DISEÑO Y APLICACIÓN DE UN SISTEMA DE CONTROL INTERNO A LA EMPRESA TODO ASEO LTDA.
YERLY PAOLA BELLO PEREZ
YILSON FALLAD PEREZ
DIANA MARIA ESTEVEZ N.
MARTHA ISABEL PRADA ROJAS
Presentado a:
JOSE ALFREDO SARMIENTO
UNIVERSIDAD SANTO TOMAS
DIVISION DE CIENCIAS ECONOMICAS, ADMINISTRATIVAS Y CONTABLES
FACULTAD CONTADURIA PÚBLICA
AUDITORIA DE SISTEMA
BUCARAMANGA
2009
CONOCIMIENTO DE LA EMPRESA
RESEÑA HISTORICA
TODO ASEO LTDA. se constituye el 1 de agosto de 1987 mediante escritura publica
05-024036-03 con capital social de $ 1.000.000.oo distribuido en dos partes iguales,
la que en poco tiempo se liquida para dar paso a la Empresa que hoy se conoce
bajo la conducción Gerencial de su propietaria.
El inicio de labores fue en la Carrera 34 # 51-39 del sector de Cabecera, con un
personal mínimo que ocupaban los cargos de: gerencia, secretaria y mensajería. En
el mediano plazo fue incrementando sus ventas y ampliando su portafolio de
servicios.
Con este crecimiento TODO ASEO LTDA se convierte en Distribuidora Institucional,
realizando alianzas estratégicas con productos de marcas de reconocimiento
nacional.
En consideración de esta circunstancia se hace necesario trasladar la empresa a
instalaciones más amplias en la Calle 45 con carrera 26 esquina. donde funcionó
por 4 años.
La Empresa sigue creciendo y fortaleciéndose en la estructura comercial y humana,
creándose nuevamente la necesidad de otras instalaciones aun más amplias y
funcionales todavía, como es él sitio en donde actualmente funcionan Oficinas
Administrativas, Bodega de Alimentos y productos de Aseo y Cafetería, ofreciendo al
publico Dos puntos de venta. Uno en la principal y el otro localizado en la Calle 50 #
23-07 en el sector de la Concordia.
Para continuar ese proceso de crecimiento y especialización hoy estamos cerrando
este trascendente ciclo con el aseguramiento de la calidad de nuestros procesos
bajo los lineamientos de la norma NTC ISO 9001; 2000. Otro pasó más en nuestra
tradición y concepto de “HACER LAS COSAS BIEN”
Estamos orgullosos de la Empresa que trabajamos, Por que es la Empresa de
nuestra gente, La Empresa que queremos, en un país lleno de oportunidades.
ESTRUCTURA DE LA EMPRESA
ESTRUCTURA DE CAPITAL:
PORCENTAJE VALOR
SOCIO 1 90% 40.770.000
SOCIO 2 10% 4.530.000
CAPITAL TOTAL 45.300.000
ORGANIGRAMA
TALENTO HUMANO
TALENTO HUMANO
COMERCIAL
COMERCIAL
Mensajeros
Mensajeros
Coordinador Administrativ
o
Coordinador Administrativ
o
Asesores Puntos de
Venta
Asesores Puntos de
Venta
Asesores comerciales
Asesores comerciales
Coordinador Comercial
Coordinador Comercial
FINANCIERO Y CONTABLE
FINANCIERO Y CONTABLE
CALIDAD
CALIDAD
OPERATIVA
OPERATIVA
JUNTA DE SOCIOSJUNTA DE SOCIOS
JUNTA DIRECTIVAJUNTA DIRECTIVA
GERENCIAGERENCIA
REVISOR FISCALREVISOR FISCAL
Comité de Calidad
Comité de Calidad
Comité Salud Ocupacional
Comité Salud Ocupacional
ASESORIAS SISTEMAS
ASESORIAS SISTEMAS
Coordinador de Calidad
Coordinador de Calidad
Portero
Portero
Conductores
Conductores
Aux. De Bodega y Transporte
Aux. De Bodega y Transporte
Jefe de Bodega
Jefe de Bodega
Coordinador Operativo
Coordinador Operativo
Auxiliar Contable y Financiera
Auxiliar Contable y Financiera
Asistente de Revisoría
Fiscal
Asistente de Revisoría
Fiscal
Facturador
Facturador
MISION
En todo aseo ltda tenemos como propósito satisfacer las necesidades de nuestros
clientes con productos alimenticios y de aseo de excelente calidad, acompañados de
un servicio eficiente que nos permita aumentar nuestra presencia en el mercado así
como fortalecer aun más nuestra eficacia y liderazgo comprometiéndonos con
nuestro propio desarrollo y el de nuestra empresa.
