Decreto Ejecutivo 26 del 1 de febrero de 1996
por ordenamiento de autoridades fiscales. Además comprobar que es dueño de la
licencia para operar el sistema de contabilidad. Establecido los objetivos
continuamos a determinar los puntos a evaluar.

P4. Determinar los puntos que serán evaluados. La selección de estos puntos
es producto del objetivo de la auditoría, los cuales se escogerán los más
importantes.
- Evaluación de la seguridad del sistema de información.
- Accesos
- Evaluación de los sistemas, equipos, instalaciones y componentes
- Evaluación del hardware
- Evaluación del software
- Evaluación de las bases de datos
- Elegir el tipo de auditoría que será utilizado, herramientas, instrumentos y
métodos de evaluación a utilizar para dictaminar acerca del programa de
contabilidad.
- Determinar los recursos que serán utilizados en la auditoría.
- Personal: se utilizará un auditor de sistemas.
- Económicos: por tratarse de una auditoría externa se necesitará dinero para
transporte al lugar donde está la empresa (combustible y viatico) y la papelería
que será utilizada.

P5. Elaborar planes, programas y presupuestos para realizar la auditoría.


Determinados los puntos a evaluar continuamos con preparar el documento formal
del plan de auditoría que contempla la actividad, responsable de realizar esa
actividad y el tiempo estimado para realizar la auditoría.

Hemos preparado el siguiente formulario el cual contempla los puntos


sobresalientes del plan de auditoría, estimado para una duración de dos semanas.

Auditores de Panamá S, A.
Vigencia: Del 14 al 30 de Noviembre de 2017
Empresa: AGENCIA FEDURO
Auditor: Marino Cianca
Área auditada: Contabilidad

PLAN DE AUDITORIA

Elaborar plan de auditoría Jefe Departamento 1 2 3 4


Asignado
Aprobar plan de auditoría Director de revisiones
Preparar instrumentos Auditor Sénior
Iniciar preparativos Auditor Sénior
Auditar equipo Auditor Asignado
Auditar sistemas Auditor Asignado
Auditar programa Auditor Asignado
Presentar borrador del informe Auditor Responsable

P6. Identificar y seleccionar los métodos, herramientas, instrumentos y


procedimientos necesarios para la auditoría.
En este punto iniciaremos con establecer la guía de ponderación. Recordemos
que la guía de ponderación es una técnica especial de evaluación mediante el cual
se le asigna un peso específico a cada una de las partes que serán evaluadas.
Utilizaremos los valores más altos a los tópicos o actividades de mayor
importancia.

Para la preparación de esta guía tomaremos los puntos centrales a evaluar


señalados en el Decreto Ejecutivo 26 del 1 de febrero de 1996: equipos, sistemas
y programas, contemplados en el plan de auditoría

Auditores de Panamá S, A.
Empresa: AGENCIA FEDURO, S.A
Auditor: Marino Cianca

Cuadro 1
Columna 1
Factores Primarios que
Columna 2 Columna 3
serán evaluados
actividades que van a ser Valor %
Peso por Factor
evaluadas y ponderadas específico
Evaluación del programa
100%
de contabilidad
1-el programa es seguro 50%
1. Software Programa de
2-es accesible a consulta de cada 10%
contabilidad
departamento 50%
1 este sistema tiene el alcance a tus
labores asignadas
2. Sistema informático 2- si se te apaga la computadora el 10%
sistema responde a la continuidad del
sistema que utilizas
1- los documentos son accesible a la
3. Documentación de los información requerida 50%
15%
sistemas 2- estos documentos tienen
información completa requerida 50%
1-las configuraciones son alertadas 50%
4. Configuración del
2- las configuraciones dan tiempo a 10%
sistema
guardar los documentos trabajados 50%
Esta usted completamente fiel a la
6. Seguridad al sistema seguridad del sistema en diferentes 50%
cambios 100%
1-los cambios son frecuentes 5%
2- estos cambio están apruebas de
5. Prevención contra
borrones 50% 5%
cambios tecnológicos 3- hay una batería que respalde en caso
de estos cambios 45%

