Está en la página 1de 33

NOMBRE:CARLA MONTES MONTAÑO

NO DE REGISTRO:215027426
MATERIA:AUDITORIA FORENSE
LEGAJO PERMANENTE

MEMORANDUM DE PLANIFICACIÓN……………………………………………………………….…….LP-1
TESTIMONIO DE CONSTITUCIÓN………………………………………………………………………...LP-2
PODER ADMINSTRATIVO…………………………………………………………………………………..LP-3
ORGANIGRAMA………………………………………………………………………………………….……LP-4
MANUAL DE FUNCIONES…………………………………………………………………………………...LP-5
LICENCIA DE FUNCIONAMIENTO………………………………………………………………………….LP-6
LICENCIA AMBIENTAL……………………………………………………………………………...……….LP-7

MINISTERIO DE TRABAJO………………………………………………………………….……………….LP-8

PLANILLA DE SUELDOS…………………………………………………….……………………………....LP-9

AFP-PREVISION DE LA EMPRESA………………………………………………………………………...LP-10

AFP-FUTURO DE LA EMPRESA……………………………………………………………………………LP-11

REGISTRO DE COMERCIO………………………………………………………………………………….LP-12

NIT……………………………………………………………………………………………………………….LP-13

CERTIFICACIÓN DE INSCRIPCIÓN(SIN)………………………………………………………………….LP-14

AUTORIZACION SANITARIA…………………………………………………………………………………LP-15

PLANO DE UBICACIÓN………………………………………………………………………………………LP-16

MARCO LEGAL………………………………………………………………………………………………..LP-17

CONSTITUCION POLÍTICA DEL ESTADO……………………………………………………………..LP-17/1

LEY 1178 DE ADMINISTRACION Y CONTROL GUBERNAMENTAL………………………………LP-17/2

LEY 004 LEY DE LUCHA CONTRA LA CORRUPCION, ENRIQUECIMIENTO ILÍCITO E

E INVESTIGACIÓN DE FORTUNAS…………………………………………………………………….LP-17/3

LEY 1333 LEY DEL MEDIO AMBIENTE………………………………………………………………...LP-17/4

LEY 2027, LEY DEL ESTATUTO DEL FUNCIONARIO PÚBLICO…………………………………..LP-17/5

MARCO TÉCNICO……………………………………………………………………………………………LP-18

REGLAMENTO PARA LA CONSERVACION Y CONTROL DE CALIDAD

DEL AIRE..………………………………………………………………………………………………….LP-18/1
DECRETO SUPREMO 23318, REGLAMENTO DE LA RESPONSABILIDAD PÚBLICA…………LP-18/2

ISO 14000…………………………………………………………………………………………………..LP-18/3

ISO 14001…………………………………………………………………………………………………..LP-18/4

ISO 19011…………………………………………………………………………………………………..LP-18/5

MEMORANDUM DE PLANIFICACION DE AUDITORIA 1.


TERMINO DE REFERENCIA

NATURALEZA Y OBJETIVO DEL TRABAJO.


Como resultado de una auditoría forense, en cumplimiento del contrato celebrado con la empresa
BBC SRL. y a instrucción impartida en la comunicación interna Nº 001 del 23 de diciembre del
2021, se ha efectuado una auditoría forense sobre la seguridad física y lógica de la
empresa tienda amiga , que son responsables de su aplicación la Gerencia del departamento
de seguridad del sistema dependiente de la gerencia de la empresa BBC SRL.

OBJETIVO DEL EXAMEN


Recopilar información para verificar la implementación y funcionamiento eficiente del
Reglamento de la seguridad física y lógica y así rectificar sobre actividades que
perjudiquen a la empresa.

NORMAS, PRINCIPIOS Y DISPOSICIONES LEGALES A SER APLICADAS


EN EL DESARROLLO DEL TRABAJO
Las principales disposiciones legales a contemplar durante el desarrollo de nuestro examen son:

Marco Legal:

Las principales disposiciones legales a contemplar durante el desarrollo de nuestro examen son:

 Constitución política del estado


 Ley 1178 de Administración y Control Gubernamental
 Ley 004 Ley de lucha contra la corrupción, enriquecimiento ilícito e investigación de
fortunas Marcelo Quiroga Santa Cruz
 Ley 1333, Ley del medio ambiente y desarrollo sostenible
 Ley 2027, Ley del estatuto del funcionario público
Marco técnico:
 Reglamento para la conservación y control de calidad del aire
 DS 23318-A Reglamento de la responsabilidad por la función pública
 ISO 14000
 ISO 14001
 ISO 19011
 Reglamento general para habilitación de laboratorios
ACTIVIDADES Y FECHAS DE MAYOR IMPORTANCIA
CONCEPTO FECHA

REUNIÓN CON EL GERENTE 01/12/2021

ETAPA DE PLANIFICACIÓN 04/11/2021

ANÁLISIS DE LOS DOCUMENTOS 12/11/2021

REVISIÓN DE PAPELES DE TRABAJO Y


ELABORACIÓN DEL INFORME PRELIMINAR 21/12/2021

INFORME FINAL DE CONTROL SEGURIDAD DE LA TIENDA


AMIGA 31/12/2021

2. INFORMACIÓN SOBRE LOS ANTECEDENTES, OPERACIONES DE LA


INSTITUCIÓN Y SUS RIESGOS INHERENTES.

NATURALEZA Y ACTIVIDADES DE LA ENTIDAD.

La empresa Sir Pieper S.R.L., es el que promueve y garantiza los derechos y deberes de las
bolivianas y los bolivianos; mediante la regulación y ejecución de políticas de gestión de residuos
sólidos, para todo el personal de la empresa, implementando la Política de mejoramiento
ambiental, con responsabilidad.

PARA LA EJECUCIÓN DE SUS ACTIVIDADES ADMINISTRATIVAS CUENTA CON


LAS SIGUIENTES UNIDADES:
Gerencia
 Gerencia General: Martin Gonzales Piper
 Gerente de Bebidas: Adalid Ardaya
 Gerente de administración y finanzas: Edgar Castillo Delgado
 Gerente de Alimentos: Glenda Paniagua
 Auxiliar de Barra: Alberto Claure Negretti
 Auxiliar Administrativo: Leidy Flores Mendoza

MARCO LEGAL DE FUNCIONAMIENTO DE LA ENTIDAD


La empresa Sir Pieper se rige por:

 Constitución Política del Estado Plurinacional de Bolivia.


