Beruflich Dokumente
Kultur Dokumente
AUDITORES:
MILENA PATERNINA GONZLEZ
LEONI BENITEZ HERNANDEZ
DOCENTE:
CRISTO PANTOJA ALGARIN
CONTADOR PUBLICO
UNIVERSIDAD DE CARTAGENA
CONTADURIA PBLICA DIURNA
VIII SEMESTRE
JUNIO 2 DE 2015
TABLA DE CONTENIDO
1.
2.
3.
4.
5.
6.
Taller de auditora.
Nuestra firma de auditores.
Misin, Visin y Valores corporativos
Organigrama general.
Empresa a auditar.
Informe de auditora.
6.1 Introduccin.
6.2 Objetivo general.
6.3 Objetivos especficos.
6.4 Objetivos de las pruebas de cumplimiento.
6.5 Objetivos de las pruebas sustantivas.
6.6 Pruebas, alcance y oportunidad.
6.7 Revisin y evaluacin del Control Interno.
6.8 Alcance de la auditora.
6.9 Planeacin.
6.10 Procedimientos.
6.11 Calificacin de riesgos por rea y total.
6.12 Diagnostico.
6.13 Conclusin.
6.14 Recomendaciones.
6.15 Personal.
6.16 Recursos.
6.17 Cronograma.
6.18 Presupuesto.
6.19 Papeles de Trabajo.
7. Informe final.
1. TALLER DE AUDITORIA
Hoja de condiciones y requisitos.
1. Objetivo
Hacer una auditora de Revisin de controles generales y seguridad del CIS del
sistema de informacin computarizado de la entidad (preferiblemente, una
empresa donde labore alguno de los integrantes), para lo cual pueden conformar
equipos de hasta tres (3) auditores, todos los cuales deben ser estudiantes
matriculados en la asignatura Auditora Informtica.
2. Requerimientos
a) El equipo de trabajo debe simular la integracin de una firma de auditores
e indicar los cargos de cada uno de sus miembros.
b) Deben hacer un programa de auditora especfico para cada ente/sistema
auditado.
c) Para la revisin y evaluacin de los controles y la seguridad, pueden hacer
uso de las tcnicas de auditora que consideren necesarias.
d) Deben efectuar las pruebas y aplicar los procedimientos que permitan
alcanzar los objetivos de la auditora.
e) Es indispensable aplicar las normas de auditora generalmente aceptadas
en todas y cada una de las etapas del trabajo.
3. Puntos a evaluar
a) Presentacin y organizacin, segn normas sobre presentacin de
trabajos escritos.
b) Programa de auditora y respuestas al cuestionario suministrado. Deben
responder todas las preguntas; y en caso de preguntas que no sean
aplicables deben indicar por qu no aplican, de lo contrario dichas
preguntas no se consideran respondidas.
c) Papeles de trabajo.
d) Calificacin de riesgos por rea y total (tema de investigacin).
e) Informe de auditora, el cual debe incluir:
Alcances.
Diagnstico.
Recomendaciones.
NOMBRE: M y B Asociados.
Funcionarios:
Milena Paternina Gonzlez
Leoni Bentez Hernndez
3. MISION Y VISIN
MISION
Somos una organizacin que apuesta a la capacitacin continuada de sus
funcionarios. Ponemos al servicio de personas naturales y
VISION
Para el ao 2017, ser una firma lder a nivel nacional en proveer atencin
personalizada de servicios de Auditoria, contabilidad y consultora a empresas. Ser
el soporte principal de las decisiones empresariales de nuestros clientes.
Respaldadas en las ms alta calidad tcnica de nuestros profesional que ejecutan
su trabajo con tica profesional, a fin de contribuir al logro de los objetivos a corto,
mediano y largo plazo, y de esta forma contribuir al desarrollo econmico y humano
de las empresas y el pas.
NUESTROS VALORES
Confianza.
Honestidad.
Objetividad.
Integridad.
Confidencialidad.
4. ORGANIGRAMA GENERAL.
5. EMPRESA A AUDITAR
NOMBRE: Hotel Regatta Cartagena.
DIRECCIN: Cra 1 N 5-82, Bocagrande, 130015 Cartagena de Indias, Colombia.
6. INFORME DE AUDITORA
6.1.
INTRODUCCION
Debido a los enormes cambios sufridos por el mercado en los ltimos aos con la
incorporacin de tecnologas informticas que facilitarn la administracin de los
datos, con el fin de ofrecer mejoras en la toma de decisiones gerenciales, en la
actualidad todas las empresas, incluso las Pymes, requieren de la implementacin
de un sistema de informacin que colabore con los procesos de gestiones
empresariales.
