03 0480
03 0480
03 0480
TESIS
de la
por
En el Grado Académico de
LICENCIADO
Licenciado
Eduardo Antonio Velásquez Carrera
Decano, Facultad de
Ciencias Económicas de la
Universidad de San Carlos de
Guatemala
Presente
Atentamente,
INTRODUCCIÓN
CAPITULO I
DISTRIBUIDORA DE REPUESTOS
ASAMBLEA DE
ACCIONISTAS
AUDITORIA
EXTERNA
JUNTA
DIRECTIVA
PRESIDENTE
Jefe Analista
bodega Contador Programador
Auxiliar Encargado
Bodeguero Contable Caja Operador
8
CAPITULO II
CONTROL INTERNO
¾ Usar criptografía.
¾ Segregación de funciones.
CAPITULO III
AUDITORÍA
Por ejemplo:
¾ Auditoria de caja
¾ Examen de costos de manufactura
¾ Razonabilidad de los saldos por cobrar, etc.
CAPITULO IV
PLANEACIÓN DE LA AUDITORÍA
EN UN AMBIENTE DE SISTEMAS
DE INFORMACIÓN POR COMPUTADORA
¾ Operaciones de la computadora
a) Programación, establecimiento y
procedimientos de operación;
b) Procedimientos para la administración de una
biblioteca;
c) Procedimientos de control de balances,
procesos y salidas.
¾ Otros Asuntos
1. La verificación del supuesto de negocio en marcha, el
cuál pueda ser cuestionado;
2. Condiciones que requieren atención especial, como la
existencia de partes relacionadas;
3. Los términos del trabajo y cualesquiera responsabilidades
estatutarias o fiscales y tributarias;
4. La naturaleza y oportunidad de los informes u otra
comunicación con la entidad que se esperan bajo
términos del trabajo.
CAPITULO V
CASO PRÁCTICO – PLANEACIÓN DE LA AUDITORÍA
EN UN AMBIENTE DE SISTEMAS DE INFORMACIÓN
POR COMPUTADORAS EN UNA DISTRIBUIDORA DE
REPUESTOS
EVENTO DE PLANEACIÓN
Distribuidora de Repuestos, S. A.
Al 31 de diciembre de 200x
Preparar memorando de
Planeación de auditoria Equipo de Auditoria
Distribuidora de Repuestos, S. A.
Al 31 de diciembre del 200x
Distribuidora de Repuestos, S. A.
Al 31 de diciembre del 200x
I. Acontecimientos comerciales recientes:
A. Cambios en la industria y las operaciones del cliente (pe.,
adquisiciones, nuevos sistemas importantes).
B. Cambios en las condiciones económicas.
C. Resultados financieros intermedios y previstos.
D. Estrategias comerciales.
II. Cambios en los sistemas y/o estructura de control interno del
cliente:
III. Alcance de la auditoria:
A. Responsabilidad de la presentación razonable de los
estados financieros.
B. Participación de los auditores internos.
C. Asuntos sobre localidades múltiples.
IV. Asuntos de contabilidad y auditoria:
A. Áreas importantes de juicio.
B. Nuevos requisitos contables.
V. Expectativas del cliente:
A. Áreas a las cuales la gerencia desea que el Auditor
enfoque su mayor atención.
B. Duración esperada del trabajo.
C. Áreas donde el auditor puede brindar valor agregado al
cliente.
D. Productos del proceso de auditoria.
VI. Asuntos administrativos:
A. Ayuda del cliente.
B. Dotación de personal de auditoria.
C. Calendario.
98
23 de Septiembre de 200X
Estimado Bruno:
Atentamente,
Mario Saucedo
Auditor
*****
102
No. SI NO
Pregunta sobre control
1. ¿Muestra el dueño o gerente una evidente conciencia de control? X
2. ¿Están el dueño o gerente activa y efectivamente involucrados en las
operaciones del negocio? X
3. ¿Le dan consideración apropiada a los riesgos del negocio? (asuntos
operacionales, financieros, ambientales, etc.) X
4. La filosofía de la dirección sobre información financiera puede describirse
mejor como ( indique los que aplican):
. Maximizar ganancias
. Crecimiento uniforme de los ingresos X
. Logro de presupuestos/metas
. Minimizar la renta gravable
. Ningún sesgo en particular
. Otro:_________________
5. ¿La dirección ha establecido un ambiente de control que puede afectar los
estimados contables u otras decisiones? X
6. ¿Están segregadas las cuentas personales y transacciones del dueño o
gerente de aquellas del negocio? X
7. ¿Las políticas y acciones gerenciales estimulan a los empleados a
mantener éticas personales y adhesión a los controles en el logro de
metas financieras y operacionales? (¿ofertas y énfasis de incentivos
financieros son apropiados, la presión que se ejerce o se percibe para que
se violen preceptos de ética son evitados?) X
X
9. ¿Le ha dado la gerencia consideración adecuada a nuestras anteriores
recomendaciones en asuntos concernientes a controles y asuntos
importantes de contabilidad? X
10. ¿Ha habido influencias externas (autoridades regulatorias, oficiales de
crédito bancario, etc.) que puedan traer como resultado que el cliente
cambie o modifique su contabilidad normal y sus políticas de informes? X
11. ¿La estructura de informática es relativamente sencilla (el cliente no usa
104
Distribuidora de Repuestos, S. A.
