Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NO DE REGISTRO:215027426
MATERIA:AUDITORIA FORENSE
LEGAJO PERMANENTE
MEMORANDUM DE PLANIFICACIÓN……………………………………………………………….…….LP-1
TESTIMONIO DE CONSTITUCIÓN………………………………………………………………………...LP-2
PODER ADMINSTRATIVO…………………………………………………………………………………..LP-3
ORGANIGRAMA………………………………………………………………………………………….……LP-4
MANUAL DE FUNCIONES…………………………………………………………………………………...LP-5
LICENCIA DE FUNCIONAMIENTO………………………………………………………………………….LP-6
LICENCIA AMBIENTAL……………………………………………………………………………...……….LP-7
MINISTERIO DE TRABAJO………………………………………………………………….……………….LP-8
PLANILLA DE SUELDOS…………………………………………………….……………………………....LP-9
AFP-PREVISION DE LA EMPRESA………………………………………………………………………...LP-10
AFP-FUTURO DE LA EMPRESA……………………………………………………………………………LP-11
REGISTRO DE COMERCIO………………………………………………………………………………….LP-12
NIT……………………………………………………………………………………………………………….LP-13
CERTIFICACIÓN DE INSCRIPCIÓN(SIN)………………………………………………………………….LP-14
AUTORIZACION SANITARIA…………………………………………………………………………………LP-15
PLANO DE UBICACIÓN………………………………………………………………………………………LP-16
MARCO LEGAL………………………………………………………………………………………………..LP-17
E INVESTIGACIÓN DE FORTUNAS…………………………………………………………………….LP-17/3
MARCO TÉCNICO……………………………………………………………………………………………LP-18
DEL AIRE..………………………………………………………………………………………………….LP-18/1
DECRETO SUPREMO 23318, REGLAMENTO DE LA RESPONSABILIDAD PÚBLICA…………LP-18/2
ISO 14000…………………………………………………………………………………………………..LP-18/3
ISO 14001…………………………………………………………………………………………………..LP-18/4
ISO 19011…………………………………………………………………………………………………..LP-18/5
Marco Legal:
Las principales disposiciones legales a contemplar durante el desarrollo de nuestro examen son:
La empresa Sir Pieper S.R.L., es el que promueve y garantiza los derechos y deberes de las
bolivianas y los bolivianos; mediante la regulación y ejecución de políticas de gestión de residuos
sólidos, para todo el personal de la empresa, implementando la Política de mejoramiento
ambiental, con responsabilidad.
3.MOTIVO DE LA AUDITORIA
La realización de la presente auditoría se llevará a cabo por la empresa solicitante Sir Pieper
S.R.L. para efectuar una auditoría ambiental y dar cumplimiento con las normas y cuidado del
medio ambiente.
4. OBJETIVO GENERAL
El objetivo principal de nuestro trabajo será emitir una opinión independiente e imparcial sobre el
proceso de la actividad que desarrolla con relación a los residuos sólidos y cumplimiento de la Ley
del Medio Ambiente y la normativa legal correspondiente aplicable a las operaciones de la
empresa.
5. OBJETIVO ESPECÍFICO
1. Identificar y valorar el estado de aplicación de los procesos que se llevan a cabo con relación a
los residuos sólidos.
2. Determinar si las medidas de prevención adoptadas, ayudan a prevenir los impactos al medio
ambiente y a la salud humana.
7. Periodicidad.
La Auditoría ambiental será dará inicio el 01 de Noviembre del 2021 y concluirá el 12 de Diciembre
del 2021, en la empresa auditada, ubicada en la localidad Av. San Martin, provincia Andrés Ibáñez,
departamento de Santa Cruz de la sierra.
8. Presupuesto.
Por concepto de: Cargo De 02 al 11 de enero De 12 al 15 de febrero De 16 al 05 de marzo Total Bs. 64,500.00
64 horas. 44 horas. 54 horas Total 152 horas
Sueldos y salarios
Lic. Laura Machado Ruiz Auditor Junior 4.000,00 4.000,00 1.000,00 9.000,0
9. Equipo multidisciplinario.
M.Sc. Internacional en Responsable directo del equipo de auditoria, por informe de avance de trabajo, informes
Supervisor: auditoria y gestión disciplinarios del equipo, observaciones, reuniones y otros que a criterio del supervisor sean
Lic. Yenny Medina empresarial. necesarios para el cumplimiento de los objetivos del trabajo.
Cabrera M.Sc. En gestión y Tiene la misión principal de guiar y liderar el equipo de trabajo, en función a los
auditorías ambientales conocimientos, experiencia y pericia como auditor.