 Ley del Estatuto del Funcionario Público Nº 2027 de fecha 27 de octubre de 1999.
 Ley Modificatoria al Estatuto del Funcionario Público Nº 2104 de fecha 21 de junio de
2000.
 Código de Seguridad Social.
 Decreto Supremo de Reglamento al Estatuto del Funcionario Público Nº 25749 de fecha 20
de abril de 2000.
 Reglamento de la Responsabilidad por la Función Pública aprobada por Decreto Supremo
Nº 23318-A y modificado por D.S. Nº 26237 de fecha 29 de junio de 2001 y D.S. Nº 26319
de fecha 15 de septiembre de 2001.
 Ley 974-Transparencia
 DS 0214-Política nacional de transparencia  DS 28168- Acceso a la información
 Otras disposiciones relativas al sector.

INJERENCIA DE LOS ORGANISMOS DE TUICIÓN EN LAS DECISIONES DE LA


ENTIDAD.

La empresa Sir Pieper, no existe injerencia alguna en el desarrollo de sus actividades.

3.MOTIVO DE LA AUDITORIA
La realización de la presente auditoría se llevará a cabo por la empresa solicitante Sir Pieper
S.R.L. para efectuar una auditoría ambiental y dar cumplimiento con las normas y cuidado del
medio ambiente.

4. OBJETIVO GENERAL
El objetivo principal de nuestro trabajo será emitir una opinión independiente e imparcial sobre el
proceso de la actividad que desarrolla con relación a los residuos sólidos y cumplimiento de la Ley
del Medio Ambiente y la normativa legal correspondiente aplicable a las operaciones de la
empresa.

5. OBJETIVO ESPECÍFICO
1. Identificar y valorar el estado de aplicación de los procesos que se llevan a cabo con relación a
los residuos sólidos.

2. Determinar si las medidas de prevención adoptadas, ayudan a prevenir los impactos al medio
ambiente y a la salud humana.

3. Verificar los documentos relacionados con el manejo ambiental de la empresa auditada.

5.2. DESEMPEÑO AMBIENTAL


1. Revisar las normativas medio ambientales nacionales vigentes aplicables al proceso de la
auditoria y al proceso que desarrolla la empresa auditada.
2. Analizar el requerimiento de políticas legales en relación a leyes nacionales,
departamentales, municipales y los alcances de la licencia ambiental.
3. Revisar la normativa medioambiental vigentes aplicables al proceso de auditoría y a la
actividad que desarrolla la empresa auditada.
4. Conocer la política ambiental y certificaciones de calidad y/o implementaciones de sistema
de gestión ambiental con relación a los residuos sólidos.
5.Revisión de resoluciones de la Honorable Alcaldía Municipal, relacionadas con la actividad que
desarrolla la empresa para determinar su vigencia y cumplimiento de las mismas.
5.Entrevistas a los funcionarios de la entidad relacionadas con las operaciones que realiza la
empresa auditada respecto a la contaminación de la basura.
5.Se efectuará entrevistas y/o encuestas con los representantes de las comunidades o barrios
referente al tratamiento y contaminación de la basura.

6.ALCANCE DE LA REVISIÓN A SER EFECTUADA Y LAS RESTRICCIONES


EN EL ALCANCE DEL TRABAJO
El examen será efectuado desde el 18 de Noviembre hasta el 24 de Noviembre de 2021, en el que
se tomará en cuenta los cambios relacionados dentro de estas fechas en el proceso objeto de la
presente auditoria, se realizará una revisión selectiva de las operaciones dentro del proceso

Comprenderá la revisión de documentos relacionados con los objetivos planteados en la auditoria.

Existiendo la predisposición de la máxima autoridad ejecutiva colaborar para el acceso a la


información, no existen restricciones en el alcance de nuestros exámenes.

7. Periodicidad.
La Auditoría ambiental será dará inicio el 01 de Noviembre del 2021 y concluirá el 12 de Diciembre
del 2021, en la empresa auditada, ubicada en la localidad Av. San Martin, provincia Andrés Ibáñez,
departamento de Santa Cruz de la sierra.

8. Presupuesto.
Por concepto de: Cargo De 02 al 11 de enero De 12 al 15 de febrero De 16 al 05 de marzo Total Bs. 64,500.00
64 horas. 44 horas. 54 horas Total 152 horas

Sueldos y salarios

Lic. Martin Gonzales Piper Gerente 6,500.00 6,500.00 2,000.00 15,000.0

Lic. Adalid Ardaya Jefe de bar 5,000.00 5,000.00 1,000.00 11,000.0

Lic. Edgar Castillo Delgado Auditor 5.000,00 5.000,00 1.000,00 11.000,0

Lic. Glenda Paniagua Cheff 4.000,00 4.000,00 1.000,00 9.000,0


Lic. Roger Rojas Silva Auditor Junior 4.000,00 4.000,00 1.000,00 9.000,0

Lic. Laura Machado Ruiz Auditor Junior 4.000,00 4.000,00 1.000,00 9.000,0

Papel bond resma Total bolivianos 64.500,00


Bolígrafos a color
Lápices a colores
30,00 0,00 0,00 30,00
Engrampadora y grampas
10,00 10,00 0,00 20,00
Resaltadores a colores
5,00 5,00 5,00 0,00 10,00
Clip
5,00 5,00 0,00 10,00
Varios
0,00 5,00 150,00 5,00 10,00
0.00 110,00 5,00 150,00 10,0
410,0

9. Equipo multidisciplinario.

Cargo Especialización Función y responsabilidad

M.Sc. Internacional en Responsable directo del equipo de auditoria, por informe de avance de trabajo, informes
Supervisor: auditoria y gestión disciplinarios del equipo, observaciones, reuniones y otros que a criterio del supervisor sean
Lic. Yenny Medina empresarial. necesarios para el cumplimiento de los objetivos del trabajo.
Cabrera M.Sc. En gestión y Tiene la misión principal de guiar y liderar el equipo de trabajo, en función a los
auditorías ambientales conocimientos, experiencia y pericia como auditor.

Segundo responsable del equipo de auditoria, en caso de que el supervisor se vea


Auditor I M.Sc. En auditoria forense imposibilitado de asumir sus funciones en forma regular es quien deberá dirigir el equipo en
Lic. Daniela Rea Cuba ausencia del mismo. También tiene la función de guiar al equipo de trabajo orientadas al
cumplimiento de los objetivos, conforme a los conocimientos y criterios como profesional.