Con el fin de mejorar la productividad y el rendimiento de una organizacin
competitiva, es fundamental evaluar las tcnicas actuales y la tecnologa
disponible para desarrollar sistemas que brinden eficiencia y eficacia de la gestin
de la informacin relevante. La implementacin de sistemas de informacin en una
compaa, brindan la posibilidad de obtener grandes ventajas, incrementar la
capacidad de organizacin de la empresa, y tornar de esta manera los procesos a
una verdadera competitividad.
Para ello, es necesario un sistema eficaz que ofrezca mltiples posibilidades, un
sistema eficiente que mantenga la integridad de la informacin, permitiendo
acceder a los datos relevantes de manera frecuente, oportuna y que aporte con el
desarrollo de los objetivos de la entidad.
La naturaleza especializada de la auditoria de los sistemas de informacin y las
habilidades necesarias para llevar a cabo este tipo de auditoras, requieren el
desarrollo y la promulgacin de Normas Generales para la auditoria de los
Sistemas de Informacin.
La auditora de los sistemas de informacin se define como cualquier auditoria que
abarca la revisin y evaluacin de todos los aspectos (o de cualquier porcin de
ellos) de los sistemas automticos de procesamiento de la informacin, incluidos
los procedimientos no automticos relacionados con ellos y las interfaces
correspondientes.
La Informtica es la gestin integral de la empresa, y por eso las normas y
estndares informticos deben estar, sometidos a la empresa debido a su
OBJETIVOS ESPECIFICOS
Verificar el cumplimiento de las funciones que estn especificadas en la
empresa de acuerdo a la estructura jerrquica del rea de informtica.
6.4.
6.5.
El estudio y evaluacin del control interno se efecta con el objeto de cumplir con
la norma de ejecucin del trabajo que requiere que: "El auditor debe efectuar un
estudio y evaluacin adecuado del control interno existente, que te sirva de base
para determinar el grado de confianza que va a depositar en l y le permita
determinar la naturaleza, extensin y oportunidad que va a dar a los
procedimientos de auditora".
El objetivo es controlar que todas las actividades relacionadas a todos los
sistemas de informacin automatizados se realicen cumpliendo las normas,
estndares, procedimientos y disposiciones legales establecidas interna y
externamente.
Esta fase constituye el inicio de la planeacin, aunque sea preparada con
anterioridad; sus resultados son los que generan la verdadera orientacin de las
subsiguientes fases del proceso, sin ser excluyentes, se deben considerar los
siguientes aspectos:
Administrativos:
Conocer a que se dedica la entidad objeto de la auditoria, conocer y analizar las
operaciones a las cuales se dedica el negocio, como se encuentra estructurada
en el organigrama; tambin conocer quines son los administradores de las
diferentes reas, el sistema interno de autorizaciones, firmas, formularios
utilizados, cul es el proceso de las operaciones y otros aspectos que estn
relacionados con la utilizacin del sistema informtico.
Verificar que las instalaciones estn debidamente adecuadas para que los
empleados no corran peligro.
6.7.
DESCRIPTIVO
La documentacin utilizada durante la auditora, ser en primer lugar de tipo
descriptiva o sea basada en la narracin verbal de los procedimientos, la cuales
son conocidas como cdulas narrativas.
CUESTIONARIO
En segundo lugar, los procedimientos se documentarn a travs de la pre
elaboracin de preguntas, contestadas personalmente por los lderes de la
empresa o por el personal encargado de los sistemas informticos y por algunos
usuarios dentro de la empresa que tenga relacin con el mismo.
6.8.
ALCANCE DE LA AUDITORIA
REQUERIMIENTOS DE INFORMACIN
PLANEACIN
RIESGO TOTAL: El riesgo es alto, ya que la entidad es muy grande y a pesar que
se toman medidas, muchas veces no son suficientes.
6.12.
DIAGNOSTICO
6.13. CONCLUSIN
A modo de conclusin, podemos decir que es un sistema excelente para el hotel,
se encuentra en perfecto funcionamiento y cumple con todos los requerimientos
del CIS, sin embargo, por se est una entidad con tanto personal y muy grande,
tiene riesgos que los administrativos o los jefes de seguridad muchas veces no
pueden controlar, por lo que se hace necesario tomar medidas para evitar dichos
riesgos en el futuro.
6.14. RECOMENDACIONES
6.15. PERSONAL:
PERSONAL
AUDITOR RESPONSABLE
AUDITOR ASISTENTE
CARGO
LEONI BENITEZ HERNNDEZ
MILENA PATERNINA GONZLEZ
6.16. RECURSOS:
DESCRIPCION
Lpices
Papelera
Computador
CANTIDAD
8
1 resma
2
SEMANAS
1
ACTIVIDADES
Planificacin general para determinar los elementos del
Programa de Auditora
6.18. PRESUPUESTO
ACTIVIDADES Y OTROS
COSTES
1.