Auditor MSc. En auditoría Integrante de equipo de trabajo con la función de guiar y orientar al cumplimiento de los
Lic. Félix Pérez ambiental y objetivos conforme a los conocimientos y criterios profesionales.
Mendieta contabilidad verde.
Auditor MSc. En recursos naturales Integrante del equipo con la función de guiar al equipo de trabajo, orientados al
Lic. Oliver Añez y gestión ambiental cumplimiento de los objetivos, conforme a los conocimientos y criterios como profesional.
Justiniano
Auditor Junior MSc. En auditoría Profesional perteneciente al equipo de trabajo, orientado al cumplimiento de los objetivos,
Lic. Roger Rojas Silva financiera con conocimientos suficientes en la elaboración de auditorías.
Auditor Junior Lic. MSc. En gestión y auditoría Profesional perteneciente al equipo de trabajo, orientado al cumplimiento de los objetivos,
Laura Machado Ruiz ambiental con conocimientos suficientes en la elaboración de auditorías.
La empresa Sir Pieper cuenta con el sistema de contabilidad integrado OCP SISTEM y emite los
siguientes estados financieros: balance general, estados de resultados, flujos financieros, estado
de evolución al patrimonio.
Las autoridades máximas de la empresa son, Gerencia General: Martin Gonzales de Departamento
de Bebida: Adalid Ardaya, de Departamento de Alimentos: Glenda Paola Paniagua, Gerente de
administración y finanzas: Edgar Castillo Delgado, Asesor legal General: Leidy Flores Mendoza, se
encuentran en el nivel máximo y se constituyen en el órgano deliberante.
El sistema contable existente es acorde a los exigidos por el sistema de contabilidad integrada, la
sección contabilidad emite estados de cuentas a requerimiento del oficial mayor correspondiente
(otros) unidad de auditoría interna de acuerdo a sus necesidades.
* Trabajo a realizar: diseña y aplique los cuestionarios sobre Reglamento de residuos sólidos.
Trabajo a realizar: las respuestas obtenidas como resultado de la aplicación del cuestionario
sobre el Reglamento de residuos sólidos y Reglamento general integral de residuos, serán
comprobadas a efecto de verificar que el mismo está de acuerdo a las pautas o normas utilizadas
para su diseño.
Procedimientos: desarrollar mediante pruebas de cumplimiento - narrativas que respalden las
respuestas positivas de cada pregunta, además de indagar las razones de las preguntas negativas.
- Comprobación de los controles internos identificados.
Trabajo a realizar: los controles identificados en el punto anterior serán comprobados,
mediante una muestra representativa del universo sujeto a examen, con el propósito de verificar
en la práctica de su adecuado cumplimiento.
Procedimientos: desarrollar a través de programas de auditoria preparados con base a los
controles identificados y su funcionamiento mediante pruebas de detalle, atributos o de
indagación y observación.
Procedimientos: emitir un informe de auditoría control ecológico ambiental sobre la eficiencia
del Reglamento reglamento de residuos sólidos y Reglamento general integral de residuos,
conteniendo las situaciones antes descritas respetando el siguiente esquema:
Título o identificación de la observación.
LEGAJO CORRIENTE
INDICE
PROGRAMA DE AUDITORIA
………………………………………………LC1
CUESTIONARIO ……………………………………………………………
…LC2
PLANILLA DE DEFICIENCIAS
……………………………………………...LC3
INFORME
DE CONTROL ……………………………………………………LC3/2
TABLA DE EVALUACION DE RIESGO
……………………………………LC4
MATRIZ DE RIESGO
…………………………………………………………LC4/1
PRUEBAS DE CUMPLIMIENTO
……………………………………………LC5
DOCUMENTO
RESPALDATORIO …………………………………………LC6
PROGRAMA DE AUDITORIA
OBJETIVO.
Verificar y evaluar la seguridad física y lógica del sistema de información de
tienda amiga S.A.
PROCEDIMIENTOS DE AUDITORIA Ref: Hecho Supervisad
P/t por: o
Por:
Revisar las políticas de seguridad de
información de la empresa
Determinar si hay procedimientos
adecuados para evitar que personas no
autorizadas logren acceder a las
instalaciones.
Verificar si la empresa realiza copia de
seguridad de sus archivos
Controlar el acceso para salvaguardar la
integridad de la información almacenada.
Identificar individualmente a cada usuario y
sus actividades en el sistema.
Diseñar medidas de seguridad para
proteger la continuidad de las operaciones-
Diseño y elaboración del cuestionario en
base a las políticas de seguridad del
sistema de información de la empresa.
