Está en la página 1de 32

TEMA VI.

ANALISIS DE SISTEMAS DE COMPUTACION

DESARROLLO.

2.1 Conceptos y Análisis:

Es un conjunto o disposición de procedimientos o programas relacionados de


manera que juntos forman una sola unidad. Un conjunto de hechos, principios y
reglas clasificadas y dispuestas de manera ordenada mostrando un plan lógico
en la unión de las partes. Un método, plan o procedimiento de clasificación
para hacer algo. También es un conjunto o arreglo de elementos para realizar
un objetivo predefinido en el procesamiento de la Información. Esto se lleva a
cabo teniendo en cuenta ciertos principios:

 Debe presentarse y entenderse el dominio de la información de un


problema.
 Defina las funciones que debe realizar el Software.
 Represente el comportamiento del software a consecuencias de
acontecimientos externos.
 Divida en forma jerárquica los modelos que representan la información,
funciones y comportamiento.

El proceso debe partir desde la información esencial hasta el detalle de la


Implementación.

La función del Análisis puede ser dar soporte a las actividades de un negocio,
o desarrollar un producto que pueda venderse para generar beneficios. Para
conseguir este objetivo, un Sistema basado en computadoras hace uso de seis
(6) elementos fundamentales:

 Software, que son Programas de computadora, con estructuras de datos


y su documentación que hacen efectiva la logística metodología o controles
de requerimientos del Programa.
 Hardware, dispositivos electrónicos y electromecánicos, que
proporcionan capacidad de cálculos y funciones rápidas, exactas y
efectivas (Computadoras, Censores, maquinarias, bombas, lectores, etc.),
que proporcionan una función externa dentro de los Sistemas.
 Personal, son los operadores o usuarios directos de las herramientas
del Sistema.
 Base de Datos, una gran colección de informaciones organizadas y
enlazadas al Sistema a las que se accede por medio del Software.
 Documentación, Manuales, formularios, y otra información descriptiva
que detalla o da instrucciones sobre el empleo y operación del Programa.
 Procedimientos, o pasos que definen el uso especifico de cada uno de
los elementos o componentes del Sistema y las reglas de su manejo y
mantenimiento.

Un Análisis de Sistema se lleva a cabo teniendo en cuenta los siguientes


objetivos en mente:

 Identifique las necesidades del Cliente.


 Evalúe que conceptos tiene el cliente del sistema para establecer su
viabilidad.
 Realice un Análisis Técnico y económico.
 Asigne funciones al Hardware, Software, personal, base de datos, y
otros elementos del Sistema.
 Establezca las restricciones de presupuestos y planificación temporal.
 Cree una definición del sistema que forme el fundamento de todo el
trabajo de Ingeniería.

Para lograr estos objetivos se requiere tener un gran conocimiento y


dominio del Hardware y el Software, así como de la Ingeniería humana
(Manejo y Administración de personal), y administración de base de
datos.

2.2 Objetivos del Análisis.

2.2.1 Identificación de Necesidades.

Es el primer paso del análisis del sistema, en este proceso en Analista se reúne
con el cliente y/o usuario (un representante institucional, departamental o
cliente particular), e identifican las metas globales, se analizan las perspectivas
del cliente, sus necesidades y requerimientos, sobre la planificación temporal y
presupuestal, líneas de mercadeo y otros puntos que puedan ayudar a la
identificación y desarrollo del proyecto.

Algunos autores suelen llamar a esta parte ¨ Análisis de Requisitos ¨ y lo


dividen en cinco partes:
 Reconocimiento del problema.
 Evaluación y Síntesis.
 Modelado.
 Especificación.
 Revisión

Antes de su reunión con el analista, el cliente prepara un documento


conceptual del proyecto, aunque es recomendable que este se elabore durante
la comunicación Cliente – analista, ya que de hacerlo el cliente solo de todas
maneras tendría que ser modificado, durante la identificación de las
necesidades.

2.2.2 Estudio de Viabilidad.

Muchas veces cuando se emprende el desarrollo de un proyecto de Sistemas


los recursos y el tiempo no son realistas para su materialización sin tener
pérdidas económicas y frustración profesional. La viabilidad y el análisis de
riesgos están relacionados de muchas maneras, si el riesgo del proyecto es
alto, la viabilidad de producir software de calidad se reduce, sin embargo se
deben tomar en cuenta cuatro áreas principales de interés:

1. Viabilidad económica.

Una evaluación de los costos de desarrollo,


comparados con los ingresos netos o beneficios
obtenidos del producto o Sistema desarrollado.

2. Viabilidad Técnica.

Un estudio de funciones, rendimiento y restricciones


que puedan afectar la realización de un sistema
aceptable.

3. Viabilidad Legal.

Es determinar cualquier posibilidad de infracción,


violación o responsabilidad legal en que se
podría incurrir al desarrollar el Sistema.

Alternativas. Una evaluación de los enfoques


alternativos del desarrollo del producto o
Sistema.
El estudio de la viabilidad puede documentarse
como un informe aparte para la alta gerencia.

2.2.3 Análisis Económico y Técnico.

El análisis económico incluye lo que llamamos, el análisis de costos –


beneficios, significa una valoración de la inversión económica comparado con
los beneficios que se obtendrán en la comercialización y utilidad del producto o
sistema.

Muchas veces en el desarrollo de Sistemas de Computación estos son


intangibles y resulta un poco dificultoso evaluarlo, esto varia de acuerdo a la
características del Sistema. El análisis de costos – beneficios es una fase muy
importante de ella depende la posibilidad de desarrollo del Proyecto.

En el Análisis Técnico, el Analista evalúa los principios técnicos del Sistema y


al mismo tiempo recoge información adicional sobre el rendimiento, fiabilidad,
características de mantenimiento y productividad.

Los resultados obtenidos del análisis técnico son la base para determinar sobre
si continuar o abandonar el proyecto, si hay riesgos de que no funcione, no
tenga el rendimiento deseado, o si las piezas no encajan perfectamente unas
con otras.

2.2.4 Modelado de la arquitectura del Sistema.

Cuando queremos dar a entender mejor lo que vamos a construir en el caso de


edificios, Herramientas, Aviones, Maquinas, se crea un modelo idéntico, pero
en menor escala (mas pequeño).

Sin embargo cuando aquello que construiremos es un Software, nuestro


modelo debe tomar una forma diferente, deben representar todas las funciones
y subfunciones de un Sistema. Los modelos se concentran en lo que debe
hacer el sistema no en como lo hace, estos modelos pueden incluir notación
gráfica, información y comportamiento del Sistema.

Todos los Sistemas basados en computadoras pueden modelarse como


transformación de la información empleando una arquitectura del tipo entrada y
salida.