Continuamos con la guía de auditoría. Esta guía contemplará las actividades que
van a ser evaluadas, las herramientas que utilizaremos y el procedimiento a
aplicar en cada una de las actividades a evaluar. El diseño de esta guía nos
servirá para orientarnos hacia los objetivos de la auditoría y no desviarnos de
estos
GUÍA DE AUDITORÍA
Auditores
de Panamá AGENCIA FEDURO S.A Hoja
Fecha
S, A.
Área: Programa de Contabilidad 1 de 5
De14-11-2017
Ddd mmm año
Al
14 11 2017 30/11/17

Herramientas
Actividad que será
Referencia Procedimientos de la auditoria que serán Observaciones
evaluada
utilizadas

Las
Solicitar la asignación de la
Evaluar los componentes especificaciones
unidad donde se encuentra
HW-1 físicos internos y externos Observación deben ser iguales a
instalado el programa de
del sistema. las facturas de
contabilidad.
compra del equipo
Evaluar el encendido del Revisión documental de los Lista de La pantalla no debe
sistema registros y el sistema de cómputo Verificación mostrar ningún tipo
Encender el de error Las
Computador y licencias deben ser
observar que el propiedad del
sistema verifique y dueño
compruebe sus
componentes,
periféricos
programas de
operación y
procesamiento

Solicitar la licencia del programa


Observación Evaluar las
Verificar la instalación en el de contabilidad Revisar la factura
HW-2 participativa lista características del
sistema de compra y compararla con los
de verificación software
registros contables
Verificar el funcionamiento del
procesador, componentes, La pantalla no debe
Evaluar el sistema Observación
memorias y otros diseñados por el mostrar ningún tipo
operativo Participativa
fabricante. Prueba del Sistema de error
SW-2 Operativo
Evaluar seguridad en el
Solicitar la asignación de una El sistema no debe
acceso de usuarios al Observación
terminal para entrar al sistema y permitir ningún
programa y la validez de participativa
accesar información. acceso.
sus atributos
SAS-1 Documentar los
Evaluar la seguridad de los Ingresar al administrador y Pruebas al
accesos y cambios
niveles de acceso de cambiar privilegios, atributos y sistema y las
que se realicen al
usuarios contraseñas de varios usuarios. bases de datos.
sistema.
Evaluar la confiabilidad en Entrar al programa de Experimentación El sistema no debe
la administración de la contabilidad sin ninguna en la seguridad permitir ningún
contraseña autorización del sistema. acceso.
Revisión
documental
(electromagnética)
Observación
Documentar los
Entrar al sistema y dar de alta a participativa,
accesos y cambios
distintos accesos sin tener oculta Pruebas al
que se realicen al
autorización. sistema y la bases
sistema.
de datos
El sistema por
Solicitar a un usuario, sin forzarle, ningún medio debe
Experimentación
que ingrese a un nivel que no le permitir el acceso
en la seguridad
corresponda y verificar si el sin contraseña y al
del sistema
sistema le permite la operación tercer intento
bloquea la terminal.
Reiniciar el sistema y utilizar Obtener respaldo
Revisión
Observación participativa teclas F5 o F8 al encender el previo del sistema y
SAS-2 documental
oculta. sistema, e ingresar sin los movimientos
(electromagnética)
contraseña. previos a la prueba.
Pruebas al Documentar los
Tratar de accesar al
sistema y las accesos y cambios
sistema alterando tres
bases de datos. que se realicen al
veces la contraseña y
Entrar al sistema con disco de Experimentación sistema. y dar
observar las acciones del
SLS-2 arranque externo e ingresar sin en la seguridad induccion de los
sistema. y se bloquea para
contraseña. del sistema. cambios a el
entrar, hay que llamar al
Revisión sistema, para su
departamento de soporte
documental mayor
para este bloqueo
(electromagnética) entendimiento.
Solicitar la asignación de una
Evaluar la administración y terminal para entrar al programa y
Experimentación
control de la bitácora de realizar diversas actividades de Debe existir
SAS-4 en la seguridad
acceso a los usuarios del las autorizadas, verificando licencias
del programa
programa documentalmente que se tengan
registradas éstas en la bitácora
Revisión
Evaluar el registro histórico
Hacer la revisión documental del documental a
de las evidencias de Obtener una copia
monitoreo al acceso del programa reportes y
seguridad de acceso al de seguridad
y sistema bitácoras de
programa
SAS-3 acceso
Entrevistas a
Realizar la revisión y comprobar La computadora
Evaluar la protección contra directivos,
la existencia de software contra debe quedar
virus informático empleados y
virus encendida
usuarios