Actividades
1.1
1.2
1.3
Actividad 1
Actividad 2
Actividad 3
Subtotal
2.
Inversiones
2.1
2.2
2.3
Papelera
Lpices
Materiales
Subtotal
3.
TOTAL
$20.000
$20.000
$20.000
$60.000
$55.000
$5.000
$10.000
$70.000
Funcionamiento
3.1
Gastos de personal
3.1.1 Transporte
3.1.2 Refrigerios
Subtotal
TOTAL
$50.000
$20.000
$70.000
$200.000
SISTEMAS
CUESTIONARIO DE AUDITORIA
CONTROLES GENERALES
REVISION
DE
CUESTIONARIO SUMARIO
RIESGO DE AUDITORIA I:
La estructura de la organizacin y los procedimientos de
operacin del CIS pueden no resultar en un ambiente de
procesamiento de datos que conduzca a la preparacin de
informacin financiera-contable confiable.
OBJETIVO DE CONTROL
Comprobar que CIS puede ser organizado y operado de manera
que restrinja a los empleados del departamento para ejecutar funciones incompatibles.
Cerciorarse de que los procedimientos han sido establecidos para que a los pro gramadores de la aplicacin se les prohiba efectuar cambios no autorizados a los
programas.
VI.A. Existen controles adecuados para la programacin, prueba, implantacin y
aprobacin de nuevos sistemas de aplicacin y modificaciones a los sistemas
existentes?
R/ Si.
VI.B. Existen procedimientos adecuados sobre la transferencia y la ejecucin de
los programas en el medio de produccin?
R/ No.
RIESGO DE AUDITORIA III:
Personas no autorizadas (empleados y/o extraos) pueden tener
acceso a los archivos de datos o a programas de aplicaciones
usados para procesar transacciones, habilitndolos a realizar
cambios no autorizados a los datos o programas.
OBJETIVO DE CONTROL
Verificar que el acceso al sistema se encuentra restringido a
personas autorizadas.
INFORMACION GENERAL:
A. FORMULARIO SOBRE INFORMACION DE LA INSTALACION
ENTORNO DE HARDWARE
Servidor
Programas y utilitarios
ESTADO
OBSERVACIONES
Bueno.
Mantenimiento frecuente.
Bueno.
Antivirus.
Bueno.
Se debe evitar la
descarga de archivos
pesados.
Actualizado.
Software: $14.000.000
CPU's: $ 21.600.000
Almacenamiento
Masivo: $6.000.000
$40.000.000
Comunicacin
Terminales: $8.000.000
Otros: $______________
Computadores
Personales: $15.600.000
Aplicaciones: $2.000.000
C.
FORMULARIO
APLICACIONES
SOBRE
INFORMACION
de
datos:
DE
LAS
usuario
aplicacin
_________ __________
_________ __________
_________ __________
_________ __________
_________ __________
_________ __________
_________ __________
_________ __________
_________ __________
_________ __________
_________ __________
_________
__________
_________ __________
_________ __________
2. Los empleados que tienen acceso al computador, son requeridos para firmar
peridicamente un reporte de seguridad, indicando que su trabajo es de
propiedad de la empresa, que ellos mantienen informacin confiden cial de la
compaa, etc.
R/ Todo empleado que ingrese a la empresa debe tener una buena confiabilidad
porque la empresa debe tener sus datos bajo seguridad y es necesaria tal
confiabilidad.
3. Todos los empleados que realizan procesamiento de datos toman vacaciones
continuas al menos una vez al ao? Las actividades de la persona ausente son
ejecutadas por otro empleado durante este tiempo?
R/ Si. Las actividades son ejecutadas por otro empleado de total confianza y con
suficiente experiencia para tomar el cargo.
4. Existen procedimientos escritos y seguidos para:
Emisin y entrega de llaves y escarapelas (ejemplo, tarjetas llave,
combinaciones de cerraduras, etc.).
Retiro y/o cambio de llaves y escarapelas en caso de terminacin de
contratos de trabajo o traslados de personal.
Determinacin de quien tiene acceso al centro de cmputo
R/ Por escrito no, a cada quien se le dicen sus funciones de manera verbal.
R/ Si.
II.C. Existen procedimientos adecuados para asegurar que requerimientos de
procesamiento de datos futuros pueden ser cubiertos?
R/ Si. Se guarda la informacin en un soporte removible ya sea dvd, cds, usb,
disco duro externo, en fsico y en el software. Tambin se programa una copia de
seguridad directamente. Instalar un servidor (para ms de 5 pc) permite disminuir
el riesgo de prdida de archivos. El servidor cuenta con un lector de banda
magntica que se encarga de copiar y proteger informacin todos los das.
1. La planeacin a largo plazo identifica las necesidades futuras de
procesamiento de datos y los proyectos de negocios estratgicos?
R/Si.