2.2.5 Especificaciones del Sistema.

Es un Documento que sirve como fundamento para la Ingeniería Hardware,


software, Base de datos, e ingeniería Humana. Describe la función y
rendimiento de un Sistema basado en computadoras y las dificultades que
estarán presentes durante su desarrollo. Las Especificaciones de los requisitos
del software se producen en la terminación de la tarea del análisis.

En Conclusión un proyecto de desarrollo de un Sistema de Información


comprende varios componentes o pasos llevados a cabo durante la etapa
del análisis, el cual ayuda a traducir las necesidades del cliente en un
modelo de Sistema que utiliza uno mas de los componentes: Software,
hardware, personas, base de datos, documentación y procedimientos.

EL CONTROL INTERNO EN EL SISTEMA DE COMPUTACION

CONTROL INTERNO

Un sistema contable comprende los métodos, procedimientos y recursos


utilizados por una entidad, para seguir la huella de las actividades financieras y
resumirlas de forma útil para quienes toman las decisiones.
El control interno esta directamente relacionado con la contabilidad, pues los
jefes necesitan estar seguros de que la información contable que reciben sea
exacta y confiable, lo que se logra a través del sistema de control interno de la
entidad.
Un sistema de control interno es el conjunto de medidas que toma la
organización con el fin de:
Proteger sus recursos contra el despilfarro, el fraude o el uso ineficiente.
Asegurar la exactitud y la confiabilidad de los datos de la contabilidad y de las
operaciones financieras.
Asegurar el cumplimiento de las políticas normativas económicas de la entidad.
Evaluar el desempeño de todas las divisiones administrativas y funcionales de
la entidad.

CLASIFICACION DE LOS CONTROLES INTERNOS.

Controles administrativos.- son las medidas diseñadas para mejorar la


eficiencia operacional y que no tienen relación directa con la confiabilidad de
los registros contables. Ejemplo de un control administrativo, es el requisito de
que los trabajadores deben ser instruidos en las normas de seguridad y salud
de su puesto de trabajo, o la definición de quienes pueden pasar a
determinadas áreas de la empresa.

Controles contables.- son las medidas que se relacionan directamente con la


protección de los recursos, tanto materiales, como financieros, autorizan las
operaciones y aseguran la exactitud de los registros y la confiabilidad de la
información contable. Ejemplo: la normativa de efectuar un conteo físico
parcial, mensual y sorpresivo de los bienes almacenados.

El objetivo básico de un sistema de contabilidad es, proveer la información


financiera útil. El objetivo del control interno es, mantener a la entidad operando
de acuerdo con los planes y políticas trazadas; de hecho, cada sistema
depende directamente del otro.

La necesidad de un adecuado control interno, explica la naturaleza y la


existencia misma de muchos registros, informes, documentos y procedimientos
contables.

En el país, con la finalidad de evitar actos mercantiles ilegales, malversaciones


y otras practicas delictivas, se han aprobado normas que exigen a las
entidades un adecuado control interno y contienen prohibiciones especificas
contra practicas delictivas, como las de efectuar trueques de productos o
servicios y exigen mantener registros contables con un detalle y exactitud
razonables.

MEDIDAS PARA LOGRAR UN BUEN CONTROL INTERNO.

• Establecer líneas claras de responsabilidad


• Establecer procedimientos de control, para procesar cada tipo de
transacción, (cada una debe pasar por 4 etapas separadas, debiendo
ser: autorizada, aprobada, ejecutada y registrada).
• Subdivisión de funciones: este es, quizás, el elemento mas importante
para el logro de un adecuado control interno.
• Separación de las tareas limita las posibilidades de fraude y mejora
también, la exactitud de los registros contables. este componente
crucial, pero con frecuencia descuidado, del sistema de control interno,
se puede subdividir en cuatro partes:
• Separación de las operaciones de la contabilidad. la función contable
debe estar totalmente separada de los departamentos operativos, con el
fin de poder mantener registros objetivos.
• Separación de la custodia de los activos, de los registros de estos en la
contabilidad.
• Separación de la autorización de las operaciones, de la custodia de los
activos correspondientes. siempre que sea posible.
• Las responsabilidades deben asignarse, de forma tal que, ninguna
persona o departamento maneje una transacción completa, de principio
a fin.
• Realizar auditorias o comprobaciones internas
• No es económicamente factible para los auditores, examinar todas las
operaciones de un periodo, por lo que hasta un cierto grado tienen que
confiar en que el sistema de contabilidad produzca registros contables
exactos. para medir la confiabilidad de la entidad, los auditores evalúan
su sistema de controles internos, determinan también los puntos débiles
del sistema y recomiendan las correcciones, brindando así objetividad
en sus informes.
• Las auditorias son internas o externas. los auditores internos deben
presentar los informes, directamente al director general, durante el año y
auditar diversos segmentos de la organización, mientras que los
auditores externos son completamente independientes de la entidad,
siendo empleados de una firma de contadores públicos o de un órgano
superior administrativo o estatal que audita las empresas en conjunto.
los auditores externos deben estar legalmente autorizados.

DISEÑO ADECUADO DE DOCUMENTOS Y REGISTROS

Existe una amplia variedad en los documentos y los registros, desde


documentos primarios, como es el caso de las facturas de ventas y las ordenes
de compras, hasta la confección de registros especiales y submayores. Los
registros y documentos comerciales (ordenes de compra o de entrega,
facturas, informes de recepción), deben ser cuidadosamente diseñados.
los documentos deben estar prenumerados (una falla en el orden consecutivo
atrae la atención hacia el documento faltante).

LAS COMPUTADORAS Y EL CONTROL INTERNO.

Las computadoras tienen efectos tanto positivos como negativos sobre el


control interno. Del lado positivo, su rapidez de operación y alta confiabilidad,
aumentan la eficiencia del registro; del lado negativo, los sistemas de
computación son menos flexibles que los sistemas manuales. Las
computadoras pueden recibir información, en solo un formato programado,
mientras que los seres humanos, pueden procesar la información aunque sea
apenas legible.

El control interno efectivo es tan importante en los sistemas de computación


como lo es en los sistemas manuales, por lo que no se debe permitir a los
programadores, operar físicamente las computadoras.

Ninguna persona debe tener un control completo sobre el diseño del sistema, la
programación y la operación de las maquinas.
a los efectos de lograr la eficiencia del control interno, en los sistemas de
computación, se deberán dictar, por el ministerio de finanzas y precios, las
reglas y normas correspondientes que permitan registrar, clasificar y resumir en
términos monetarios las operaciones que acontecen en una organización
económica que utiliza dichos sistemas.

EL COSTO DEL CONTROL.