Verificar si el programa permite Deberá existir un


Evaluar la protección para
obtener una copia de seguridad y manual de
SLS-1 el almacenamiento de la Observación
almacenarla interna y procedimiento de
información
externamente respaldo

Evaluar la protección de la Suspender el fluido eléctrico y Observación Observación


SFS-1
CPU verificar su buen funcionamiento participativa participativa
Solicitar los procedimientos a Entrevistas con
Evaluar la existencia de los seguir para obtener respaldo de la empleados,
SPR-1 Inventario
procedimientos de respaldo información así como las usuarios y
disposiciones de los mismos directivos
Solicitar la asignación de una
Evaluar la administración y terminal para entrar al programa y
Experimentación
control de la bitácora de realizar diversas actividades de Debe existir
SAS-4 en la seguridad
acceso a los usuarios del las autorizadas, verificando licencias
del programa
programa documentalmente que se tengan
registradas éstas en la bitácora
Revisión
documental a
reportes y
bitácoras de
acceso
Evaluar el registro histórico Entrevistas a
Hacer la revisión documental del
de las evidencias de directivos, Obtener una copia
SAS-5 monitoreo al acceso del programa
seguridad de acceso al empleados y de seguridad
y sistema
programa usuarios
.
Realizar la revisión y comprobar La computadora
Evaluar la protección contra
SLS-1 la existencia de software contra Observación debe quedar
virus informático
virus encendida
Verificar si el programa permite Deberá existir un
Evaluar la protección para
obtener una copia de seguridad y manual de
el almacenamiento de la
almacenarla interna y procedimiento de
información
externamente respaldo
SLS-2
Observación
participativa
Evaluar la protección de la Suspender el fluido eléctrico y Observación
CPU verificar su buen funcionamiento participativa
Solicitar los procedimientos a Entrevistas con
Evaluar la existencia de los seguir para obtener respaldo de la empleados,
SFS-1 Inventario
procedimientos de respaldo información así como las usuarios y
disposiciones de los mismos directivos
Detalle de la referencia
SPR = Seguridad Procedimiento de respaldo
SLS = Seguridad lógica al sistema
SFS = Seguridad física al sistema
SAS = Seguridad a acceso al sistema
HW = Para la documentación relacionada con el equipo físico, periféricos y demás
equipos del sistema
SW = Para la documentación relacionada con el software de paquetería

P.7 Asignar los recursos y sistemas computacionales para la auditoría. Definido


todos los aspectos señalados en las fases anteriores, se procede a asignar los
recursos que serán utilizados para realizar la auditoría. En este caso fue asignada
una computadora portátil la cual contiene todos los instrumentos y documentos a
utilizar en dicha auditoría. También fue asignado los gastos de movilización.

Sección 2/ Aplicación:

Después de terminar con la etapa de planeación, el siguiente paso es su


aplicación o ejecución.
Pasos
P1. Realizar las acciones programadas para la auditoría, de acuerdo al programa
de auditoría: el auditor debe realizar las actividades que le fueron diseñadas en el
tiempo que fue asignado de acuerdo al programa de auditoría con la finalidad de
alcanzar el objetivo de la misma.