VISION
Todo aseo ltda se proyecta como la empresa líder en la comercialización y
distribución de productos de aseo y alimenticios para el área institucional
desarrollándonos en un marco de food service que unifique esfuerzos y promueva
ser una empresa que trabaja bajo un ambiente de unión y mejoramiento continuo
para obtener un correcto posicionamiento y la capacidad para mantenernos en él.
VALORES
Honestidad Responsabilidad Compromiso Respeto Equidad Union y colaboración
POLITICA DE CALIDAD
Comprender y satisfacer las necesidades y expectativas de nuestros
clientes, suministrándoles productos alimenticios y de aseo en el area institucional,
de excelente calidad, soportados en un sistema logistico agil y oportuno, con
personal competente comprometido, ofreciéndoles precios competitivos en el
mercado regional, en un marco de mejoramiento continuo de nuestro servicio.
ENCUESTA
USUARIO: SERGIO PRADA
CARGO: AUXILIAR DE VENTA
DEPARTAMENTO: VENTAS
SECCION: ALMACEN
FECHA: 2 DE MARZO DE 2009
¿QUE INCONFORMIDAD TIENE UDS COMO USUARIO HACERCA DE LOS SISTEMAS INFORMATICOS QUE SE APLICA EN LA EMPRESA?
RTA: perdida de consecutivo en la facturación.
USUARIO: RAQUEL GOMEZ
CARGO: ASESORA COMERCIAL
DEPARTAMENTO: VENTAS
FECHA: 2 DE MARZO DE 2009
¿QUE INCONFORMIDAD TIENE UDS COMO USUARIO HACERCA DE LOS SISTEMAS INFORMATICOS QUE SE APLICA EN LA EMPRESA?
RTA: el sistema permite reimprimir la misma factura varias veces.
La orden de pedido se borra del sistema.
USUARIO: FABIAN GARCIA
CARGO: SERVICIO AL CLIENTE
DEPARTAMENTO: VENTAS
FECHA: 2 DE MARZO DE 2009
¿QUE INCONFORMIDAD TIENE UDS COMO USUARIO HACERCA DE LOS SISTEMAS INFORMATICOS QUE SE APLICA EN LA EMPRESA?
RTA: Clientes creados varias veces con diferente código,
Se duplica las notas crédito de los clientes.
USUARIO: JUAN CARLOS PARDO
CARGO: JEFE DE CARTERA
DEPARTAMENTO: VENTAS
FECHA: 3 DE MARZO DE 2009
¿QUE INCONFORMIDAD TIENE UDS COMO USUARIO HACERCA DE LOS SISTEMAS INFORMATICOS QUE SE APLICA EN LA EMPRESA?
RTA: En los listados de cartera a veces se muestra partidas negativas de años anteriores.
A veces no aplica los abonos digitados en los recibos de caja.
USUARIO: MARCELA REY
CARGO: ASISTENTE DE REVISORIA FISCAL
DEPARTAMENTO: ADMINISTRATIVO
FECHA: 3 DE MARZO DE 2009
¿QUE INCONFORMIDAD TIENE UDS COMO USUARIO HACERCA DE LOS SISTEMAS INFORMATICOS QUE SE APLICA EN LA EMPRESA?
RTA: Facturas que no se contabilizan,
Hay demasiados usuarios para el servidor que existe.