Auditor MSc. En auditoría Integrante de equipo de trabajo con la función de guiar y orientar al cumplimiento de los
Lic. Félix Pérez ambiental y objetivos conforme a los conocimientos y criterios profesionales.
Mendieta contabilidad verde.
Auditor MSc. En recursos naturales Integrante del equipo con la función de guiar al equipo de trabajo, orientados al
Lic. Oliver Añez y gestión ambiental cumplimiento de los objetivos, conforme a los conocimientos y criterios como profesional.
Justiniano

Auditor Junior MSc. En auditoría Profesional perteneciente al equipo de trabajo, orientado al cumplimiento de los objetivos,
Lic. Roger Rojas Silva financiera con conocimientos suficientes en la elaboración de auditorías.

Auditor Junior Lic. MSc. En gestión y auditoría Profesional perteneciente al equipo de trabajo, orientado al cumplimiento de los objetivos,
Laura Machado Ruiz ambiental con conocimientos suficientes en la elaboración de auditorías.

10.AMBIENTE DEL SISTEMA DE INFORMACIÓN.

La empresa Sir Pieper cuenta con el sistema de contabilidad integrado OCP SISTEM y emite los
siguientes estados financieros: balance general, estados de resultados, flujos financieros, estado
de evolución al patrimonio.

11. AMBIENTE DE CONTROL


* Autoridades máximas

Las autoridades máximas de la empresa son, Gerencia General: Martin Gonzales de Departamento
de Bebida: Adalid Ardaya, de Departamento de Alimentos: Glenda Paola Paniagua, Gerente de
administración y finanzas: Edgar Castillo Delgado, Asesor legal General: Leidy Flores Mendoza, se
encuentran en el nivel máximo y se constituyen en el órgano deliberante.

* Otras unidades para la toma de decisiones

El sistema contable existente es acorde a los exigidos por el sistema de contabilidad integrada, la
sección contabilidad emite estados de cuentas a requerimiento del oficial mayor correspondiente
(otros) unidad de auditoría interna de acuerdo a sus necesidades.

* Planificación y/o improvisación por falta de recursos


Las autoridades máximas de la empresa son, Gerencia General: Martin Gonzales de Departamento
de Bebida: Adalid Ardaya, de Departamento de Alimentos: Glenda Paola Paniagua, Gerente de
administración y finanzas: Edgar Castillo Delgado, Asesor legal General: Leidy Flores Mendoza

12. ENFOQUE DE AUDITORÍA ESPERADO

Se aplicará cuestionarios para realizar la auditoria al Reglamento de residuos solidos

- Respuesta a los cuestionarios.

* Trabajo a realizar: diseña y aplique los cuestionarios sobre Reglamento de residuos sólidos.

* Procedimientos: apersonarse a la Dirección General del área ambiental y efectuar las


consultas correspondientes a objeto de responder los cuestionarios, identificando a los
responsables.

- Comprobación del diseño establecido para cada operación.

Trabajo a realizar: las respuestas obtenidas como resultado de la aplicación del cuestionario
sobre el Reglamento de residuos sólidos y Reglamento general integral de residuos, serán
comprobadas a efecto de verificar que el mismo está de acuerdo a las pautas o normas utilizadas
para su diseño.
Procedimientos: desarrollar mediante pruebas de cumplimiento - narrativas que respalden las
respuestas positivas de cada pregunta, además de indagar las razones de las preguntas negativas.
- Comprobación de los controles internos identificados.
Trabajo a realizar: los controles identificados en el punto anterior serán comprobados,
mediante una muestra representativa del universo sujeto a examen, con el propósito de verificar
en la práctica de su adecuado cumplimiento.
Procedimientos: desarrollar a través de programas de auditoria preparados con base a los
controles identificados y su funcionamiento mediante pruebas de detalle, atributos o de
indagación y observación.
Procedimientos: emitir un informe de auditoría control ecológico ambiental sobre la eficiencia
del Reglamento reglamento de residuos sólidos y Reglamento general integral de residuos,
conteniendo las situaciones antes descritas respetando el siguiente esquema:
 Título o identificación de la observación.

 Debilidad, o problema detectado.

 Efectos o riesgos presentados como consecuencia de las observaciones.

 Recomendación de la solución a ser adoptada con el propósito de subsanar la deficiencia


encontrada.
LEGAJO DE PROGRAMACION
ANTECEDENTES
El presente documento plantea la ejecución de una auditoria física y lógica a la
empresa Tienda Amiga S.A, empresa que se dedica a la venta de
electrodomésticos y aparatos eléctricos, televisores, heladeras, microondas,
cocinas, muebles, colchones, perfumes, relojes, juguetes ropa de cama,
computadoras, mochila, etc. Esta empresa cuenta con tres almacenes en los
cuales hace el uso del sistema SAP BUSINESS ONE sistema utilizado para
controlar las funciones operativas y administrativas de la empresa. Es por ello
que se pretende, usando como base la auditoria, evaluar de forma particular
cada proceso del negocio y así identificar fortalezas y debilidades en la gestión
de procesos informáticos de dicha empresa. Con los resultados obtenidos en la
empresa se podrá fortalecer aquellos procesos que presenten debilidades en la
revisión y evaluación de controles, sistemas, comunicaciones y procedimientos
informáticos de la empresa. Al llevar a la práctica las recomendaciones
obtenidas en la auditoria informática se espera aumentar la eficiencia y
seguridad de la información y así mismo el proceso de toma de decisiones.
OBJETIVOS
 Verificar y evaluar la seguridad física y lógica del sistema de información de
tienda amiga S.A.
OBJETIVOS ESPECIFICOS.
 Comprobar la existencia de los controles internos en la empresa
TIENDA AMIGA S.A
 Aplicar técnicas de auditoria informática para la evaluación de controles
enfocados en los riesgos informáticos.
 Analizar la eficiencia del sistema de seguridad informático
 Justificación