Un sistema de control interno que sea demasiado complejo puede ahogar a los
empleados en el papeleo. La eficiencia y el control, resultan dañados en vez de
mejorados, mientras mas complicado es el sistema, mas es el tiempo y el costo
monetario que se necesita para mantenerlo operando. ¿Cuan estricto debe ser un sistema
de control interno? los directores tienen que tomar decisiones sensatas, ya que las
inversiones en el control interno se tienen que juzgar a luz de los costos y beneficios que
este conlleve y aporte.
MEDIDAS DE CONTROL MAS GENERALIZADAS.
A continuación se enumeran algunas de las medidas de control más
generalizadas o comunes para el control interno de las operaciones,
desarrolladas por una organización económica.

EFECTIVO EN CAJA.

El efectivo debe custodiarse en cajas de seguridad y protegerse, en


correspondencia con la magnitud del mismo y de las condiciones de la
organización empresarial.

La combinación de la caja fuerte solo debe ser poseída por el cajero,


manteniéndose una copia de dicha combinación en la dirección (en sobre
lacrado) para situaciones de emergencia. En estos casos deberá levantarse
acta, ante dos testigos que certifiquen la operación efectuada, y proceder al
cambio de la combinación.

El cajero debe firmar acta de responsabilidad material por los fondos


custodiados.

Deben efectuarse arqueos sistemáticos y sorpresivos del efectivo depositado


en caja, por lo menos una vez al mes. Los faltantes y sobrantes detectados,
deben expedientarse y registrarse inmediatamente, y siempre que sea posible,
recuperar los recursos, mediante la devolución del faltante por el culpable.

Debe establecerse un sistema de control simple, para controlar los sellos en


poder del cajero, que se consideran efectivo.

Todo vale de pagos menores y de recibo de ingresos, debe estar firmado por el
cajero y el receptor o depositante del efectivo, respectivamente.

Los vales de caja para pagos menores y los recibos de ingresos, deben estar
prenumerados y controlarse sus numeraciones por el área económica.
Los vales de caja para pagos menores, por servicios efectuados por
particulares, deben incluir el número de la licencia de inscripción tributaria del
trabajador por cuenta propia.
Los anticipos por gastos de viajes deben ser autorizados, al solicitarse y
liquidarse, por los funcionarios autorizados.

Los gastos de viajes se liquidaran dentro de los tres días hábiles, posteriores al
regreso del trabajador.

No podrán entregarse anticipos a justificar a empleados que mantengan un


anticipo pendiente de liquidar.

Los salarios, no reclamados y los indebidos, serán reintegrados dentro de los


cinco días hábiles, posteriores a la fecha de pago de las nominas.

El efectivo cobrado deberá depositarse, diariamente, en la agencia bancaria en


que se operen las cuentas por la organización económica.

Debe establecerse un control adecuado de la entrega y utilización de los bonos


de combustibles.

EFECTIVO EN BANCO.

Deben conciliarse las operaciones de las cuentas contables de efectivo en


banco, diariamente contra los estados de cuenta remitidos por la agencia
bancaria, dejando evidencia de dicha conciliación, al final de cada mes.

Las personas encargadas de emitir y firmar los cheques, no deben ser las
mismas que se encarguen de la conciliación del efectivo depositado en banco.
Deben conciliarse las operaciones de todas las cuentas bancarias.

Los cajeros no deben tener en su poder las chequeras en blanco.

INVENTARIOS.

Deben almacenarse en lugares seguros, y adecuados a los requerimientos de


comunicación y compatibilidad del producto.

Las existencias físicas deben controlarse en el almacén, mediante tarjetas de


estiba, operadas por cada producto, colocadas junto a los mismos o en lugares
cercanos, cuando se trate de almacenamiento a la intemperie, o existencias
con grasas, humedad, etc. las anotaciones en estos modelos, se efectuaran
inmediatamente después de cada movimiento de entrada o salida de
productos, en: informes de recepción, transferencias entre almacenes, vales de
entrega o devolución, etc.

En todos los modelos de movimientos de inventarios debe reflejarse, por el


personal del almacén, las existencias después de cada operación, en cada
producto, conciliándose estas, con las de los submayores contables.

La recepción de los productos en el almacén debe efectuarse por persona


distinta a la que reciba la factura o conduce del proveedor (recepción a ciegas).
Los productos o mercancías recibidas o remitidas en consignación o en
depósito, se controlaran por el remitente y el receptor mediante submayores de
inventario de cada producto o mercancía.

Deben efectuarse conteos físicos, periódicos y sistemáticos del 10 % de los


productos almacenados y cotejar los resultados con los de los submayores
contables por cada producto. Los faltantes y sobrantes deben expedientarse y
registrarse inmediatamente y siempre que sea posible, recuperar los importes
perdidos.

Cuando el sistema de registro y control de los inventarios, no este integrado


computacionalmente con el contable, debe efectuarse diariamente, el cuadre
en valores, entre los datos de los movimientos reportados por el almacén, y los
registrados por contabilidad.

Los custodios de las existencias almacenadas deben firmar actas de


responsabilidad material, que garanticen su control y recuperación ante faltante
o deterioros por negligencia.

El almacén debe contar con la relación de cargos y nombres de las personas


autorizadas a entrar en el mismo y de los nombres y firmas de los funcionarios
autorizados a solicitar productos u ordenar ventas y despachos a terceros.

Todo documento elaborado por movimientos de existencias, debe estar firmado


por la persona que entrega y por la que recibe.
Los submayores de inventario no pueden operarse por personal del almacén, ni
estos, tener acceso a los mismos.

Deben controlarse las existencias de útiles y herramientas en uso, mediante


pañoles o controles individuales de su custodia, y comprobarse su existencia
mensualmente, de forma sorpresiva.

Normas Internacionales de  Auditoria


Declaraciones Internacionales de Auditoria

EVALUACIÓN DEL RIESGO Y EL CONTROL INTERNO —


CARACTERÍSTICAS Y CONSIDERACIONES DEL CIS

Introducción
 
Un entorno de sistema de información de cómputo (CIS) se define en la Norma
Internacional de Auditoria (NIA) 401 “Auditoria en un Entorno de Sistemas de
Información por Computadora,” como sigue:
 
Para los fines de las Normas Internacionales de Auditoria, existe un entorno de
CIS cuando hay implicada una computadora de cualquier tipo o tamaño en el
procesamiento por parte de la entidad de información financiera de importancia
para la auditoria, ya sea que la computadora sea operada por la entidad o por
un tercero.
 
La introducción de todos los controles deseados de CIS puede no ser factible
cuando el tamaño del negocio es pequeño o cuando se usan
microcomputadoras independientemente del tamaño del negocio. También,
cuando los datos son procesados por un tercero, la consideración de las
características del entorno de CIS puede variar dependiendo del grado de
acceso al procesamiento del tercero. Se han desarrollado una serie de
declaraciones internacionales de auditoría para suplementar los siguientes
párrafos. Esta serie describe diversos entornos de CIS y su efecto sobre los
sistemas de contabilidad y de control interno y sobre los procedimientos de
auditoria.

