Tesis Control Interno de Auditoria Informatica
Tesis Control Interno de Auditoria Informatica
Tesis Control Interno de Auditoria Informatica
UNIVERSIDAD DE EL SALVADOR
AUTORIDADES UNIVERSITARIAS
Rectora
Secretaria General
Decano de la Facultad de
Ciencias Econmicas:
Secretario de la Facultad
de Ciencias Econmicas
Asesor
Tribunal Examinador
Junio de 2002
San Salvador,
El Salvador,
Centro Amrica
DEDICATORIA
A DIOS TODO PODEROSO: a quien sea toda la Gloria, el Poder y la Honra, ya que
me dio la sabidura, paciencia y perseverancia para terminar con xito mi carrera
A MIS HERMANOS: porque ellos han sido muy importantes en todo momento y
siempre me invitaron a seguir adelante con mis esfuerzos de superacin y me prepararon
el camino;
FAMILIARES: que siempre confiaron en mi, que iba a lograr coronar mi carrera
profesional.
Mara Estela
Marlene Elizabeth
Maritza Elizabeth
INDICE
RESUMEN
INTRODUCCIN
1.
1.1.
1.2.
AUDITORIA.
1.2.1
1.2.2
INFORMTICA
1.2.3
1.3.
CONTROL INTERNO
1.3.1
1.3.2
1.3.3
1.3.4
10
1.3.5
12
1.3.6
14
1.4.
1.4.1
1.4.2
18
19
DE SISTEMAS COMPUTARIZADOS
20
1.5.
RIESGOS DE AUDITARA
21
1.5.1
RIESGOS INHERENTES
22
1.5.2
RIESGO DE CONTROL
22
1.5.3
RIESGO DE DETECCIN
22
1.5.4
22
1.5.5
RIESGO.
22
1.6.
1.6.1
DEFINICIN
24
1.6.2
25
1.6.3
25
1.7.
25
1.7.1
1.7.2
29
1.7.3
DOCUMENTACIN DE SISTEMAS
29
1.7.4
DOCUMENTACIN DE PROGRAMAS
29
1.7.5
30
1.7.6
CONTROLES DE APLICACIN
31
1.7.7
CONTROLES DE ENTRADA
31
1.7.8
CONTROLES DE PROCESAMIENTO
32
1.7.9
CONTROLES DE SALIDA
32
1.7.10
PRUEBAS DE CUMPLIMIENTO
33
1.8.
26
33
1.8.1
PROCEDIMIENTOS MANUALES
34
1.8.2
34
1.8.3
35
1.8.4
35
1.9.
36
1.9.1
INTRODUCCIN
36
1.9.2
HABILIDAD Y COMPETENCIA
38
1.9.2
PLANEACIN
37
1.9.3
41
1.9.4
PROCEDIMIENTOS DE AUDITORIA
42
43
43
45
45
53
53
1.10.8
54
55
55
55
59
60
CAPITULO II
2.
METODOLOGIA DE LA INVESTIGACIN
61
2.1
OBJETIVOS DE LA INVESTIGACIN
61
2.1.1.
GENERAL.
61
2.1.2.
ESPECFICOS.
61
2.2.
62
2.2.1.
UNIDADES DE ANLISIS
62
2.3.
POBLACIN Y MUESTRA
62
2.3.1.
POBLACIN
62
2.3.2.
MUESTRA
63
2.4.
64
2.4.1.
INVESTIGACIN BIBLIOGRFICA
64
2.4.2.
INVESTIGACIN DE CAMPO
64
2.5.
TABULACION DE DATOS
65
2.5.1.
65
2.6.
RESULTADOS DE LA INVESTIGACION
65
2.6.1.
65
2.7.
DIAGNSTICO
82
3.
CAPITULO III
AUDITORA EN INFORMTICA.
85
3.1
TERMINOS DE CONTRATACIN
85
3.2
88
3.3
89
3.4
90
3.4.1
PROCEDIMIENTOS RECOMENDADOS
91
3.4.2
92
3.5
98
3.5.1
99
3.5.2
101
3.6
NARRATIVAS
101
3.6.1
102
3.6.2
103
3.6.3
105
3.6.4
106
3.7
107
3.7.1
107
3.7.2
3.7.3
111
116
3.7.4
120
3.5.6
123
3.5.7
126
3.6
127
3.7
USO DE FLUJOGRAMAS
131
3.7.1
139
3.8
140
4.
CONCLUSIONES Y RECOMENDACIONES
144
4.1.
CONCLUSIONES
145
CAPITULO IV
RESUMEN
ii
Los contadores pblicos en nuestro medio carecen de una gua practica para la
evaluacin del control interno en informtica que conlleve al desarrollo de la auditoria
en forma eficiente, oportuna y profesional.
El trabajo esta orientado a proporcionar una metodologa especfica para que sirva de
gua al profesional de la contadura pblica en el desarrollo y diseo de la evaluacin
del control interno para auditora de informtica, as como para la captacin de
informacin en forma lgica, ordenada y comprensible para facilitar su uso posterior al
Recomendar polticas y procedimientos que aseguren la calidad y eficiencia en cada una
de las funciones de informtica, as como los productos y servicios de esta rea.
iii
INTRODUCCION
Habiendo efectuado una investigacin previa con los contadores pblicos y despachos de
auditora que prestan servicios de Auditoria en Informtica, se detect la inexistencia de
una gua para realizar la evaluacin del control interno de la Auditara en Informtica,
adems, deficiencias en los mtodos de evaluacin por el personal tcnico del despacho
o el contador pblico, por lo anterior surge la necesidad de crear un documento el cual
conste de lineamientos para la evaluacin del control interno en forma sistemtica y
tcnica que cumpla con los requisitos normativos.
El presenta trabajo est orientado a desarrollar una gua para la evaluacin del control
interno para auditora en informtica, la cual ser una herramienta para el contador
pblico. Este profesionista se orienta a que se un punto de control y confianza para la
alta direccin, adems de que busque ser un facilitador de soluciones.
Se considera un trabajo novedoso por ser un rea poco tratada en el mbito nacional
hasta la fecha: La evaluacin del control interno en la auditora en informtica, es tan
importante como determinar los puntos dbiles en el sistema y, por tanto, se ha de tener
en cuenta en el alcance y extensin de los procedimientos que se van a aplicar en la
auditora.
Debido a que la alta direccin debe contar siempre con la certidumbre respecto de la
integridad y disponibilidad de la informacin y los recursos de informtica, es necesario
formalizar un proceso de auditora en informtica en la organizacin. La orientacin de
dicha funcin es clara: eliminar o al menos minimizar en lo posible los riesgos y
circunstancias dainos a los elementos mencionados:
Evaluacin de la Seguridad Fsica: conocer si la empresa cuenta con la seguridad
fsica necesaria para el resguardo del equipo de cmputo y su entorno; conocer
los controles existentes sobre la seguridad fsica del hardware, transmisin de
datos, accesos fsicos y seguridad en casos de emergencia.
iv
CAPITULO I
1.
1.1.
RESEA HISTRICA
Tanto los equipos de cmputo de diferentes marcas y capacidades como las bases
de datos y los sistemas de informacin deben ser una solucin integrada.
1.2
Otros
AUDITORIA.
Definicin de auditora
"El examen de las operaciones financieras, administrativas y de otro tipo de una entidad
pblica o de una empresa por especialistas ajenos a ella y con el objeto de evaluar la
situacin de las mismas."
"Un proceso sistemtico para obtener y evaluar evidencia de una manera objetiva
respecto de las afirmaciones concernientes a actos econmicos y eventos para
determinar el grado de correspondencia entre estas afirmaciones y criterios establecidos
y comunicar los resultados a los usuarios interesados"1
1
1.2.1
INFORMTICA
b. Razonabilidad de los datos. La razonabilidad de los datos significa que stos son
fidedignos, completos y coherentes. Si la empresa no dispone de una informtica
adecuada, nunca podr disponer de una representacin del mercado y de s
misma veraz, principal objetivo de toda actividad auditora.
c. Eficacia del sistema. Un sistema informtico es eficaz cuando permite dar
respuesta a los objetivos perseguidos, esto es, cuando facilita informacin con el
tratamiento adecuado para que sus usuarios puedan tomar decisiones.
d. Eficiencia del sistema. Un sistema informtico es eficiente cuando permite dar
respuesta a las necesidades de informacin que se le requieren con un sacrificio
de recursos o coste mnimo.
1.3
CONTROL INTERNO
Los beneficios del control interno en forma generalizada son los siguientes:
CONCEPTO:
10
1.3.4
11
Custodia adecuada sobre el acceso al, y uso de, activos y de registros, tales como
la seguridad de las instalaciones y la autorizacin para el acceso a los programas
de computacin y a los archivos de informacin.
-
Conciliaciones,
Revisin gerencial de los Informes que resumen el detalle de las cuentas del
balance (Ejemplo: Un estado de clientes por antigedad de saldos).
12
1.3.5
CARACTERSTICAS
COMPUTARIZADOS2
ESPECFICAS
DE
LOS
SISTEMAS
13
14
1.3.6
15
Para evitar que se pierdan o se estropeen, los programas, el detalle de las transacciones,
las cintas y dems documentos o elementos de software, que no estn siendo usados,
deben guardase en la biblioteca de programas o en el archivo.
Con independencia de la supervisin general del director o gerente, dentro del propio
departamento de informtica suele existir una divisin de control que revisa los trabajos
de las divisiones encargadas de realizar las funciones a que se ha hecho referencia.
ORGANIGRAMA BSICO DE LA UNIDAD PED
Director del departamento
de informtica
Anlisis de
Sistemas
Programacin
Operacin y
manejo
Biblioteca de
programas
Revisin y
control
Para evitar fraudes es muy importante la separacin de funciones a que antes se hizo
referencia. Las funciones de control de los inputs o datos de entrada a la computadora,
programacin y manejo de la computadora deben estar separadas y se realizadas por tres
tcnicos o grupos de tcnicos en informtica diferentes. Todo cambio en el programa de
una computadora debe estar autorizado por la persona que corresponda.
