Está en la página 1de 5

INFORME DE AUDITORIA

SEÑORA:

Yenny Carolina Hernández Saavedra

Gerente General

INVERAUDIT S.A.S

Asunto: Informe sobre la auditoria de sistemas en el área de contabilidad.

Conforme a nuestro programa de auditoria, hemos concluido con la revisión de las


actividades de la compañía INVERAUDIT S.A.S, la revisión se realizó en base a los
registros a corte de 31 de Diciembre de 2019, la auditoría fue realizada por cuatro
auditores: Luisa Fernanda Hernández Saavedra, Daniel Eduardo Vásquez Sánchez, Jhon
Fredy Bautista y Sandy Tatiana Muñoz en el periodo comprendido del 03 de abril al 21 de
Mayo de 2020.

El trabajo de auditoria se realizó en conformidad con las Normas de Aseguramiento de la


Información (NAI), las Normas Internacionales de Auditoría (NIA) e ISO 27001 del 2013,
la revisión se limitó al área de contabilidad y todo lo relacionado con el procesamiento de
datos.
OBJETIVOS

Tener una perspectiva actualizada y organizada de todos los sistemas de información en


cuestiones de seguridad física, las políticas de utilizaciones, las transferencias de datos y
seguridad de los activos de información con los que la empresa cuenta en la actualidad.

 Identificar y realizar su adecuada evaluación correspondiente teniendo en cuenta la


situación actual de la empresa INVERAUDIT S.A.S en base a los factores de riesgo
en los cuales se ven involucrados algunos de los pilares de seguridad de la
información.

 Implementar un plan de tratamientos para aquellos riesgos que la junta directiva ha


determinado que no son aceptables para la compañía.
 Realizar las respectivas recomendaciones que permitan mejorar el esquema de
seguridad de la información y garantice la eficacia y eficiencia de los sistemas.

ALCANCE DE LA AUDITORIA

La auditoría interna se realizó desde el 15 de abril al 18 de mayo de 2020, considerando y


teniendo en cuenta las cláusulas de la norma ISO 9001:2000 (equivalente a la norma NMX-
CC-9001-IMNC-2000), de acuerdo a los documentos que conforman el sistema de Gestión
de la Calidad aplicables a los activos de la información valorados: Estado de situación
financiera, estado de resultado, notas de cartera, conciliaciones bancarias, declaración de
IVA, flujos de efectivo, nomina, notas de tesorería, facturas de compra; así como también
se audito y se tuvo en cuenta unos elementos importantes como: Infraestructura, el
Hardware, software y personal que estaba directamente relacionados con los activos de
información auditados.
PROCEDIMIENTOS

 Verificar la existencia y el cumplimiento de la política de seguridad de la


información.
 Solicitar el historial de incidentes informáticos que se han presentado y sus
respectivas medidas de control implementadas.
 Identificar la ubicación y el formato de los activos de información con los que
cuenta la empresa.

 Verificar la existencia y el estado de las copias de seguridad.


 Revisar los permisos de los usuarios con respecto a las funciones que debe
desempeñar según el cargo.
 Verificar la vigencia de las licencias del software contable, antivirus y demás
aplicativos necesarios para el desarrollo normal de las actividades del área de
contabilidad.
 Verificar los planes de contingencia con los que cuenta la empresa, en los cuales se
vea involucrado alguno de los pilares de seguridad de la información.
 Identificar y evaluar los controles existentes dentro de la organización para el
aseguramiento de la información.
 Verificar que el archivo de los documentos físicos del área de contabilidad cumpla
con los requerimientos necesarios para garantizar el buen estado de los mismos.

HALLAZGOS

 Después de obtener los resultados de la auditoria se puede manifestar que hemos


cumplido con evaluar cada uno de los objetivos contenidos en el programa de
auditoria.
 Los permisos otorgados a los usuarios no se ajustan a las funciones según el cargo
del colaborador.
 El personal no tiene claridad acerca de las políticas de seguridad de la información
con las que cuenta la empresa.
 Algunos de los activos de información que están en formato físico se encuentran
archivados en lugares de fácil acceso para personal no autorizado, lo cual representa
una situación crítica para el sistema de gestión de seguridad de la información
(SGSI)

CONCLUSIONES

De acuerdo a los hallazgos encontrados en los activos de la información con un alto nivel
de riesgo, es preciso mencionar que se debe tener en cuenta lo siguiente:

 Que se revisaron cada uno de los objetivos propuestos en común acuerdo en el


contrato de la auditoria.
 Se deben parame trizar en un tiempo prudente y oportuno los permisos y límites de
acuerdo al manual de funciones de cada funcionario, para evitar las
extralimitaciones de acceso a la información.
 Es necesario socializar y dar a conocer las políticas en relación a la seguridad de la
información, resaltar la importancia y los alcances de dichas políticas para que el
personal comprenda las responsabilidades que tienen frente a cada información que
maneja y el adecuado trato que se le debe dar.
 El área de archivo debe de contar con un lugar seguro, libre de humedades y con
accesos restringidos, se debe adecuar un lugar que cumpla los parámetros mínimos
de seguridad y condiciones seguras que garanticen el buen estado y seguridad de la
información física.

RECOMENDACIONES

 Se recomienda que el área de sistemas construya una medidas en la cual


mensualmente el ordenador le solicite al usuario el cambio de clave de acceso.
 Realizar periódicamente una valoración de los factores de riesgo que existen dentro
de la organización y los que pueden surgir en el transcurso del tiempo, esto con el
fin de identificarlos a tiempo e implementar medidas para reducirlos a un nivel de
riesgo bajo.
 Se recomienda reforzar las herramientas básicas de seguridad de la información.
 Se recomienda realizar capacitaciones a los empleados acerca de las políticas de
seguridad de la información con las que ya cuenta la empresa para garantizar el
cumplimiento de las mismas.
 Se debe realizar una actualización de los permisos de los usuarios conforme al cargo
que desempeñan, se debe desactivar los permisos de aquellos usuarios que ya no se
encuentran laborando dentro de la compañía.

______________ _____________
Luisa Hernández Jhon Bautista
Auditora Interna Auditor Interno

_____________ ______________
Tatiana Muñoz Daniel Vásquez
Auditora Interna Auditor Interno

También podría gustarte