Con la ejecución de la auditoría a la empresa TIENDA AMIGA se evaluará la


eficiencia del manejo de la información y los procesos de la empresa, lo cual
requiere vigilar los procesos de recopilación, procesamiento y almacenamiento
dela información dentro de la empresa, todo esto mediante el uso de la
tecnología informática; en toda entidad este proceso es vital para el buen
funcionamiento dela misma. Después de realizar el análisis del informe de la
auditoría, la empresa podrá hacer mejoras en su red y en el uso de los sistemas
de información, lo cual conllevará a mejorar el procesamiento de la información,
permitiendo optimizar el tiempo de respuesta hacia el cliente Cabe destacar
que, con la ejecución de la auditoría, la empresa podrá tener identificado los
riesgos en los procesos informáticos, también le permitirá comprobar su calidad
y capacidad en cuanto a los requerimientos de hardware y software que utiliza.
Marco Teórico
En esta primera parte se hará un análisis teórico sobre auditoría, su definición,
sus objetivos, tipos, importancia, análisis de riesgos, controles internos,
metodología, sus funciones, sus tipos y herramientas, la planeación de la
auditoría, finalizando con el informe final de auditoría.
Marco Metodológico
TIPO DE INVESTIGACIÓN
El enfoque metodológico propuesto para la realización de la auditoría fue un

enfoque cualitativo ya que los pasos a seguir y los resultados de la ejecución


de la misma se hicieron mediante un plan de trabajo flexible y con criterio
humano. Como guía, para el desarrollo de la auditoría a la empresa TIENDA
AMIGA, se empleó la metodología MAI (Metodología de Auditoría Informática),
para la cual toda auditoría informática debe realizarse en las

siguientes fases:1. Preliminar


En esta fase se dieron los primeros pasos de la auditoría, es la realización de un
diagnóstico general de la gerencia y de las áreas de la entidad, se requirió de
poco tiempo para la realización de la misma ya que a través de esta se
pretendía únicamente determinar los puntos débiles y fuertes del área de
informática, desde el punto de vista de la alta gerencia y de los usuarios de
cada área.
2. Ejecución
En esta fase el auditor se enfocó en el desarrollo de un documento, para la
aprobación del examen. También se definieron las áreas y componentes de
seguridad física y lógica de informática que fueron evaluados con lo que se logró
conseguir el compromiso del personal de informática, de los usuarios y demás
involucrados para participar cuando se necesitó de su participación.
3. Adecuación
En esta etapa el trabajo se enfocó en el análisis, adecuación y actualización
detallados de todos los elementos definidos en la etapa anterior y que fueron
evaluados en la auditoría a la seguridad física y lógica de sistema de
información Una vez terminada esta fase se tuvo el examen bien especificado y
listo para ejecutarlo en las siguientes fases.
4. Formalización
Las etapas anteriores brindaron en conjunto, al auditor, un panorama de la
situación de la empresa y de la función de la seguridad física y lógica de sistema
de información de la empresa; en ellas se detectaron las debilidades y fortalezas
más relevantes, también se definió la planeación y proyección de las áreas que
requerían ser auditadas, y se documentaron las adecuaciones.

En esta etapa correspondió a la alta dirección dar su aprobación y apoyo formal


para el desarrollo de la auditoría, de manera que quedaran claro los límites y el
acuerdo entre la empresa y auditores acerca de la auditoría.
5. Desarrollo
En esta etapa, los auditores en informática ejercieron su función de manera
práctica, es decir, comenzaron a ejecutar sus tareas con profesionalismo, ética
personal y aplicando sus conocimientos y experiencias, de acuerdo con el plan
aprobado en la etapa anterior; con el fin de obtener un producto final de calidad
y beneficios tangibles para el negocio.
5.2 TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
En función del logro de los objetivos de esta auditoría, se emplearon
instrumentos técnicas orientadas a obtener información relevante, estos fueron
recolectados a través de los siguientes instrumentos:
• Cuestionarios:
 Los cuestionarios son una serie de preguntas ordenadas, que buscan obtener
información de parte de quien las responde, para servir a quien pregunta o a
ambas partes.
• Observación:
 Es el registro visual de lo que ocurre en una situación real, clasificado y
consignando los datos de acuerdo con algún esquema previsto y de acuerdo al
problema que se estudia.
ALCANCE DE LA AUDITORIA
La presente auditoria se llevará a cabo en la empresa tienda amiga
S.A en la ciudad de Santa Cruz de la sierra, durante el mes
de diciembre del 23 de diciembre 2020 y finalizará el 31 de agosto.
MARCO REFERENCIAL
El estudio de la seguridad informática podríamos plantearlo desde dos
enfoques distintos, aunque complementarios:
La seguridad física: puede asociarse a la protección del sistema ante
las amenazas físicas, incendios, inundaciones, edificios, cables,
control de accesos de personas,etc.

La seguridad lógica: protección de la información en su propio medio,


mediante el enmascaramiento de la misma usando técnicas
criptografía. Este enfoque de las aplicaciones criptográficas, es el que
será tratado a lo largo de los capítulos de este libro.
MARCO NORMATIVO
Para la realización de la auditoria de la seguridad física y lógica del
sistema de información la empresa TIENDA AMIGA S.A, las
principales disposiciones legales a contemplar durante el desarrollo de
nuestra auditoria son:
ISO 20000 CALIDAD DE SERVICIOS TI
ISO 22301 SISTEMA DE GESTION DE CONTINUIDAD DE
NEGOCIO
ISO 27000
ISO 27001
ISO 27002
NIA 401 AUDITORIA DE UN AMBIENTE DE SISTEMA DE
INFORMACION PORCOMPUTADORA
COBIT
INFORME COSO
RECURSOS
RECURSOS HUMANOS. - Auditor, asistentes, ingenieros en
sistemas, supervisor, asesor legal
 RECURSOS TECNOLOGICOS. - computadora, disco duro,
impresora.
 RECURSO ECONOMICO.
 – Laptop Bs1500Disco duro 1tb Bs390Impresora Bs400RRHH
Bs5000
RECURSO TIEMPO.
 – del 23 de diciembre al 31 de diciembre, 64h/h DE LUNES
AVIERNES
PRESUPUESTO DE TIEMPO.
COMISION PLANIFICACION EJECUCION INFORME TOTALAUDIT
OR 20 20 40SUPERVISOR 18 15 15 48ASISTENTE1 20 10 30ING
ENSISTEMAS40 40ASESOR LEGAL 10 10
CONCLUSION.
Nuestra auditoria de seguridad física y lógica de los sistemas será
realizado de conformidad con las normas internacionales de auditoria,
normas ISO y siguiendo los programas que consideramos necesarios
en las circunstancias, hechos que nos servirá de base para expresa
una opinión profesional sobre la seguridad física y lógica del sistema
de información de la empresa TIENDA AMIGA S.A.
 