La auditoría se inicia en la fecha y hora programada. Fuimos recibidos por el jefe


contabilidad de la empresa quien nos presentó al personal bajo su mando y los
usuarios del programa de contabilidad. Después de instalarnos en nuestro puesto
de trabajo continuamos con el siguiente paso.

P2. Aplicar los instrumentos y herramientas para la auditoría: en este paso lo


importante es utilizar los instrumentos y herramientas que fueron elegidos,
conforme la guía de auditoría, para llevar a cabo la evaluación.
Consideramos que para llevar un mejor control de todas las actividades a realizar
y la aplicación de cada instrumento, hemos agregado en la esquina superior
derecha una casilla donde se indicará la referencia de la guía de auditoría.

Iniciamos nuestro trabajo de auditoría con la toma del inventario del hardware.
Evaluaremos sus componentes físicos internos y externos de la computadora
principal donde estará instalado el programa de contabilidad. Este inventario debe
coincidir con las facturas de compras del equipo. El procedimiento es solicitar la
unidad donde se encuentra instalado el programa de contabilidad y tomar toda la
información indicada en el documento diseñado para ello, con la cual
levantaremos un inventario. Posteriormente solicitar la documentación que
comprueba la forma de adquisición. Tomado este inventario lo comparamos con
las especificaciones de hardware que indica el programa de contabilidad para ver
si cumple con las especificaciones mínimas. Para tomar la información interna del
computador ingresamos a MI PC, oprimimos el botón derecho del mouse y
escogemos la opción propiedades. Luego se presenta una pantalla donde nos
indica sistema, registro de propiedad y equipo. Con esta información procedemos
a llenar nuestro inventario.
La información que contiene el formato del inventario es de mucha importancia ya
que el mismo debe respaldar la certificación que debe extender el Contador
Público Autorizado. Cualquier cambio a futuro debe ser considerado para la
actualización de esta certificación.

Otra información que debemos verificar es la existencia de un código de control


para inventario. Esto es importante ya que al identificar el equipo nos proporciona
un mayor control para todo, sea este mantenimiento, reparaciones,
actualizaciones o dar de baja.

Auditores de Panamá S, A.
Del 14 al 30 de Noviembre de 2017
Empresa: Agencia Feduro S.A.
Auditor: Marino Cianca
Área auditada: Contabilidad
Inventario Individual de Hardware
Núm. Equipo Marca No. Características
Inventario
1Conexión de red
2 Computador J/J-1511-1
3 Procesador 2 Dúo CPU Intel
4 Tarjeta madre PCI
5 Velocidad 2.16 GHz
6 RAM instalado 8.00 GB
7 RAM instalable 4.00 GB
8 Monitor Dell Inspiron I3043 J/J-1511-2 1024x768
9 Tarjetas de Red 1 Gbit
10 Disco Duro 250 GB J/J-1511-3
11 DVD-R/W 22x
12 Fax modem J/J-1511-4 ZXDSL 831
13 Impresora Canon Color
14 Teclado Dell LA-1511-4 Inalámbrico
15 Ratón Dell LA-1511-5 Inalámbrico
16 UPS Power Station LA-1511-6
17 Bocinas Dell LA-1511-7

Para evaluar este inventario utilizaremos la escala de evaluación propuesta (100,


80, 60, 40 y 20) la cual colocaremos en la Lista de Verificación para el Hardware
de la Computadora en el renglón que corresponda de acuerdo a nuestro criterio
después de haber observado todos los componentes del equipo. El siguiente
documento es el utilizado.