Al 31 de diciembre del 200x
Descripción del Hardware (fabricante y Modelo) señalando con una marca las aplicaciones en que
se utiliza.
Nombre de las IBM AS/400 B60 Señalar Si se Describir la configuración de
aplicaciones: número de procesan micros, si procede:
localidades transaccione S-“Stand-alone”
en que se s de acceso N-“Network con micros”
efectúa el remoto, L-“Linked o conectada con
proceso: indicar: D- Mainframe o Mini”.
Dial up
R-RJE
Inventarios /
Costo de ventas X 1 N/a Ninguna
Compras /
Cuentas por Pagar X 1 N/a Ninguna
Ventas / Cuentas
por Cobrar X 1 N/a Ninguna
Mayor General X 1 N/a Ninguna
Entradas a Caja X 1 N/a Ninguna
Nóminas X 1 N/a Ninguna
Sistemas de
Responsabilidades
Departamentales X 1 N/a Ninguna
Orden de compra
por Lote X 1 N/a Ninguna
Económico
Nombre de las Software que se Nombre y versión de Fecha de último En su caso, fecha de
aplicaciones: utiliza en cada software comprado cambio mayor cambios mayores
aplicación: (cuando aplique) (*) futuros, en su caso.
106
1. Desarrollado.
2. Comprado, no
modificado.
3. Comprado,
adaptado.
4. Centro de
servicio
Inventarios / Costo
de ventas 3 MAPICS V1.0 8/200w Ninguna
Compras / Cuentas
por Pagar 1 8/200w Ninguna
Ventas / Cuentas
por Cobrar 1 8/200w Ninguna
Mayor General 3 MAPICS V1.0 8/200w Ninguna
Entradas a Caja 2 MAS 90 1/200w (3) Ninguna
Nóminas 1 8/200w Ninguna
Sistemas de
Responsabilidades
Departamentales 3 SUN TECH V4.0 9/200v ((2) Ninguna
Orden de compra
por Lote Económico 2 MAPICS V1.0 1/200w (1) Ninguna
Si No
3. ¿Está en vigor un plan de contingencias? X
¿En caso afirmativo, cuando se actualizo? __30/08/200w
¿Se probó? X
4. ¿Se obtienen copias de respaldo regularmente de los
programas de las aplicaciones y los archivos de datos? X
Miguel Paredes
Director de Cómputo
Si No
6. ¿Se respetan en el departamento de sistemas de
información las normas y procedimientos predefinidos sobre
recursos humanos (Por ejemplo: contratación, X
adiestramiento, evaluación, promoción)?
7. ¿Se asegura la dirección financiera y vigila la participación
de los usuarios en el desarrollo de programas, incluyendo el
diseño de controles y pruebas de control interno? X
8. En cuanto a la implementación y modificación de programas
de computación, tanto comprados como desarrollados
internamente, se cuenta con responsabilidades claramente
definidas (para usuarios y personal de sistemas de
información) sobre: X
• ¿Pruebas de programas? X
• ¿Documentación de programas? X
• ¿Aprobación de programas?
9. ¿Existe una estructura formal para asignar la propiedad de
la información, incluyendo autorización para iniciar y/o
modificar transacciones? X
10. Se utilizan programas de seguridad, de sistemas de
operación, y/o de aplicaciones para controlar el acceso,
tanto centralizado como descentralizado a:
• Información X
• ¿Funciones de los programas (Por ejemplo: ejecutar,
actualizar, modificar parámetros, leer únicamente)? X
11. ¿Existe la función correspondiente al oficial de seguridad
(auditor interno) para vigilar las actividades de
procesamiento de sistemas de información? X
12. ¿Teniendo presente la naturaleza del negocio del cliente, es
razonable la seguridad física que existe en el área de
computación, en las terminales (en el departamento de
sistemas de información y usuarios) sobre las cintas, disco, X
109
etc.?