Mal servicio de Internet
RECURSOS DE HARDWARE Y SOFTWARE
SERVIDOR
Hardware
Procesador Dual Core Intel® Pentium® D 940, 2X2MB Cache, 3.2GHz, 800MHz
FSB (8332D2L)
1G DDR2, 533MHz, 4X256MB "Single Ranked DIMMs" (1G4D5S)
Disco Duro de 160GB SATA 1" (7200rpm) (160GS)
Integrada SATA, 1 Disco Conectado a controladora integrada SATA (MST1)
Tarjeta de Red Intel Pro 1000MT (1000MT)
Dell 15" Analog Flat Panel LCD Monitor (15LCD)
Combo de 48x CDRW/DVD (CDRDVD)
Mouse USB de 2 botones con rueda (USBMW)
Teclado USB gris, inglés (USB)
1.44MB, 3.5 IN, INT FDD, PE830
PowerVault 100T, TR40, 20/40GB, TBU Interno (TR40NCI)
SOFTWARE
Sistema operativo
Windows 2003 Small Business Server, Edición Estandar incluye 5 CALs, Inglés
(SBS2K3S)
Propósito especifico
Base de datos MANTIS
EQUIPOS DE CÓMPUTO
Hardware
Procesador Intel® Pentium® 4 531 (3.0GHz,1M,800MHz FSB) (530DL)
Hyper-Threading feature preset to on. BIOS (HYPROFF)
1.0GB 2DIMM NON-ECC533MHz DDR2 (1G2N52)
80GB SATA II, 7200 RPM con 8MB Data Burst Cache (80S2)
16X DVD+/-RW Dual Layer con Sonic Record Now Deluxe y CyberLink PowerDVD
(DRM16)
Audio AC97 Integrado (INTSND)
Bocina Internas (INTSPK)
Panel Plano Digital de 17" Dell Ultrasharp (17.0" visible) (1707FP)
Modem V.92 PCI con Data/Fax, Bajo Perfil (V92L)
Teclado negro USB DELL en español (EUSBKS)
USB Entry 2-Button, Dell
Unidad de Floppy, 3.5 de 1.44MB (FD)
Chasis y tarjeta madre libre de plomo (ROHS)
SOFTWARE
Sistema operativo
Windows® XP Professional Original, Español(XPP2Es)
Propósito general
Microsoft® Office 2003 Edición Básica, Español (incluye Word, Excel y Outlook)
(BA03XS)
Propósito especifico
Mantis
McAfee SecurityCenter con Antivirus, Firewall, Spyware Removal, Parental Control
& Spamkiller
CD de Recursos, Drivers y Diagnósticos (RCD)
RECURSO DE REDES
PowerConnect 2708 Switch administrable vía Web de 8 Puertos GigaBit (PC2708L)
KX-TES 824 Capacidad de líneas: de 3 a 8 Capacidad de extensiones: de 8 a 24
UPS Powerware 5125 Tower 2kva
Topología de red en estrella
USUARIOS
2 AUXILIARES DE VENTA (Almacén)
3 SERVICIO AL CLIENTE
1 TELEMERCADEO
1 COMPRAS
1 BODEGA
1 RECEPCION
1 COORDINADOR DE CALIDAD
1 CONTABILIDAD
1 REVISORIA FISCAL
1 AUXILIAR DE VENTA (Barrancabermeja)
BASE DE DATOS
WORD
EXCEL
BALANCE SCORE CARD
SISTEMA DE INFORMACION
PROGRAMA MANTIS
Aplicaciones:
Parametrizacion
Contabilidad
Cartera
Proveedores
Inventarios
Pedidos
Facturación ventas
TELECOMUNICACIONES
Internet banda ancha
Sucursal virtual
LICENCIAS
Antivirus
Mantis
Pagina Web
TODO ASEO LTDAFALLAS POR AREAS
AREA FALLAS
SISTEMA DE INFORMACION
No existen perfiles de usuario definidosNo existen procedimiento para el desarrollo de la planeación del area de sistemasNo existe departamento de sistemas que se responsabilidad por administracion del mismo
SOFTWARENo se realiza un Plan de evaluación, compra e instalación del softwareNo existen Políticas y procedimientos No se realiza un Inventario formal del software existente
HARDWARE
No existen Políticas y procedimientos de seguridad relacionados con el hardwareNo se realizan Capacitaciones y actualizaciones del personal en el uso del hardwareNo se realiza Mantenimiento preventivo y un registro del correctivo