Auditores Panamá
Del 14 al 30 de Noviembre de 2017
Empresa: Agencia Feduro, S.A.
Auditor: Marino Cianca
Área auditada: Contabilidad
Lista de Verificación para el hardware de la computadora
100% 80% 60% 40% 20%
Evaluar y calificar los siguientes Excelente Bueno Regular Deficient No
aspectos: e cumple
Tarjeta madre del sistema

Capacidad mínima de RAM 1 GB /


Ranura de expansión tipo PCI /
Puertos paralelos, seriales /
y para ratón /
Capacidad del voltaje de la /
fuente
de energía /
Conexiones periféricas /
Procesador
Fabricante, marca, tipo, *
configuración
y características *
Velocidad de procesamiento en *
GHz 1.8
Máxima memoria en RAM del *
sistema
Unidades adicionales,
características,
interfaz y capacidad
Unidades de discos flexibles /
Discos duros (fabricante, /
capacidad,
características y número) /
Unidades de CD-ROM, DVD, /
CD-R (modelo y velocidad) /
Dispositivos multimedia: /
sonido, tarjetas,
bocinas, tarjeta multimedia /
y sintonizador, bocinas, /
micrófono
y video /
Fax-modem (marca, modelo, /
velocidad
en Kbps) /
Monitor (fabricante, modelo, /
tamaño
y características) /
Teclado, ratón /
Periféricos externos asociados
al sistema
Impresoras (fabricante, modelo, /
tamaño y características
Escáner /

Pasada la prueba de encendido procedimos a verificar el sistema instalado y su


licencia. Para realizar esta prueba ingresamos a MI PC y con el clip derecho de
mouse seleccionamos la opción de propiedades donde nos indica lo siguiente:

Sistema Microsoft Windows 10. Registrado a nombre de la empresa y el número


de licencia. Esta información es considerada para el inventario del software. El
resultado de esta prueba es comparada con las facturas o documento de
adquisición donde indique ser propietario del mismo. Se debe verificar todo el
software instalado en las computadoras y comprobar que el dueño es legítimo
comparando dicha información con las facturas o documentos de adquisición.
Debemos verificar si la empresa ha codificado esos activos como medida de
control interno. Toda la información obtenida de estas pruebas, son consideradas
para la toma del inventario y posteriormente su evaluación. El resultado del
inventario fue el siguiente, el cual debe reposar en la empresa junto con la
certificación que emite el Contador Público Autorizado sobre la diligencia de
apertura de libros electrónicos de contabilidad.

Auditores de Panamá
Del 14 al 30 de Noviembre de 2017
Empresa: Agencia Feduro
Auditor: Marino Cianca
Área auditada: Contabilidad

INVENTARIO DE SOFTWARE
REF Software Versión Núm. Licencias Presentación Asignado a Localización
Inventario
W01 Windows 10 J/J-375-1 15 CD-Rom Contabilidad Recepción

W03 Office 2013 J/J-376-2 15 CD-Rom Contabilidad Recepción

BD1 Hansa 2014 J/J-377-1 15 CD-Rom Contabilidad Contabilidad


World

SD1 AVG Firma J/J-378 15 CD-Rom Contabilidad Contabilidad


Antivirus de virus
4680

Para evaluar las características del software utilizaremos como herramientas el


inventario, lista de verificación y la observación participativa. Las formas que se
presentan a continuación fueron las utilizadas para evaluar las características del
software y evaluar el sistema operativo donde procedimos a solicitar la licencia del
programa de contabilidad y del sistema operativo, comprobando que son lícitos.
Después del encendido del computador pudimos verificar el funcionamiento del
procesador, componentes, memorias y demás diseñados por el fabricante.

Auditores Panamá
Del 14 al 30 de Noviembre de 2017
Empresa: Agencia Feduro
Auditor: Marino Cianca
Área auditada: Contabilidad
Evaluación de los programas de contabilidad
Evaluar y calificar los siguientes
aspectos:
100% 80% 60% 40% 20%
Excelent No
Bueno Regular Deficiente
e Cumple
Características y operatividad /
del programa /
Periodicidad de las /
actualizaciones /
Versión, actualización /
y utilidad para el usuario /
Licencias y permisos /
Compatibilidad, ex portabilidad /
y escalabilidad con otros programas /
y paquetería de aplicación *
de desarrollo o con el sistema
*
operativo
Requerimientos de capacitación *
y especialización *
Manuales e instructivos de instalación, *
operación, técnicos, /
y demás documentación para el /
funcionamiento del programa (impreso
/
y/o digital en línea)

Pruebas al programa de contabilidad Sage50 Accounting.