13. Existen políticas y procedimientos que aseguren que los
programas importantes:
Análisis de Control:
Distribuidora de Repuestos, S.A.
Período cubierto por la evaluación: al 31 de diciembre del 200x
Cuentas que afecta la aplicación: Inventarios / Costo de ventas
Errores Procedimientos de control del Quien los Comentarios
Evaluación
potenciales/Que cliente aplica
preliminar
puede fallar
Análisis de Control:
Distribuidora de Repuestos, S.A.
Período cubierto por la evaluación: al 31 de diciembre del 200w
Cuentas que afecta la aplicación: Ventas / Cuentas por cobrar
Errores Procedimientos de control del Quien los Comenta
potenciales / cliente aplica rios
Que puede fallar Evaluación
preliminar
*****
117
Un formulario de solicitud (ver anexo 1), que también se utiliza como formulario de
seguimiento al proyecto, se utiliza para iniciar todos los proyectos de desarrollo y
mantenimiento de aplicaciones. El departamento usuario llena el formulario de solicitud y el jefe
del departamento usuario lo aprueba. Los formularios de solicitud se entregan al Director de
Cómputo quién asigna un número de proyecto a las solicitudes que han sido aceptadas con una
estimación de menos de 100 horas de programador. Todas las solicitudes que requieren más de
100 horas de programador se envían al Comité de Sistemas de Computación para su aprobación.
Si el Comité aprueba la solicitud, la firma y le asigna un número de proyecto. El Director de
Cómputo indica en su registro si la solicitud fue aceptada o rechazada. El Director de Cómputo
prepara un informe bimestral para el Comité de Sistemas de Información sobre el estado de los
proyectos en proceso. Adicionalmente, el Director de Cómputo prepara un análisis mensual de
las horas por proyecto.
Para cada proyecto mayor, se asigna un representante del usuario con la responsabilidad de
contactos diarios con el programador/analista o el Director de Cómputo. El representante del
usuario reporta con regularidad al jefe de su departamento sobre el estado de avance del
proyecto y los resultados obtenidos en las pruebas. Al terminarse los procedimientos de prueba,
el jefe del departamento usuario firma el formulario de solicitud, que también se utiliza como una
hoja de seguimiento al proyecto.
Si bien no existen procedimientos escritos para asegurar que las nuevas aplicaciones y las
modificaciones a programas incluyen controles contables, durante la fase de análisis y diseño de
nuevas aplicaciones o modificaciones a programas existentes hay una intervención cercana del
departamento usuario. El representante del usuario se asegura de que se incorporan los
controles necesarios en los nuevos sistemas y que se establecen los controles manuales
necesarios para asegurar la integridad de los programas y los datos. También el programador /
analista revisa el efecto de las modificaciones sobre las aplicaciones existentes.
No hay normas establecidas para las pruebas sobre modificaciones a programas. No se requiere
que los usuarios se involucren en la fase de prueba. La naturaleza y alcance de las pruebas (Por
ejemplo: paralela, pruebas contra copias de datos vivos, recómputos manuales) varían según el
tipo de modificación.
Normalmente no se guardan los datos de prueba y los resultados de las pruebas. Los programas
nunca se someten a prueba con archivos vivos. Hay seguridad de esto por el acceso restringido a
la biblioteca de producción y porque todas las pruebas se realizan en la biblioteca de pruebas.
Cuando el programa modificado está listo para prueba, el Director de Cómputo lo traslada de la
biblioteca de desarrollo de pruebas del programador a la biblioteca de pruebas (TESTLIB). Se
requiere que el departamento usuario apruebe las pruebas si la modificación afecta a
los listados de salida. Si se trata de mantenimiento menor en los programas, se
notifica a los usuarios sobre la modificación para que, si lo consideran necesario, pasen
revista a las pruebas. El formulario de solicitud debe ser aprobado por el departamento
usuario. Si el departamento usuario decide no pasar revista a los resultados de la
prueba para cambios menores a programas, de todas maneras se requiere su firma en
el formulario de solicitud indicando que no pasaron revista a los resultados de las
pruebas.
119
El Director de Cómputo revisa el formulario de solicitud aprobado por los usuarios que
indica que el jefe del departamento usuario considera que el programa está listo para su
implantación. El Director de Cómputo confía en la revisión del departamento usuario y
en los controles contables.