Estructura organizacional
 
En un entorno de CIS, una entidad establecerá una estructura organizacional y
procedimientos para administrar las actividades de CIS. Las características de
una estructura organizacional de CIS incluyen:
 
a. Concentración de funciones y conocimiento— aunque la mayoría de los
sistemas que emplean métodos de CIS incluye ciertas operaciones manuales,
generalmente el número de personas involucradas en el procesamiento de
información financiera es significativamente reducido. Más aún, cierto personal
de procesamiento de datos pueden ser los únicos con un conocimiento
detallado de la interrelación entre las fuente de datos, cómo se procesan, y la
distribución y uso de los datos de salida. Es también probable que estén
conscientes de cualesquiera debilidades en el control interno y, por lo tanto,
pueden estar en posición de alterar programas o datos mientras están
almacenados o durante el procesamiento. Todavía más, pueden no existir
muchos controles convencionales basados en la segregación adecuada de
funciones incompatibles, o en ausencia de controles de acceso u otros, pueden
ser menos efectivos.
 
b. concentración de programas y datos—a menudo están concentrados los
datos por transacción y del archivo maestro, generalmente en forma legible por
la máquina, ya sea en una instalación de computadora localizada centralmente
o en un número de instalaciones distribuidas por toda una entidad. Es probable
que los programas de computadora que dan la capacidad de obtener acceso a,
y de alterar dichos datos estén almacenados en la misma locación que los
datos. Por lo tanto, en ausencia de controles apropiados, hay un mayor
potencial para acceso no autorizado a, y alteración de, programas y datos.
 
Naturaleza del procesamiento
 
El uso de computadoras puede dar como resultado el diseño de sistemas que
proporcionen menos evidencia que aquellos que usen procedimientos
manuales. Además, estos sistemas pueden ser accesibles a un mayor número
de personas. Las características del sistema que pueden ser resultado de la
naturaleza del procesamiento CIS incluyen:
 
a. Ausencia de documentos de entrada—los datos pueden ser alimentados
directamente al sistema por computadora sin documentos que los soporten. En
algunos sistemas de transacción en línea, la evidencia por escrito de la
autorización de alimentación de datos individuales (por ej., aprobación para
entrada de pedidos) puede ser reemplazada por otros procedimientos, como
controles de autorización contenidos en los programas de computadora (por ej.,
aprobación del límite de crédito).
 
b. Falta de rastro visible de transacciones—ciertos datos pueden
mantenerse en archivos de computadora solamente. En un sistema manual,
normalmente es posible seguir una transacción a través del sistema
examinando los documentos fuente, libros de cuentas, registros, archivos y
reportes. En un entorno de CIS, sin embargo, el rastro de la transacción puede
estar parcialmente en forma legible por máquina, y todavía más, puede existir
sólo por un periodo limitado de tiempo.
 
c. Falta de datos de salida visibles—ciertas transacciones o resultados del
procesamiento pueden no imprimirse. En un sistema manual, y en algunos
sistemas de CIS, es posible normalmente examinar en forma visual los
resultados del procesamiento. En otros sistemas de CIS, los resultados del
procesamiento no pueden imprimirse, o pueden imprimirse sólo datos
resumidos. Así, la falta de datos de salida visibles puede dar como resultado la
necesidad de tener acceso a datos retenidos en archivos legibles sólo por
computadora.
 
d. Facilidad de acceso a datos y programas de computadora—se puede
tener acceso a los datos y los programas de computadora, y pueden ser
alterados, en la computadora o por medio del uso de equipo de computación en
locaciones remotas. Por lo tanto, en ausencia de controles apropiados, hay un
potencial mayor para el acceso no autorizado a, y la alteración de, datos y
programas por personas dentro o fuera de la entidad.
 
Aspectos de diseño y de procedimiento
 
El desarrollo de sistemas de CIS generalmente dará como resultado el diseño y
características de procedimientos que son diferentes de los que se encuentran
en los sistemas manuales. Estos aspectos diferentes de diseño y de
procedimiento de los sistemas de CIS incluyen:
 
a. Consistencia de funcionamiento— los sistemas de CIS desempeñan
funciones exactamente como se les programe y son potencialmente más
confiables que los sistemas manuales, previsto que todos los tipos de
transacción y todas las condiciones que puedan ocurrir se anticipen e
incorporen en el sistema. Por otra parte, un programa de computadora que no
esté correctamente programado y probado puede procesar en forma
consistente transacciones u otros datos en forma errónea.
 
b. Procedimientos de control programados— la naturaleza del
procesamiento por computadora permite el diseño de procedimientos de control
interno en los programas de computadora. Estos procedimientos pueden ser
diseñados para proporcionar controles con visibilidad limitada (por ej., se puede
dar protección de datos contra acceso no autorizado mediante el uso de
palabras clave.) Pueden diseñarse otros procedimientos para uso con
intervención manual, tales como la revisión de informes impresos para reportar
excepciones y errores, y verificaciones de racionabilidad y límites de los datos.
 
e. Actualización sencilla de una transacción en archivos múltiples o de
base datos—una entrada sencilla al sistema de contabilidad puede
automáticamente actualizar todos los registros asociados con la transacción
(por ej., los documentos de embarque de mercancías pueden actualizar las
ventas y los archivos de cuentas por cobrar a clientes, así como el archivo de
inventario). Así, una entrada equivocada en dicho sistema puede crear errores
en diversas cuentas financieras.
 
d. Transacciones generadas por sistemas— ciertas transacciones pueden
iniciarse por el sistema de CIS mismo sin necesidad de un documento de
entrada. La autorización de dichas transacciones puede no ser evidenciada con
documentos de entrada visibles ni documentada en las misma forma que las
transacciones que se inician fuera del sistema de CIS (por ej., el interés puede
ser calculado y cargado automáticamente a los saldos de cuentas de clientes
con base en términos previamente autorizados contenidos en un programa de
computadora)
 
e. Vulnerabilidad de datos y medios de almacenamiento de programas—
grandes volúmenes de datos y los programas de computadora usados para
procesar dichos datos pueden almacenarse en medios de almacenamiento
portátil o fijo, como discos y cintas magnéticos. Estos medios son vulnerables
al robo, pérdida, o destrucción intencional o accidental.
 
Controles internos en un entorno de CIS
 
Los controles internos sobre el procesamiento por computadora, que ayudan a
lograr los objetivos globales del control interno, incluyen tanto procedimientos
manuales como procedimientos integrados en programas de computadora.
Dichos procedimientos de controles manuales y por computadora comprenden
los controles globales que afectan al entorno de CIS (controles generales de
CIS) y los controles específicos sobre las aplicaciones contables (controles de
aplicación de CIS).
 
