Legajo Corriente Cedenar
Legajo Corriente Cedenar
Legajo Corriente Cedenar
OBJETIVOS ESPECIFICOS
ENTORNO AUDITABLE
o Creación de grupos.
o Creación de usuarios.
o Definición de permisos.
o Definición de contraseñas.
o Copias de seguridad del sistema operativo.
o Logs del sistema.
o Matriculas.
o Procesos administrativos.
o PRQ – Peticiones quejas y reclamos.
o Revisiones.
HERRAMIENTAS DE AUDITORIA
o Formas.
o Reportes
o Matriculas.
o Procesos administrativos.
o PRQ – Peticiones quejas y reclamos.
o Revisiones.
PRESUPUESTO
ITEM VALOR
Papelería 20.000
Medios de almacenamiento 30.000
portables
MINI CD, DVD
Gabinete para 180.000
almacenamiento de papelería
Pago por prestación de 2.500.000
servicios de auditoria
Alquiler de 2 computadores 460.000
portátiles
Compra de Impresora lasser 320.000
Compra de tonner de tinta 180.000
sólida
Compra de cámara digital 350.000
Gastos generales de 200.000
transporte, y alimentación
Imprevistos 500.000
SUBTOTAL 4.740.000
IVA 758.400
TOTAL 5.498.400
ITEM VALOR
RECURSOS HUMANOS
Para el desarrollo de la auditoria se requiere del talento humano
y profesional así:
ACTIVIDADESJUNIO
4 5 6 9 10 11 12 13 17 29
Reunión Preliminar
Elaboración de Cuestionarios
Recolección de Información (entrevistas
y ejecución de cuestionarios)
Determinación de Hallazgos
Pruebas
Elaboración del informe
Presentación del informe final
ACTIVIDADES PROPIAS DE LA AUDITORIA
CUESTIONARIOS DE
CONTROL INTERNO
Primer Objetivo
Segundo Objetivo
Tercer Objetivo
Cuarto Objetivo
GUIA DE AUDITORIA
CÉDULAS RESUMEN
Primer Objetivo
Primer Objetivo Segundo Objetivo
Segundo Objetivo Tercer Objetivo
Tercer Objetivo Cuarto Objetivo
Cuarto Objetivo
Primer Objetivo
Hallazgo 1.1 CÉDULA GENERAL
Hallazgo 1.2
Segundo Objetivo
Hallazgo 2.1
Hallazgo 2.2
Tercer Objetivo
Hallazgo 3.1
Hallazgo 3.2
Cuarto Objetivo INFORMES
Hallazgo 4.1 Gerencial
Hallazgo 4.2
CUESTIONARIO DE CONTROL INTERNO
Primer Objetivo
Control 1
Conocer y Verificar
PROCEDIMIENTO: de la normatividad REVISÓ: SIS_AUDITORIUS E.A.T.
vigente
No CONTROLES SI NO NA R.P/T
1 El proceso de Control de Pérdidas se direcciona de acuerdo X G-1.1
a las leyes y normas vigentes emanadas por la empresa y la
misión y visión?
2 Las leyes y normas que rigen la aplicación SIC se dan a X G-1.2
conocer y están a disposición de los funcionarios
involucrados en los procesos?
3 Las normas y leyes se fijan en sitios estratégicos para que X
sean conocidos por los funcionarios?
CUESTIONARIO DE CONTROL INTERNO
Segundo Objetivo
Control 2
Verificación de
PROCEDIMIENTO: controles en el REVISÓ:
SIS_AUDITORIUS E.A.T.
acceso al sistema
de información
No CONTROLES SI NO NA R.P/T
1 Se realiza periódicamente muestreos de documentos X G-1.1
digitados en el sistema para la revisión de los formatos y
formularios en campo?
2 Se Verifica si las casillas en los formatos preimpresos son X G-1.2
diligenciadas correctamente y completamente en cada uno
de sus ítems?
3 Los usuarios y funcionarios de la empresa están conscientes X
de su responsabilidad para el correcto diligenciamiento de la
documentación preimpresa mediante la cual se hace la
recolección de información?
4 El diseño de la documentación facilita las actividades de X
diligenciamiento y captura de datos?
5 Los usuarios del sistema que hacen la captura de los datos X
conocen las opciones del sistema en caso de borrado o
modificaciones
6 Se verifica los datos diligenciados por cada uno de los X
funcionarios que manejan el sistema?
7 Se verifica si los datos registrados en el sistema están X
completamente diligenciados?