REDES
No se realiza una Planeación formal de las etapas de implantación de la redFalta un Documento que indique cómo administrar y operar la red localNo existen Procedimientos que no permitan accesos no autorizados a la red localSon inexistentes Políticas que limiten el uso de la red local por perfil de usuarios
BASE DE DATOSNo posee claves de seguridadNo existe actualizacion Constante de todas las bases existentesNo existe una definición formal de los usuarios con acceso a la red
COMUNICACIÓN
No se han establecido Políticas de seguridad para los datos manejados en la redNo se realiza Planeación formal de las etapas de implantación de la redCaida constante de las comunicacionesNo todos los usuarios poseen perfiles definidos
USUARIOS
La clave de usuario no es revisada y controlada periodicamenteNo hay politicas y perfiles para cada usuarioNo hay restriccion en las clavesNo se poseen segregacion de funcionesNo existen Políticas y procedimientos de alta dirección para la función de informática
ADMINISTRACION INFORMATICA
No existe un Comité formal de informática y alta direcciónNo se realiza Difusión y entendimiento de los organigramas y funciones del negocioNo hay personal responsable de los cambios de clavesNo existe un Departamento de sistemas que se encargue de la administracion
SEGURIDADEvaluación periódica del nivel de cumplimiento de seguridad no es confiableNo existe un plan de seguridad total relativo a informáticaNo existe un plan de contingencias y un plan de reinicio de operaciones
Areas con mayor riesgoETAPA DE JUSTIFICACION
ANALISIS DEL METODO DELPHY
1 2 3 4 5 6 7 8 9 %
0 30
1 0 74 0
2 4 0 43 1 0
1 3 2 0 64 2 3 0
1 1 2 2 0 94 4 3 3 0
1 3 2 1 4 0 84 2 3 4 1 0
4 4 3 3 4 4 0 21 1 2 2 1 1 0
3 3 3 4 4 4 3 0 12 2 2 1 1 1 2 0
4 3 1 2 3 3 3 2 0 51 2 4 3 2 2 2 3 0
AREAS
1 SIST. INFORMACION 13%
2 SOFTWARE 8%
3 HARDWARE 13%
4 REDES 11%
5 BASE DE DATOS 6%
6 COMUNICACIONES 8%
26 27
9
7 USUARIOS 14%
8 ADMON INFORMATICA 15%
8,33% 14,44% 15,00%
12%
23 15 23 19 11 15
12,78% 8,33% 12,78% 10,56%
SEGURIDAD
11,67% 100%
21 180
6,11%
MATRIZ DE RIESGO
ITEM AREA COMPONENTE %R*C %R*A ORDEN AUDITAJE
1 SISTEMAS DE INFORMACION
1. PLANEACION 60%
13% 32. DESARROLLO 5%
3. OPERACIÓN 35%
2 SOFTWARE
1. ADMINISTRACIÓN 20%
8% 72. LEGALIZACIÓN 10%
3. OPERACIÓN Y SEGURIDAD 60%
4. CAPACITACION 10%
3 HARDWARE
1. ADMINISTRACIÓN 20%
13% 42. INSTALACIÓN 20%
3. OPERACIÓN Y SEGURIDAD 60%
4 REDES
1. ADMINISTRACIÓN 25%
11% 62. INSTALACIÓN 15%
3. OPERACIÓN Y SEGURIDAD 60%
5 BASE DE DATOS1. ADMINISTRACIÓN 40%
6% 92. OPERACIÓN Y SEGURIDAD 60%
6 COMUNICACIONES
1. ADMINISTRACIÓN 30%
8% 82. INSTALACIÓN 10%
3. OPERACIÓN Y SEGURIDAD 60%
7 USUARIOS
1. ADMINISTRACIÓN DE FUNCIONES
40%14% 2
2. ADMINISTRACION DE RECURSOS
60%
8 ADMINISTRACION INFORMATICA
1. HARDWARE 40%
15% 12. SOFTWARE 30%
3. SERVICIOS REDES 10%
4. PARAMETROS DE MEDICION
20%
9 SEGURIDAD
1. SOFTWARE 40%
12% 52. HARDWARE 30%
3. SEGURIDAD FISICA 30%
4. PLANES DE CONTINGENCIA 20%
100%
JUSTIFICACION MATRIZ DE RIESGO
ITEM AREA COMPONENTE % JUSTIFICACION ORDEN AUDITAJE
8ADMINISTRACION INFORMATICA