La documentación y los manuales de usuario del programa Sage300 Accounting


muestran las siguientes características:

El software está orientado para su uso por las pequeñas y medianas empresas.

- La versión accounting tiene una capacidad para trabajar multi-usuarios en una


red de área local LAN.

- Mantiene abierto hasta 24 periodos.

- Realiza cierre de año fiscal.

- Copias de Seguridad Automática. Con este programa no tienes que preocuparte


por hacer copias de seguridad todas las noches

- Exporta data a Excel

- Obliga a trabajar con clave de acceso y permite hasta 8 caracteres alfanuméricos


sin que dos usuarios tengan la misma clave o password. ejemplo
ECams461°°

Cuando ingresamos al programa de contabilidad debemos verificar que no existan


registros contables. De no existir se puede proceder con las pruebas de auditoría
para certificar la diligencia de apertura de los libros electrónicos. De existir
registros contables, se anotaría esta desviación en el formato de situaciones
encontradas lo que no permitiría certificar la diligencia de su apertura.

Antes de realizar las pruebas al programa, iniciaremos con el personal y usuarios


del programa. Debemos verificar el perfil del puesto de cada uno de ellos. Esta
verificación se realiza con la finalidad de establecer las tareas específicas que
debe realizar cada usuario para posteriormente evaluar su acceso al programa. La
primera información al respecto se adquiere en la visita preliminar y tenemos que
entrevistar a cada usuario para complementar esta información.

Definido el perfil de los usuarios procederemos a realizar las pruebas al programa.


Los usuarios del sistema son: contador (tiene acceso a todas las áreas del
programa), recepcion1, recepción2 (sólo tiene acceso al módulo de facturación,
registrar orden de venta, hacer entregas con autorización previa), asistentes de
contabilidad (no tienen acceso a los reportes financieros de la empresa, planilla de
sueldos si tienen conciliación bancaria).

Aplicaremos las pruebas de seguridad al acceso al sistema. El resultado recogido


de las pruebas será anotado en el siguiente formato que contempla la evaluación
de las pruebas a aplicar de acuerdo a la guía de auditoría.

Auditores de Panamá
Del 14 al 30 de Noviembre de 2017
Empresa: Agencia Feduro
Auditor: Marino Cianca
Área auditada: Contabilidad
Evaluación de la seguridad en el acceso al programa
Evaluar y calificar los siguientes 100% 80% 60%
aspectos: Excelente Bueno Regular
Evaluar los atributos de SAS-1 100
acceso al programa
Evaluar los niveles de acceso SAS-2 100
al programa
Evaluar la administración de SAS-3 100
contraseñas del programa
Evaluar la administración de SAS-4 100
la bitácora de acceso al
programa
Evaluar el monitoreo de SAS-5 100
acceso al programa

Evaluar la seguridad en el acceso de usuarios al programa y la validez de


sus atributos. Infor WMS

Solicitar la asignación de una terminal para entrar al sistema y acezar información.


Iniciamos esta prueba en la terminal del asistente contable para verificar si el
programa permite ingresar libremente al programa y acezar a sus áreas. Le
solicitamos que ingresara al sistema sin utilizar clave alguna y otra prueba de
ingresar con una clave incorrecta. El resultado fue el siguiente:

Pantalla para ingresar con el nombre de usuario. El programa no permitió ingresar


sin nombre de usuario (user name) y sin la clave de acceso (password).