2. Describa el tipo de planeacin de capacidad para asegurar
suficiente poder de proceso.
R/ Proteger la informacin es proteger el funcionamiento adecuado de la
empresa, sobre todo en casos de fallo informtico. As mismo, la proteccin de la
informacin permite evitar prdidas financieras provocadas por la desaparicin de
archivos, bases de datos, balances financieros, etc.
Las copias de seguridad son automticas y estn encriptados. Se
proporciona a los colaboradores las claves de acceso a los archivos
almacenados en el servidor
Se protege el software y los equipos con contraseas, usando contraseas
seguras.
Se limita el acceso de los usuarios.
Mantener los datos libres de modificaciones no autorizadas.
Se tiene una copia de seguridad de los datos.
Permanentes actualizaciones.
Los software de seguridad son indispensables.
Cifrar informacin en el pc y usb.
Los planes de seguridad deberan ser desarrollados con miembros del
equipo de asesora jurdica o alguna forma de consultora general.
El uso de firewalls y programas antivirus
.
Navegacin segura.
Una vez creado un plan de accin, este debe ser aceptado e implementado
activamente. Cualquier aspecto del plan que sea cuestionado durante la
implementacin activa lo ms seguro es que resulte en un tiempo de respuesta
pobre y tiempo fuera de servicio en el evento de una violacin. Aqu es donde los
ejercicios prcticos son invalorables. La implementacin del plan debera ser
acordada entre todas las partes relacionadas y ejecutada con seguridad, a menos
que se llame la atencin con respecto a algo antes de que el plan sea colocado
en produccin.
CONTROLES DE OPERACION:
2. Describa las revisiones que efecta la administracin sobre los reportes que
determinan qu problemas operativos o de procesamiento han ocurrido.
R/ Mediante un formato de novedades que elabora el auditor nocturno, en la
revisin del movimiento operativo la administracin toma las decisiones de los
casos que se presenten.
3. Cmo son supervisados los operadores de computadores para verificar la
adhesin a los procedimientos operativos?
R/ Adems de la auditora interna constante que se le realiza a los procesos, se
cuenta con cmaras de seguridad que supervisan a los operadores de
computadores.
4. Se realizan comparaciones entre la programacin de trabajos y el LOG del
sistema y cmo son conciliadas las diferencias?
R/ Mantenimiento debe cronograma de trabajo tener un, se maneja un
presupuesto, al final del periodo la informacin contable debe estar igual o por
debajo al presupuesto. (Que no se pasen los rubros pres).
5. Qu tcnicas son usadas para asegurar que
apropiadamente programados y ejecutados?
R/ No, cada personal cuenta con una contrasea que le permite nicamente
contar con su informacin suministrada y ser responsable de ella.
2. Es suficiente la informacin contenida en los labels internos de encabezado
que asegure el procesamiento correcto (Ej: los labels de encabezado
generalmente contienen el nombre del archivo, nmero del volumen, fecha de
creacin y fecha de expiracin)?
R/ Si.
3. Los programas de aplicacin y/o los sistemas de operacin chequean que los
archivos de cinta o disco utilizados son los correctos (Ej: chequeo de labels
internos)?
R/ Si.
4. Describa los procedimientos que prohben a los operadores pasar por alto
chequeos del sistema operativo o programas de aplicacin sobre labels
internos. Si no hay prohibiciones, qu controles son efectivamente llevados
para detectar estas omisiones?
R/ cada operador es responsable de su funcin, primero hay que tener en cuenta
que label representa una etiqueta para un elemento en una interfaz de usuario.
Este puede estar asociado con un control ya sea mediante la utilizacin del
atributo por, o ubicando el control dentro del elemento label. Tal control es
llamado "el control etiquetado" del elemento label, por lo tanto este hace los
controles. Para que el usuario no pase por alto esto se toman las siguientes
medidas de control:
Se describen los criterios y polticas que se deben considerar en la
ejecucin del procedimiento.
En un formato se debe describir la actividad detalladamente con sus
requisitos, controles y documentos.
Se debe describir el nombre y rol del encargado de realizar la actividad.
El responsable de cada proceso debe identificar los documentos de origen
externo que apliquen a los procesos de la entidad y decidir, si se trata de
documentos legales y/o documentos que ofrecen orientacin para la
aplicacin de la normatividad, con el fin de actualizar el programa.
Se revisa que el documento cumpla con los aspectos formales
establecidos en el presente documento. Se asigna el cdigo, nmero de
versin y fecha de acuerdo con las directrices establecidas.
Se elabora acto administrativo para aprobar el documento.
ELABORACIN
PROCEDIMIENTOS.
RESERVAS.
MAPA DE
RIESGOS.
FORMATOS.
GUAS.
PROGRAMAS.