Controles generales de CIS
 
El propósito de los controles generales de CIS es establecer un marco de
referencia de control global sobre las actividades de CIS y proporcionar un nivel
razonable de certeza de que se logran los objetivos globales del control interno.
Los controles generales de CIS pueden incluir:
 
a. Controles de organización y administración—diseñados para establecer
un marco de referencia organizacional sobre las actividades de CIS,
incluyendo:
 
•  Políticas y procedimientos relativos a funciones de control.
 
•  Segregación apropiada de funciones incompatibles (por ej., preparación de
transacciones de entrada, programación y operaciones de computadora).
 
b. Desarrollo de sistemas de aplicación y controles de mantenimiento—
diseñados para proporcionar certeza razonable de que los sistemas se
desarrollan y mantienen de manera eficiente y autorizada. También están
diseñados típicamente para establecer control sobre:
 
•  Pruebas, conversión, implementación y documentación de sistemas nuevos o
revisados.
 
•  Cambios a sistemas de aplicación.
 
•  Acceso a documentación de sistemas.
 
•  Adquisición de sistemas de aplicación con terceros.
 
c. Controles de operación de computadoras—diseñados para controlar la
operación de los sistemas y proporcionar certeza razonable de que:
 
•  Los sistemas son usados para propósitos autorizados únicamente.
 
•  El acceso a las operaciones de la computadora es restringido a personal
autorizado.
 
•  Sólo se usan programas autorizados.
 
•  Los errores de procesamiento son detectados y corregidos.
 
d. Controles del software de sistemas— diseñados para proporcionar
certeza razonable de que el software del sistema se adquiere o desarrolla de
manera autorizada y eficiente, incluyendo:
 
•  Autorización, aprobación, pruebas, implementación y documentación de
software de sistemas nuevos y modificaciones del software de sistemas.
 
•  Restricción de acceso a software y documentación de sistemas al personal
autorizado.
 
e. Controles de entrada de datos y de programas — diseñados para
proporcionar razonable certeza de que:
 
•  Hay establecida una estructura de autorización sobre las transacciones que
se alimentan al sistema.
 
•  El acceso a datos y programas está restringido a personal autorizado.
 
Hay otras salvaguardas de CIS que contribuyen a la continuidad del
procesamiento de CIS. Estas pueden incluir:
 
•  Respaldo de datos y programas de computadora en otro sitio.
 
•  Procedimientos de recuperación para usarse en caso de robo, pérdida o
destrucción intencional o accidental.
 
•  Provisión para procesamiento externo en caso de desastre.
 
 
Revisión de controles de aplicación de CIS
 
El auditor deberá evaluar cómo afectan los controles generales las aplicaciones
de CIS importantes para la auditoria. Los controles generales de CIS que se
relacionan a algunas o todas las aplicaciones son controles típicamente
interdependientes en cuanto que su operación es a menudo esencial para la
efectividad de los controles de aplicación de CIS. Consecuentemente, puede
ser más eficiente revisar el diseño de los controles generales antes de revisar
los controles de aplicación.
 
El control sobre los datos de entrada, procesamiento, archivos de datos y datos
de salida puede ejercerse por personal de CIS, por usuarios del sistema, por un
grupo de control separado, o puede ser programado en el software de
aplicación. Los controles de aplicación de CIS que el auditor puede desear
probar incluyen:
 
A. Controles manuales ejercidos por el usuario—si los controles manuales
ejercidos por el usuario del sistema de aplicación tienen la capacidad de dar
una certeza razonable de que los datos de salida del sistema son completos,
exactos y autorizados, el auditor puede decidir limitar las pruebas de control a
estos controles manuales (por ej., los controles manuales ejercidos por el
usuario sobre un sistema computarizado de nóminas para empleados
asalariados podría incluir un total anticipado del control de entradas para los
pagos brutos, la comprobación de los cálculos de salida de salarios netos, la
aprobación de pagos y transferencia de fondos, la comparación con las cifras
del registro de nómina, y una rápida conciliación bancaria). En este caso, el
auditor puede desear probar sólo los controles manuales ejercidos por el
usuario.
 
B. Controles sobre los datos de salida del sistema— si, además de los
controles manuales ejercidos por el usuario, los controles que deben probarse
usan información producida por la computadora o están contenidos dentro de
programas de computadora, puede ser posible probar dichos controles
examinando los datos de salida del sistema usando técnicas de auditoría ya
sea manuales o con ayuda de computadora. Dichos datos de salida pueden ser
en forma de medios magnéticos, microfilm o impresos (por ej., el auditor puede
probar los controles ejercidos por la entidad sobre la conciliación de totales de
reportes con las cuentas de control del libro mayor y puede realizar pruebas
manuales de dichas conciliaciones). Alternativamente, cuando la conciliación
se realiza por computadora, el auditor puede desear probar la conciliación
volviendo a ejecutar el control con el uso de técnicas de auditoría con ayuda de
computadora (ver Declaración Internacional de Auditoría Técnicas de Auditoría
con Ayuda de Computadora).
 
C. Procedimientos de control programados—en el caso de ciertos sistemas
por computadora, el auditor puede encontrar que no sea posible o, en algunos
casos, no sea práctico probar los controles examinando sólo los controles del
usuario o los datos de salida del sistema (por ej., en una aplicación que no da
resultados impresos de aprobaciones críticas o violaciones a las políticas
normales, el auditor puede querer probar los procedimientos de control
contenidos dentro del programa de aplicación). El auditor puede considerar
llevar a cabo pruebas de control con el uso de técnicas de auditoría con ayuda
de computadora, como prueba de los datos, reprocesamiento de datos de
transacciones o, en situaciones inusuales, examinar la codificación del
programa de aplicación.
 
Evaluación
 
Los controles generales de CIS pueden tener un efecto penetrante en el
procesamiento de transacciones en los sistemas de aplicación. Si estos
controles no son efectivos, puede haber un riesgo de que pudieran ocurrir
representaciones erróneas y no ser detectadas en los sistemas de aplicación.
Así, las debilidades en los controles generales de CIS pueden imposibilitar la
prueba de cienos controles de aplicación de CIS; sin embargo, los
procedimientos manuales ejercidos por los usuarios pueden proporcionar
control efectivo al nivel de aplicación.

Evaluación del Control Interno

Los auditores externos como parte de su examen de Auditoria de los Estados


Financieros o contables deberá necesariamente efectuar un estudio y
evaluación del control interno en cada trabajo, como base de confiabilidad para
determinar la naturaleza, extensión y oportunidad de los procedimientos de
Auditoria que serán aplicados en el examen de saldos de cuentas y para
informar sobre deficiencias de control interno e incumplimiento a normas
legales. Este estudio y evaluación de control interno debe comprender:

El relevantamiento de los procedimientos operativos contables y de control


interno, correspondientes a las transacciones significativas desarrolladas por
EMAPYC.
Una evaluación para verificar si dichos procedimientos son suficientes para
alcanzar los objetivos de control interno correspondientes y asegurar un
adecuado registro contable de las transacciones efectuadas.
Las realización de pruebas de cumplimiento de los procedimientos de control
interno establecidos por la Empresa, verificando si ellos operan
adecuadamente y si permiten alcanzar los objetivos establecidos.