LEGAJO CORRIENTE

 
 INDICE
PROGRAMA DE AUDITORIA
………………………………………………LC1
 
CUESTIONARIO ……………………………………………………………
…LC2
 
PLANILLA DE DEFICIENCIAS
……………………………………………...LC3
 
INFORME
DE CONTROL ……………………………………………………LC3/2
 
TABLA DE EVALUACION DE RIESGO
……………………………………LC4
 MATRIZ DE RIESGO
…………………………………………………………LC4/1
 
PRUEBAS DE CUMPLIMIENTO
……………………………………………LC5
 
DOCUMENTO
RESPALDATORIO …………………………………………LC6
 

PROGRAMA DE AUDITORIA
OBJETIVO.
Verificar y evaluar la seguridad física y lógica del sistema de información de
tienda amiga S.A.
PROCEDIMIENTOS DE AUDITORIA Ref: Hecho Supervisad
P/t por: o
Por:
Revisar las políticas de seguridad de
información de la empresa
Determinar si hay procedimientos
adecuados para evitar que personas no
autorizadas logren acceder a las
instalaciones.
Verificar si la empresa realiza copia de
seguridad de sus archivos
Controlar el acceso para salvaguardar la
integridad de la información almacenada.
Identificar individualmente a cada usuario y
sus actividades en el sistema.
Diseñar medidas de seguridad para
proteger la continuidad de las operaciones-
Diseño y elaboración del cuestionario en
base a las políticas de seguridad del
sistema de información de la empresa.
Elaboración de la planilla de deficiencia en
base a las respuestas negativas.

CUESTIONARIO
RESPUESTAS
SI NO

CUESTIONARIO Si No
1.- ¿Se han adoptado medidas de
seguridad en el dpto. De sistema de
información?
 
2.- ¿Se registra el acceso al centro
de cómputo de personas ajenas a la
dirección informática?
 3.- ¿Se han prohibido a los
operadores el consumo de alimentos
y bebidas en el interior del
departamento de cómputo para
evitar daños al equipo?
 4. - ¿La organización tiene un
sistema de gestión de base de
datos?
5. - ¿Existe una persona
responsable de la base de datos de
la institución?

PLANILLA DE DEFICIENCIA
Condición Criterio Causa Efecto Recomend Comisión de
ación auditoria

No se han Vulner Por Puede Se Se reporta esa


prohibido los ando la descono ocasio recomiend deficiencia
operadores el política cimiento nar a a la
consumo de de de las daños gerencia
alimentos y segurid políticas a los general
bebidas ad art.5 de la equipo capacitar a
empresa s su
personal

INFORME DE CONTROLI. ANTECEDENTES:


En cumplimiento a la auditoria de seguridad física y lógica realizada, hemos
procedidoa revisar las políticas de seguridad de información de la Empresa
Tienda amiga S.A
II. OBJETO:
Políticas de seguridad de información.
III. OBJETIVO:
Verificar el buen funcionamiento y cumplimiento de la política de seguridad de
información de la empresa.
IV. ALCANCE:
El alcance de la presente auditoria comprende desde 01 de agosto
al 31 de agosto del2020, para el cual hemos revisado los documentos
relacionados con las políticas de seguridad de información.
V. METODOLOGIA:
La metodología que se ha aplicado es el estudio de documentos relacionados a
la política de seguridad de información.
VI. RESULTADO DEL EXAMEN:
1. No se han prohibido a los operadores el consumo de alimentos y bebidas en
el interior del departamento de cómputo para evitar daños al equipo. Se está
vulnerando la política de seguridad de información art.5. Por desconocimiento
delas políticas de la empresa. Esta falla puede ocasionar daños a los equipos
del departamento de informática.
Recomendación:
Se recomienda a la Gerencia General capacitar y entrenar a los trabajadores
para la protección del sistema y del departamento de computo
2. No Existe una persona responsable de la base de datos de la institución.
Se esta vulnerando la política seguridad información.
 Recomendación:
Se recomienda a la Gerencia General debe tener personal para el reclutamiento
y selección de nuevo personal y marcar las jerarquías entre empleados.
 3. no Están funcionando de manera correcta los controles de acceso de cada
aplicación. Se está vulnerando la política de seguridad de la información Art. 2.
Por desconocimiento de la política de seguridad de información.
 Puede ocasionar que no se pueda verificar de un usuario u ordenador con el fin
de acceder o ingresar a recursos físicos o lógicos.
Recomendación:
Se recomienda a la gerencia tener procedimiento adecuados para el control de
accesos4. No son seguras las características físicas del centro de
cómputo. Se está vulnerando la política de seguridad art 7. Por
desconocimiento de la política de seguridad de la información.
 Puede ocasionar daños o amenazas a las instalaciones o sistemas.
Recomendación:
Se recomienda a la gerencia tener elementos de protección físicos que
resguarden los centros de datos
VII. CONCLUSION:
La empresa Tienda Amiga está funcionando parcialmente carece de
algunos procedimientos que garanticen la protección tanto de las
instalaciones como de los equipos que manejan información sensible y
que es útil para el cumplimiento de los objetivos de la empresa.
VIII. RECOMENDACIÓN:
Se sugiere a gerencia general considerar las recomendaciones del presente
informe.