1. HARDWARE
15%
la principal causa riesgo es la falta de politicas, manuales y procedimientos que permitan controlar las bases de datos, los usarios y la seguridad de los mismos
12. SOFTWARE
3. SERVICIOS REDES
4. PARAMETROS DE MEDICION
7 USUARIOS
1. ADMINISTRACIÓN DE FUNCIONES
13% cuando no existe un control interno que permita tener seguridad sobre los sistemas de informacion y el manejo de las bases de datos, donde no existe un parametro para cada usuario y restricciones y
2
2. ADMINISTRACION DE RECURSOS
la falta de capacitacion de los usuario , es la principal causa riesgo
1 SISTEMAS DE INFORMACION
1. PLANEACION
13%
se generan insonsistencias entre los informes lo que genera inseguridad en el sotware, y en los procesos de los usuarios.
32. DESARROLLO
3. OPERACIÓN
TODO ASEO LTDAPLAN DE IMPLANTACION DELSISTEMA DE CONTROL INTERNO
AREA TAREA SUBTAREASTIEMPO
ESTIMADO FECHASFUNCION
RESPONSABLE
Gerencia
1 Semanas 28-May-09
GerenciaEstudio y asimilacion Analisis del informe finalrecomendaciones auditoria Documentacion Cobit Plan de implantacion
Gerencia Control Interno
Ingeniero Sistemas
Aplicación recomendaciones Definicion Politicas, Proceso1 Mes 05-Jun-09
Gerencia Planeacion y organización Procedimientos, funciones Control InternoDireccion y niveles ejecutivos Funcion informatica Ingeniero Sistemas
Definicion sistema de control2 Semanas 18-Jun-09
Gerencia interno - informatico Control Interno Ingeniero Sistemas
Puntos seguimiento a la funcion1 Mes
02-Ago-09
Gerencia informatica Control Interno Ingeniero Sistemas
Tecnologia informatica y
comunicaciones
Aplicación recomendaciones Comité de Planeación o dirección de la función de servicios de información 1 Mes 02-Sep-09
Gerencia Control Interno
Administracion informatica Definicion de politicas para acceso y usuarios Ingeniero Sistemas
Adquisicion e implementacion
Segregacion de funciones1 Mes 02-Oct-09 Control Interno
Monitoreo y reporte de bases de datos Recurso Humano
Entrega y soporte Manulaes de procedimiento del sistema y usuario 3 Meses 03-Nov- Control Interno
TODO ASEO LTDA
DESARROLLO Y TECNICAS
AREAHALLAZGO
DOCUMENTO FUENTE RECOMENDACIONES
ESTANDAR COBIT
ADMINISTRACION INFORMATICA
1.No existe un departamento de
sistemas lo que hace que los procesos
informaticos presenten dificultades.
Entrevista de las fallas por
areas
• Designar un administrador de seguridad que sea el responsable de implementar, monitorear y dar cumplimiento a las reglas de seguridad y aplicaciones necesarias para la actualización de los datos.• Llevar un registro de problemas de procesamiento de datos. • Definir criterios de evaluación de desempeño de los empleados.
*Comité de Planeacion o dirección de la función de servicios de información
2. No existe un manual de póliticas de
administracion de funciones informaticas
USUARIOS
1. Los usuarios no tienen perfiles definidos
Entrevista de las fallas por
areas
• Segregación de funciones del administrador de la red. • Capacitación para el personal. • Manuales de procedimientos disponibles por usuario.• Asignar password por usuarios en el sistema.• Definir perfiles para seleccionar al personal.