El auditor externo deberá prestar especial atención a la evaluación del control


interno existente en el proceso informático del registro contable y técnico; y a
los controles y seguridades existentes en los centros de cómputo y/o sobre la
operación de los equipos de computación.
AUDITORIA INFORMATICA
 
 
 
I. INTRODUCCION
 
En un ambiente donde la informática esta encabezando el trabajo en las
diferentes oficinas e instituciones, el almacenamiento, ejecución y
procesamiento de los datos se esta haciendo vía computadoras, por lo tanto en
el trabajo de la auditoria también es algo indispensable. Aunque en el ambiente
de la informática la computadora es el medio principal para auditar pero no hay
que olvidar que es a la persona junto a la información la cual estamos
auditando y no la computadora en si, no se cambió el espirito de la auditoría
tradicional, solamente se cambió el método.
 
Para dar un mejor servicio a la comunidad, nuestro país desde los años 60 ya
empezó a utilizar las procesadoras para procesar informaciones En 1982, el
Yuan Legislativo empezó a promover el uso del sistema informativo,
construyendo redes informativas entre la informática industrial y su progreso,
nominando al grupo de trabajo " Grupo de promoción de la informática", en casi
todos los lugares, empezando por instalación de grupos de trabajos en el
procesamiento de datos e informaciones en las provincias, ciudades y otras
áreas, enfocando principalmente en las áreas financieras, medicas, sistema de
seguro social, impuestos, oportunidades de trabajo y otras informaciones para
facilitar el trabajo del público. El Ministerio de la Auditoria, llamado también La
Oficina de la Auditoria (NAO), por el cambio del ambiente de trabajo tradicional
a la nueva de la informática, en estos años de promover la Auditoria Informática
se han obtenido muy buenos resultados dentro de esta área, se han hecho
planes, tácticas de trabajo y lo más importante procesar los resultados de las
inspecciones de la auditoria para poder analizarlos después.
 
II. FORMAS Y TACTICAS DE PROMOVER LA AUDITORIA
INFORMATICA
 
Como resultado de un análisis previo a la auditoría informática considerando
los costos y efectos, en el proceso de promover la auditoria informática,
dividimos al personal de la auditoria y los sistemas en dos partes, la primera al
personal, tratamos de brindarles el mejor entrenamiento en el área de la
informática, enseñarles a usar las computadoras para auditar, y a aquellas
personas que son profesionales en el aspecto de la informática brindarles un
amplio ambiente para construir las redes y sistemas de información para la
ejecución del trabajo de la auditoria.
 
1.         Usando la Computadora para Auditar
 
Usando la computadora para auditar se necesita que el personal este
capacitado en el uso de la computadora tanto en la parte del disco duro como
en la parte de la información y programas. Para esto el personal tiene que tener
los conocimientos de sistemas como ser MS-WINDOWS 98, tanto su manejo
exterior como su uso interior.
 
Para lograr que cada personal de la auditoria este capacitado con dichos
conocimientos, tratamos de brindar el mejor ambiente, en la actualidad NAO
cuenta con sistemas de 586, cada personal de la Auditoria cuenta con una
computadora conectada a la red y al Internet para poder buscar las
informaciones necesarias, al año se invierte una cantidad en el mejoramiento
de sistemas, educación para promover el Internet, sistema de cuentas de
auditoria ACL ( Audit Command Language ) y otras clases cuales sean
necesaria para elevar el nivel de trabajo en el ámbito de la Auditoria, en los
últimos 3 años, el total de cursos que organizo la Auditoria fueron más de 2500
un por ciento que cada personal participa de 4 clases promedio, esto figura el
esfuerzo que estamos poniendo para la auditoria informática , entrenar a cada
uno de los personales de la auditoria para que estén capacitados para hacer un
mejor trabajo en la auditoria.

Para un buena auditoria informática se necesita aparte de una buena


computadora de mesa o portátil, excelentes programas también es lo que no
puede faltar. Debido al trabajo que ejecutan los auditores en sus inspecciones
de cuentas se encuentran con el problema de tener que manejar diferentes
clases de computadoras, no todas son iguales a la de nuestra oficina, nuestros
auditores tienen que tener la capacidad de hacer sus inspecciones en cualquier
clase de computadoras, lo que si se puede hacer para facilitar el trabajo es de
usar un sistema común de trabajo como la que es ACL, el sistema que esta
usando todas las oficinas de la Auditoria y afíliales. El proceso de inspección se
basa en diseñar el sistema de ACL en las instituciones a los cuales se va a ser
las inspecciones de la auditoria cambiando sus (File Layout) en ACL, de esta
forma se puede unificar el trabajo hasta finalizarlo.

En la actualidad lo que NAO esta utilizando en sus sistemas abarca el pago de


impuestos, tesorería nacional, reservas financieras y otras en relación a
cuentas y a auditoria. En las experiencias que se han tenido en estos años de
auditoria, se debe tener un perfil del sistema de informática de la institución a la
cual se esta auditando para luego poder trabajar fuera de línea o sea (Offline) y
proteger el independiente trabajo de la auditoria disminuyendo a lo mínimo los
riegos que este pueda ocasionar.
 
2.         Control interno del sistema de informaciones.
 
Para un mejor control de la auditoria informática no nos podemos olvidar del
control interno y la veracidad que este tiene que tener, como cuando el sistema
esta en funcionamiento su evaluación y control se tienen que hacerse siempre.

Debido a que el procesamiento de lo que se graba o se almacena esta en


diferentes ambientes de trabajo, corremos el riego de obtener informaciones
incompletas u informaciones que es difícil de leer a la vista de los auditores,
para evitar esta clase de problemas y para que la dependencia del hombre a la
maquina el control de esta para que la información no tenga error con la rápida
evolución de los programas y sistemas el control de sistemas se hace cada vez
más difícil.

En NAO el control interno y almacenamiento de datos esta controlado


especialmente por personal profesional en esta área, los que tienen perfiles de
estudios en informática electrónica, solamente esta personas pueden hacerse
cargo del complicado control y mantenimiento de los programas, gracias a sus
conocimientos después de un buen entrenamiento en el área de la auditoria
son los que se encargan del trabajo de manejo y control de sistemas de toda la
Auditoria Nacional.