La segunda prueba realizada fue ingresar con el nombre correcto de usuario y una
clave errada.
Resultado después de haber ingresado la clave incorrecta. La pantalla nos
muestra que se ha negado el ingreso con una clave incorrecta. Hemos
comprobado que el usuario tiene una clave asignada y el programa niega el
acceso al intentar ingresar con otra clave. Este resultado nos indica que el
programa cumple con negar el acceso cuando la clave no corresponde al usuario
o viceversa
La siguiente prueba se aplicará con la finalidad de comprobar que el usuario sólo
tiene acceso a áreas que corresponden a sus tareas asignadas las cuales fueron
previamente configuradas. Antes de aplicar esta prueba debemos entrevistar a
cada usuario del programa para confirmar las áreas de acceso a que tiene
derecho y luego compararlas con el resultado de éstas. El usuario en prueba es el
asistente contable y tiene acceso a varios modulo como se puede observar en la
imagen abajo . Al ingresar él con su clave mostró la siguiente pantalla.
En este programa solo te aparecerán los iconos que tienes habilitado previa
configuración, según las labores asignadas, entrando al icono Modulo se te
despliega una lista de acciones a las cuales puedes acezar y realizar las tareas
asignadas hay casos en los que puedes hacer registros pero no puedes guardar
sin previa autorización.
Este usuario está configurado para un asistente contable, el cual cumple las tareas
de revisar y corregir registros realizados por los dpto. Diferentes departamentos de
la empresa.

Solicitar a un usuario, sin forzarle, que ingrese a un nivel que no le corresponda y


verificar si el sistema le permite la operación. Se escogió la opción de cuentas por
cobrar y cuenta por pagar, ningún colaborador en recepción a excepción del
asistente contable tiene opción de acceder, solo facturar

En efecto se pudo constatar que el sistema está configurado correctamente para


que las personas habilitadas puedan ejecutar funciones preestablecidas, de esta
manera evitar algún tipo de error y/o fraude intencionales como no intencionales.

Evaluar la protección contra virus informático SLS-1

El procedimiento a aplicar es revisar y comprobar la existencia de un software


contra virus.
Se verificó en el inventario la existencia de un programa de antivirus el cual está
instalado en la computadora donde se encuentra el programa de contabilidad. Si
existe licencia con fecha de expiración Se encontró instalado.

Evaluar la protección de la CPU SFS-1


Debemos verificar si la computadora, donde se encuentra el programa de
contabilidad, está protegida contra la falta de fluido eléctrico. La prueba a aplicar
será suspender el fluido eléctrico del área donde se encuentra instalado el
programa y comprobar que la computadora permanece encendida. De existir este
hardware debe estar incluido en su respectivo inventario. Se verificó el inventario
del hardware y existe ups para la computadora donde está instalado el programa
de contabilidad. La prueba fue realizada, en donde pudimos constar que la
maquina donde está instalado el programa no cuenta batería ahorradora de
energía, ya que al cortar el fluido eléctrico se apagó la computadora y la
información que no estaba guardada se pierde, para cual se sugiere que se
cambie las batería de la CPU que cuente con un back up, que permita unos 3 a 5
min para poder guardar la información que se esté procesando en su momento.

Después de realizados todas las actividades diseñadas en el programa de trabajo


de auditoría, mediante los instrumentos de recopilación de la información, se
buscan las posibles desviaciones y se procede a elaborar los documentos de
desviaciones en los cuales se anotan las situaciones encontradas, las causas que
lo originaron y las posibles soluciones como los responsables de solucionar dichas
desviaciones y las posibles fechas para hacerlo. El siguiente formato recoge esa
información
.

Auditores Panamá S,A.


Del 14 al 30 de Noviembre de 2017
Empresa: Agencia Feduro, S.A.
Auditor: Marino Cianca
Área auditada: Contabilidad
Formato de Situaciones Encontradas
Situaciones Causas Solución Fecha Responsable
solución
Se encontró No tienen Establecer Máximo 30 Administrador de
que todos los definida las políticas de días a partir de la red
usuarios tienen políticas de seguridad la fecha
bien definidas seguridad en referente a
sus tareas y cuanto al claves de
clave de acceso acceso del acceso al
al programa de sistema sistema.
contabilidad y al
computador,

Se encontró
que hay Debe existir Gerencia
maquinas que No existen una política de De inmediato
no cuentan con políticas procedimiento
una batería que establecidas de respaldo y
guarde energía sobre los seguridad.
en caso de un procedimientos además
corte del fluido de respaldo y cambiar las
eléctrico lo que seguridad de baterías de las
podría causar la información máquinas para
perdida valiosa que no se
de información pierda la
que se esté informacióny
procesando en tener una de
el momento más por
seguridad