Elaboración de la planilla de deficiencia en
base a las respuestas negativas.
CUESTIONARIO
RESPUESTAS
SI NO
CUESTIONARIO Si No
1.- ¿Se han adoptado medidas de
seguridad en el dpto. De sistema de
información?
2.- ¿Se registra el acceso al centro
de cómputo de personas ajenas a la
dirección informática?
3.- ¿Se han prohibido a los
operadores el consumo de alimentos
y bebidas en el interior del
departamento de cómputo para
evitar daños al equipo?
4. - ¿La organización tiene un
sistema de gestión de base de
datos?
5. - ¿Existe una persona
responsable de la base de datos de
la institución?
PLANILLA DE DEFICIENCIA
Condición Criterio Causa Efecto Recomend Comisión de
ación auditoria
TABLA DE EVALUACION DE
RIESGOSRIESGO POTENCIAL OBJETIVO DECONTROLTECNICAS
DE CONTROL PC PS COMENTARIOS
1 Manipulación o acceso a la información Controlar y definirlas
prioridades del acceso al sistema-Adquirir software de seguridad-
Observar que todos los equipos de cómputo presenten un sistema de
autenticación a la hora de encender los equipos
2 Desastre Naturales Adquirir equipos necesarios y un plan de acción
en caso de emergencia.-Salidas de emergencia-Copias de
seguridad constantes de los documentos y archivos.
PRUEBAS DE CUMPLIMIENTO
En esta imagen se puede observar que todos los equipos de cómputo
de la empresa presentan sistema de autenticación a la hora de
encender los equipos y cada funcionario tiene su propia clave para
ingreso a cada equipo
Introducción
La política de seguridad es una declaración ética, responsables y de
estricto cumplimiento en toda la organización, la cual es desplegada a
través de las diferentes guías y procedimientos, procurando que los
riesgos sean tratados adecuadamente.
Objetivo general
Entender que la información en toda la organización debe ser
protegida, manteniéndolos niveles óptimos de seguridad, permitiendo
velar porque dicha información (sea propia y/o de terceros) se le
conserve la confidencialidad, integridad y disponibilidad.
Objetivo específico
1.Indicar que la información propia o de terceros sobre los sistemas de
información es uno de los activos más importantes a proteger, la cual
debe resguardarse con los mecanismos más óptimos que preserven la
confidencialidad, integridad y disponibilidad de la información.
2.Desplegar la política y todos sus lineamientos de seguridad a través
del Sistema de Gestión de Seguridad de la Información.
3.Definir los roles y responsabilidades de todos las personas y grupos
de interés, así mismo realizar la respectiva comunicación y
divulgación.
4.Adoptar, promover e implementar una metodología para la gestión
de riesgos para las plataformas tecnológicas como mecanismo único
de la empresa para la toma de decisiones, con ello, ejecutar la
implementación de contramedida, mitigando los riesgos en los
sistemas de información hasta un nivel aceptable por la alta dirección.
5.Establecer los mecanismos legales y/o sancionatorios frente a la
violación de alguna política de seguridad.
Alcance
La política de seguridad de la información aplica a cualquier
información de la empresa y que esté sobre los sistemas de
información que apoyan los servicios al segmento de hogares, que sea
propia o de terceros (clientes, proveedores y contratistas) y que esté
en custodia (almacenada o en tránsito).Ésta política va dirigida hacia
los empleados y contratistas que tengan contacto o uso delas
tecnologías de información y comunicaciones que hacen parte del
SGSI.
Sanción y Cumplimiento
Tanto la política de seguridad, sus lineamientos, guías y
procedimientos son de estricto cumplimiento, cada empleado y tercero
debe reconocer los riesgos a que está expuesta la información, así
mismo conocer, interiorizar y cumplir su rol dentro del Sistema de
Gestión de Seguridad de la Información limitado por el alcance.
Cualquier incumplimiento de la política de seguridad y el modelo que
la despliega, podrá generar sanciones administrativas, disciplinarias
y/o penales (en términos de la ley boliviana)
Descripción de políticas
Las políticas son una descripción del “que”, el cual se despliega a
través de los lineamientos, guías y procedimientos. A continuación, se
entregan las diferentes políticas de seguridad:
Art 1: Sobre el SGSI
El Sistema de Gestión de Seguridad de la información
– SGSI debe ser mantenido y actualizado de manera periódica,
considerando:
Cumpla con los requisitos del negocio, obligaciones con los socios y
las legales.