Los procesos para el control interno de sistemas en la auditoria empieza por el


conocimiento básico, revisión, análisis, control y testificación. En la parte de la
auditoria enfocamos en el control del planeamiento de la organización de las
computadoras, control de los datos a almacenar y almacenados, cambio de
sistemas, división de trabajo para brindar un mejor servicio. En el aspecto del
manejo se divide en la revisión de la entrada y salida de informaciones, el
cambio de información vía e-mail, obtención de datos vía internet, y todo lo que
este relacionado con las informaciones que el personal utiliza para su trabajo.
Aparte de esto debido a que el personal es limitado, en la evaluación a las
instituciones para auditar se considera también el que utilice lo que tiene y el
personal que tiene al máximo en su provecho de brindar un mejor sistema de
trabajo informativo.
 
III. PRINCIPALES RESULTADOS EN LA AUDITORIA
 
A: Planeamiento, Control y Seguridad del Sistema de Computación
 
La mayoría de las instituciones depende mucho en computadoras, pero
después de un estudio podemos deducir que se necesita un control de
seguridad para que el manejo sea mucho más fácil de controlar y guardar, si no
el de promover la auditoria informativa tendrá sus dificultades.
 
B: Control en el almacenamiento de datos
 
El sueño de un perfecto control seria el de poder registrar cada dato, la
persona, fecha y si este no tuviera la autorización denegarle la entrada, todo
esto se esta haciendo pero por la falta de personal y por el rápido cambio que
transcurre nos es difícil el de registrar y darle un código por ejemplo en un
sistema de IBM el RCF es el código de control y almacenamiento.
 
C: Cambio en el control de datos
En la creación de sistemas uno no se debe olvidar también la forma de guardar
los datos en casos de revisión.
 
D: La estabilidad del servicio y mantenimiento
 
Por el nuevo enfrentamiento a Y2K el mantenimiento y servicio de
recuperar las posibles perdidas de datos es lo que impulsa a un nuevo cambio
de sistemas.
 
E: Control en el uso
 
En uno de los bancos en su ¨ Sistema de caja de ahorros el personal de
la caja de ahorros tiene acceso directo, pero por falta de control puede ocurrir
problemas muy drásticas también en el caso del seguro medico, más de una
persona usando el mismo numero de serie, también en una transacción privada
de moneda extrajera en el banco por no haber mantenido un récord en el ( Log
file ), causo lo perdida de datos de esta transacción para una revisión futura.
Esto son algunos de los casos que tenemos que seguir promoviendo e
impulsando en el futuro.
 
F: Resultados usando el sistema de NAO para revisiones
 
En el transcurso del año pasado, las instituciones que utilizaron el sistema de
Revisión de la auditoria fueron 8, los resultados fueron muy productivos. Por
ejemplo: En una revisión de una de las Instituciones de auditoria a los
impuestos de vivienda se ha dado el caso de que hay problemas con más de
1000 casos en las cuales los impuestos no se ha dado conforme a las
regulaciones, todo esto gracias al sistema de ACL, si se desarrolla en el futuro
el control y manejo del sistema, problemas como estas no serán más
problemas.
 
IV. RESULTADOS DE LA AUDITORIA INFORMATICA
 
El progreso de la tecnología de la computación y la informática, esta mejorando
día a día, esto a la vez esta causando los problemas de las oportunidades a
cometer errores, el revisar e inspeccionar es el trabajo de la auditoria para
poder brindar un mejor trabajo de control a la sociedad.
 
La oficina de la auditoria en su trabajo de inspeccionar bajo las regulaciones y
leyes de la auditoria, construir sistemas de control en la auditoria informática no
permite el cometer ningún error en el proceso de control, almacenamiento de
datos, revisión. Debido a todo esto se sugiere a las instituciones bajo
inspección que por lo menos al año una vez tengan clases sobre el control y
manejo de sistemas, de esta forma se puede evitar la perdida de datos por mal
manejo y se puede poner también estas regulaciones dentro de las normas de
cada institución, esperando en el futuro obtener un buen manejo y control de
sistemas en la auditoria informática.
 
V. CONCLUCIONES
 
En el proceso de promover la auditoria informática se necesita de un buen
planeamiento, mantenimiento de la ejecución y estar preparados para cualquier
cambio que pueda traer con el pasar del tiempo, el entrenamiento de l personal
para nuevos enfrentamientos también es un labor de suma prioridad. En la
oficina de la Auditoria con los esfuerzos que se ha puesto se han obtenido muy
buenos resultados, como meta para el futuro es el de poner mas esfuerzo en el
entrenamiento del personal de la auditoria informática, crear secciones
especialmente encargadas de la auditoria informática, también a la vez crear
un Sistema de Soporte a la Tecnología de la Información ( Information
Technology Support ) y reglamentos para el progreso de la auditoria
informática, todo esto son metas para entrar al año 2000, elevar y brindar un
mejor servicio de calidad poner los esfuerzos que se debe en el trabajo de la
Auditoria.
TERMINOS DE REFERENCIA
PARA AUDITORIA EXTERNA
GESTION 2006

I. Planificación del trabajo

El trabajo de Auditoria en la Empresa Municipal Autónoma de Agua Potable y


Alcantarillado Sanitario “EMAPYC”, debe ser adecuadamente planificado, debiendo
quedar evidencia escrita de tal planificación, y ser ésta aprobada por el responsable
máximo a cargo del trabajo.
Para planificar el trabajo será indispensable considerar entre otros, loa información
financiera de la entidad examinada; información sobre debilidades de control interno,
confiabilidad del Sistema Informático y el cumplimiento del Contrato de Concesión y
sus anexos cualquier riesgo del trabajo que incluya en la determinación de la estrategia a
ser desarrollada, y además tener en cuenta los siguientes aspectos:
1. Las responsabilidades involucradas en relación con el tipo de trabajo
a realizar
2. La naturaleza y condiciones de la Empresa que sea está examinado,
las condiciones en las que se desenvuelve la prestación de servicios
básicos y cualquier otra información básica de importancia.
3. La naturaleza e importancia relativa de las cuentas a ser examinadas.
4. Los aspectos sobresalientes de los sistemas contables,
administrativos operativos y de los controles internos existentes.
5. Información financiera de la gestión examinada
6. Grado de cumplimiento Contrato de Concesión y anexos.
7. Información sobre paquetes programas y sistema de computación
disponibles y su confiabilidad.
8. Antecedentes de otras revisiones de Auditoria.
9. Control y revisión de seguimiento y cumplimiento de Auditorias
anteriores.