La utilería de programación que se utiliza en línea es SEU (Source Entry Utility). La SEU permite
al programador/analista introducir y mantener las instrucciones fuente para las aplicaciones. El
programador/analista no tiene acceso a las bibliotecas de programas de producción. Cuando se
debe modificar un programa de producción, el Director de Cómputo copia el programa de la
biblioteca de producción a la biblioteca de desarrollo del programador/analista (ELLELIB).
Los manuales de los usuarios incluyen especificaciones de la información de entrada e
instrucciones a los usuarios. También incluyen procedimientos para corrección de
errores tales como procedimientos para reintroducción de datos a los departamentos
apropiados, procedimientos de conciliación, requerimientos de aprobaciones,
distribución de los listados de salida y requerimientos para su retención, requerimientos
para respaldos y descripción de los listados de salida.
Toda la documentación del programa está bajo la custodia del Director de Cómputo. El
Director de Cómputo mantiene esta documentación en una bóveda a prueba de
incendios en su oficina, excepto la que ha entregado al programador/analista para
actualización.
Los departamentos usuarios pueden involucrarse durante esta fase de prueba. Antes de
iniciar la conversión, se diseña un plan de conversión. El plan de conversión incluye el
adiestramiento y debe ser aprobado por el departamento usuario, por la Dirección de
Cómputo, y por el Comité de Sistemas de Información.
El departamento usuario revisa las cifras de control de los campos clave y los
recuentos de registros para asegurarse que el archivo de datos ha sido convertido
completamente y correctamente. El Director del departamento usuario está
obligado a firmar el formulario de solicitud para indicar su aprobación y aceptar el
proyecto antes de la implantación de la aplicación modificada. El formulario de
solicitud se entrega a continuación al Director de Cómputo.
Puesto que el cliente solamente trabaja un turno, cinco días a la semana, las modificaciones de
emergencia son mínimas. Si debe hacerse una modificación de emergencia en ausencia del
121
Director de Cómputo, el operador debe obtener del Director General la contraseña del Director de
Cómputo, antes de que el programa modificado pueda entrar a producción (el Director General
mantiene en su caja fuerte, en un sobre cerrado, la copia en papel de la contraseña del Director
de Cómputo, (QSECOFR).
Se desarrolló durante el año una política escrita de seguridad. La política fue diseñada
por el comité ejecutivo y se refiere a todos los aspectos de seguridad, incluyendo sobre
sistemas de información. Se pidió a todo el personal que firmara una copia de la
política en señal de haberla leído. Al ser contratados, los nuevos empleados deberán
leer la política y firmarla en reconocimiento.
Cada persona que conecta una Terminal debe introducir su identificación ID (nombre en el perfil
de usuario) y su contraseña. Las contraseñas no se proyectan en la Terminal y los usuarios las
cambian cada 90 días. Las contraseñas del Director de Cómputo y del operador se modifican más
frecuentemente – cuando menos cada 30 días.
• Oficial de seguridad – esta clase permite a la persona acceso total a todos los recursos
del sistema. Ello incluye la habilidad para cambiar, remover, mostrar o incorporar perfiles
de usuarios (excepto contraseñas); otorgar los privilegios del oficial a otros usuarios;
controlar la existencia y propiedad de los programas objeto; incorporar, eliminar y
mantener listas de autorización para todos los programas objeto; cambiar el nivel de
seguridad del sistema; realizar operaciones de almacenamiento y restitución para todos
los recursos del sistema; realizar las funciones de revelación y modificación que permiten
a un usuario mostrar y modificar datos; controlar la secuencia de salidas para todas las
aplicaciones operadas en el sistema; detener subsistemas y almacenar información; y
funciones de control sobre operaciones simultáneas en el sistema. Este nivel de
autorización sólo se ha otorgado al Director de Cómputo.
• Operador del sistema – Las personas que pertenecen a esta clase pueden realizar
operaciones de almacenaje y restitución en todos los recursos del sistema; controlar la
secuencia de salidas del sistema y todas las aplicaciones que trabajan en el mismo;
detener subsistemas; y almacenar en el sistema. Esta clase sólo ha sido asignada al
operador.