Se denominan cuadros de flujo del sistema o flujogramas a las grficas que describen de
una manera lgica los diferentes pasos o fases del tratamiento de los diferentes datos,
por ejemplo la recepcin de un pedido de clientes o el aviso de reposicin de stocks a
proveedores, desde el momento mismo en el dato entra en el sistema; los auditores
deben recoger estos flujogramas en sus papeles de trabajo, porque de su anlisis se
pueden deducir una serie de conclusiones sobre la bondad de los sistemas de control
interno. Adems de los cuadros de flujo del sistema, la documentacin de in sistema
16
informtico incluye tambin los cuadros de flujo de los programas, que muestra la
lgica detallada de los diferentes programas de la computadora.
DOCUMENTOS Y REGISTROS ADECUADOS
17
SISTEMA DE AUTORIZACIONES
En una organizacin suele haber dos tipos de autorizaciones. Unas autorizaciones son de
carcter general, por ejemplo: las contenidas en la lista de precios de los productos a
vender que se le entregan al personal del departamento de ventas. Otras autorizaciones,
en cambio, son especficas, por ejemplo los pagos o la autorizacin de gastos que
superen unos lmites previamente especificados, que en esos casos han de contar con la
aprobacin de algn superior jerrquico o miembro del consejo directivo.
En un sistema contable manual, los auditores pueden analizar la bondad del sistema de
autorizaciones examinando el trabajo de los empleados de la empresa. En un sistema
contable informatizado muchas de esas autorizaciones son parte del contenido del
programa utilizado en el propio proceso de datos. Para evaluar el grado de idoneidad del
sistema de autorizaciones, a los auditores no les basta con examinar el trabajo de los
empleados. Tienen que verificar, adems, el contenido o conjunto de instrucciones del
programa.
CONTROL DE ACCESO A LOS REGISTROS
18
par que pueda ser utilizado por mltiples usuarios no siempre resulta fcil determinar
por adelantado quien es responsable si los datos o programas son distorsionados y quin
tiene la obligacin de identificar esos errores.
ADECUADA SUPERVISIN DIRECTIVA
Las instalaciones que acogen al centro de proceso de datos o ncleo principal del
sistema informtico deben reunir unas adecuadas condiciones de seguridad, a fin de
prevenir un posible sabotaje, incendio o inundacin. Al centro de proceso de datos slo
debe tener acceso el personal autorizado. El local en el que se guarda la unidad central
de procesamiento no debe tener ventanas y pocas puertas, con cerraduras activables por
fichas magnticas, cuyas claves deben ser cambiadas con cierta frecuencia. El acceso a
este local debe estar siempre cuidadosamente vigilado.
1.4
19
1.4.1
SISTEMA
ANALIZADO
SISTEMA NO
ANALIZADO
Pequeo
Medio alto
Controles no
investigados
Desconocido
Menor
Mayor
mayor
SISTEMA
ANALIZADO
Controles malos
SISTEMAS ANALIZADOS
Elegidos los sistemas que deseamos estudiar en profundidad, deberemos reunirnos con
los distintos responsables de la empresa; quienes nos contaran como funcionan estos
sistemas. Para plasmar en nuestros papeles de trabajo, podemos utilizar dos tcnicas:
Flujogramas: Tcnica que recoge la descripcin de un sistema mediante grfico,
apoyados por una breve explicacin narrativa.
Narrativas: Expresamos en un memorandum el funcionamiento del sistema
SISTEMAS NO ANALIZADOS
Otra posibilidad que tenemos, es decir, a priori, una vez identificado los sistemas
significativos que afectan a las cuentas ms importantes es la de no realizar estudio de
los sistemas, o de alguno de ellos.
20
La evaluacin del riesgo se puede decir que es la etapa en que el auditor efecta un
anlisis general del riesgo implcito en el trabajo que va a realizar, con el objeto de
considerarlo en el diseo de sus programas de trabajo de auditoria y para identificar
gradualmente las actividades y a caractersticas especficas de la entidad.
1.4.2
% DE RIESGO
TIPO DE RIESGO
NIVEL
Riesgo de deteccin
Riesgo de control
Riesgo inherente
Medio
Medio
Bajo
EVALUAR
Hardware
Software
Recurso humano
30%
50%
20%
ALCANCE DE LA AUDITORA
REA
Hardware
Software
Recurso Humano
ACTIVIDAD
Verificar que el equipo de computacin
este debidamente asegurado
Evaluar el funcionamiento de los
programas instalados en cualquier
operacin y verificar que tan confiable es
esa informacin
Verificar si estn cumpliendo con los
objetivos que la empresa pretende alcanzar
21
1.5
RIESGOS DE AUDITORA
Se dice que una decisin esta sujeta a riesgo cuando existe alguna incertidumbre en
cuanto a los resultados posibles a obtener; es el riesgo de que el auditor d una opinin
de auditoria inapropiada.
El riesgo de auditora presenta la posibilidad de que el auditor pueda dar opinin sin
salvedad, sobre los estados financieros que contengan errores y desviaciones de
principios de contabilidad, en exceso a la importancia relativa. El riesgo de auditora est
integrado por el efecto combinado de los tres diferentes riesgos que se explican a
continuacin:
a. Los riesgos inherentes y de control existen en forma independiente en la
auditora y su funcin. Ejemplo:
El riesgo de que una declaracin incorrecta importante que pudiera ocurrir en
una afirmacin no se evitar ni detectar oportunamente por medio de los
procedimientos o polticas de la estructura de control interno de una entidad.
b. En el caso del riesgo de control, el auditor debe aplicar las pruebas de
cumplimiento necesarios para probar los controles en que se basa su evaluacin.
Ejemplo:
El riesgo de que el auditor no detectar una declaracin incorrecta importante
que existe en una afirmacin.
c. El riesgo de deteccin lo establece el auditor al determinar la naturaleza, alcance
y oportunidad de sus pruebas sustantivas.
d. El riesgo de deteccin se debe establecer en la relacin inversa a los riesgos
inherentes y de control. A menor riesgo inherente, de control, mayor puede ser
el riesgo de deteccin.
22
1.5.1
RIESGOS INHERENTES
RIESGO DE CONTROL
RIESGO DE DETECCIN
Representa el riesgo de que los procedimientos aplicados por el auditor no detecten los
posibles errores importantes que hayan escapado a los procedimientos de control
interno.
1.5.4
La evaluacin del riesgo es una parte integrante del desarrollo de un plan de auditora.
Las caractersticas especificas de los sistemas computarizados crean riesgos que, por lo
23
general, son diferentes a los de un entorno de un proceso manual. Si bien los objetivos
de la gerencia con respecto a los sistemas de informacin, contables y de control no se
ven afectados por los medios utilizados para procesar datos y son aplicables tanto a
entornos manuales como computarizados, la forma e implantacin de los controles
diseados para reducir al mnimo los riesgos propios de los sistemas computarizados
pueden ser diferentes.
1.5.5
RIESGO.
24
CUESTIONARIOS
EVALUACIN
1.6.1
DEFINICIN
DE
CONTROL
INTERNO
COMO
MTODO
DE
25
1.6.2
Los cuestionarios son una ayuda muy valiosa para el auditor en informtica, ya que son
materiales elaborado, revisado, adaptado y documentado de manera previa (incluso sirve
de base para auditar diferentes negocios o empresas sin perder validez).
1.6.3
Sistemas contables
AUDITORIA DE INFORMTICA Y SISTEMAS CON COMPUTADOR
26
27
28
Se supone que los empleados que disean las aplicaciones de computacin y escriben los
programas tienen suficientes conocimientos de aplicacin para poder elaborar mtodos
de introduccin de cambios no autorizados en los programas o in formacin
no
29
1.7.2
otras
operaciones
del
departamento.
Estos
procedimientos
de
documentacin:
a. Dan a la administracin una clara comprensin del sistema de PED y aseguran
que se cumplan sus polticas.
b. Sirven de base para la revisin de los controles contables internos por los
auditores internos y externos.
c. Proporcionan una referencia conveniente para los analistas de sistemas y
programadores que tienen bajo su responsabilidad el mantenimiento y la revisin
de los sistemas y programas existentes.
1.7.3
DOCUMENTACIN DE SISTEMAS
DOCUMENTACIN DE PROGRAMAS
30
Otro aspecto importante del control interno sobre los sistemas de computacin es la
consideracin que se da a la seguridad del hardware y del software. Muchas compaas
han llegado a comprender que la instalacin de la computacin representa en la prctica
el sistema nervioso del negocio. Debido a esto un sistema completo de control interno
debe incluir provisiones para la proteccin fsica del sistema PED y de la informacin
almacenada en el mismo.
La proteccin adecuada del software incluye procedimientos para reconstruccin de
archivos, almacenamiento de informacin en otro lugar fuera de las instalaciones y un
estricto control de la biblioteca.
El plan de reconstruccin de archivos debe incorporar procedimientos que permitan
mantener copias duplicadas de programas y de archivos de informacin, o que requieran
que se conserven los archivos de informacin anteriores de modo que se pueda
reconstruir toda la informacin actual si fuera necesario.
Para que los procedimientos de reconstruccin de archivos sean completamente
efectivos se deben guardar los duplicados de todos los archivos maestros y programas
importantes en un lugar a prueba de fuego o fuera de las instalaciones.
31
CONTROLES DE APLICACIN
Los controles de aplicacin especfica son medidas tomadas en el diseo del sistema o
en la fabricacin el equipo de computacin para dar seguridad de que la informacin se
procese, se registre y se presente de modo apropiado. La mejor manera de estudiar estos
controles es en el orden en que afectaran del procesamiento de datos a travs del
sistema, es decir, a travs de controles de entrada, controles de procesamiento y
controles de salida.
1.7.7
CONTROLES DE ENTRADA
32
CONTROLES DE PROCESAMIENTO
CONTROLES DE SALIDA
El concepto bsico de control de salida es que se deben comparar los totales de las
entradas, e investigar y conciliar cualquier diferencia. Esta es una funcin importante de
la unidad de control en el departamento de PED. En muchas compaas los
departamentos usuarios llevarn a cabo una funcin de control similar como una
verificacin adicional. Para evitar entradas fraudulentas en este punto, todas las
correcciones de errores se deben realizar y registrar de acuerdo con procedimientos
autorizados. Los procedimientos para la entrega oportuna y apropiada de la informacin
de salida a los usuarios representan un aspecto adicional del control de salidas.