*Segregación de funciones
2. Algunos usuarios no tienem claves de acceso
* Garantizar la seguridad de sistemas * Clasificación de datos
SISTEMAS DE INFORMACION
1. No existen manuales de procedimientos definidos
Entrevista de las fallas por
areas
• Asignar responsables en cada dependencia que intervenga en el manejo del sistema• Seguimiento al personal que manejará la aplicación para evitar errores en el manejo de las aplicaciones.• Contar con un Manual del Usuario de la Aplicación• Utilizar modelos de control interno Internacionales como COSO y COBIT.
*Manual de procedimientos para el usuario
2. Son inexistentes los Procedimientos de captura, validación,
actualización y mantenimiento de datos
AREA OBJETIVO DESCRIPCION
Manejo proactivo del desempeño
La gerencia deberá implementar un proceso que asegure que el desempeño de los recursos de tecnología de información sea continuamente monitoreado y que las excepciones sean reportadas de manera oportuna y completa.
Monitoreo y reporte
La alta gerencia de la organización deberá designar un comité de planeacion o dirección para vigilar la función de servicios de información y sus actividades.
Comité de Planeacion o dirección de la función de servicios de información
ADMINISTRACION FINANCIERA
La Gerencia deberá asegurar que todo el personal en la organización conozca sus funciones y responsabilidades en relación con los sistemas de información.
Funciones y Responsabilidades
TODO ASEO LTDA OBJ ETIVOS DE CONTROL DE COBIT
La Gerencia deberá monitorear la efectividad de los controles internos en el curso normal de las operaciones a través de actividades administrativas y de supervisión, comparaciones, reconciliaciones y otras acciones rutinarias. Las desviaciones deberán evocar análisis y acciones correctivas.
Monitoreo de control interno
El proceso de administración del desempeño deberá incluir la capacidad de pronóstico para permitir que los problemas sean solucionados antes que estos afecten el desempeño del sistema. Deberán llevarse acabo análisis de las fallas e irregularidades del sistema en cuanto a frecuencia, grado del impacto y magnitud del daño.
SISTEMA DE
INFORMACION
USUARIOS
Prueba operacional
El procedimiento de cambio deberá asegurar que siempre que se implementen modificaciones a un sistema, la documentación y procedimientos relacionados sean actualizados de manera correspondiente por el usuario.
Documentación y procedimientos
Deberá establecer un procedimiento para asegurar que todas las requisiciones de cambio sean evaluadas en una forma estructurada en cuanto a todos los posibles impactos sobre el sistema operacional y su funcionabilidad.
Evaluación del impacto
La Gerencia de la función de servicios de información deberá llevar a cabo las acciones necesarias para establecer y mantener una coordinación, una comunicación y un enlace óptimos entre la función de servicios de información y demás elementos
Relaciones
Garantizar la seguridad de sistemas
Clasificación de datos
Deben existir controles para asegurar que la identificación y los derechos de acceso de los usuarios.
identidad del sistema y la propiedad de los datos.
La metodología del ciclo de vida de desarrollo de sistemas de la organización debe asegurar que se prepare y se mantenga actualizado un manual de operaciones adecuado como parte de cada proyecto de desarrollo o modificación de sistemas de información.
Manual de Operaciones
Deberán tomarse acciones correctivas apropiadas e investigarse las fallas
Monitoreo y Reporte
La metodología del ciclo de vida de desarrollo de sistemas de la organización debe asegurar que se preparen y manuales adecuados de procedimientos para los usuarios como parte de cada proyecto de desarrollo de sistemas de información.actualicen
Manual de procedimientos para el usuario
La alta gerencia deberá implementar una división de funciones y responsabilidades que excluya la posibilidad de que un solo individuo resuelva un proceso critico.
Segregación de funciones
La gerencia deberá asegurar que antes que poner el sistema en operación, el usuario o custodio designado (la parte designada para correr el sistema en nombre del usuario)
Bucaramanga, 2 de junio de 2009
Señores
TODO ASEO LTDA
Dra: Elsa Prada Torres
Gerente
Ciudad
En el desarrollo del trabajo realizado a la empresa como presentación de proyecto de la asignatura de Auditoria de sistemas. Hemos llevado a cabo el estudio y evaluación del control interno informático durante el primer semestre del presente año.