La planificación del trabajo a realizar deberá contener los aspectos mas relevantes de a
estrategia a ser llevada a cabo en el trabajo. Algunos de los aspectos que deberán ser
incluidos en la planificación son:

 Determinación de los ciclos administrativos y operaciones más


significativas y metodologías de evaluación de cada uno de ellos.
 Estrategia del examen de cada cuenta o grupo de cuentas más
significativas de los estados financieros en relación con la evaluación
del control interno.
 Participación de especialistas en distintas áreas (pertenecientes o no a
la entidad auditora)
Una vez que la estrategia ha sido determinada, apropiadamente documentada y
aprobada por el máximo responsable a cargo de la Auditoria, deberá dejarse evidencia
escrita de los siguientes aspectos:

1. Identificación del personal a cargo del trabajo


2. Presupuesto de horas por categoría de personal y tareas a
desarrollarse

3. Programa de Auditoria

La designación del personal de cada trabajo, deberá ser aprobada por el máximo
responsable del mismo y efectuarse considerando como mínimo, los siguientes
aspectos:

a) La capacidad profesional y experiencia del personal asignado a un


trabajo deben guardar estrecha relación con la complejidad técnica del
mismo y el tamaño del ente examinado.
b) Deberá contemplarse una razonable continuidad del personal en
auditorias recurrentes, sin afectar los principios de independencia de
criterio establecidos por las normas de Auditoria.
c) Deberá contemplarse la utilización de personal técnico especializado
para la revisión de áreas especificas y complejas (por ejemplo:
Inversiones Nacionales, aspectos impositivos, de computación, etc.)
d) Deben tomarse todos los recaudos necesarios para verificar la
independencia de criterio del personal involucrado en un trabajo, de
acuerdo a lo requerido por las Normas de Auditoria Generalmente
Aceptadas.
e) Debe contemplar una adecuada supervisión de las labores del equipo
de trabajo.

II. Evaluación del Control Interno

Los auditores externos como parte de su examen de Auditoria de los Estados


Financieros o contables deberá necesariamente efectuar un estudio y evaluación del
control interno en cada trabajo, como base de confiabilidad para determinar la
naturaleza, extensión y oportunidad de los procedimientos de Auditoria que serán
aplicados en el examen de saldos de cuentas y para informar sobre deficiencias de
control interno e incumplimiento a normas legales. Este estudio y evaluación de control
interno debe comprender:

1. El relevantamiento de los procedimientos operativos contables y de


control interno, correspondientes a las transacciones significativas
desarrolladas por EMAPYC.
2. Una evaluación para verificar si dichos procedimientos son suficientes
para alcanzar los objetivos de control interno correspondientes y asegurar
un adecuado registro contable de las transacciones efectuadas.
3. Las realización de pruebas de cumplimiento de los procedimientos de
control interno establecidos por la Empresa, verificando si ellos operan
adecuadamente y si permiten alcanzar los objetivos establecidos.
El auditor externo deberá prestar especial atención a la evaluación del control interno
existente en el proceso informático del registro contable y técnico; y a los controles y
seguridades existentes en los centros de cómputo y/o sobre la operación de los equipos
de computación.

III. Examen de cuentas


IV. Procedimientos mínimos a aplicar

1. Disponibilidad e Inversiones

- Efectuar el examen de la disponibilidad e Inversiones existentes al 31 de diciembre de


2.006, de acuerdo con Normas de Auditoria, generalmente aceptadas.

2. Cuentas por Cobrar por Servicios

- Relevar los sistemas de control de cobranzas, su confiabilidad, otorgación, registro,


devengamiento, verificando que se hayan realizado todos los procedimientos para evitar
cualquier pérdida.

3. Activos Fijos

- Verificar la existencia de una adecuada documentación de sustento de los movimientos


del ejercicio.
- Verificar la adecuada valuación de los saldos de activos fijos, validando el cálculo de
la depreciación acumulada de los bienes a través de una prueba analítica.

4. Otros Activos

- Analizar la adecuada exposición de las inversiones permanentes y otros activos y de


los criterios de valuación utilizados por la Institución

5. Aportes por pagar / obligaciones por pagar

- Obtener la confirmación de terceros con el objetivo de verificar el cumplimiento de los


controles establecidos por la gerencia de la institución
- Revisar las obligaciones con instituciones de financiamiento, las posibles restricciones
a los activos de la Institución y los efectos impositivos.

6. Otros pasivos

- Revisar la documentación de sustento, circularizar saldos y verificar la adecuada


valuación de las distintas cuentas, en función a las normas tributaria en actual vigencia.
- Revisar los pagos posteriores y su correcto devengamiento al cierre del ejercicio.

7. Patrimonio

- Revisar la adecuada exposición de los distintos componentes del Patrimonio


Institucional. Verificar el adecuado cálculo de actualización de las cuentas
patrimoniales.
8. Cuentas del Estado Ganancias y Perdidas

- Verificar la adecuada exposición. Validar los controles establecidos y la seguridad del


sistema información computarizada.

9. Aspectos Jurídicos y Estatutarios

- Verificar de actas de las reuniones del Directorio, relacionando los principales asuntos
tratados con el efecto económico financiero, expresado contablemente.
- Verificar del adecuado cumplimiento de los aspectos importantes del Estatuto Vigente

10. Aspectos impositivos y provisionales

- Examinar el adecuado cumplimiento por parte de la Empresa, de las disposiciones


contenidas en la Ley de aguas, Contrato de Concesión, Anexos del Contrato, sus
reglamentos, la Ley Nº 843 y sus modificaciones. A través del análisis del ambiente
impositivo y provisional aplicable a la entidad y determinar la existencia o no de
contingencias y su efecto.

11. Estados Financieros, en su conjunto

- Revisar la adecuada aplicación de la Norma de contabilidad Nº3 por el colegio de


Auditores de Bolivia en la preparación de estados financieros en moneda constante
(Ajuste por inflación y tenencia de bienes)

12. Área de Paquetes Programas y sistemas Informáticos

- Los controles generales del Procesamiento Electrónico de Datos (PED), deberán ser
evaluados en cuanto a su capacidad de asegurar que el procesamiento de la información
se lleve a cabo en un entorno razonablemente controlado, analizando aquellos que
conduzcan a la preparación de información confiable. Este informe deberá ser
presentado en forma separada adjunto al informe de Auditoria Externa.

ANEXOS
INFORMES DE LOS AUDITORES EXTERNOS.

Como consecuencia de las tareas del alcance de auditoria, los Auditores Externos
deberán emitir los informes que se enumeran y describen a continuación, detallando el
alcance de cada uno de ellas:

1. informe o dictamen sobre los estados financieros de la Empresa examinada al


cierre del ejercicio en impreso y medio Magnético
2. Informe de Evaluación del control Interno
3. Informe grado de cumplimiento de las obligaciones contractuales y Metas del
contrato de Concesión, asimismo la transferencia de derechos y obligaciones a
favor de nuevo Concesionario en caso de finalización del vigencia del Contrato
relacionado con la prestación del servicio
4. Informe del registro completo de Paquetes Programas y sistema de computación
y su confiabilidad
5. Opinión detallada y sustanciada respecto a los seguros contratados y el
cumplimiento de la Cláusula DECIMO TERCERA referida al REGIMEN DE
SEGUROS.
6. Informe o dictamen sobre el procedimiento de compras y adquisiciones así como
el grado de cumplimiento y responsabilidades de acuerdo a normativas.

También podría gustarte