33
La revisin del auditor sobre el control interno del sistema PED debe estar diseada de
tal modo que se entienda cmo fluyen las operaciones a travs del sistema y el grado de
controles existentes sobre el proceso. El SAS Nm. 13 (AU 321.24) describe esta
revisin como un proceso de recopilacin de informacin que depende de las preguntas
dirigidas de manera inteligente al personal del cliente, la observacin de la asignacin
disponible relacionada con el control contable.
Para completa la revisin de control interno, el auditor debe llevar a cabo pruebas de
cumplimiento para obtener la seguridad razonable que los procedimientos de control
interno descrito han sido puestos en prctica. Al realizar estas pruebas el auditor puede
observar relaciones de errores, examinar la documentacin que muestre las
aprobaciones, revisar las operaciones y observar la organizacin departamental. Se
llevan a cabo otras pruebas de cumplimiento utilizando el equipo de PED para procesar
informacin de prueba con el fin de revisar los controles programados en el sistema.
Una vez terminada la evaluacin del control interno, el auditor debe determinar cunta
confianza puede depositar en el control interno contable dentro del departamento de
PED del cliente. Si los controles dan una base para confiar, el auditor puede limitar la
extensin de las pruebas sustantivas de operaciones a llevar a cabo sobre las aplicaciones
de PED.
1.8
34
con posibilidades de trabajar en lnea y pocas copias escritas, podra suceder que las
pistas de auditora no existieran prcticamente.
No obstante, existen mucha razones vlidas para que las empresas mantengan en un
sistema de PED la posibilidad de reconstruir y seguir las operaciones. Estas incluyen el
uso que haga la administracin del detalle de la operacin, requisitos de auditora interna
y externa, protecciones contra errores o interrupciones del sistema, y requisitos de las
autoridades reguladoras y fiscales. De acuerdo con el diseo de la instalacin del PED
del cliente y la disponibilidad de pistas de auditora viables, el auditor puede seleccionar
procedimientos de auditora manuales, tcnicas de auditora apoyadas por computadoras
o una combinacin de las dos.
1.8.1
PROCEDIMIENTOS MANUALES
En los sistemas de PED en lnea que producen poca informacin escrita y no tienen
referencias de auditora utilizables, es lo ms probable que resulten poco efectivas las
tcnicas manuales de auditora. Por lo general
apoyadas por computadoras que use el equipo o los programas del cliente, o ambos. Las
tcnicas apoyadas por las computadoras ms usuales son:
a. El uso de informacin de pruebas para verificar los controles programados para
comprobar el cumplimiento,
b. El uso de programas de auditora generalizados para extraer informacin del
35
36
1.9.1
INTRODUCCIN
Este trmino se utiliza en esta NIA en lugar de procesamiento electrnico de datos (PED) utilizado en la
NIA anterior Auditoria en un Entorno de PED
37
1.9.2
HABILIDAD Y COMPETENCIA
Determinar el efecto del ambiente SIC sobre la evaluacin del riesgo global y del
riesgo al nivel de saldo de cuenta y de clase transaccion.
38
1.9.3
PLANEACIN
5. De acuerdo con NIA Evaluaciones del Riesgo y Control Interno el auditor debera
obtener una comprensin de los sistemas de contabilidad y de control interno,
suficiente para planear la auditora y desarrollar un enfoque de auditora efectivo.
6. Al planear las porciones de la auditora que pueden ser afectadas por el ambiente de
SIC del cliente, el auditor debera obtener una comprensin de la importancia y
complejidad de las actividades del SIC y la disponibilidad de datos para uso en la
auditora. Esta comprensin incluira asuntos como:
Las
transacciones
son
intercambiadas
electrnicamente
con
otras
39
Falta de rastros de las transacciones. Algunos SIC son diseados de modo que un
rastro completo de una transaccin, que podra ser til para fines de auditora
podra existir por slo un corto perodo de tiempo o slo en forma legible por
computadora. Donde un sistema complejo de aplicaciones desempea un gran
nmero de pasos de procesamiento, puede no haber un rastro completo. Por
consiguiente, los errores incrustados en la lgica de un programa de aplicaciones
pueden ser difciles de detectar oportunamente por procedimientos (usuarios)
manuales.
40
ordinariamente dar como resultado que todas las transacciones sean procesadas
incorrectamente.
41
Tanto los riesgos como los controles introducidos como resultado de estas caractersticas
d SIC tienen un impacto potencial sobre la evaluacin del auditor del riesgo, y sobre la
naturaleza, oportunidad y alcance de los procedimientos de auditoria.
1.9.4
8. De acuerdo con NIA Evaluacin del riesgo y control interno, el auditor debera
hacer una evaluacin de los riesgos inherente y de control para las aseveraciones
importantes de los estados financieros.
9. Los riesgos inherentes y los riesgos de control en un ambiente SIC pueden tener
tanto un efecto general como un efecto especfico en la probabilidad de
representaciones errneas importantes, como sigue:
42
10. Al surgir nuevas tecnologas de SIC, frecuentemente son empleadas por los clientes
para construir sistemas de computacin cada vez ms complejos que pueden incluir
enlaces micro a redes, bases de datos distribuidas, procesamiento de usuario final, y
sistemas de administracin de negocios que alimentan informacin directamente a
los sistemas de contabilidad. dichos sistemas aumentan la sofisticacin total de SIC y
las complejidad de las aplicaciones a las que afecta. Como resultado, pueden
aumentar el riesgo y requerir una consideracin adicional.
1.9.5
PROCEDIMIENTOS DE AUDITORIA
11. De acuerdo con NIA Evaluaciones del riesgo y control interno el auditor debera
considerar el ambiente de SIC al disear los procedimientos de auditoria para reducir
el riesgo de auditoria a un nivel aceptable bajo.
12. Los objetivos especficos de auditoria del auditor no cambian ya sea que los datos de
contabilidad se procesen manualmente o por computadora. Sin embargo, los mtodos
de aplicacin de procedimientos de auditora para reunir evidencia pueden ser
43
AUDITORIA EN INFORMTICA
Desde que la informtica se enfoc hacia el apoyo de la sistematizacin en las reas del
negocio, se empezaron a implantar aplicaciones administrativas como contabilidad,
nminas, etc., lo cual origin lo que se conoce como auditora a sistemas de
informacin.
44
Posteriormente, el uso de la informtica cubri las reas de negocio en todos los niveles
con productos y servicios muy variados; proliferaron las minicomputadoras o equipos
departamentales; despus llegaron las microcomputadoras o computadoras personales y
entraron de lleno las redes locales, la integracin empresarial a travs de las
telecomunicaciones y un gran nmero de componentes de tecnologa. Tal tecnificacin
del medio imposibilit al responsable de informtica y a los auditores de sistemas
tradicionales seguir evaluando este campo con mtodos y procedimientos anticuados.
Se hizo necesario un replanteamiento del fondo y forma de la auditora en informtica.
Este trabajo busca, entre otras cosas, dar una dimensin ms realista y adecuada a la
auditora en informtica.
El ejercicio prctico y formal de la auditora en informtica brindar a sus ejecutantes y
a los negocios un sentimiento de satisfaccin justificado por el entendimiento y
compromiso que implica asegurar el uso correcto de los recursos de informtica para el
logro de las estrategias.
Conviene recordar que en las empresas existen objetivos comunes a todas las reas
respecto de los recursos de informtica; por ejemplo, el mximo uso y aprovechamiento
de la tecnologa mediante polticas, procedimientos y mtodos apropiados. En este
sentido, la funcin de la auditora en informtica es una de los medios ms importantes y
especializados para lograr dicho fin.
1.10.2 EVALUACIN ADMINISTRATIVA DEL DEPARTAMENTO DE INFORMTICA
Direccin
45
Control de proyectos
Instructivos y documentacin
Formas de implantacin
Control de operacin
Control de salida
Confidencialidad
Respaldos
46
estratgica que brinda rentabilidad y ventaja competitiva a los negocios frente a sus
similares en el mercado; pero puede originar costos y desventajas competitivas si no es
bien administrada y dirigida por el personal encargado.
Dados los extremos sealados, surgen de inmediato un par de preguntas:
Cmo saber si estoy administrando y dirigiendo de manera correcta la funcin de
informtica?
La respuesta siempre ha existido: mediante evaluaciones oportunas y completas de dicha
funcin por personal calificado (o sea, consultores externos, auditores en informtica), o
evaluaciones peridicas por el mismo personal de informtica entre otras estrategias.
Es necesario auditar o evaluar la funcin de informtica y quienes lo haran?
Aqu la respuesta depende de cada organizacin y de sus necesidades por conocer el
estado real de su tecnologa en informtica.
Lo que resulta innegable es que la informtica se convierte cada da en una herramienta
permanente de los procesos principales de los negocios, en una fuerza estratgica, un
aliado confiable y oportuno. Todo lo anterior es posible tenerlo en la empresa si se
implantan controles y esquemas de seguridad requeridos para su aprovechamiento
ptimo.
Una vez que la alta direccin tome conciencia de lo saludable y productivo que es contar
con un rea independiente que asegure y promueva el buen uso y aprovechamiento de la
tecnologa de informtica, el siguiente paso es delegar la responsabilidad en personal
altamente capacitado para ejercer la auditora en informtica dentro de la organizacin
de manera formal y permanente.
RESUMEN
47
48
Por ello, se concluye que el primer paso para detectar el grado de confianza,
disponibilidad y rentabilidad de la informacin y de los recursos de informtica es la
aceptacin de la direccin o accionistas de los beneficios que brinda dicha tecnologa; el
segundo es asegurar la custodia y proteccin de la misma.