PLANES
GESTOR DE
CADA
PROCESO Y/O
SERVIDORES
PBLICOS
ASIGNADOS
POR EL
RESPONSABLE
DEL PROCESO.
REVISIN
APROBACIN
REPRESENTANTE RESPONSABLE
DE LA DIRECCIN DEL PROCESO.
PARA EL CIS
del hotel, etc. Si tiene dudas le pregunta al personal que le entrega para
disiparlas.
recepcionista que toma el turno recibe la caja, (fondo), revisando que monto este
completo, firmando de recibido en bitcora y el dinero lo regresa a la caja.
recepcionista que toma el turno revisa en el sistema la ocupacin del hotel,
verificando que coincidan con las llaves y registros.
Recepcionista que toma el turno revisa las salidas hay para ese da, para
preparar los egresos. (checkout).
Recepcionista que toma el turno revisa cuantas entradas de huspedes se tienen
programadas para ese da y preparar ingresos. (check in).
Recepcionista que toma el turno registra su clave de acceso al sistema de
cmputo y toma su turno en recepcin.
3. Existen procedimientos adecuados para asegurar que el equipo y el software
de sistemas estn seguros en das y horas no hbiles?
R/No.
4. Describa el tipo de documentacin que posee el operador para realizar el
trabajo. Determine si provee informacin suficiente y necesaria para operar el
computador.
R/ Registro hotelero, al momento de hacer el cheq in (esto se lo elaboran junto
con la documentacin que le piden al husped).
III.D. Existen adecuados controles para asegurar que los errores de los sistemas
(lgicos y fsicos) son detectados, reportados y corregidos en un tiempo
razonable?
R/ Si. Se realizan auditorias permanentes.
1. Los controles existentes aseguran que los errores del equipo y/o del software
de los sistemas han sido detectados, reportados y corregidos en un tiempo
razonable (Ej: revisin de los logs de consola, job accounting reports, etc.)?
R/Si.
CAMBIO
REALIZADO
MOTIVO DEL
CAMBIO
FECHA DEL
CAMBIO
NOMBRE DE
QUIEN
MODIFICA
4. Los "utilities", los que permiten habilitar programas, archivos de datos, y/o el
sistema operativo, permiten ser cambiados sin dejar huella de auditora
disponible? Cmo es controlado su uso? Liste los utilitarios y establezca su
objetivo y uso (Ejm: Sort - Clasificacin)
R/ Cada operador tiene un tipo de informacin diferente, cada uno posee una
clave diferente para acceder a esa informacin, los administrativos pueden ver
todo y las secretarias, por ejemplo, slo una parte de esa informacin.
IV. SEGURIDAD DEL PROCESAMIENTO DE DATOS:
IV.A. Existen polticas y procedimientos apropiados y una organizacin para
administrar efectivamente la seguridad de los datos?
R/ Si.
1. Describa la estructura de la funcin de seguridad de datos (organizacin,
alcance y responsabilidades, relaciones de personal e informes).
R/ El rea organizacional encargada de la administracin de seguridad de
informacin debe soportar los objetivos de seguridad de informacin del banco.
Dentro de sus responsabilidades se encuentran la gestin del plan de seguridad
de informacin as como la coordinacin de esfuerzos entre el personal de
sistemas y los empleados de las reas de negocios, siendo stos ltimos los
responsables de la informacin que utilizan. Asimismo, es responsable de
promover la seguridad de informacin a lo largo de la organizacin con el fin de
incluirla en el planeamiento y ejecucin de los objetivos del negocio.
Es importante mencionar que las responsabilidades referentes a la seguridad de
informacin son distribuidas dentro de toda la organizacin y no son de entera
responsabilidad del rea de seguridad informtica, en ese sentido existen roles
adicionales que recaen en los propietarios de la informacin, los custodios de
informacin y el rea de auditora interna. Los propietarios de la informacin
deben verificar la integridad de su informacin y velar por que se mantenga la
disponibilidad y confidencialidad de la misma.
Los custodios de informacin tienen la responsabilidad de monitorear el
cumplimiento de las actividades encargadas y el rea de auditora interna debe
monitorear el cumplimiento de la poltica de seguridad y el cumplimiento
adecuado de los procesos definidos para mantener la seguridad de informacin.
2. Se ha establecido una poltica formal de seguri dad para la proteccin de los
recursos de datos y responsabilidades de seguridad del usuario? Describa
brevemente la poltica.
R/ Si. Orientan las decisiones que se toman en relacin con la seguridad, se
requiere la disposicin de todos los miembros de la empresa para lograr una
visin conjunta de lo que se considera importante.
Establecen las expectativas del hotel en relacin con la seguridad y especifican
la autoridad responsable de aplicar los correctivos o sanciones. La politica
prohibe suministrar informacin a terceros, involucrar informacin personal,
realizar actividades que no hacen parte de la empresa, a continuacin tenemos
algunas politicas:
3. Han sido identificados los usuarios dueos de los datos y los responsables
de su custodia? Describa como estn clasificadas las fuentes de los datos.