TABLA DE EVALUACION DE
RIESGOSRIESGO POTENCIAL OBJETIVO DECONTROLTECNICAS 
DE CONTROL PC PS COMENTARIOS
1 Manipulación o acceso a la información Controlar y definirlas
prioridades del acceso al sistema-Adquirir software de seguridad-
Observar que todos los equipos de cómputo presenten un sistema de
autenticación a la hora de encender los equipos
2 Desastre Naturales Adquirir equipos necesarios y un plan de acción
en caso de emergencia.-Salidas de emergencia-Copias de
seguridad constantes de los documentos y archivos.
PRUEBAS DE CUMPLIMIENTO
En esta imagen se puede observar que todos los equipos de cómputo
de la empresa presentan sistema de autenticación a la hora de
encender los equipos y cada funcionario tiene su propia clave para
ingreso a cada equipo
Introducción
La política de seguridad es una declaración ética, responsables y de
estricto cumplimiento en toda la organización, la cual es desplegada a
través de las diferentes guías y procedimientos, procurando que los
riesgos sean tratados adecuadamente.
Objetivo general
Entender que la información en toda la organización debe ser
protegida, manteniéndolos niveles óptimos de seguridad, permitiendo
velar porque dicha información (sea propia y/o de terceros) se le
conserve la confidencialidad, integridad y disponibilidad.
Objetivo específico
1.Indicar que la información propia o de terceros sobre los sistemas de
información es uno de los activos más importantes a proteger, la cual
debe resguardarse con los mecanismos más óptimos que preserven la
confidencialidad, integridad y disponibilidad de la información.
2.Desplegar la política y todos sus lineamientos de seguridad a través
del Sistema de Gestión de Seguridad de la Información.
3.Definir los roles y responsabilidades de todos las personas y grupos
de interés, así mismo realizar la respectiva comunicación y
divulgación.
4.Adoptar, promover e implementar una metodología para la gestión
de riesgos para las plataformas tecnológicas como mecanismo único
de la empresa para la toma de decisiones, con ello, ejecutar la
implementación de contramedida, mitigando los riesgos en los
sistemas de información hasta un nivel aceptable por la alta dirección.
5.Establecer los mecanismos legales y/o sancionatorios frente a la
violación de alguna política de seguridad.
Alcance
La política de seguridad de la información aplica a cualquier
información de la empresa y que esté sobre los sistemas de
información que apoyan los servicios al segmento de hogares, que sea
propia o de terceros (clientes, proveedores y contratistas) y que esté
en custodia (almacenada o en tránsito).Ésta política va dirigida hacia
los empleados y contratistas que tengan contacto o uso delas
tecnologías de información y comunicaciones que hacen parte del
SGSI.
Sanción y Cumplimiento
Tanto la política de seguridad, sus lineamientos, guías y
procedimientos son de estricto cumplimiento, cada empleado y tercero
debe reconocer los riesgos a que está expuesta la información, así
mismo conocer, interiorizar y cumplir su rol dentro del Sistema de
Gestión de Seguridad de la Información limitado por el alcance.
Cualquier incumplimiento de la política de seguridad y el modelo que
la despliega, podrá generar sanciones administrativas, disciplinarias
y/o penales (en términos de la ley boliviana)
Descripción de políticas
Las políticas son una descripción del “que”, el cual se despliega a
través de los lineamientos, guías y procedimientos. A continuación, se
entregan las diferentes políticas de seguridad:
Art 1: Sobre el SGSI
El Sistema de Gestión de Seguridad de la información
 –  SGSI debe ser mantenido y actualizado de manera periódica,
considerando:
Cumpla con los requisitos del negocio, obligaciones con los socios y
las legales.
Establezca una metodología donde se evalué, califique y traten
periódicamente los riesgos.
Se debe hacer revisión periódica de las políticas de seguridad y
declaración de aplicabilidad, como mínimo cada año.
Revisiones periódicas (al menos cada año) por parte de los auditores
internos de manera independiente, validando las acciones preventivas,
correctivas y de mejora que surjan para los sistemas de información y
elementos tecnológicos.
Conformación del comité de seguridad y/o de riesgos, declarando
sus funciones y responsabilidades.
Asegurar la capacitación, sensibilización, formación y toma
de conciencia para los empleados, jefes y oficiales de seguridad.
Participar en diferentes grupos de interés, así como establecer
contactos con las autoridades.
Art 2: Control de Acceso
Todos y cada uno de los sistemas informáticos y plataformas
tecnológicas debe contar con un adecuado control de acceso, en la
medida que:
Se tengan procedimientos para autorizar y revocar privilegios.
Se tenga separación de funciones en el acceso
Se tengan auditorios y registros de seguimientos en los sistemas de
información.
Se cuente con control para el acceso remoto y redes inalámbricas.
Se cuente con controles de acceso hacia los sistemas de
información, que surtan la identificación y autorización respectiva.
Se protejan las contraseñas y sistemas de autenticación.
Se haga gestión sobre todos los privilegios de usuarios y la
respectiva actualización de procedimientos.
Todos los usuarios deben tener una identificación única, se prohíbe 
el préstamo de cualquier elemento de identificación y autenticación.
Art 3: Gestión de los activos
Todos los activos de información que hagan parte del alcance de
implementación, deben ser identificados, etiquetados e inventariados,
para ello:
Se debe definir la propiedad de los activos.
Se debe contar con mecanismos para la clasificación.
Art 4: Seguridad sobre el talento humano
La organización debe tener procedimientos para el reclutamiento,
selección y desvinculación del personal, para lo cual:
Se deben definir y mantener los roles y responsabilidades.
Definir claramente las condiciones contractuales y de seguridad,
incluyendo los acuerdos de confidencialidad.
Entregar la debida identificación para el ingreso a los sistemas de
información y revocar éstos cuando ya no se usen o la persona esté
por fuera de la empresa.
Se tengan procesos o un control disciplinario y/o administrativo que
evalúen las faltas y den sanciones.

Art 5: Capacitación y entrenamiento

Se deben tener planes de capacitación anual para los empleados y


oficiales de seguridad, de modo que se eleven los niveles de
sensibilización frente a la protección de la información.
Art 6: Manejo del riesgo
Se debe contar con una metodología de riesgos, para la identificación,
análisis y evaluación, así como los mecanismos de tratamiento, para lo
cual es necesario:
Formalizar la metodología general de riesgos para sistemas de
información y plataformas tecnológicas.
Definir los niveles aceptables de los riesgos por parte de la
alta dirección.
Definir los roles y responsabilidades frente al riesgos.
General mapas de riesgos de manera periódica, al menos cada año.
Art 7: Seguridad física y ambiental
Se deben tener elementos de protección física que resguardes los
centros de datos y las redes en general:
Se debe tener control de acceso físico a las instalaciones, que
proteja contra amenazas internas y externas.
Identificación del personal propio, proveedores y contratistas.
Se debe medir las variables ambientales de los centros de cómputo
como humedad y temperatura.
Seguridad para los equipos informáticos que estén por fuera de las
instalaciones.
Implementar y mantener sistemas de video vigilancia en todas las
zonas.
Art 8: Gestión de las redes y los sistemas informáticos
Todas las redes de computadores, de telecomunicaciones, sistemas
informáticos, dispositivos móviles y sistemas de información deben
contar con la protección adecuada ante ataques, fuga de información y
accesos no autorizados:
 Se debe contar con sistemas antivirus, anti-spam y anti-espías en
todos los sistemas.
Se debe tener ambientes de procesamientos como desarrollo,
testing y producción.
Se debe tener un sistema de monitoreo de alertas de seguridad en
toda la redy sistemas.
Todos los servicios y acceso a la red deben estar controlados, para
cual se debe implementar control de acceso en la red y sistemas de
información.