Se requiere, adems, la dimensin real del escenario tecnolgico y del control existente a
travs de un estudio preliminar o diagnstico de la situacin actual. Despus, todo
recaer en el compromiso que la alta direccin y los empleados asuman para dar
solucin oportuna a las debilidades o carencias que emanen de dicho anlisis.
El incremento permanente de las expectativas y necesidades relacionada con la
informtica, al igual que la actualizacin continua de los elementos que componen la
tecnologa de este campo, obligan a las entidades que la aplican a contar con controles,
polticas y procedimientos que aseguren a la alta direccin que los recursos humanos,
materiales y financieros involucrados son protegidos adecuadamente y que se orienten a
la rentabilidad y competitividad del negocio.
Por qu preocuparse de cuidar esa caja etiquetada con el nombre de informtica?
Si la respuesta que brinde a cualquiera de las siguientes preguntas es negativa, le
convendra reafirmar o considerar o considerar la necesidad de asumir la responsabilidad
de controlar y brindar seguridad permanente a los recursos de informtica:
a. Los usuarios y la alta direccin conocen la situacin actual de funcin de
informtica en la empresa (organizacin, polticas, servicios, etc.)?
b. Se aprueba y formal y oportunamente el costo/beneficio de cada proyecto
relacionado en forma directa con la informtica?
c. La informtica apoya las reas crticas del negocio?
d. El responsable de la informtica conoce los requerimientos actuales y futuros del
negocio que necesitan apoyo de los servicios y productos de su rea?
49
50
Sin embargo, parece ser que un gran porcentaje de tales interlocutores no se percata o no
desea reconocer que esta problemtica se ha venido planteando desde hace muchos aos
por las mismas causas y con los mismos efectos negativos para la organizacin. La
diferencia puede ser que ahora los individuos que cometen estas fallas o debilidades
funcionales estn dispersos por toda la organizacin utilizando tecnologa supuestamente
ms eficiente y, por supuesto, ms cara. Algunos problemas de esta ndole son:
Anlisis
Entrevistas
Cuestionarios
Modelacin de datos
Costo/beneficio, etc.
51
Elementos de la definicin
Elemento
Informacin Generada
a.
a.
electrnicos.
b.
b.
Sistemas y procedimientos de
informtica.
52
c.
c.
Equipos de cmputo.
d.
d.
Eficiencia y seguridad en la
informacin
Elementos
Como se Auditan
TCNICAS
a.
Anlisis
Inspeccin fsica
Investigacin
Observacin
Cuestionarios y narrativas
electrnicos.
PROCEDIMIENTOS
b.
Sistemas y procedimientos de
c.
Equipos de cmputo.
d.
informtica.
Eficiencia y seguridad en la
organizacin para la generacin de la
informacin
NORMATIVA
SAS
53
importancia de los sistemas sujetos a proceso sea tal en cuanto a las transformaciones y
al grado de confianza que el auditor depositar en el control interno, que el no efectuar
pruebas de cumplimiento a los controles PED limita el alcance del trabajo del auditor al
no obtener evidencia suficiente y competente. Habr casos que el auditor, tenga
necesariamente que confiar en el control interno del PED y, por lo tanto, tenga que
evaluarlo y despus probarlo en forma completa e integral a travs de pruebas de
cumplimiento. Tambin habr casos, que por el resultado esperado de sus pruebas
sustantivas, de importancia relativa y de riesgo probable, el auditor obtendr la necesaria
evidencia suficiente y competente que le permita solamente evaluar ciertos controles
internos importantes y reducir sustancialmente sus pruebas de cumplimiento,
limitndolas estas a probar controles internos importantes de entrada y salida, y por lo
tanto solamente cumplir con la primera fase y, segn las circunstancias, cubrir
parcialmente la segunda y omitir la tercera.
54
LOS
PROCEDIMIENTOS
DE
LA
AUDITORIA
EN
55
El objetivo de la tercera fase, pruebas de los controles PED, es probar los controles
especficos de las aplicaciones mediante pruebas de cumplimiento.
1.11
Documentar sta, de tal forma que respalde la decisin del auditor de continuar o no a la
segunda fase.
1.11.2 SEGUNDA FASE AMPLIACIN DEL ESTUDIO DEL CONTROL INTERNO.
La ampliacin del estudio del control interno est enfocada a conocer con ms detalle las
caractersticas de los sistemas y de formarse un juicio sobre la eficiencia de los controles
internos.
56
De esta forma se conocer si la seleccin del equipo fue hecha en forma cuidadosa y si
responde a las necesidades particulares de la empresa.
Comprobar que existan manuales actualizados de operacin del equipo y de los sistemas
en operacin y de que exista una historia de los cambios en los manuales, y sus causas,
etc.
CONTROLES SOBRE BITACORA
Verificar que exista una bitcora del centro de cmputo donde se registren los tiempos
de proceso, cambios de programas, descomposturas, mantenimiento, operadores, etc. Y
que exista supervisin adecuada y oportuna de esta bitcora.
57
CONTINGENCIAS
Verificar que la informacin procesada est sujeta a controles que aseguren que dicha
informacin es vlida y completa y que no se procesa informacin errnea y duplicada.
Determinar el grado de transformacin de la informacin y asegurar que existan huellas
o pistas que permitan la reconstruccin o seguimiento de la informacin procesada y de
su transformacin. En caso de informacin rechazada, que sta sea analizada, corregida
y evitada para el futuro y, en su caso, vuelva a ser oportunamente procesada. Asimismo,
debe verificarse que toda la informacin procesada este previamente autorizada.
DOCUMENTACIN DE LOS PROGRAMAS
Comprobar que la documentacin que soporta los programas est de acuerdo con los
estndares establecidos, que se encuentra completa y que exista evidencia y autorizacin
de los cambios efectuados.
EXISTENCIA DE MANUALES CON LOS USUARIOS
58
ii.
iii.
iv.
59
v.
vi.
Las pruebas a los controles PED estn entonces enfocadas a que el auditor obtenga
evidencia de que los sistemas PED funcionan como los determin en la fase II. Es
importante mencionar que a partir de esta fase es imprescindible que el auditor tenga la
debida especializacin y conocimiento de cmputo electrnico que le permita juzgar
sobre los controles establecidos y efectuar pruebas al computadora.
En caso de apoyarse en otras personas, el auditor deber tener suficientes conocimientos
PED para dirigir, supervisar y revisar el trabajo de sus asistentes o para obtener la
certeza razonable de que el trabajo hecho por expertos externos con conocimientos de
PED, es adecuado en las circunstancias. Mas aun, cuando el PED es parte integrante del
sistema contable y del control interno relativo, el auditor no debe delegar en un experto
en PED su responsabilidad sobre las conclusiones importantes de su trabajo.
ANLISIS DE LOS SISTEMAS
Sobre los sistemas seleccionados se verificar que los controles establecidos sean
adecuados a travs de pruebas de seguimiento o de reestructuracin para verificar que
60
Los resultados de las pruebas de cumplimiento deben ser analizados a fin de evaluar si
estos dieron los resultados esperados y que, por lo tanto, confirman que los controles
funcionan como el auditor los conoci en las fases anteriores. En caso de que existan
deficiencias o desviaciones no esperadas, stas debern ser evaluadas para definir como
su efecto transcendi a la informacin financiera y, en su caso necesariamente ampliar
los procedimientos sustantivos de auditoria hasta llegar a una conclusin, cabe
mencionar que el auditor tambin puede probar el contenido y correccin de los archivos
que mantienen los anlisis de saldos.
1.11.4 TERCERA FASE ALTERNA - PRUEBAS A LOS CONTROLES PED PARA
INCREMENTAR LA EFICIENCIA EN LOS RESULTADOS DE AUDITORIA
Puede darse el caso de que el auditor, aun cuando tuviera la certeza de obtener evidencia
suficiente y competente por otros medios, pudiera decidir llevar a cabo pruebas de
cumplimiento y sustantivas usando el computadora para lograr pruebas de auditora ms
efectivas, extensas, precisas y con un menor esfuerzo de tiempo en el trabajo.
61
CAPITULO II
2.
METODOLOGIA DE LA INVESTIGACION
2.1
OBJETIVOS DE LA INVESTIGACIN
2.1.1.
GENERAL.
Formular, analizar, evaluar y proponer una gua practica que sirva para la Evaluacin
del Control Interno en la Auditoria en Informtica, como servicio profesional a los
niveles ms altos de la empresa privada, para responder con una visin innovadora a las
demandas de servicios que plantean las empresas en la actualidad y que el profesional
de la contadura pblica debe ofertar. As como conocer y diagnosticar mediante la
investigacin de campo sobre el funcionamiento del PED, evaluando el ambiente de
control, para conocer la existencia de medida de control interno y la habilidad de la
gerencia para establecer mecanismo de autoevaluacin y vigilancia.
2.1.2.
ESPECFICOS.
62
d. Evaluacin del sistema de cmputo: conocer si el sistema contable cuenta con las
caractersticas necesarias requeridas por la empresa en el procesamiento de datos
e. Evaluacin de Recursos Humanos: conocer la capacidad y eficiencia del personal
del rea, as como saber las necesidades existentes.
2.2.
POBLACIN Y MUESTRA
2.3.1.
POBLACIN
63
Compaas
35
Y Asociados
39
Sociedades Annimas
22
97
Del total de despachos se estima que 10 de ellos se clasifican como grandes y 87 entre
pequeos y medianos.
2.3.2.
MUESTRA
P =
Q =
N =
E =
64
2.4.1.
INVESTIGACIN BIBLIOGRFICA
La tcnica documental: sirvi para conocer los aspectos generales y especficos del
tema, basados en los conocimientos y experiencias relacionadas a la Auditoria en
Informtica; los datos recolectados a travs de esta tcnica son el punto inicial de la
investigacin y es determinante para completar el trabajo de campo.
Lectura o investigacin documental de libros, revistas, tesis, sntesis de seminarios,
diccionarios y literatura que tenga relacin con los diferentes tipos de Herramientas
relacionadas con la Evaluacin del Control Interno, especialmente aquellos que se
refieran a la evaluacin del riesgo y control en la Auditoria en informtica y sistemas de
informacin.
