Beruflich Dokumente
Kultur Dokumente
PREPARADO POR:
Carolina Fuenzalida Leiva
César González Villalobos
CARRERA:
Contador Público Auditor, 7º Trimestre, año 2018
PROFESOR:
Eduardo Leyton G.
El cumplimiento
Tomar conocimiento y evaluar las políticas de T.I. en cuanto a las planificaciones,
ejecuciones y toma de decisiones.
Conocer y evaluar los dispositivos de respaldos de energía del C.P.D. (Centro de Proceso
de Datos).
Conocer y evaluar si las labores de analistas y programadores cumplen con las obligaciones
reales que debieran tener dentro de la organización.
Ante los objetivos específicos señalados, nuestro trabajo se centró en primer término en realizar
un análisis exhaustivo a la Compañía de seguros Generales- Vida WIG, el enfoque está orientado
a las políticas de Tecnologías de Información (T.I.) dentro de la organización, sus procedimientos
y políticas internas, tomas de decisiones en cuanto al desarrollo de un sistema computacional para
el procesamiento de la información, que cumplan con funcionalidad, eficacia, eficiencia y
seguridad. Para luego tomar conocimiento si la empresa cuenta con los debidos resguardos de
seguridad física de sus sistemas, además validar si se cumple con la seguridad lógica asociada a
un sistema de conexión aislada, así mismo, se analiza si el comité de Informática realiza sus
procedimientos de acuerdo a las políticas instauradas por la empresa, finalmente se evalúa si el
sistema de procesos de datos descentralizados logra obtener el mayor rendimiento y niveles
aceptables de seguridad lógica y seguridad física en cuanto a los procesamiento de información,
que estos sean coherentes, consistente y confiable y con tiempos de respuesta aceptables.
Lo indicado anteriormente se realizó con fecha de corte del día 09 de junio de 2018.
1.4 METODOLOGÍA
Se realizó una revisión minuciosa a la documentación entregada por cada área objeto de
nuestra auditoria.
El presente trabajo contempló la realización de reuniones programadas con cada una de las
áreas y personas vinculadas directa e indirectamente en los procesos de la empresa.
Finalmente como política de nuestra empresa, una versión preliminar de este informe fue
puesta a disposición de las áreas involucradas.
La Compañía de seguros Generales- Vida WIG, ha alcanzado niveles de desarrollo que tiene a
nuestro país dentro de los productores mundiales de harinas de pecados y sus derivados, la empresa
Epersa es considerada una de las mayores exportadoras pesqueras del país y está en el dilema del
crecimiento organizacional, para lo cual, debe tomar las decisiones correctas en sus políticas
operacionales, comerciales, y de Tecnologías de Información (T.I) que permitan lograr sus
objetivos estratégicos y su desarrollo en el tiempo.
No obstante, observamos la existencia de las siguientes debilidades de alto riesgo, tanto de forma
como de fondo, asociadas a la operación, eficacia, conectividad de los sistemas, todo esto sumado,
a la falta de procedimientos y cumplimientos de deberes de las áreas auditadas según detallamos a
continuación:
Se realizan compras estratégicas que involucran gran cantidad de recursos sin que existan
los estudios previos que garanticen que las tecnologías son las adecuadas para las
necesidades de la empresa.
Las instalaciones del C.P.D del Diong-Du 340 no cuentan con los estudios necesarios que
den la seguridad física para una operación óptima, la ubicación de la sala cero según las
observaciones, corresponden a una bodega que entrega las condiciones mínimas de
seguridad; refrigeración, humedad y aislamientos en caso de catástrofes.
Los procesos son descentralizados, lo que hace que la seguridad lógica del sistemas se vea
en riesgo cierto, los continuos procesos necesarios para la actualización de los datos en las
tres divisiones, dejan al sistema expuesto a un alto porcentaje de ocurrencia de errores de
carga y proceso.
Situación actual.
Se está Implementando para el Proyecto Global-World para dar satisfacción a todos los
requerimientos BackOffice de la Compañía, un sistema WorldClass o ERP en América , Europa,
Oceanía y Asia de los proveedores SAP, BaaN, JD Edward y Oracle para minimizar la eventual
incompatibilidad al consolidad la información en New York.
Observaciones.
Recomendamos a la alta Dirección hacer las gestiones necesarias para implementar políticas
tendientes a fomentar la creación de planes de Informáticos que aporten al desarrollo natural
de la organización y que cumplan a cabalidad con la necesidad del negocio y sus usuarios.
La compra de un sistema informático (World Class) sin cumplir con las formalidades de una
evaluación por parte del comité de informática pone en riesgo la seguridad lógica del sistema.
La negociación se hace sin mayores formalidades ni evaluaciones previas del sistema, esto
puede traer como consecuencia las siguientes posibles fallas de seguridad lógicas:
Situación actual.
Observaciones.
Situación actual.
Observaciones.
En virtud del análisis de los hechos, recomendamos a la alta Gerencia normar de forma clara
las labores y atribuciones del Comité de Informática y del jefe de Proyecto, en su rol para la
toma de decisiones estratégicas, corporativas y de supervisión, la aprobación de proyectos del
plan informáticos, asignaciones de presupuestos para gestión anual, monitoreo, cumplimiento
de leyes y seguimiento al plan informático, todos estos puntos ligados al logro de los objetivos
de la empresa.
La falta de rigurosidad por parte del Área de Tecnología de la Información (TI) en la toma de
decisiones estratégicas y supervisión en las áreas tecnologías de T.I. transgrede la seguridad
lógica en los siguientes puntos:
o El Gerente de Informática debe cumplir en cabalidad con las Leyes Chilenas, ya que se
somete a multas y problemas legales en el proyecto, por lo que a pesar de la experiencia
de la trabajadora que tendrá Post-Natal, no puede pasar a llevar las leyes por el hecho
de cubrir un puesto, si no en su remplazo debe contratar a alguien con las características
necesarias para suplir el puesto y no tener retrasos en el proyecto.
o Respeto a los Ingenieros Civiles en Informática, que se formaron gracias al esfuerzo del
Gerente de Informática, debe retenerlos por el bien de la compañía, ya que en ellos se