You are on page 1of 8

PLANILLA DE DECISIONES PRELIMINARES SANCHEZ PINEDA & COMPAIA.

NOMBRE DEL CLIENTE: PERODO A AUDITAR : HILOSA S.A. DE C.V. DEL 1 DE ENERO AL 31 DE DICIEMBRE DE 2009

RUBRO HARDWAR E

AREA COMPUTAD ORES

FACTORES DE RIESGO

EVALUACION DE RIESGOS INHERENT DETECCI E CONTROL N

PROCEDIMIENTOS SEGN FACTORES DE RIESGO

ALCANCE DE LOS PROCEDIMIENTOS

Que haya extravo. Revisar que el hardware que se encuentra inventariado como adqusiciones de la entidad, se encuentre en el lugar correspondiente. Que se est utilizando con los fines para los cuales fue adquirido. Se revisar el 100% de los bienes inventariados como parte del hardware.

Que haya extravo de PERIFERICOS accesorios y perifricos.

los

Verificar que los diversos componentes del hardware, estn siendo aprovechados almximo y se estn utilizando como corresponde. Solicitar el registro de los perifricos comprados y agregados a cada uno de los computadores y el lugar en que deben estar y verificar que estn donde corresponden. Se verificar que los componentes y perifricos sean utilizados con los fines para los cuales fueron solicitados y no para obtener beneficios personales.

Se verificar el 100% de los perifricos.

Que se estn utilizando con los fines para los cuales fue adquirido.

RUBRO

AREA

FACTORES DE RIESGO

EVALUACION DE RIESGOS
INHERENTE CONTROL DETECCIN

PROCEDIMIENTO SEGN FACTORES DE RIESGO

ALCANCE DE LOS PROCEDIMIENTOS

SOFTWAR E

SOFTWARE DE USO GENERAL

Que exista software comprado por la entidad.

Revisar los documentos que muestran el inventario del software de la entidad y verificar que las licencias estn bajo la custodia de una persona con la autoridad para resguardarlos.

Se confirmar que el 100% de las licencias, se encuentren en poder de la persona responsable.

Que el software haya sido utilizado para beneficios personales por algn usuario o se le haya sacado copias piratas del mismo para fines particulares.

Se verificar si hay algn procedimiento de control institucional que impida que las personas lleven artculos de la entidad a sus casas.

Solamente se harn las preguntas pertinentes y un da se verificar si a la salida el vigilante revisa los artculos que los empleados llevan en sus bolsos.

Que el software adquirido por la entidad est resguardado en un lugar libre de humedad o de mucho calor para evitar que se deteriore y se convierta en inservible. Que el software funcione correctamente y responda a las necesidades institucionales.

Revisar las condiciones del lugar en que se encuentra resguardado el software

La verificacin se hr por una sola vez y con la autorizacin de una persona de la alta gerencia. Se har una prueba selectiva a un 10% de los programas, verificando que sea uno de los que ms se utilizan en la entidad.

Se contratar un perito, el cual realizar pruebas al software, con el propsito de verificar si est funcionando correctamentey si su instalacin cumple con las condiciones de la empresa fabricante.

RUBRO

AREA

FACTORES DE RIESGO

EVALUACIN DE RIESGOS PROCEDIMIENTOS ALCANCE DE LOS

INHERENTE

CONTROL

DETECCIN

SEGN FACTORES DE RIESGO


Revisar los documentos que muestran el inventario del software diseado por los encargados del rea de informtica y verificar que el software est bajo la custodia de una persona con la autoridad para resguardarlos.

PROCEDIMIENTOS

SOFTWARE DE USO ESPECIFICO

Que exista software diseado por los empleados del rea de informtica de la entidad.

Se confirmar que el 100% de los softwares diseados por los empleados de la entidad, se encuentren en poder de la persona responsable.

Que el software haya sido utilizado para beneficios personales por algn usuario o se le haya sacado copias piratas del mismo para fines particulares.

Se verificar si hay algn procedimiento de control institucional que impida que las personas lleven artculos de la entidad a sus casas.

Solamente se harn las preguntas pertinentes y un da se verificar si a la salida el vigilante revisa los artculos que los empleados llevan en sus bolsos.

Que el software diseado por la entidad est resguardado en un lugar libre de humedad o de mucho calor para evitar que se deteriore y se convierta en inservible.

Revisar las condiciones del lugar en que se encuentra resguardado el software

La verificacin se har por una sola vez y con la autorizacin de una persona de la alta gerencia.

Que el software funcione correctamente y responda a las necesidades institucionales.

Se contratar un perito, el cual realizar pruebas al software, con el propsito de verificar si est funcionando correctamente y si su utilidad responde a las necesidades especficas de la institucin.

Se har una prueba selectiva a un 10% de los programas, verificando que sea uno de los que ms se utilizan en la entidad.

RUBRO

AREA

FACTORES DE RIESGO

EVALUACION DE RIESGOS
INHERENTE CONTROL DETECCIN

PROCEDIMIENTOS SEGN FACTORES DE RIESGO

ALCANDE DE LOS PROCEDIMIENTOS

PERSONA L

PERSONAL DEL AREA DE INFORMATI CA

Que los empleados del rea de informtica no estn lo suficientemente comprometidos con la entidad.

Se colocarn en el cuestionario de control interno algunas preguntas con el propsito de establecer si los empleados del rea de informtica se sienten satisfechos con el trato dentro de la entidad y su grado de lealtad a la misma.

Solamente se har el cuestionario y se pasar a los empleados pues la lealtad no es una variable difcil de medir en trminos cuantitativos.