Sobre la base de esta fuente de informacin se pudo ampliar los conocimientos,
conceptos y otros aspectos que tienen relacin con el tema a desarrollar, a fin de
concretizar resultados positivos.
2.4.2.
INVESTIGACIN DE CAMPO
65
Para lograr el objetivo que se ha trazado fue necesario obtener informacin a travs de
consultas, encuestas y entrevistas estructuradas, dirigidas a personal de direccin y de
asesora, a efecto de visualizar mejor la realidad en el Proceso de la Auditoria en
Informtica, especialmente en la etapa de evaluacin del control interno, sus
componentes y el riesgo de auditoria.
2.5.
TABULACION DE DATOS
RESULTADOS DE LA INVESTIGACION
2.6.1.
66
PREGUNTA N 1
Objetivo de la pregunta:
Conocer el grado de experiencia que por antigedad, podran tener los despachos
Cuntos aos tiene de operar su despacho?
Perodo de funcionamiento de los pequeos y medianos
despachos de auditora en El Salvador
CATEGORA
a) De
b) De
c) De
TOTAL
0
3
5
A
A
A
3 aos
5 aos
ms aos
FRECUENCIA
ABSOLUTA
RELATIVA
4
7
18
29
14 %
24 %
62 %
100 %
Como puede observarse, los resultados obtenidos demuestran que del total de pequeos
y medianos despachos encuestados, 18 de ellos equivalentes al 62% del total poseen
experiencia considerable en la prestacin de servicios ya que tienen 5 ms aos de
permanecer en el mercado de la profesin, aunque ello no signifique que hayan
alcanzado un desarrollo sustantivo. En porcentaje menor, 4 unidades equivalentes al
14% contestaron tener entre 0 a 5 aos de permanecer en el mercado.
PREGUNTA N 2
Objetivo de la pregunta:
a) Pequeo
b) Mediano
c) Grande
TOTAL
FRECUENCIA
ABSOLUTA
RELATIVA
22
7
0
29
76 %
24 %
0 %
100 %
67
Segn el cuadro anterior, los resultados obtenidos indican que del total de 29 despachos
de auditora y Consultora encuestados 22 de ellos equivalentes al 76 %, se definieron
como pequeos y 7 de ellos equivalentes al 24 %, como medianos.
Lo anterior evidencia la importancia de apoyar con investigacin acadmica de esta
naturaleza, ya que herramientas tcnicas para la Evaluacin del Control Interno en la
Auditoria en Informtica les dara la posibilidad de mejorar la calidad y prestacin de
sus servicios logrando el crecimiento y desarrollo de sus unidades.
PREGUNTA N 3
Objetivo de la pregunta:
a) Entre 2 Y 10 Empleados
b) Entre 11 Y 20 Empleados
c) Mas de 20 Empleados
TOTAL
FRECUENCIA
ABSOLUTA
RELATIVA
21
8
0
29
72 %
28 %
0 %
100 %
68
Objetivo de la pregunta:
a) Clientes pequeos
b) Clientes medianos
c) Clientes grandes
TOTAL
FRECUENCIA
RELATIVA
ABSOLUTA
16
9
4
29
55 %
31 %
14 %
100 %
69
PREGUNTA N 5
Objetivo de la pregunta:
a)
b)
c)
d)
e)
Banca
Comercio
Industria
Agropecuaria
Otros
TOTAL
FRECUENCIA
ABSOLUTA
RELATIVA
0
13
6
2
8
29
0 %
45 %
21 %
7 %
27 %
100 %
70
PREGUNTA N 6
Objetivo de la pregunta:
a) Auditora Financiera
b) Auditoria Tributaria
c) Servicios de Contabilidad
d) Auditoria en Informtica
TOTAL
FRECUENCIA
ABSOLUTA
RELATIVA
12
7
8
2
29
41 %
24 %
28 %
7%
100 %
En lo que se refiere a los principales servicios que los clientes demandan de los
pequeos y medianos despachos de auditora y consultora, se obtuvo que los ms
significativos son Auditara Financiera con 41% en promedio, servicios contables con
28% en promedio y el rea de impuestos con 24% en promedio, constituyndose estos
tres servicios en los ms importantes, ya que suman el 93% del total y significan los ejes
principales del quehacer de estas unidades de servicios. Muy distantes de los servicios
anteriores se coloca la Auditoria en Informtica con el 7% en promedio del total.
Los resultados son normales respecto a los servicios tradicionales que brindan los
pequeos y medianos despachos de auditora, sin embargo, es necesario incorporar otros
servicios que estn acordes a las exigencias de la poca entre los que destaca la
Auditoria en Informtica.
71
PREGUNTA N 7
Objetivo de la pregunta:
Conocer las alternativas existentes que los despachos consideran ante los cambios en la
demanda de servicios, especialmente cuando se refiere a la Auditoria en informtica.
Ante los cambios en la demanda de servicios de la poca, Cul es la alternativa
de competitividad que su Despacho considera ms viable para diversificar sus
servicios?
Alternativas de competitividad para despachos de auditora y consultora
FRECUENCIA
CATEGORIAS
ABSOLUTA
RELATIVA
6
4
0
19
0
29
21 %
14 %
0 %
65 %
0 %
100 %
72
Objetivo de la pregunta:
Conocer la cuanta de los despachos y en que medida desarrollan este tipo de auditoria.
Ha Trabajado su despacho en el rea de Auditoria en Informtica?
Desarrollo de Auditoria en Informtica
CATEGORIA
a) S
b) No
TOTALES
FRECUENCIA
ABSOLUTA
RELATIVA
6
23
29
21 %
79 %
100 %
Objetivo de la pregunta:
Indagar sobre las razones por la que no es desarrollada la Auditoria en Informtica por
algunos despachos, as como indagar el grado de conocimientos de la misma.
Si su respuesta a la pregunta anterior es No, Porqu no la desarrolla?
73
CATEGORIA
ABSOLUTA
RELATIVA
12
9
2
23
52 %
39 %
9 %
100 %
Objetivo de la pregunta:
74
FRECUENCIA
ABSOLUTA
RELATIVA
a) Si
b) No
TOTAL
2
27
29
7%
93 %
100 %
Objetivo de la pregunta:
a)
b)
c)
d)
Planificacin de la Auditoria
Evaluacin Tcnica del Control Interno
Diagnostico
Informe Final
TOTALES
FRECUENCIA
ABSOLUTA
RELATIVA
3
10
1
15
29
11 %
34 %
3%
52 %
100 %
75
Objetivo de la pregunta:
ABSOLUTA
RELATIVA
3
5
12
9
29
10 %
17 %
42 %
31 %
100 %
76
PREGUNTA N 13
Objetivo de la pregunta:
ABSOLUTA
RELATIVA
3
7
10 %
24 %
4
5
10
29
14 %
17 %
35 %
100 %
Objetivo de la pregunta:
77
ABSOLUTA
RELATIVA
1
4
0
8
3
1
10
2
29
3%
14 %
0%
28 %
10 %
3%
35 %
7%
100 %
a) Organizacin
b) Estructura
c) Recurso Humano
d) Normas y polticas
e) Capacitacin
f) Planes de Trabajo
g) Controles
h) Estndares
TOTALES
Objetivo de la pregunta:
ABSOLUTA
RELATIVA
17 %
3
9
10 %
31 %
12
29
42 %
100 %
78
Objetivo de la pregunta:
ABSOLUTA
RELATIVA
6
11
0
2
7
3
0
29
21 %
38 %
0%
7%
24%
10 %
0%
100 %
a) Capacidades
b) Utilizacin
c) Nuevos Proyectos
d) Seguridad Fsica y Lgica
e) Respaldo de equipos
f) Seguros
g) Contratos
TOTALES
Objetivo de la pregunta:
79
Comunicacin de Resultados
FRECUENCIA
CATEGORIA
a) Diagnstico
b) Informes Intermedios e Informe Final
c) Solamente Informe Final
d) Las tres formas de comunicacin
TOTALES
ABSOLUTA
RELATIVA
0
5
9
15
29
0%
17 %
31 %
52 %
100 %
Objetivo de la pregunta:
Indagar sobre las bases tcnicas utilizadas por los despachos para soportar la
planificacin de la consultora de Inversin.
1. Cul es el soporte tcnico en que basa la planificacin de la Consultora de
Inversin?
Base Tcnica para la evaluacin del Control Interno
FRECUENCIA
CATEGORIA
ABSOLUTA
RELATIVA
10
16
2
35 %
55 %
7%
0
1
29
0%
3%
100 %
a)
b)
c)
d)
80
Objetivo de la pregunta:
CATEGORIA
FRECUENCIA
ABSOLUTA
RELATIVA
10
35 %
10 %
14
2
29
48 %
7%
100 %
Objetivo de la pregunta:
81
CATEGORIA
9
7
13
29
31 %
24 %
45 %
100 %
Objetivo de la pregunta:
a) S
b) No
TOTAL
FRECUENCIA
ABSOLUTA
RELATIVA
27
2
29
93 %
7 %
100 %
En cuanto a la utilidad del trabajo que se desarrolla dando a conocer lineamentos sobre
la Evaluacin del Control Interno en la Auditoria en Informtica; del total de
82
encuestados, 27 unidades equivalentes al 93% del total contest que s les sera de
utilidad a su despacho un documento de esta naturaleza, ya que contaran con una
herramienta valiosa para la evaluacin del control interno para este tipo de auditora,
reduciendo sus costos. Por otra parte, 2 unidades equivalentes al 7% del total
respondieron que no seria de gran utilidad.
Con lo anterior se destaca la importancia del trabajo para los pequeos y medianos
despachos de auditora, en la bsqueda de opciones de competitividad.
2.7.
DIAGNSTICO
83
84
2.8.1. Ventajas
El porcentaje mayor de las unidades encuestadas poseen experiencia en el campo de la
profesin contable, especialmente dedicados a reas tradicionales como Impuestos,
Auditora y Contabilidad.