• Usuarios – Estas personas no cuentan con ninguna autorización especial. Los usuarios y
el programador/analista pertenecen a esta clase. Todos los usuarios y el
programador/analista tienen asignados menús iniciales y programas iniciales. A todos los
usuarios finales se les ha limitado su capacidad a *YES para evitar que puedan alterar el
123
Todas las contraseñas estándar que vinieron originalmente en el equipo IBM han sido
modificadas. Se ha asignado QSECOFR al Director de Cómputo, y QSYSOPR al Operador. No
se están usando QUSER ni QPGMR. En la caja fuerte de la oficina del Director General, en
sobre cerrado, se encuentra una copia de las contraseñas correspondientes a las siguientes
identificaciones: QSECOFR, QSRV, QSRVBAS, QPGMR, y QUSER. Con excepción de
QSECOFR, estas identificaciones sólo pueden utilizarse por un representante de IBM o en caso
de emergencia.
Cada departamento en donde se encuentran usuarios cuenta, cuando menos, con un grupo
de perfiles, y todos los usuarios últimos en cada departamento han sido asignados a su
respectivo grupo. Se ha otorgado acceso de usuarios últimos a los perfiles de los grupos en
lugar de a los perfiles de usuario individuales. Hasta ahora, no se ha utilizado la ADOPT
AUTHORITY. No parece haber alguna razón para utilizarla en un futuro cercano.
Sólo el Director de Cómputo puede cambiar las personas que utilizan estas terminales. El
sistema operativo desconecta automáticamente las terminales que han estado inactivas por
más de 15 minutos. La Terminal en el departamento de nóminas, dedicada a la aplicación de
nóminas, está equipada con un sistema de cerradura mediante llave.
Se requiere aprobación escrita del jefe del departamento para los cambios en el alcance de
las reglas de seguridad (es decir, los archivos y bibliotecas sujetos a control y las personas
que requieren acceso a archivos y bibliotecas).
El perfil de usuario QSECOFR, que solamente utiliza el Director de Cómputo y solamente para
funciones relativas a seguridad, es el único con autorización especial tanto para SECOFR
como SECADM.
En la oficina del Director General hay un sobre cerrado que contiene una copia de la
contraseña del perfil de usuario QSECOFR. En la misma oficina del Director General también
se mantiene en sobre cerrado la contraseña para herramientas de servicio dedicadas (DST-
“dedicated service tools”), que normalmente sólo la utiliza el Director de Cómputo.
Los jefes del nuevo departamento y del anterior departamento de usuarios revisan el
perfil del empleado transferido y anotan los cambios necesarios, que son inicialados
por los dos jefes.
El director de cómputo espera hasta una semana para recibir esta información. Si
después de una semana no se recibe el perfil de usuario actualizado y firmado, se
revoca la identificación del empleado y no puede reintroducirse hasta que se reciba el
perfil.
QSECURITY Este valor indica el nivel de seguridad en vigor (10, 20, 30, 40, 50). El
valor en vigor es “30” indica que las instalación trabaja a un nivel de
seguridad de 30, cuáles identificaciones y contraseñas se requieren y qué
accesos a programas y archivos se verifican contra el perfil de los
usuarios.
Programadores (A)
Apoyo Técnico N/A
Operaciones X X X X X X X
Todos los usuarios
Usuarios seleccionados con
base en sus necesidades X(B) X(B) X(B) X(B) X(B)
Otros:
Director de cómputo X X X X X X X
Todos los programas del sistema se encuentran en la biblioteca *QSYS. En general, el director de
cómputo es el propietario de todas las bibliotecas y archivos de bases de datos, y se ha otorgado
acceso a los demás usuarios con base en sus funciones.
Mediante conversaciones con Sergio Juárez, Cuentas a Cobrar, y Alicia Malher, Cuentas a Pagar,
130
confirmé que los usuarios se involucran activamente en el diseño y prueba de los cambios a
programas. El perfil de usuario del programador de Distribuidora de Repuestos, S.A., fue
revisado para asegurarnos de que no tiene acceso a las bibliotecas de Producción. También
conversé con el operador para determinar si durante el año había habido necesidad de
procesamientos insólitos, incluyendo cambios de emergencia a programas. No hubo tal actividad.
Controles sobre acceso a Archivos de Información: La mayoría de los controles en esta área
se corroboró a través del Informe sobre Valores del Sistema (incluido con los papeles de trabajo
del Formulario - DISC). Durante mi diálogo con Sergio Juárez y Alicia Malher, pregunté si
conocían alguna política de seguridad de Distribuidora de Repuestos, S.A., me dijeron que así es
y que se les pidió que firmaran el reconocimiento de la política.