Que los empleados del rea de informtica vendan el software a otras organizaciones aun cuando su diseo fue pagado con recursos de la entidad.

Se verificar si los empleados del rea de informtica llevan bienes de la sociedad a sus casas.

Se verificar si a la salida el vigilante revisa los artculos que los empleados llevan en sus bolsos.

Que los empleados del rea de informtica no estn recibiendo las capacitaciones necesarias con el propsito de actualizarlos y se vayan quedando desactualizados frente a la competencia.

Se verificarn los registros que la empresa tiene sobre las respectivas capacitaciones recibidas por los empleados del rea de informtica.

La revisin se har por una sola vez y se verificar si en las capacitaciones se ha incluido a todo el personal del rea.

USUARIOS DEL SISTEMA INFORMATI CO

Que los usuarios de la entidad no puedan utilizar con efectividad los diversos softwares que la entidad tenga en uso.

Se verificar si los usuarios han recibido el adiestramiento necesario en el uso del software y si al inicio recibieron la induccin correspondiente.

Se consultar a los usuarios por medio del cuestionario de control interno.

Que los usuarios del sistema informtico de la entidad, estn utilizando los recursos de la misma para sus usos personales, o abusen del uso del internet.

Se verificar si los empleados de la entidad utilicen el software y hardware para los fines establecidos por la entidad y siguiendo las polticas de la misma.

Se verificar en por lo menos 5 computadores si existen archivos basura o que no sean de uso de la entidad.

INSTALA CIONES ELCTRIC AS

RED ELCTRICA

Que los tomas elctricos no estn debidamente polarizados.

Verificar que los tomas a los cuales se encuentra conectado el equipo informtico estn debidamente polarizados con el fin de evitar sobrecargas elctricas.

Se aplicar al 100% de los tomas.

Que las instalaciones elctricas ya no estn en ptimas condiciones de uso o ya sean obsoletas.

Se verificar con la ayuda de un electricista que las instalaciones elctricas cumplan con las condiciones mnimas de funcionamiento y que todava no sean obsoletas.

Se aplicar a un 15% de las instalaciones a las que est conectado el equipo del sistema informtico de la entidad.

RIESGOS

RUBRO

AREA

FACTORES DE RIESGO
INHERENTE CONTROL

DETECCIN

PROCEDIMIENTOS SEGN FACTORES DE RIESGO


Verificar que los equipos no estn ubicados muy cerca de espacios hmedos o que el calor sea mucho.

ALCANCE DE LOS PROCEDIMIENTOS


Se efectuar al 100% de los computadores.

SEGURID AD

SEGURIDAD FISICA DE LOS SISTEMAS INFORMATI COS

Que los componentes de los sistemas informticos estn ubicados en oficinas que no cumplen con las condiciones mnimas ambientales.

SEGURIDAD LOGICA DEL SISTEMA

Que los procesos realizados por el sistema, estn dando datos errneos y por ser automatizados, la empresa se est confiando de ellos.

Se pedir al perito en programacin que aplique algunos datos al sistema, los cuales tambin se realizarn de manera manual para ver que estos den resultados iguales, y de no serlos, se sugerirn los posibles correctivos. Se verificar que la ubicacin de las mquinas no est tan cercana a las personas y que tengan sus respectivos protectores de pantalla para minimizar el dao a los ojos.

Se realizar el procedimiento en 5 ocasiones y en programas diferentes de mayor uso.

SEGURIDAD DEL PERSONAL

Que por la ubicacin de los equipos del rea de informtica, los empleados vayan a padecer de enfermedades, como un efecto colateral de su uso.

Se revisar el 100% de los equipos.

RIESGOS RUBRO AREA FACTORES DE RIESGO


INHERENTE CONTROL DETECCIN

PROCEDIMIENTOS SEGN FACTORES DE RIESGO

ALCANCE DE LOS PROCEDIMIENTOS

SEGURID AD

SEGURIDAD DE LA INFORMACI ON Y LAS BASES DE DATOS

Que en caso de un siniestro, se pierda toda la informacin de la empresa y se destruyan las bases de datos.

Verificar si la empresa tiene fuera de su local un rea o local de seguridad para archivar discos y otros documentos de respaldo.

Se consultar con la gerencia.

SEGURIDAD EN EL ACCESO Y USO DEL SOFTWARE

Que empleados o usuarios puedan accesar a espacios del sistema para los cuales no cuenten con la respectiva autorizacin o no hayan recibido los password o claves de acceso para ello.

Se verificar que tan seguro es el sistema solicitando al programador que intente violar la seguridad del sistema, claro est que con la debida autorizacin y presencia de un administrador o representante de la administracin. Al finalizar se dejar constancia por escrito del proceso desarrollado.

Se har en una sola ocasin y trtando de accesar a un archivo utilizado por usuarios de nivel inferior.

RIESGOS RUBRO AREA FACTORES DE RIESGO


INHERENTE CONTROL DETECCIN

PROCEDIMIENTOS SEGN FACTORES DE RIESGO

ALCANCE DE LOS PROCEDIMIENTOS

SEGURID AD

SEGURIDAD EN LA OPERACIN DEL HARDWARE

Que el equipo est mal conectado y en algn momento pueda originarse en l un corto circuito u otro siniestro.

Se verificar que los equipos estn correctamente conectados y que sean funcionales.

Se aplicar al 100% de los equipos.

SEGURIDAD EN LAS TELECOMU NICACIONE S

Que el internet se est utilizando para fines personales de los usuarios.

Se verificar si las mquinas se encuentran en red, si todas tienen acceso a internet y si se puede monitorear en algn momento lo que estn haciendo los usuarios

Se harn los procedimientos a un 5% de las mquinas.

You might also like