Las empresas a quienes proporcionan sus servicios son variadas, tanto en tamao como
en actividad econmica;
En las unidades encuestadas, hay un consenso generalizado en cuanto a cualificar
permanentemente al recurso humano que poseen, a travs de capacitarlo y
promocionarlo adecuadamente; esto es importante debido a que los pequeos y
medianos despachos tienen que optimizar el uso del recurso humano limitado que
85
poseen, debido a que es uno de los elementos bsicos con que cuentan estas unidades de
servicio en la bsqueda de competitividad.
2.8.2. Limitaciones
Los pequeos y medianos despachos de auditora, debido a su dispersin, no poseen la
estructura organizativa adecuada para afrontar a los grandes despachos de auditora que
en alianzas con firmas internacionales, acaparan los mayores segmentos del mercado de
la profesin.
La experiencia acumulada en el medio (5 aos o ms), no ha bastado para alcanzar
niveles de crecimiento significativo, manteniendo igual el tamao de sus despachos, en
la mayora de los casos se mantienen como pequeos.
El mayor nmero de unidades no posee los conocimientos actualizados que les permita
la aplicacin de la Consultora de Inversin; que representa opcin real para la
generacin de mayor valor agregado e insercin al proceso de cambios que viven las
economas.
Urge el desarrollo de herramientas de apoyo para el sector de pequeos y medianos
despachos de auditora y consultora, debido a que es un sector vulnerable de ser
afectado por los cambios que se dan en el mbito internacional y que repercuten en el
mbito nacional.
La oferta de servicios de consultora de inversin para los pequeos y medianos
despachos, que comprende el presente trabajo, se constituye en parte fundamental de las
opciones que estas unidades de servicio necesitan para lograr un mayor desarrollo y
competitividad.
85
CAPITULO III
3.
TERMINOS DE CONTRATACIN
Hemos sido contratados por la Junta General de Accionistas para llevar a cabo la
auditora en informtica de la empresa DRUPY S.A. de C.V. Para verificar la lgica del
sistema, as como tambin la efectividad del funcionamiento del mismo:
Contenido de los informes:
A continuacin se detallan los requerimientos de mayor relevancia:
a. Informar a la Junta General de Accionistas sobre la contabilidad y la seguridad del
sistema a auditar el cual deber estar de acuerdo a Normas de Auditoria
Generalmente Aceptadas y Normas de Internacionales de Auditoria de Sistemas
Informticos.
86
Una industria de textiles en el mercado con bajos precios, buen servicio y sobre todo
buena calidad.
MISION
Una empresa que fabrica textil para satisfacer las necesidades de sus clientes a los cuales
brindan calidad.
HISTORIA
La industria DRUPY S.A. de C.V. est constituida de acuerdo a las leyes mercantiles de
la Repblica de El Salvador, organizada como una sociedad annima de capital variable.
La responsabilidad de los accionistas est reconocida como limitada a la cuanta del
Capital Social con relacin a terceros.
87
FINALIDAD
El Capital Social de la sociedad est formado por 1700 acciones de valor nominal de
100.00 c/u, siendo su composicin la siguiente:
ACCIONISTA
NUMERO DE
ACCIONES
CAPITAL SOCIAL
Marina Castaneda
800
80.000.00
Idalia Huezo
350
35.000.00
Carlos Orellana
150
15.000.00
Jaqueline Guardado
400
40.000.00
TOTAL
1700
170.000.00
SISTEMA DE CONTABILIDAD
2.
3.
Activo Fijo
4.
Cheques
5.
Facturacin
6.
Importaciones
7.
Inventario
88
8.
Recursos Humanos
9.
Planillas
10. IVA
11. Planta de Produccin
12. Contabilidad
Balance Detallado
2.
Balance Resumido
3.
Balance General
4.
Estado de Resultados
5.
6.
7.
EXISTENCIA DE EQUIPO
Servidor Compaq
3.2
CANTIDAD
EXISTENTE
Servidor Dell
Maquinaria Compaq
32
Maquinas clones
Maquinas Dell
Impresor matricial
Impresor de tinta
89
3.3
i.
Controles de procesamiento
ii.
PRIMERA FASE
Estudio preliminar obligatorio y necesario efectuar en todas las empresas que usen en
alguna forma el PED para la obtencin de su informacin financiera
SEGUNDA FASE
90
informacin y de que el auditor tiene que confiar en una medida importante en el control
interno que existe sobre dichas aplicaciones.
TERCERA FASE
a. ESTUDIO PRELIMINAR
4 Determinar las principales aplicaciones y su efecto en la informacin financiera
4 Conocer las caractersticas del equipo PED.
4 Concluir sobre el efecto del PED en la informacin financiera y en su caso, pasar a la
segunda fase
91
4 Documentar sta, de tal forma que respalde la decisin del auditor de continuar o no
a la segunda fase.
b. AMPLIACIN DEL ESTUDIO DEL CONTROL INTERNO
4 Evaluar la organizacin del centro de computo y los controles generales
establecidos.
4 Conocer las caractersticas de las aplicaciones y evaluar los controles de aplicacin o
especficos inherentes a las mismas, considerando el grado de transformacin de la
informacin y el volumen de operaciones que dependen del PED, a efecto de poder
juzgar si se deben efectuar pruebas de cumplimiento a los controles PED.
4 Formarse un juicio sobre la eficacia del control interno existente en PED que permita
determinar la naturaleza, el alcance y oportunidad de los procedimientos de
auditora, tanto en cumplimiento como sustantivos.
4 Concluir sobre los resultados obtenidos y en su caso, pasar a la tercera fase,
considerando que el no probar los controles PED resultara en una limitacin
importante en el trabajo de auditor, pues no se obtendr la necesaria evidencia
suficiente y competente.
c. PRUEBA DE CONTROLES
4 Probar los controles especficos de las aplicaciones mediante pruebas de
cumplimiento
3.4.1
PROCEDIMIENTOS RECOMENDADOS
92
La ampliacin del estudio de control interno est enfocada a conocer con ms detalle las
caractersticas de los sistemas y de formarse un juicio sobre la eficiencia de los controles
internos.
a. Revisin de los Estudios de Viabilidad
De esta forma se conocer si la seleccin del equipo fue hecha en forma cuidadosa y si
responde a las necesidades particulares de la empresa.
b. Anlisis de la Organizacin del Centro de Computo.
Cercirese de que no exista incompatibilidad de funciones, que tenga un buen soporte
tcnico, que existan lneas de autoridad definidas, que haya una planeacin a corto y
largo plazo; en general, se cuenten con polticas bien definidas y acorde a la importancia
del departamento. Tambin se debe revisar que existan procedimientos, autorizar
cambios a los sistemas y fijar los estndares para el desarrollo de los sistemas. En
sistemas pequeos donde no es posible la existencia de todos los controles, deber
determinarse la existencia de controles compensatorios que cubran dicha deficiencia.
93
94
95
o. Auditoria Interna
Evaluar el trabajo de auditora interna y revisar sus reportes.
p. Controles cuando Existe un Centro de Computo Externo
Cuando el PED se realice en un centro de computo externo, los procedimientos
aplicables son los siguientes:
4 Revisin del contrato para comprobar que es adecuado a las circunstancias de la
empresa y que se est cumpliendo con las condiciones estipuladas, as como si existe
una revisin peridica del mismo para adecuarlo a las necesidades de la empresa.
4 Recabar informes sobre el soporte tcnico y la solvencia del centro de computo, con
el objeto de evaluar la confidencialidad.
4 Investigar sobre las alternativas que se ofrecen en caso de que el centro no pueda
procesar la informacin.
4 Verificar el flujo de la informacin del y al centro de computo y de los informes
obtenidos, as como la actualizacin de los archivos maestros y de transacciones y de
la seguridad de los mismos.
4 Verificar los procedimientos que ha seguido la empresa para asegurarse de la validez
de la informacin.
4 Cuando las aplicaciones son de importancia, debe evaluarse la necesidad de efectuar
una revisin directa del auditor en el centro de computo.
Tercera Fase Pruebas a los controles PED
Las pruebas a los controles PED estn enfocadas a que el auditor obtenga evidencia de
que los sistemas PED funcionan como los determin en la fase II. Es importante
mencionar que a partir de esta fase es imprescindible que el auditor tenga la debida
96
97
98
3.5
Hay computador
Primera Fase
Estudio Preliminar
Segunda Fase
Implicacin del Control Interno
Tercera Fase
Pruebas a los controles PED
NO
Efectivas
Extensas
Precisas
Econmicas
Tercera Fase
Pruebas de los controles PED para
incrementar la eficiencia de la
auditoria
99
NO
Resultados Satisfactorios
SI
Resultado Satisfactoria
100
101
NARRATIVAS
102
3.6.1
AUDITORIA INFORMTICA
NARRATIVAS
REA DE SEGURIDAD FSICA
DESCRIPCIN
REFERENCIA
______________
OBSERVACIONES
Y COMENTARIOS
103
3.6.2
AUDITORIA INFORMTICA
NARRATIVAS
REA DE CONTROLES Y PROCEDIMIENTOS
DESCRIPCIN
REFERENCIA
______________
OBSERVACIONES
Y COMENTARIOS
104
AUDITORIA INFORMTICA
NARRATIVAS
REA DE CONTROLES Y PROCEDIMIENTOS
DESCRIPCIN
REFERENCIA
______________
OBSERVACIONES
Y COMENTARIOS
105
3.6.3
AUDITORIA INFORMTICA
NARRATIVAS
REA DE SISTEMA DE COMPUTO
DESCRIPCIN
1 El programa SISCONTA
REFERENCIA
______________
OBSERVACIONES
Y COMENTARIOS
106
3.6.4
AUDITORIA INFORMTICA
NARRATIVAS
REA RESGUARDO Y RECUPERACIN
DESCRIPCIN
REFERENCIA
______________
OBSERVACIONES
Y COMENTARIOS
107
3.7
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
REA DE PLANIFICACIN
Respuestas
Si
No
REFERENCIA
A
______________
OBSERVACIONES
Y COMENTARIOS
SISTEMAS DE INFORMACION
1.
2.
3.
4.
5.
6.
7.
8.
9.
FIRMA
FECHA
108
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
REA DE PLANIFICACIN
Respuestas
Si
No
REFERENCIA
A
______________
OBSERVACIONES
Y COMENTARIOS
RECURSOS HUMANOS
1.