CUESTIONARIO DE CONTROL INTERNO
Tercer Objetivo
Control 3
Controles en los
PROCEDIMIENTO: procesos del REVISÓ:
módulo de Pérdidas SIS_AUDITORIUS E.A.T.
funcionamiento y
validez
No CONTROLES SI NO NA R.P/T
1 Existen controles en la captura de datos en el sistema SIC? X G-1.1
Cuarto Objetivo
Control 4
Consistencia de la
PROCEDIMIENTO: base de datos en REVISÓ:
SIS_AUDITORIUS E.A.T.
cuanto a su análisis
y diseño
No CONTROLES SI NO NA R.P/T
1 Existe un administrador de la base de datos para el módulo X
de Perdidas?
2 Se hace copias de seguridad de la base de datos X
frecuentemente para evitar pérdidas de información?
3 Se registran las modificaciones que se ha realizado a la base X
de datos por parte de los desarrolladores?
4 Se realizan revisiones con datos extremos de prueba en los X
formatos para verificar la consistencia y validaciones que
tiene el sistema?
5 Existe en servidor alterno localizado en otro sitio en caso de X
desastres?
6 Existe un manual del diseño de la base de datos? X
7 Se tiene validado la entrada de datos al sistema? X
8 Todos los campos capturados en los formatos son X
requeridos en el momento de registro en el sistema?
CUESTIONARIO DE CONTROL INTERNO
Cuarto Objetivo
Control 4
Verificación de
PROCEDIMIENTO: controles existentes REVISÓ: SIS_AUDITORIUS E.A.T.
en la base de datos
No CONTROLES SI NO NA R.P/T
1 Existe un administrador de la base de datos para el módulo X
de Perdidas, y tiene funciones asignadas específicamente?
2 Se hace cambios periódicos de las claves asignadas a los X
usuarios de la base de datos?
3 Se lleva un control de los permisos asignados a cada uno de X
los usuarios de la base de datos?
4 Las copias de seguridad están debidamente registradas y X
etiquetadas con fecha de creación, hora, responsable?
5 Se lleva un control de todos los usuarios que ingresan al X
sistema desde sitios remotos?
6 Se tiene un control de todas las transacciones (consultas, X
modificaciones, borrado, reportes) generados por los
usuarios desde cada una de las terminales del sistema?
7 Se tiene un control sobre todas las solicitudes atendidas X
debidamente, se hace copias de estos registros y se vacía la
base de datos para evitar saturación del sistema?
Principal
GUIAS DE AUDITORIA
Primer Objetivo
Guía 1.1
Referencias: C1
GUIAS DE AUDITORIA
Segundo Objetivo
Guía 1.2
Referencias: C2
GUIAS DE AUDITORIA
Tercer Objetivo
Guía 1.2
Referencias: C2
GUIAS DE AUDITORIA
Cuarto Objetivo
Guía 1.4
Referencias: C4
GUIAS DE AUDITORIA
Cuarto Objetivo
Guía 1.4
Referencias: C4
HALLAZGOS DE AUDITORIA
Primer Objetivo.
Hallazgo 1.1
Referencias:
RECOMENDACION
Que las normas establecidas por la misión de la Empresa CEDENAR S.A. E.S.P. sean divulgadas a
los funcionarios de la División y estas sean aplicadas a los procesos implementados por el
administrador del SIC.
HALLAZGOS DE AUDITORIA
Primer Objetivo.
Hallazgo 1.2
Referencias:
HALLAZGOS DE AUDITORIA
Segundo Objetivo.
Hallazgo 1.1
Referencias:
HALLAZGOS DE AUDITORIA
Segundo Objetivo.
Hallazgo 1.2
Referencias:
HALLAZGOS DE AUDITORIA
Segundo Objetivo.
Hallazgo 1.3
Referencias:
HALLAZGOS DE AUDITORIA
Segundo Objetivo.
Hallazgo 1.4
Referencias:
HALLAZGOS DE AUDITORIA
Tercer Objetivo.
Hallazgo 1.1
Referencias:
HALLAZGOS DE AUDITORIA
Tercer Objetivo.
Hallazgo 1.2
Referencias:
Mediante la elección de datos extremos se realizaron pruebas de usuario para verificar la consistencia
de las datos en cada campo registrado en los formularios, y se encontró que algunos de los
formularios para la captura de los datos no tienen validaciones y que en campos llaves primarias se
pueden repetir datos, además algunos de los datos en los formularios son no requeridos con lo cual
se puede grabar registros incompletos.
RECOMENDACION
Se recomienda que los analistas conjuntamente con el administrador del sistema hagan una revisión
permanente sobre los formularios de entrada de datos y en caso de requerir modificaciones que estas
sean registradas.
HALLAZGOS DE AUDITORIA
Tercer Objetivo.
Hallazgo 1.3
Referencias:
Se encontró que no se tiene documentación de la base de datos del sistema SIC que se encuentra en
funcionamiento, así mismo ni el administrador, ni los analistas asignados a la división tienen
conocimientos del diseño de la base de datos.