R/ No.
4. Todas las fuentes de datos estn protegidas por defecto o nicamente por
requisitos explcitos?
R/ Por defecto.
R/ En el hotel hay alarmas en las reas de acceso restringido, las llaves de las
puertas las tiene la ama de llaves y los empleados autorizados, dependiendo de
su responsabilidad, hay cmaras de seguridad que vigilan el hotel.
4. Describa los procedimientos especiales para permitir el acceso restringido,
cuando es requerido, de personal a las sala de computadores (Ej: visi tantes,
personal de mantenimiento, etc.).
R/ Se le da un pase para entrar y se le suministra una contrasea temporal.
a.
b.
c.
d.
e.
f.
Sensores de humo/calor?
Extintores de fuego?
Sistema SPRINKLER (carga seca o hmeda)?
Sistema extintor qumico seco o Halon?
Control de temperatura, humedad (Ej: HVACHeating, ventilacin y acondicionador de aire)?
Sistema de alarma contra intrusos?
Unidades de potencia soporte (UPS)?
g.
h.
i.
PROTEGIDO
X
PROBADO
X
X
X
X
X
X
X
X
j.
k.
l.
m.
Piso falso?
R/Si. No.
3. Inspectores de incendios o compaas aseguradoras realizan revisiones
locales? Cundo fue la ltima vez que se realiz una inspeccin?
R/Si, diciembre 20 2014.
IV.E. Existe un adecuado control sobre el acceso fsico a las cintas, discos,
otros medios magnticos y documentos negociables?
R/Si.
1. Existe una librera separada de cintas, discos, CD, DVD. Si es as:
a. Esta se encuentra en el centro de procesamiento de datos? Si no es ah,
dnde est localizada?
R/Si.
b. Cmo se controla el acceso?
R/El acceso es restringido.
c. Existen dispositivos adecuados de deteccin y/proteccin de incendios en la
librera?
R/Si.
2. Describa la naturaleza de la funcin de libreras.
R/Almacenar informacin.
3. Describa el almacenamiento y control de los documentos
negociables custodiados en el centro de datos (Ej: cheques en
blanco, certificados, etc.).
R/ Estos documentos son custodiados por el departamento de
contabilidad.
IV.F. Existe una adecuada cobertura de seguros para la funcin
CIS?
R/ NO.
d. Fraudes.
e. Errores y omisiones.
R/ NO SE ADOPTA COBERTURA DE SEGURIDAD PARA CIS.
V.
R/ No aplica, no se hace nada on line, esto se hace bajo una empresa certificada,
para evitar programas de espionaje.
2. Si se procesan sistemas ON-LINE, las tcnicas de reconstruccin son
adecuadas (Ej: vaciado de archivos, imgenes antes y despus, cintas peridicas
y LOGs de transacciones)?
R/ No aplica, no se hace nada on line, esto se hace bajo una empresa certificada,
para evitar programas de espionaje.
7.
Existe alguna clase de chequeo peridico del material almacenado
externamente para asegurar que es la ltima versin/copia y que todo lo que
debe ser almacenado existe?
R/Si. Aqu se hace una auditora de chequeo retrospectivo y prospectivo.
8. Describa los procesos que la compaa utiliza para definir las aplicaciones
crticas y los intervalos de tiempo asociados requeridos para la reconstruccin y
proceso.
R/ Se utiliza pert para determinar las rutas criticas y sirven para procesos
tambin.
9. Existen procedimientos documentados que describan las acciones a tomar
por el usuario en caso de prdida de la aplicacin (Ej: Procedimientos
alternativos, retencin de documentos de entrada, etc.)?
R/ Si.
VI.
CONTROLES SOBRE
APLICACIONES:
EL
DESARROLLO
MODIFICACION
DE
para la requisicin de
nuevos
sistemas o
R/Existen sistemas en los ciclos de vida, los cuales son modelos: modelos en
cascada, espiral, xp, prototipado, los cuales verifican la programacin, etc. Los
procedimientos serian poco a poco, primero implantando el sistema a unos pocos,
en conectar la base de datos con el nuevo sistema y luego hacerlo efectivo a todo
el personal.
2. Cul es el procedimiento para definir prioridades a las solicitudes?
R/ Se toman las que tengan mayor relevancia en el hotel y que necesiten atencin
inmediata.
9. Describa cmo son revisados los resultados de las pruebas por la direccin CIS
y por los usuarios.
R/ No aplica, porque no se revisa nada.
R/ NO.
12. Se realiza un apropiado entrenamiento del personal (usuarios y de
procesamiento de datos) antes de la implantacin de los sistemas nuevos o modificados?
R/ SI.