2.
3.
4.
5.
6.
7.
8.
9.
10. Se efectan con cierta periodicidad la rotacin del personal del rea de
informtica?
11. La empresa capacita peridicamente al personal de informtica?
12. Existen polticas de motivacin para el rea de informtica?
13. Cundo hay nuevos empleados stos son objetos de una atencin especial, en
cuanto a capacitacin?
NOMBRE
ELABORADO POR:
REVISADO POR:
FIRMA
FECHA
109
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
REA DE PLANIFICACIN
Respuestas
Si
No
REFERENCIA
A
______________
OBSERVACIONES
Y COMENTARIOS
GENERALES
1.
2.
3.
1.
2.
3.
4.
5.
6.
7.
FIRMA
FECHA
110
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
REA DE PLANIFICACIN
Respuestas
Si
No
REFERENCIA
A
______________
OBSERVACIONES
Y COMENTARIOS
DESARROLLO
1.
2.
3.
4.
5.
FIRMA
FECHA
111
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
ORGANIZACIN Y ADMINISTRACIN
Respuestas
Si
No
REFERENCIA
B
______________
OBSERVACIONES
Y COMENTARIOS
ESTRUCTURA
1.
2.
3.
4.
5.
6.
7.
8.
9.
NOMBRE
ELABORADO POR:
REVISADO POR:
FIRMA
FECHA
112
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
ORGANIZACIN Y ADMINISTRACIN
Respuestas
Si
No
REFERENCIA
B
______________
OBSERVACIONES
Y COMENTARIOS
ORGANIZACIN Y PLANIFICACIN
1.
2.
3.
4.
5.
6.
7.
8.
FIRMA
FECHA
113
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
ORGANIZACIN Y ADMINISTRACIN
Respuestas
Si
No
REFERENCIA
B
______________
OBSERVACIONES
Y COMENTARIOS
FORMACIN
1.
2.
3.
4.
5.
FIRMA
FECHA
114
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
ORGANIZACIN Y ADMINISTRACIN
Respuestas
Si
No
REFERENCIA
B
______________
OBSERVACIONES
Y COMENTARIOS
DOCUMENTACIN
1.
2.
3.
4.
5.
6.
FIRMA
FECHA
ELABORADO POR:
REVISADO POR:
Consultores Cisneros Beltrn y Asociados
Colonia Flor Blanca 51 Av. Sur # 430
San Salvador. Telefax 298-4034
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
ORGANIZACIN Y ADMINISTRACIN
Respuestas
Si
No
REFERENCIA
B
______________
OBSERVACIONES
Y COMENTARIOS
INFORMES
1.
2.
3.
4.
FIRMA
FECHA
115
AUDITORIA INFORMTICA
ORGANIZACIN Y ADMINISTRACIN
Respuestas
PREGUNTAS
Si
No
REFERENCIA
B
______________
OBSERVACIONES
Y COMENTARIOS
SEGREGACIN DE FUNCIONES
1.
2.
3.
4.
5.
FIRMA
FECHA
116
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
REFERENCIA
C
______________
OBSERVACIONES
Y COMENTARIOS
SEGURIDAD FSICA
1.
2.
3.
4.
5.
6.
7.
8.
9.
FIRMA
FECHA
117
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
REFERENCIA
C
______________
OBSERVACIONES
Y COMENTARIOS
COMUNICACIONES
1.
2.
3.
4.
FIRMA
FECHA
118
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
REFERENCIA
C
______________
OBSERVACIONES
Y COMENTARIOS
ACCESOS LOGICOS
1.
2.
Posee contrasea para accesar a cada uno de los programas que utiliza?
3.
Se actualizan regularmente?
4.
5.
6.
7.
8.
9.
FIRMA
FECHA
119
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
REFERENCIA
C
______________
OBSERVACIONES
Y COMENTARIOS
ACCESOS FSICOS
1.
2.
3.
4.
5.
FIRMA
FECHA
120
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
CONSTRUCCIN DE SISTEMAS
Respuestas
Si
No
REFERENCIA
D
______________
OBSERVACIONES
Y COMENTARIOS
DESARROLLO
1.
2.
3.
Los datos generados por los programas sirven para la toma de decisiones de
la gerencia?
4.
5.
FIRMA
FECHA
121
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
CONSTRUCCIN DE SISTEMAS
Respuestas
Si
No
REFERENCIA
D
______________
OBSERVACIONES
Y COMENTARIOS
PRUEBAS
1.
2.
3.
4.
5.
6.
7.
8.
9.
FIRMA
FECHA
122
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
CONSTRUCCIN DE SISTEMAS
Respuestas
Si
No
REFERENCIA
D
______________
OBSERVACIONES
Y COMENTARIOS
IMPLANTACIN
1.
2.
Verifican los usuarios que los posibles cambios han sido desarrollados
correctamente?
3.
FIRMA
FECHA
123
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
REFERENCIA
E
______________
OBSERVACIONES
Y COMENTARIOS
UTILIDADES Y SOFTWARE
1.
2.
3.
4.
5.
6.
7.
8.
9.
FIRMA
FECHA
124
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
REFERENCIA
E
______________
OBSERVACIONES
Y COMENTARIOS
PROTECCION DE FICHEROS
1.
2.
3.
4.
5.
6.
7.
FIRMA
FECHA
ELABORADO POR:
REVISADO POR:
Consultores Cisneros Beltrn y Asociados
Colonia Flor Blanca 51 Av. Sur # 430
San Salvador. Telefax 298-4034
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
REFERENCIA
E
______________
OBSERVACIONES
Y COMENTARIOS
2.
3.
4.
5.
6.
FIRMA
FECHA
125
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
REFERENCIA
E
______________
OBSERVACIONES
Y COMENTARIOS
BASE DE DATOS
1.
2.
3.
4.
5.
6.
7.
8.
9.
FIRMA
FECHA
126
NIVEL
TIPO DE RIESGO
ALTO
MEDIO
Riesgo de deteccin
Riesgo de control
BAJO
PLANIFICACIN
Sistemas de informacin
Recursos humanos
Generales
Desarrollo
ORGANIZACIN Y ADMINISTRACIN
Estructura
Organizacin y Planificacin
Formacin
Documentacin
Informes
Riesgo de control
Seguridad Fsica
Accesos Lgicos
Accesos Fsicos
X
CONSTRUCCIN DE SISTEMAS
Desarrollo
Pruebas
Implantacin
Riesgo inherente
Utilidades y Software
Proteccin de Ficheros Productivos
Copias de Respaldo (Backup)
Base de datos
NOMBRE
ELABORADO POR:
REVISADO POR:
FIRMA
FECHA
127
3.6
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
EVALUACIN DE CONTROLES
Respuestas
Si
No
REFERENCIA
F
______________
OBSERVACIONES
Y COMENTARIOS
128
PREGUNTAS
<
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
EVALUACIN DE CONTROLES
Respuestas
Si
No
REFERENCIA
F
______________
OBSERVACIONES
Y COMENTARIOS
129
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
PREGUNTAS
EVALUACIN DE CONTROLES
Respuestas
Si
No
REFERENCIA
F
______________
OBSERVACIONES
Y COMENTARIOS
130
AUDITORIA INFORMTICA
CUESTIONARIO DE CONTROL INTERNO
EVALUACIN DE CONTROLES
REFERENCIA
F
______________
FIRMA
FECHA
131
3.7
USO DE FLUJOGRAMAS
GRUPO DE CONTROL
DE DATOS
ACCESO DE DATOS
De:
Depto. de
Embarque
R
Recibir y
verificar
totales de
control
Log
Ordenes de
venta ejecutadas
Forma para
transmitir batch
Ordenes de
venta ejecutadas
Entrada
batch totales
de control
Log
Agruparen
Batch o
Bloques,
preparar
totales Batch
Ordenes de
ventas
Formas para
transmitir batch
Log y
comprara
totales
Distribuir
resultados
Comparar con
cinta y verificar
Transacci
-ones de
ventas
PROCESAMIENTO DE COMPUTADORA Y
RESULTADOS EMITIDOS
Transacci
-ones de
ventas
132
CORRIDA 1
Seleccin y Edit
Transacci
-ones de
ventas
validas
Archivo
maestro
precios de
venta
Totales de
diferencia y
control
CORRIDA 2
Imprimir lecturas y
diario de ventas,
actualizar archivo
maestro de Cuentas
por cobrar
Archivo
maestro de
Cuentas
por cobrar
Archivo
maestro
actualizado de
cuentas por
cobrar
Log y
totales
Distribuir
resultados
Facturas de
ventas
Control clave
Diario de ventas
Totales de
Excepcin y de
control
133
GRUPO DE CONTROL
DE DATOS
De:
Cuentas
por pagar
De
control de
datos
Facturas y
comprobantes por
pagar autorizados
Facturas y
comprobantes por
pagar autorizados
Formas para
transmitir
batch
Formas para
transmitir
batch
Verificar
totales y
bitcora
Relacionar con
cinta y
verificar
Cinta de
transaccin
de compra
Facturas por
pagar autorizadas
Forma batch de
transmisin
Totales Batch y
bitcora
CORRIDA 1
Seleccin y Edit
Bitcora y
comparacin
de totales
Distribuir
listados
A:
Registro
de datos
Control clave
134
R
Cinta de
transaccin
de compra
CORRIDA 1
CORRIDA 3
Archivo
maestro de
cuentas por
cobrar
Seleccin y Edit
Leer y seleccionar
R
Divergencias y
totales de
control
Transaccio
nes de
compras
validas
Cintas de
facturas
venidas
Totales de
control
CORRIDA 4
Archivo
maestro de
inventarios
CORRIDA 2
Archivo
maestro de
Cuentas
por pagar
Afectar registros de
cuentas por pagar
actualizar archivo
maestro
Preparar e imprimir
cheques y afectar
registro de cheques,
actualizar archivo de
cuentas por pagar
Archivo
actualizado
de cuentas
por pagar
Archivo de
Inventario
actualizado
Archivo
actualizado
de Cuentas
por pagar
Registro de
cuentas por
pagar
Diferencias y
totales para
control
Bitcora y
comparacin
de totales
Distribuir
listados
R
Totales de
control
Cheque y aviso
de remesa
Control Clave
Registro de
cheques
135
CONTROL DE DATOS
DATOS DE ENTRADA
Recibe,
verifica y
registra en
log totales
batch
De:
Toma de
Tiempo
Tarjetas de
tiempo
Tarjetas de reloj
Forma de
transmisin de
batch
Tarjetas de
tiempo
Log de total de
control
Tarjetas de reloj
R
R
Agrupar
en batch y
preparar
totales
batch
Llave a cinta y
verificacin
R
Log y
comparar
totales
Distribuir los
resultados
Transacci
ones de
nminas
Tarjetas de
tiempo
Tarjetas de reloj
Forma de
transmisin de
batch
CORRIDA 1
Seleccin y Edit
136
PROCEDIMIENTOS POR COMPUTADORA Y
LISTADOS EMITIDOS
Autorizacin de
cambios
CORRIDA 1
Transacc
iones de
nminas
Seleccin y Edit
R
R
Reportes de
control y
diferencias
Transacci
ones
validas de
nominas
Procesador datos de
cambios de personal
Registrar datos de
cambios de
personal
CORRIDA 1
Archivo
maestro de
remuneraciones
de empleados
Preparar registro de
nmina y cheques de
nminas, actualizar
archivo maestro de
empleados
Archivo
maestro de
datos del
personal
Cheques de
nminas
Reporte de
excepcin y
control
Registro de
nminas
Control clave
Autorizacin de
cambios
137
De:
Toma de
Tiempo
Orden de compra
Se
verifica
Orden de
Compra
Forma de
informar la
Compra
Entrada de
Control
Comparar con
Archivos y verificar
con listado
Preparar
total
Comparar
CCF
cuando se
recibe
Transacci
ones de
compra
Orden de compra
Forma para
tramitarla
compra
Mtodo de
depreciacin
CORRIDA 1
Seleccin y Edit
138
PROCESAMIENTO DE COMPUTADORA Y
RESULTADOS EMITIDOS
Mtodo de
depreciacin
CORRIDA 1
Seleccin y Edit
Total de control
Archivo
maestro de
precios de
compra
Transacci
ones de
compras
validas
CORRIDA 2
Imprimir reporte y
actualizar archivo
maestro de cuentas
por pagar
Archivo
maestro de
cuentas por
pagar
Documento de
Compra
Control clave
Archivo
maestro
actualizado de
cuentas por
pagar
Diarios de
compra
Total de control
139
TIPO DE RIESGO
NIVEL
ALTO
Riesgo de Deteccion
MEDIO
BAJO
Riesgo de Control
Riesgo inherente
Riesgo de Deteccion
FIRMA
FECHA
140
3.8
(CARTA DE GERENCIA)
San salvador, 23 de marzo de 2002.