La revisión se efectuó de acuerdo con las normas de auditoria generalmente aceptadas y los estándares internacionales de auditoria. con base en ello presentamos la propuesta de diseño de control interno informático:
Para alcanzar los requerimientos acordes a las necesidades de la empresa en cuanto a las áreas que conforman las funciones informáticas tales como: Hardware, software, redes, comunicaciones, bases de datos, usuarios, seguridad, sistemas de información, redes y administración informática.
Según los resultados obtenidos mediante matriz de riesgo las áreas de mayor riesgo son: Administración informática, usuarios y sistemas de información.
Para la ejecución de este trabajo se tomo como base los objetivos de control COBIT que consolida y armoniza estándares que garantizan la seguridad y el control de los procesos de la empresa en cuanto a los aspectos de la información y de acuerdo a este estudio se recomienda lo siguiente por área:
1. Administración Informática
Designar un administrador de seguridad que sea el responsable de implementar, monitorear y dar cumplimiento a las reglas de seguridad y aplicaciones necesarias para la actualización de los datos.
Llevar un registro de problemas de procesamiento de datos. Definir criterios de evaluación de desempeño de los empleados.
2. Usuarios:
Segregación de funciones del administrador de la red. Capacitación para el personal. Manuales de procedimientos disponibles por usuario. Asignar password por usuarios en el sistema. Definir perfiles para seleccionar al personal.
3. Sistemas de Información:
Asignar responsables en cada dependencia que intervenga en el manejo del sistema Seguimiento al personal que manejará la aplicación para evitar errores en el manejo
de las aplicaciones. Contar con un Manual del Usuario de la Aplicación Utilizar modelos de control interno Internacionales como COSO y COBIT.
Cordialmente,
Diana María Estévez Neira Martha Isabel PradaDIANA MARIA ESTEVEZ NEIRA MARTHA ISABEL PRADA
Paola Bello Yilson FalladPAOLA BELLO YILSON FALLAD
OPINION SOBRE EL CONTROL INTERNODE LA AUDITORIA DE TODO ASEO S.A.
AREA O PROCESO EVALUADO: FECHA: EQUIPO AUDITOR
AUDITORIA DE SISTEMAS2 de junio de 2009
Paola bello
Diana Estévez Yilson fallad
Martha Prada
I. OBJETIVOS
1.1 GENERAL: Comunicar a las personas involucradas en la organización con los sistemas Y los resultados de la auditoria, para que hagan la gestión necesaria para implementar los controles que cubran la situaciones de los riesgos mas relevantes en la empresa TODO ASEO LTDA.
1.2 ESPECÍFICOS: Evaluar las políticas, practicas, procedimientos y requisitos necesarios para llevar a cabo la auditoria.
II. ALCANCE
Definir con precisión el entorno y los límites en que va a desarrollarse la auditoria informática de tal modo que quede perfectamente determinado los riesgos y como se van a minimizar estos, lograr implementar controles adecuados y suficientes para proteger las áreas técnicas y administrativas involucradas en el desarrollo de los sistemas.
III. CRITERIOS DE AUDITORIAEstándares internacional : Actividades de control COBIT y SAC, Riesgos de Evaluacion COSO y SAS 78, Normas Internacionales emitidas por la IFAC Y Normatividad colombiana ley 43 de 1990 articulo 36.
IV. CONCLUSIONES
La aplicación de la Auditoria de sistemas en la organización se hizo teniendo en cuenta los aspectos normativos y operativos relacionados con los controles y herramientas aplicables a los sistemas informaticos, para perfeccioner el trabajo se hizo necesario un estudio de los procedimientos actuales de la compañía mediante encuestas a los usuarios y con base en esta información realizar una matriz de riesgo donde se pudo identificar las 3 areas de mayor riesgo y con esta información pudimos concluir que se hace necesario el desarrollo de un plan basico de políticas de seguridad informática, manual de procedimientos de auditoria de sistemas, crear controles de acceso interno a todos los usuarios. DIANA MARÍA ESTÉVEZ N. MARTHA ISABEL PRADAYILSON FALLAD PEREZ
Top Related