VI.B. Existen procedimientos adecuados sobre la transferencia y la ejecucin
de los programas en el medio de produccin?
R/ No.
1. Describa los procedimientos por medio de los cuales los programas nuevos o
modificados son catalogados para uso de produccin.
R/ Automatiza las operaciones del hotel.
2. Describa los procedimientos sobre los cambios temporales en las libreras de
produccin (Ej: JCL OVERRIDES, PROGRAM OVERLAYS, etc.). Cunto
tiempo transcurre antes de que estos cambios sean removidos? Con qu
frecuencia se revisan estos cambios?
R/ Tener un fireware.
VII.
FUENTES DE INFORMACION:
NOMBRE
Sergio Arboleda
Camila Paez
Dionisio Saenz
CARGO
Jefe de sistemas y seguridad.
Asistente de sistemas.
Tecnico en mantenimiento.
CEDULAS
LB
MP
A1
Fecha:
23/04/2015
Fecha: 1/05/2015
HOTEL REGATTA
CARTAGENA
ORGANIGRAMA DE LA
EMPRESA
Al 1 de mayo 2015
BODEGA
P.T.
A-2
Hecho por
LB
Fecha: 23/04/2015
Revisado por
MP
Fecha: 1/05/2015
HOTEL REGATTA
CARTAGENA
ORGANIGRAMA DE LA
EMPRESA
Al 1 de mayo 2015
P.T.
Hecho por
LB
Fecha: 23/04/2015
Revisado por
MP
Fecha: 1/05/2015
RELACION DE
CARGO
RECEPCIN
RECEPCIN
RECEPCIN
CONTABILIDAD
CONTABILIDAD
CONTABILIDAD
GERENCIA
SECRETARIA
FINACIERA
ALMACEN
BODEGA
A-3
CANTIDAD
1
1
1
1
1
1
1
1
1
1
1
FUNCIONARIO
Efrain Perez
Cristian Diaz
William Diaz
Catalina Pua
Rosa Jimenez
LiserLiver
MileneGarcia
Estrella
Gimenez
Kelly Cantillo
Pedro Pajaro
Kevin Martinez
LB
MP
D-1
Fecha:
23/04/2015
Fecha: 1/05/2015
Departament
o
Cantida
d
1
1
1
1
1
1
1
Vr.
Unitario
Vr. Total
$
700.000
$
600.000
$
700.000
$
700.000
$
600.000
$
700.000
$
1.300.000
$
700.000
$
700.000
$
800.000
$
600.000
$
1.300.000
$
700.000
$
700.000
$
800.000
$
600.000
$
600.000
$
600.000
$
700.000
$
700.000
$
700.000
$
700.000
$
700.000
$
700.000
1
1
Eventos
Gerencia
Hisnardo
Gerencia
Mario
Jefe de
Recepcion
Jefe de
Reservas
Jefe de
Sistemas
1
1
1
1
1
1
Mantenimiento
Minibar
(Service Bar)
Recepcion
Recepcion
Recursos
Humanos
Reservas
Reservas
Restaurante
Sistemas
Sistemas
Sub Gerencia
Reservas
Gerencia
Contabilidad
$
800.000
$
600.000
$
2.000.000
$
700.000
$
1.200.000
$
800.000
$
800.000
$
600.000
$
2.000.000
$
700.000
$
1.200.000
$
800.000
$
700.000
$
700.000
$
1.300.000
$
800.000
$
600.000
$
700.000
$
900.000
$
700.000
$
700.000
$
1.300.000
$
800.000
$
600.000
$
700.000
$
900.000
$
600.000
$
1.500.000
$
900.000
$
1.000.000
$
600.000
$
1.500.000
$
900.000
$
1.000.000
$
130.000
$
130.000
$
130.000
$
130.000
$
130.000
$
130.000
IMPRESORA HP LASERJET
Recursos
M1530
Humanos
IMPRESORA HP LASERJET
M2727
Ama de Llaves
IMPRESORA HP LASERJET PRO
Reservas y
400
Contabilidad
IMPRESORA KYOCERA KM 2810
IMPRESORAS BIXOLON
SAMSUNG
UPS DE 600 WT
UPS 1200 W
1
1
2
Recepcion
Recepcion
Todas las
Areas
1
16
1
IMPRESORA LX 300+
TELEFONO PANASONIC KX T7030
Sistemas
Auxiliar
Contable
Recepcion
Recepcion
SWICTH 8 PUERTOS
AP INALAMBRICOS BLANCOS
MARCA GENERICA
ROUTER LINKSYS CISCO
WRT120 N
IMPRESORA HP LASERJET
P1101W
Contabilidad
Piso 2, 4, 5, 6,
7, 9, 11, 17
Eventos
Compras
Restaurante y
Bar
Pisos y Areas
Entrada, port y
piscinas
44
Sistemas
Sistemas
SWITCH HP 24 PUERTOS
Sistemas
Sistemas
Sistemas
$
800.000
$
1.200.000
$
700.000
$
2.000.000
$
500.000
$
100.000
$
250.000
$
300.000
$
330.000
$
200.000
$
150.000
$
225.000
$
115.000
$
230.000
$
600.000
$
70.000
$
160.000
$
900.000
$
150.000
$
300.000
$
195.000
$
150.000
$
800.000
$
1.200.000
$
1.400.000
$
2.000.000
$
500.000
$
1.600.000
$
250.000
$
300.000
$
330.000
$
200.000
$
150.000
$
1.575.000
$
115.000
$
230.000
$
1.200.000
$
3.080.000
$
640.000
$
2.700.000
$