Seores
Junta Directiva
DRUPY S.A. de C.V.
Presente
Estimados seores:
Hacemos de su conocimiento que este despacho de Auditoria y Consultora ha realizado
la evaluacin del control interno, mediante cuestionarios con el objeto de establecer los
alcances para examen del rea de informtica para el ao 2002. De dicha evaluacin se
determinaron observaciones y recomendaciones en los puntos que se presentan a
continuacin:
OBSERVACIONES Y RECOMENDACIONES
141
142
10. No se posee contrasea para accesar a cada uno de los programas que se utilizan
Es necesario que todo el personal involucrado posea claves de acceso a todos los
programas que utiliza en el rea de produccin.
11. No estn definidas las modalidades de recuperacin de datos en caso de accidente
Se considera necesario implantar este tipo de modalidad dentro de esta rea, a fin
de evitar la perdida de informacin que se vuelva irrecuperable
12. Las impresiones no utilizadas, no son destruidas
Se recomienda girar instrucciones e incorporar al manual de procedimientos, el
hecho de destruir todos los reportes generados y no utilizados, incluyendo cualquier
impresin que comprometa a la unidad de informtica y consecuentemente a la
empresa.
13. La unidad de informtica no posee actualizado el manual escrito de procedimientos.
Lo que se hace necesario para el buen funcionamiento de dicha unidad. Se
recomienda actualizar todos los manuales diseados para la unidad de informtica
por lo menos una vez cada seis meses debido a la dinmica de la unidad
14. No se ha diseado un plan de trabajo en el rea de informtica
Se recomienda formular anualmente un plan de trabajo a fin de evaluar y controlar
el avance y el cumplimiento de metas.
15. No se efectan misiones de auditoria a la unidad de informtica.
Esto recomendable realizar auditorias, para mejorar esta rea porque el personal
de esta unidad sabe que son supervisadas sus actividades.
16. No se ha elaborado un presupuesto en esta rea
Se recomienda la elaboracin anual del presupuesto a fin de conocer si los gastos
incurridos son razonables a las actividades basndose en los objetivos y metas de la
unidad.
143
144
CAPITULO IV
4.
CONCLUSIONES Y RECOMENDACIONES
4.1.
CONCLUSIONES
4.2.6. La opinin de los usuarios y la evaluacin del avance de los sistemas en desarrollo
es casi nula.
145
4.2
RECOMENDACIONES
4.2.1. Los despachos que prestan el servicio de Auditoria en Informtica deben considerar
dentro su organizacin la seccin de auditora en informtica a fin de no quedar
fuera de este mercado y lograr una especializacin en esta rama.
4.2.2. Los despachos deben considerar la Evaluacin del Control Interno, ya que esta es
la base para la ejecucin de toda auditora, y la auditora en informtica no es la
excepcin.
4.2.4. Siempre debe realizarse el estudio preliminar de las operaciones PED para la
obtencin de informacin financiera, ya que con este procedimiento se mide la
efectividad de la unidad de informtica.
4.2.5. Los estndares en las unidades de informtica son base, ya que esto refleja el estilo
y la efectividad del trabajo que ah se desarrolla.
4.2.6. Se recomienda a los despachos tomar en cuenta la opinin de los usuarios ya que
ellos proporcionan de manera formal o informal la realidad de los sistemas, que a
veces son difciles de detectar.
146
4.2.8. Es recomendable que los despachos adopten una gua de procedimientos para la
evaluacin del control interno, para obtener resultados de una forma profesional
que respalde sus informes.
BIBLIOGRAFIA
1 ENRIQUE HERNNDEZ HERNNDEZ
AUDITARA EN INFORMTICA
IMPRESORA MNDEZ
San Salvador, El Salvador, C.A. 1997
1 ROBERT J. THIERAUF
AUDITORA ADMINISTRATIVA
Segunda edicin
Mxico D.F
ECASA, Segunda reimpresin 1987
1 GUSTAVO CEPEDA ALONSO
AUDITORA Y CONTROL INTERNO
McGraw-Hill, 1998
DECLARACIONES
I.
El Cliente declara:
II.
Declara el Auditor:
a) Que es una Sociedad Anonima, constituida y existente de acuerdo con las leyes y
que dentro de sus objetivos primordiales est el de prestar auditora en informtica
Despacho de Auditoria Cisneros Beltrn y Asociados.
b) Que est constituida legalmente segn escritura 18472 de fecha 14 de julio de
1986, ante notario pblico N 256-4, Lic. Rolando Larn.
III.
CLAUSULAS
PRIMERA. OBJETO
El auditor se obliga a prestar al cliente los servicios de auditoria informtica para llevar
a cabo la evaluacin de la direccin de informtica del cliente, que se detallan en la
propuesta de servicio anexa, firmada por las partes, forma parte integral del contrato.
El alcance de los trabajos que llevar a cabo el auditor dentro de este contrato son:
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS ECONOMICAS
DEPARTAMENTO DE CONTADURIA PUBLICA
ENCUESTA
OBJETIVO:
Estudiar las situaciones reales del acontecer en el mbito de las actividades de Auditoria en
Informtica ejercida por los Despachos de Auditoria
INDICACIONES: Marque con una (x), o complete, segn sea el caso, las preguntas que se le
presentan a continuacin:
1. Cuntos aos tiene de operar su despacho?
1
1
1
a) De 0 a 3 aos
b) De 3 a 5 aos
c) Ms de 5 aos
1
1
1
1
1
1
1
1
1
%
%
%
Banca
Comercio
Industria
Agropecuaria
Otros
%
%
%
%
%.
1
1
1
1
1
6. Dentro de los servicios que oferta su despacho Cules poseen mayor demanda?
a)
b)
c)
d)
Auditoria Financiera
Auditoria Fiscal
Auditoria de Sistemas
Otros Servicios
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
Planificacin
Evaluacin
Diagnstico
Informe final
1
1
1
1
1
1
1
1
1
1
1
1
1
Organizacin
Estructura
Recurso Humano
Normas y Polticas
Capacitacin
Planes de Trabajo
Controles
Estndares
1
1
1
1
1
1
1
1
1
1
1
1
Capacidades
Utilizacin
Nuevos Proyectos
Seguridad Fsica y Lgica
Respaldo de Equipos
Seguros
Contratos
Proyecciones
1
1
1
1
1
1
1
1
17. Se elaboran informes que contengan conclusiones y recomendaciones por cada uno de los
trabajos realizados?
a) Informe inicial
b) Informes intermedios
c) Solamente informe final
1
1
1
18. Cul es el soporte tcnico en que basa la Evaluacin de la Estructura del Control Interno?
a)
b)
c)
d)
e)
1
1
1
1
1
20. Usted como auditor en informtica ha aplicado alguna clase de procedimientos tcnicos que
respalden la Evaluacin de la Estructura del Control Interno?
a) Si
b) No
1
1
21. En el desarrollo de la auditora en informtica un una empresa que lo contrata, aplica algn
tipo de gua que sirva para la Evaluacin de la Estructura del Control Interno?
a) Si
b) No
1
1
22. Considera usted que la elaboracin de un manual para la Evaluacin de la Estructura del
Control Interno para el desarrollo de la Auditoria en Informtica?
c) Si
d) No
1
1