Está en la página 1de 5

PROGRAMA CONTADURIA PÚBLICA

AUDITORIA DE SISTEMAS
DOCENTE: C.P AMARIS ARIZA BOLAÑO

HOJA DE TRABAJO DEL AMBIENTE DE CONTROL EN EL PED

CLIENTE: Grupo Beta River

PERIODO: año 2018

Preparado por: Paola Alexandra Úsuga Zapata, Sandra Milena Ochoa Naranjo, Wilson Licona
Ospino, Guillermo León Betancur Jaramillo

Revisado por:

Instrucciones para preparar la hoja de trabajo del ambiente de control, para lograr un
entendimiento sobre su impacto.

PROPÓSITO
El propósito de la hoja de trabajo en este tipo de ambientes es asistir al auditor

CUÁNDO DEBE PREPARARSE


Una hoja de trabajo del ambiente de control PED debe prepararse para toda auditoría en la que
el cliente utilice computadores para algún manejo significativo de la información contable, tanto
dentro de la empresa como a través de un centro de servicio externo.
CÓMO DEBE PREPARARSE
Las preguntas de la hoja de trabajo deben contestarse SI o NO en las columnas apropiadas.
Pueden proporcionarse comentarios de explicación siempre y cuando el auditor los considere
necesarios. Si un punto es considerado no aplicable, coloque N/A en la columna de comentarios.
Conciencia de control

La conciencia de control es la actitud, de la gerencia y de los individuos


responsables de los controles internos hacia el cumplimiento de sus
responsabilidades de control.

Acciones SI NO Observaciones
1. Se aplican las políticas de PED y de X
seguridad de datos en forma de
normas de acceso y de desarrollo de
sistemas?
Considerar si las normas son:
- Normalizadas X
- Claras y eficaces
- Comunicadas a todos los interesados
- Consistentes en todos los sistemas de
aplicación que son importantes para la
auditoría.
2. Existe una supervisión adecuada de X
los empleados de procesamiento de
datos?
Considerar:
- Operadores de computadora X
(revisiones de las bitácoras de consola,
informe de turno, inicio y cierre del
sistema)
- Programadores del sistema (revisiones X
de uso del sistema, uso vigilado de los
programas utilitarios)
- Programadores de aplicaciones X
(revisión de acceso, aprobación de
programas de aplicación nuevos y
cambiado)
- Entrada de datos X
3. Participa activamente el personal X Contable.
PED en vigilar el uso de los recursos
PED. En caso de ser afirmativo,
determinar cuáles áreas son
revisadas en base sistémica.
4. Están bajo el control y/o supervisión
del departamento de PED las
siguientes actividades
- El uso de computadores X
- Comunicaciones entre la unidad X
principal y demás computadores.
- Los computadores del departamento X
5. Apoya el departamento de PED las X
actividades de computación del
usuario final (entrenamiento de
buenas técnicas de programación,
controles de acceso y grupo de
soporte al usuario)?
6. Existe un plan para el desarrollo X
futuro de nuevos sistemas y la
adquisición de equipos, el cual es
autorizado por la alta gerencia, o el
comité ejecutivo de PED.
7. Realiza la gerencia análisis de riesgo X
respecto a los sistemas de PED para
poder llegar a opiniones informadas
sobre el nivel de seguridad
requerido?
CONTROLES DE ACCESO. Los controles de
acceso se refieren a las técnicas usadas para
asegurar que el sistema de cómputo sea
usado solo por el personal autorizado. Los
controles de acceso pueden ser físicos y
lógicos.
8. Se toman decisiones para mantener
la segregación de tareas en el uso de
los datos y programación de
producción. Considere lo siguiente:

Los datos y programas de producción X


son fáciles de identificar.
Los métodos usados ayudan a X SE OLVIDA
proteger los archivos y programas de HACER EL
producción. BACKUP
9. Se usa una combinación de controles X
preventivos y controles de
detección.
10. Se identifican en forma única todos X La identificación
los usuarios de los recursos de la es sólo para los
computadora? usuarios del
programa
Considere si hay códigos de contable
identificación de usuarios y de (auxiliar y
haberlos, cuáles son las actividades contador)
que se pueden realizar con dichos
códigos.
11. Hay controles de entrada, eficaces x Sólo para el
que limiten el acceso a los sistemas programa
de procesamiento en la contable. Este
computadora? Revise y documente requiere uso de
cualquier documento que requiera el contraseñas.
uso de contraseñas.
ADMINISTRACION DE SEGURIDAD: la
administración de seguridad hace
referencia a las técnicas de
administración usadas para lograr los
objetivos de seguridad física y lógica.
12. Se ha documentado y está vigente X No hay
una política corporativa sobre la documentación.
sensibilidad o confidencialidad de los
datos? En caso afirmativo obtenga
una copia para propósitos de
auditoría
13. Esta política corporativa así como
las normas y los procedimientos
relacionados, están dirigidos hacia:
- La definición de datos sensibles X
- La identificación de riesgos asociados X
con los datos sensibles o
confidenciales
- La identificación de todos los datos X
mantenidos o usados por la
compañía?
- Quién debe determinar si se permite X
acceso?
14. Son adecuados los procedimientos
de solicitud/aprobación de acceso?
Considere si:
- Está formalizado el proceso X
- Está documentado el proceso X
- Las solicitudes son verificadas contra X
firma autorizada.
- Tiene la instalación un oficial de X
seguridad identificado? Considere lo
siguiente:
- Es responsable el oficial de la X
seguridad física y lógica?
- A quién reporta el oficial de X
seguridad?
- Cuáles son las responsabilidades del X
oficial de seguridad?
15. Si no hay oficial de seguridad X
formal, quién desempeña los Auxiliar
deberes del oficial de seguridad? contable y
contador.
16. Existen procedimientos de X
despedido adecuados para
minimizar el acceso al empleado
despedido o por otra persona que
conozca los códigos de acceso del
empleado despedido?
17. Existen procedimientos para ayudar X Los tiene el
a los usuarios a resolver problemas proveedor del
relacionados con acceso? software. La
empresa no los
conoce.

También podría gustarte