RECOMENDACION
Se recomienda que la empresa SUPERNOVA que presta el servicio de outsourcing facilite algunos
manuales donde se registre el análisis y diseño de la aplicación para facilitar las posibles
adecuaciones que debe hacerse para su funcionamiento óptimo.
HALLAZGOS DE AUDITORIA
Tercer Objetivo.
Hallazgo 1.4
Referencias:
Se comprobó mediante entrevistas a los analistas y administrador del sistema que se han realizado
varias modificaciones a la base de datos en cuanto al tipo de campos, su longitud, nombres de los
campos, pero estos no se han registrado mediante documentos.
RECOMENDACION
Se recomienda que se levante un registro de las modificaciones realizadas a la base de datos en su
estructura y así mismo a los programas de aplicación que interactúan con ella.
HALLAZGOS DE AUDITORIA
Cuarto Objetivo.
Hallazgo 1.1
Referencias:
Se pudo comprobar que no existen procedimientos escritos para la adecuada entrada, corrección y
reingreso de información al archivo maestro, únicamente el administrador lo hace en forma mecánica,
mas no guiado por un protocolo que le indique la forma adecuada de realizar el procedimiento
RECOMENDACION
Establecer en forma escrita cada procedimiento para la entrada, corrección y reingreso de la
información, la cual se ha consignado en unos pasos a seguir que le indiquen al administrador del SIC
la forma secuencial en que debe ejecutarlos.
HALLAZGOS DE AUDITORIA
Cuarto Objetivo.
Hallazgo 1.1
Referencias:
Se pudo comprobar que existe claves de seguridad para ingreso al sistema por parte de los
funcionarios que manejan cada uno de los procesos, pero no existen procedimientos para llevar un
control sobre las transacciones que realizan y los permisos asignados a cada uno de ellos, se pudo
comprobar que los analistas tiene claves de súper usuario del sistema .
RECOMENDACION
Que el administrador cambie periódicamente su clave de seguridad para no permitir la entrada de los
analistas y en caso de requerirlo que se haga mediante permisos del administrador del sistema. Así
mismo se debe llevar un registro periódico de los usuarios para cambios de clave evitando ingeniería
social.
COMENTARIO DEL AUDITADO
HALLAZGOS DE AUDITORIA
Cuarto Objetivo.
Hallazgo 1.2
Referencias:
DESCRIPCION
Se le solicitó al administrador del SIC la revisión de las copias de seguridad existentes y se observó
que dichas copias se encuentran almacenadas de manera desorganizada y sin etiquetar, dichas
copias se encuentran bajo llave y el administrador es la persona que posee la llave.
RECOMENDACION
Se recomienda la organización de las copias de seguridad por fecha y hora, la persona que la realizó
y datos acerca de la copia. Cada copia de seguridad deberá etiquetarse debidamente.
: CÉDULAS RESUMEN
Primer Objetivo
REFERENCIAS: H-1
DESCRIPCION
Las normas existen y están documentadas pero no son aplicadas
RECOMENDACIÓN
Se sugiere la divulgación de toda la normatividad de la Empresa a los funcionarios y la aplicación de
las mismas a todos los procesos.
Principal
CÉDULAS RESUMEN
Primer Objetivo
REFERENCIAS: H-2
DESCRIPCION
Las normas se encuentran documentadas pero estas no son conocidas plenamente por los
funcionarios
RECOMENDACION
Entregar la normatividad a los funcionarios para su conocimiento
CÉDULAS RESUMEN
Segundo Objetivo
REFERENCIAS: H-1
DESCRIPCION
Se encontró la existencia de seguridad básica en el servidor y claves de acceso para cada ususario
del sistema.
RECOMENDACION
Se recomienda documentarse sobre los controles sobre servidores de datos por parte del
administrador del sistema.
CÉDULAS RESUMEN
Segundo Objetivo
REFERENCIAS: H-3
DESCRIPCION
No se realiza controles sobre la entrada de datos, los procedimientos y reportes de salida del sistema.
RECOMENDACION
Elaborar un documento con las necesidades requeridas para modificaciones ha realizar en el sistema.
CÉDULAS RESUMEN
Tercer Objetivo
REFERENCIAS: H-2
DESCRIPCION
Se comprobó que las copias de seguridad se organizan de manera inadecuada y son se etiquetan.
RECOMENDACIÓN
Se debe organizar las copias de seguridad y etiquetarse.
Principal
CEDULA GENERAL
REFERENCIAS:
Señores:
CENTRALES ELECTRICAS DE NARIÑO S.A. E.S.P.
Ing. Edgar Riascos Rosero
Jefe de División de Control de Pérdidas
Cordial saludo.
Hallazgos y Recomendaciones:
Hallazgos:
Recomendaciones:
Atentamente,