Por último, busqué en todos los perfiles de usuarios las capacidades asignadas como oficiales o
administradores de seguridad. Encontré que solamente el director de cómputo tiene tales
capacidades.
APROBACION DE LA DOCUMENTACION
_________________ ___________
Programador/Analista Fecha
_________________ ___________
Director de Cómputo Fecha
APROBACION DE LA ACEPTACION
_________________ ___________
Jefe de departamento Fecha
_________________ ___________
Director de Cómputo Fecha
TRANSFERIDO A PRODUCCION
ANEXO 2:
REGISTRO DE SOLICITUDES
Edificios 5%
Vehículos 20%
Maquinaria 20%
Mobiliario y equipo 20% y 25%
Equipo de taller 25%
Equipo de computación 33.33%
Distribuidora de Repuestos, S. A.
Al 31 de diciembre del 200x
COMPONENTE CRÍTICO
INGRESOS ANTES DE IMPUESTOS 1,257,679
Cuentas de
Resultados
• Cuentas por Cobrar: El aumento en el margen de utilidad bruta al 31 de diciembre del año en
curso se atribuye a algunos problemas en el descargo de inventarios (es decir, el
reconocimiento del costo de ventas). La dirección considera que podrá corregir ese problema
para el final del ejercicio. En años anteriores no han sido necesarios ajustes significativos en
la estimación de cuentas dudosas. El saldo al 31 de diciembre del año anterior consistía de
aproximadamente 1,100 cuentas, con 1,000 de ellas inferiores a Q 10,000; 73 entre Q 10,000
y Q 50,000; y 21 entre Q 50,000 y Q 100,000.
• Inventarios: El aumento en Inventario de Repuestos al 31 de diciembre del año en curso se
relaciona con las descargas inadecuadas, pero consideran que se corregirán al final del
ejercicio. Los Accesorios reportan una disminución derivado del problema que se ha
manejado en la declaración del costo de ventas, pero dicho procedimiento está siendo
depurado por la entidad y consideran superarlo para el fin de año. Se atribuye a algunos
problemas en el descargo de inventarios (es decir, el reconocimiento del costo de ventas). La
dirección considera que podrá corregir ese problema al cierre. En años anteriores no han sido
necesarios ajustes significativos en la provisión de obsolescencia.
• El total de cuentas por pagar: refleja una disminución que se atribuye a algunos problemas en
el descargo de inventarios (es decir, el reconocimiento del costo de ventas). La dirección
considera que podrá corregir ese problema para el final del ejercicio.
• Para las cuentas de resultados: se considera que se harán revisiones analíticas para estimar
las desviaciones importantes y los eventos inusuales de dichas cuentas.
142
Inventarios:
Generales:
1. Conceptos de Control:
Hay ciertos principios de control que aplican a todos los tipos
de controles ya sean éstos generales, programados o
manuales. Indagar sobre los controles que afectan al
ambiente informático.
Algunos controles pueden realizarse ya sea en forma manual o
en forma sistémica. Por ejemplo: antes del pago de una
factura se genera una confrontación entre el informe de
recepción, las órdenes de compra y las facturas recibidas.
Verificar las fuentes de información para hacer pruebas sobre
estos controles
2. Controles Efectivos:
21. Un control efectivo es aquel que está adecuadamente diseñado
para alcanzar el objetivo propuesto y que ha estado operando
efectivamente durante el período de tiempo esperado. Esto se
deberá probar relacionado al punto anterior.
22. Los objetivos de un control frecuentemente cubren los
atributos de integridad (Integridad, Validez, Corte, Registro,
Valuación, Presentación). Se deberá evaluar dichos objetivos y
recolectar cualquier observación y hallazgos sobre dichos
objetivos.
23.
3. Clasificación de los controles: (controles de entrada, de
procesamiento y de salida),
Controles de entrada:
31. Chequeos o validaciones de campos; chequeos de registro;
totales y chequeos de lotes (batch); chequeos de Archivos;
Controles de Accesos; Autorización y Aprobación; Controles
de Interfaces. Si se tiene las fuentes de información y los
ambientes probar su cumplimiento.
4. Controles de Procesamiento:
41. Revisión de edición (validación); Entrada
Pregrabada; Controles de Hardware; Totales
Batch.
Los controles de procesamiento generalmente incluyen la
programación de validaciones de edición de cambios, de
entradas pregrabadas y de controles de hardware, hacer
pruebas sobre este aspecto.
5. Controles de Edición Programadas
(Validaciones)
51. Las revisiones de edición programadas o
145
CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFÍA
Bibliografía electrónica