Los sistemas de red deben tener las configuraciones de


seguridad(hardening) antes de estar en producción y tener servicio.
Art 9: Sistemas de respaldo y recuperación
Se deben tener sistemas de respaldo y procedimientos de
recuperación, protección de medios de almacenamiento y control de
acceso hacia las librerías y cintas. Todos los medios removibles o de
almacenamiento que no se usen se les debe eliminar su información
de modo seguro (sin recuperación).
Tanto las bases de datos, aplicaciones como medios de
almacenamiento deben ser respaldados de forma periódica.
Se debe programar al menos una vez al año una prueba de
recuperación de información.
Art 10: Comercio electrónico
Para todos los sistemas de comercio electrónico (transporte, bases de
datos y aplicaciones( Web) se debe proveer mecanismos de
autenticación, autorización, identificación y no repudio a través de
cifrado (criptografía):
Se debe implementar y mantener un sistema PKI (infraestructura de
clave pública).
Las firmas digitales y certificados deben estar resguardados
de manera óptima, así como las llaves de cifrado.
Los datos en las bases de datos acorde a su nivel
de criticidad deben estar cifrados.
Se debe hacer pruebas de seguridad (penetration testing y análisis
de vulnerabilidades) de manera periódica, al menos 2 veces al año,
para las Bases de datos y aplicaciones Web.
Se debe configurar los diferentes registros de auditoría y monitoreo
de transacciones en línea.

Art 11: Desarrollo de software y soluciones

Se debe tener un proceso de desarrollo de software que de garantía


que las diferentes aplicaciones tienen todos los elementos de
seguridad que eviten ataques informáticos.
Todas las soluciones deben pasar por los ambientes de pruebas,
testing y producción.
Se deben hacer pruebas funcionales y de seguridad.
Se debe tener protección contra modificación no autorizada del
código fuente.
Art 12: Gestión de los incidentes de seguridad
Se debe contar con un proceso para la atención, detección, control,
tratamiento y respuesta de incidentes de seguridad: 
Cada incidente debe alimentar las fuentes de los riesgos, con sus
respectivos tratamientos.
Se debe tener un equipo de respuesta a incidentes y/o un CSIRT.

 
Todos los eventos de seguridad deben ser registrados y monitoreados
hasta la solución final.
Se debe contar con un procedimiento para la investigación forense.
Art 13: Planes de recuperación ante desastres
Se debe contar con planes para la recuperación ante desastres
documentados, oficializados, divulgados y aprobados, de modo que
todo el personal este enterado delas acciones técnicas a realizar en
caso de fallo de la red, bases de datos, sistema operativo y
aplicaciones en general. Todos los planes de recuperación ante
desastres deben tener un análisis de riesgos previo
Art 14: Sobre la documentación
Toda la documentación y registros en general deben protegerse
acorde a su criticidad:
Se debe emplear las metodologías para la clasificación de
información.
Si la información es crítica, ésta se debe proteger a través de
elementos criptográficos.
Los registros y documentos digitales deben tener control de acceso.
Todos los documentos deben tener control de cambios y versiones.
LEGAJO DE RESUMEN
De mi consideración:
 A la culminación de la Auditoria de Seguridad Física y lógica de
sistemas informáticos aplicada a la empresa Tienda Amiga S.A de la ciudad de
Santa cruz, por el periodo 2020, nuestra responsabilidad es expresar la opinión
cerca de los niveles de seguridad física y lógica y el control interno que maneja
la empresa, expresados en una opinión clara y concreta del desarrollo de estas
medidas de control y si estos se ejecutan de manera idónea. Para la realización
de la auditoría se realizó el estudio previo de la información que contienen los
archivos propios de la empresa, el que fue incluido dentro dela Planificación
preliminar; asimismo se determinaron áreas críticas, se evaluaron los riesgos, se
aplicaron los papeles de trabajo y se emitió el correspondiente informe de
auditoría como un aporte para la mejor toma de decisiones, elementos que nos
ha permitido realizar una evaluación objetiva dela situación de la empresa e
identificar sus falencias y necesidades, que hacen que la seguridad de los
recursos informáticos físicos y lógicos de la empresa Tienda Amiga no sea
confiable en su totalidad. Con los resultados obtenidos en la empresa se podrá
fortalecer aquellos procesos que presenten debilidades en la revisión y
evaluación de controles, sistemas, comunicaciones y procedimientos
informáticos de la empresa. Al llevar a la práctica las
recomendaciones obtenidas en la auditoria informática se espera
aumentar la eficiencia y seguridad de la información y así mismo el proceso de
toma de decisiones. 
 1. OBJETIVOS1.1 OBJETIVO GENERAL1.2
Verificar y evaluar la seguridad física y lógica del sistema de información de
tienda amiga S.A.
1.3 OBJETIVO ESPECIFICO
* Comprobar la existencia de los controles internos en la empresa
TIENDA AMIGA S.A
 * Aplicar técnicas de auditoria informática para la evaluación de controles
enfocados en los riesgos informáticos.
 * Analizar la eficiencia del sistema de seguridad informático
 Asegurar una mayor integridad, confidencialidad y confiabilidad de la
información mediante la recomendación de seguridades y controles.
 Verificar si la empresa realiza copias de seguridad de sus archivos
 * Presentar informe de hallazgos y recomendaciones obtenidos de la
ejecución del plan de auditoria.
 2. ALCANCE
La presente auditoria se llevó acabo en la empresa tienda amiga s.a en la
ciudad de santa cruz, durante el periodo del 23 de diciembre al 31 de diciembre
del presente año. La presente auditoria tiene como finalidad verificar y evaluar el
sistema de seguridad física y lógica de la empresa tienda amiga, de acuerdo a
las normas de auditoria generalmente aceptadas en Bolivia. Esas normas
requieren que planifiquemos y ejecutemos nuestra auditoria para obtener
seguridad razonable de si la empresa cumple con las políticas de seguridad
informática
3. METODOLOGIATIPO DE INVESTIGACIÓN
El enfoque metodológico propuesto para la realización de la auditoría fue un
enfoque cualitativo ya que los pasos a seguir y los resultados de la ejecución de
la misma se hicieron mediante un plan de trabajo flexible y con criterio humano.
Como guía, para el desarrollo de la auditoría a la empresa TIENDA AMIGA, se
empleó la metodología MAI (Metodología de Auditoría Informática), para la cual
toda auditoría informática debe realizarse en las siguientes fases:
1. Preliminar
En esta fase se dieron los primeros pasos de la auditoría, es la realización de un
diagnóstico general de la gerencia y de las áreas de la entidad, se requirió de
poco tiempo para la realización de la misma ya que a través de esta se
pretendía únicamente determinar los puntos débiles y fuertes del área de
informática, desde el punto de vista de la alta gerencia y de los usuarios de cada
área.
2. Ejecución
En esta fase el auditor se enfocó en el desarrollo de un documento, para la
aprobación del examen. También se definieron las áreas y componentes de
seguridad física y lógica de informática que fueron evaluados con lo que se logró
conseguir el compromiso del personal de informática, de los usuarios y demás
involucrados para participar cuando se necesitó de su participación.
 3. Adecuación
En esta etapa el trabajo se enfocó en el análisis, adecuación y actualización
detallados de todos los elementos definidos en la etapa anterior y que fueron
evaluados en la auditoría a la seguridad física y lógica de sistema de
información una vez terminada esta fase se tuvo el examen bien especificado y
listo para ejecutarlo en las siguientes fases.
 4. Formalización
Las etapas anteriores brindaron en conjunto, al auditor, un panorama de la
situación de la empresa y de la función de informática; en ellas se detectaron las
debilidades y fortalezas más relevantes, también se definió la planeación y
proyección de las áreas que requerían ser auditadas, y se documentaron las
adecuaciones. En esta etapa correspondió a la alta dirección dar su aprobación
y apoyo formal para el desarrollo de la auditoría, de manera que quedaran claro
los límites y el acuerdo entre la empresa y auditores acerca de la auditoría.
5. Desarrollo
En esta etapa, los auditores en informática ejercieron su función de manera
práctica, es decir, comenzaron a ejecutar sus tareas con profesionalismo, ética
personal y aplicando sus conocimientos y experiencias, de acuerdo con el plan
aprobado en la etapa anterior; con el fin de obtener un producto final de calidad
y beneficios tangibles para el negocio.
 