Establezca una metodología donde se evalué, califique y traten
periódicamente los riesgos.
Se debe hacer revisión periódica de las políticas de seguridad y
declaración de aplicabilidad, como mínimo cada año.
Revisiones periódicas (al menos cada año) por parte de los auditores
internos de manera independiente, validando las acciones preventivas,
correctivas y de mejora que surjan para los sistemas de información y
elementos tecnológicos.
Conformación del comité de seguridad y/o de riesgos, declarando
sus funciones y responsabilidades.
Asegurar la capacitación, sensibilización, formación y toma
de conciencia para los empleados, jefes y oficiales de seguridad.
Participar en diferentes grupos de interés, así como establecer
contactos con las autoridades.
Art 2: Control de Acceso
Todos y cada uno de los sistemas informáticos y plataformas
tecnológicas debe contar con un adecuado control de acceso, en la
medida que:
Se tengan procedimientos para autorizar y revocar privilegios.
Se tenga separación de funciones en el acceso
Se tengan auditorios y registros de seguimientos en los sistemas de
información.
Se cuente con control para el acceso remoto y redes inalámbricas.
Se cuente con controles de acceso hacia los sistemas de
información, que surtan la identificación y autorización respectiva.
Se protejan las contraseñas y sistemas de autenticación.
Se haga gestión sobre todos los privilegios de usuarios y la
respectiva actualización de procedimientos.
Todos los usuarios deben tener una identificación única, se prohíbe
el préstamo de cualquier elemento de identificación y autenticación.
Art 3: Gestión de los activos
Todos los activos de información que hagan parte del alcance de
implementación, deben ser identificados, etiquetados e inventariados,
para ello:
Se debe definir la propiedad de los activos.
Se debe contar con mecanismos para la clasificación.
Art 4: Seguridad sobre el talento humano
La organización debe tener procedimientos para el reclutamiento,
selección y desvinculación del personal, para lo cual:
Se deben definir y mantener los roles y responsabilidades.
Definir claramente las condiciones contractuales y de seguridad,
incluyendo los acuerdos de confidencialidad.
Entregar la debida identificación para el ingreso a los sistemas de
información y revocar éstos cuando ya no se usen o la persona esté
por fuera de la empresa.
Se tengan procesos o un control disciplinario y/o administrativo que
evalúen las faltas y den sanciones.
5.2 TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
En función del logro de los objetivos de esta auditoría, se emplearon
instrumentos y técnicas orientadas a obtener información relevante, estos fueron
recolectados a través de los siguientes instrumentos:
• Cuestionarios: Los cuestionarios son una serie de preguntasordenadas, que
buscan obtener información de parte de quien las responde, para servir a quien
pregunta o a ambas partes.
• Observación: Es el registro visual de lo que ocurre en una situaciónreal,
clasificado y consignando los datos de acuerdo con algún esquema previsto y
de acuerdo al problema que se estudia.
4. CONCLUSIONES Y RECOMENDACIONES
En nuestra opinión, de acuerdo a las pruebas presentadas en el seguimiento
que se realizó a la empresa tienda amiga S.A. Por la auditoria de la seguridad
física y lógica de la empresa damos a conocer lo siguiente:
CONCLUSION1. -
No Existe una persona responsable de la base de datos de la
institución. Se está vulnerando la política de seguridad de la información Art. 4.
Por negligencia de la empresa al no contar con personal capacitado. Puede
ocasionar falta de información en temas de jerarquía para los demás
empleados.
RECOMENDACION1. -
Se recomienda a la Gerencia General capacitar y entrenar a los trabajadores
para la protección del sistema y del departamento de computo conforme a su art
5 de su política de seguridad de información.
CONCLUSION2. -
No Existe una persona responsable de la base de datos de la institución. Se
está vulnerando la política de seguridad de la información Art. 4. Por negligencia
de la empresa al no contar con personal capacitado. Puede ocasionar falta de
información en temas de jerarquía para los demás empleados
RECOMENDACION2. -
Se recomienda a la Gerencia General debe tener personal para el
reclutamiento y selección de nuevo personal y marcar las jerarquías entre
empleados
CONCLUSION3.
– no Están funcionando de manera correcta los controles de acceso de cada
aplicación. Se está vulnerando la política de seguridad de la información Art. 2.
Por desconocimiento de la política de seguridad de información.
Puede ocasionar que no se pueda verificar de un usuario u ordenador con el fin
de acceder o ingresar a recursos físicos o lógicos.
RECOMENDACION3. -
Se recomienda a la gerencia tener procedimiento adecuados para el control de
accesos
CONCLUSION4. -