Elaborado por: Marino Cianca Aprobado por:_______________________

Determinada las desviaciones encontradas durante la evaluación se debe elaborar


el documento que contenga todas las desviaciones las cuales pueden ser
separadas. Terminado este proceso se debe comentar con las personas
involucradas directamente a fin de encontrar las posibles causas que lo originaron.
Este intercambio de opiniones debe determinar las posibles soluciones para cada
una de las causas. También se puede asignar a los responsables de solucionarlas
y las fechas correspondientes si es que las soluciones están a su alcance. Se
utilizó el siguiente formato para describir las desviaciones relevantes
Sección 3/ Dictamen o presentación de resultados obtenidos.

Auditores de Panamá S, A.

Panamá 28 de noviembre de 2017.

Licenciado
Lucas A Frías
Contador Público Autorizado
Ciudad

Me permito remitir a usted el informe de resultados de la auditoría practicada al


programa de contabilidad Sage50 Accounting el cual fue realizado del 06 al 09 de
Noviembre de 2017.
La revisión realizada comprendió la evaluación de sus controles de acceso al
programa. También se evaluó el equipo y sistema.

En el informe encontrará el dictamen y las condiciones establecidas después de


aplicar las técnicas y procedimientos de auditoría.

Para cualquiera aclaración al respecto, quedo a su entera disposición.

Lic. Marc G Oraa


Gerente General

Auditores Panamá S, A.

Introducción

El presente informe contiene el resultado de la auditoría realizada a los libros


electrónicos de contabilidad de la empresa Constructora Urbana, S.A.
El objetivo de esta auditoría pretende verificar el programa, sistema y equipo
donde se encuentra instalado el programa de contabilidad con la finalidad de
comprobar la seguridad de la información y la inalterabilidad de los datos para dar
cumplimiento al Decreto Ejecutivo 26 del 1 de febrero de 1996.
Esta auditoría se realiza para que el Contador Público Autorizado (CPA) pueda
certificar la diligencia de apertura de los libros electrónicos de contabilidad de sus
clientes y su resultado está contemplado en el dictamen de auditoría, los cuales
recogen nuestra opinión basados en las situaciones relevantes encontradas
durante la práctica y confirmadas por medio de los papeles de trabajo.
Los documentos que adjuntamos representan el resultado de dicha auditoría.

Auditores Panamá S, A.

Panamá 13 de Noviembre del 2017.


Licenciado
Lucas A Frías
Contador Público Autorizado
Ciudad

De acuerdo a las instrucciones impartidas por usted sobre los libros electrónicos
de contabilidad de la empresa Constructora Urbana, S.A. remito el Dictamen de
Auditoría practicada del 14 al 30 de Noviembre de 2017 al programa de
contabilidad Sage50 Accounting, con especial énfasis a los controles de acceso al
sistema, programas y evaluación del equipo.

Me permito informarle las observaciones de los resultados obtenidos durante la


evaluación:

Contraseñas de usuarios: su configuración si aprovecha al máximo las bondades


del programa.

Se encontró que un usuario de asistencia en contabilidad está haciendo registros


no correspondientes al puesto por lo que se sugiere segregar las tareas ya que no
se puede ser juez y parte.

Plan para procedimiento de respaldo está inconcluso, por lo cual sugerimos


completar y poner en práctica.

De acuerdo a las pruebas realizadas al programa, sistemas y equipo y de acuerdo


a los criterios de evaluación a esos tópicos, me permito dictaminar que puede
realizar la diligencia de apertura de libros electrónicos de contabilidad a la
empresa Constructora Urbana, S.A y recordar realizar las correcciones a las
situaciones encontradas.

Para cualquiera aclaración al respecto, quedo a su entera disposición.

Lic. Marc A Oraa


Gerente General

Vous aimerez peut-être aussi