5.2 TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
En función del logro de los objetivos de esta auditoría, se emplearon
instrumentos y técnicas orientadas a obtener información relevante, estos fueron
recolectados a través de los siguientes instrumentos:
• Cuestionarios: Los cuestionarios son una serie de preguntasordenadas, que
buscan obtener información de parte de quien las responde, para servir a quien
pregunta o a ambas partes.
• Observación: Es el registro visual de lo que ocurre en una situaciónreal,
clasificado y consignando los datos de acuerdo con algún esquema previsto y
de acuerdo al problema que se estudia.
4. CONCLUSIONES Y RECOMENDACIONES
En nuestra opinión, de acuerdo a las pruebas presentadas en el seguimiento
que se realizó a la empresa tienda amiga S.A. Por la auditoria de la seguridad
física y lógica de la empresa damos a conocer lo siguiente:
CONCLUSION1. -
 No Existe una persona responsable de la base de datos de la
institución. Se está vulnerando la política de seguridad de la información Art. 4.
Por negligencia de la empresa al no contar con personal capacitado. Puede
ocasionar falta de información en temas de jerarquía para los demás
empleados.
RECOMENDACION1. -
 Se recomienda a la Gerencia General capacitar y entrenar a los trabajadores
para la protección del sistema y del departamento de computo conforme a su art
5 de su política de seguridad de información.
CONCLUSION2. -
No Existe una persona responsable de la base de datos de la institución. Se
está vulnerando la política de seguridad de la información Art. 4. Por negligencia
de la empresa al no contar con personal capacitado. Puede ocasionar falta de
información en temas de jerarquía para los demás empleados
RECOMENDACION2. -
 Se recomienda a la Gerencia General debe tener personal para el
reclutamiento y selección de nuevo personal y marcar las jerarquías entre
empleados
CONCLUSION3.
 – no Están funcionando de manera correcta los controles de acceso de cada
aplicación. Se está vulnerando la política de seguridad de la información Art. 2.
Por desconocimiento de la política de seguridad de información.
 Puede ocasionar que no se pueda verificar de un usuario u ordenador con el fin
de acceder o ingresar a recursos físicos o lógicos.
RECOMENDACION3. -
Se recomienda a la gerencia tener procedimiento adecuados para el control de
accesos
 CONCLUSION4. -

No son seguras las características físicas del centro de cómputo. Se está


vulnerando la política de seguridad art 7. Por desconocimiento de la política de
seguridad de la información.
 
Puede ocasionar daños o amenaza a las instalaciones o sistemas.
RECOMENDACION4. -
 Se recomienda a la gerencia tener elementos de protección físicos que
resguarden los centros de datos
 5. CONCLUSION1.
El desconocimiento, la falta de personal capacitado y el control interno
inapropiado ha ocasionado que se pase por alto la importancia de la
seguridad informática, provocando que los empleados de tienda amiga
S.A carezcan de una cultura de cuidado y conservación de la
información archivada en los sistemas informáticos.
 2.La empresa Tienda Amiga S.A se ha manejado casi desde sus inicios con
una estructura funcional básica sin implementar áreas de control de interno, y de
seguridades informáticas apropiadas, por lo que no se ha podido establecer de
manera concreta las necesidades y riesgos a los que se puede enfrentar la
empresa en un futuro mediato y a largo plazo.
 6. RECOMENDACIÓN1.
Es necesario implementar medidas de control interno adecuadas a los
requerimientos necesidades de la empresa Tienda Amiga S.A a fin de
brindar seguridad y confianza a los funcionarios y empleados, ya que
de su implantación depende el adecuado desarrollo de las actividades
de la empresa
 2.En los diferentes niveles Jerárquicos que conforman la
empresa Tienda Amiga S.A, es necesario contratar personal con
mayor capacidad de dirección y liderazgo que ayude a velar por el
cumplimiento de las medidas de control interno, estableciendo nuevos
objetivos, actualizando los enunciados de misión y visión, aparte de
redefinir las funciones del personal, de tal manera que cada
funcionario cumpla a cabalidad con las tareas a ellos encomendadas.
 3La administración y dirección de la empresa Tienda Amiga S.A
adopte los indicadores aplicados y las medidas de seguridad

También podría gustarte