300.000
$
600.000
$
195.000
$
150.000
PONCHADORA RJ45-RJ11
PONCHADORA TELEFONICA DE
IMPACTO
Sistemas
Sistemas
Sistemas
Sistemas
Sistemas
Eventos
PARLANTES DE TECHO
PARLANTES IMPERMEABLES
(COLUMNAS)
Eventos
Bar
Bar
Piscinas
$
50.000
$
70.000
$
190.000
$
130.000
$
35.000.000
$
1.500.000
$
50.000
$
70.000
$
190.000
$
130.000
$
35.000.000
$
3.000.000
$
1.500.000
$
400.000
$
45.000
$
140.000
$
1.500.000
$
400.000
$
180.000
$
280.000
$
85.305.000
Total
ANALISIS DOFA
DEBILIDADES
-
FORTALEZAS
-
OPORTUNIDADES
-
necesidades.
El hotel cuenta con un
excelente sistema de control.
AMENAZAS
Se puede perder la
informacin.
Prdida de control.
EL DICTAMEN PRELIMINAR
M y B Asociados.
DICTAMEN
Nombre de la Entidad: Hotel Regatta Cartagena.
AUDITORIA DE UNA BASE DE DATOS
A los accionistas del Hotel Regatta Cartagena.
He examinado El Inventario Equipos Informticos, los Estados de Situacin Financiera
del Hotel Regatta Cartagena, al 31 de diciembre de 2013 y 2014, los Estados de
Resultados. Dichos estados financieros son responsabilidad de la administracin de la
compaa. Mi responsabilidad consiste en expresar una opinin sobre los mismos con
base en mi auditoria.
Realic mi auditora de acuerdo con normas de auditora generalmente aceptadas en
Colombia. Mis exmenes fueron realizados de acuerdo a las Normas de Auditoria
Generalmente Aceptadas, las cuales requieren que la auditoria sea planeada y realizada
de tal manera que permita obtener una seguridad razonable de que los estados
financieros no contienen errores importantes. La auditoria consiste en el examen, con
base en pruebas selectivas, de la evidencia que soportan las cifras y revelaciones de los
estados financieros; as mismo, incluye la evaluacin de las Normas de Informacin
Financiera utilizados, de las estimaciones significativas efectuadas por la administracin
y de la presentacin de los estados financieros tomados en su conjunto. Considero que
mis exmenes proporcionan una base razonable para sustentar mi opinin.
En mi opinin, los estados financieros antes mencionados presentan razonablemente,
en todos los aspectos importantes, la situacin financiera del Hotel Regatta Cartagena,
al 31 de diciembre de 2013 y 2014 y los resultados de sus operaciones, las variaciones
en el capital contable, y los cambios en la situacin financiera por los aos que
terminaron en esas fechas, de conformidad con las normas de informacin financiera.
Los sistemas de informacin, los diferentes departamentos de desarrollo que hacen
parte del sistema informtica de la empresa funcionan a la perfeccin. Por lo tanto
podemos afirmar que el sistema informtico, los controles generales y seguridad del CIS
y la empresa en general se encuentran en orden, de conformidad con lo esperado.
M y B Asociados.
Leoni Bentez Hernndez
Milena Paternina Gonzlez
CONTADORES PBLICOS.
7. INFORME FINAL
M y B Asociados.
DICTAMEN
embargo, por se est una entidad con tanto personal y muy grande, tiene riesgos
que los administrativos o los jefes de seguridad muchas veces no pueden
controlar, por lo que se hace necesario tomar medidas para evitar dichos riesgos
en el futuro.
La recomendacin sera aumentar el personal de vigilancia, las cmaras ocultas,
reforzar la seguridad del sistema de informacin, hacer cambios permanentes de
contraseas para el acceso a los CIS, adoptar cobertura de seguridad para CIS,
es decir, tomar medidas fuertes para la seguridad de la informacin que se le
proporciona al personal.
M y B Asociados.
Leoni Bentez Hernndez
Milena Paternina Gonzlez
CONTADORES PBLICOS.