Professional Documents
Culture Documents
NOMBRE DEL CLIENTE: PERODO A AUDITAR : HILOSA S.A. DE C.V. DEL 1 DE ENERO AL 31 DE DICIEMBRE DE 2009
RUBRO HARDWAR E
FACTORES DE RIESGO
Que haya extravo. Revisar que el hardware que se encuentra inventariado como adqusiciones de la entidad, se encuentre en el lugar correspondiente. Que se est utilizando con los fines para los cuales fue adquirido. Se revisar el 100% de los bienes inventariados como parte del hardware.
los
Verificar que los diversos componentes del hardware, estn siendo aprovechados almximo y se estn utilizando como corresponde. Solicitar el registro de los perifricos comprados y agregados a cada uno de los computadores y el lugar en que deben estar y verificar que estn donde corresponden. Se verificar que los componentes y perifricos sean utilizados con los fines para los cuales fueron solicitados y no para obtener beneficios personales.
Que se estn utilizando con los fines para los cuales fue adquirido.
RUBRO
AREA
FACTORES DE RIESGO
EVALUACION DE RIESGOS
INHERENTE CONTROL DETECCIN
SOFTWAR E
Revisar los documentos que muestran el inventario del software de la entidad y verificar que las licencias estn bajo la custodia de una persona con la autoridad para resguardarlos.
Que el software haya sido utilizado para beneficios personales por algn usuario o se le haya sacado copias piratas del mismo para fines particulares.
Se verificar si hay algn procedimiento de control institucional que impida que las personas lleven artculos de la entidad a sus casas.
Solamente se harn las preguntas pertinentes y un da se verificar si a la salida el vigilante revisa los artculos que los empleados llevan en sus bolsos.
Que el software adquirido por la entidad est resguardado en un lugar libre de humedad o de mucho calor para evitar que se deteriore y se convierta en inservible. Que el software funcione correctamente y responda a las necesidades institucionales.
La verificacin se hr por una sola vez y con la autorizacin de una persona de la alta gerencia. Se har una prueba selectiva a un 10% de los programas, verificando que sea uno de los que ms se utilizan en la entidad.
Se contratar un perito, el cual realizar pruebas al software, con el propsito de verificar si est funcionando correctamentey si su instalacin cumple con las condiciones de la empresa fabricante.
RUBRO
AREA
FACTORES DE RIESGO
INHERENTE
CONTROL
DETECCIN
PROCEDIMIENTOS
Que exista software diseado por los empleados del rea de informtica de la entidad.
Se confirmar que el 100% de los softwares diseados por los empleados de la entidad, se encuentren en poder de la persona responsable.
Que el software haya sido utilizado para beneficios personales por algn usuario o se le haya sacado copias piratas del mismo para fines particulares.
Se verificar si hay algn procedimiento de control institucional que impida que las personas lleven artculos de la entidad a sus casas.
Solamente se harn las preguntas pertinentes y un da se verificar si a la salida el vigilante revisa los artculos que los empleados llevan en sus bolsos.
Que el software diseado por la entidad est resguardado en un lugar libre de humedad o de mucho calor para evitar que se deteriore y se convierta en inservible.
La verificacin se har por una sola vez y con la autorizacin de una persona de la alta gerencia.
Se contratar un perito, el cual realizar pruebas al software, con el propsito de verificar si est funcionando correctamente y si su utilidad responde a las necesidades especficas de la institucin.
Se har una prueba selectiva a un 10% de los programas, verificando que sea uno de los que ms se utilizan en la entidad.
RUBRO
AREA
FACTORES DE RIESGO
EVALUACION DE RIESGOS
INHERENTE CONTROL DETECCIN
PERSONA L
Que los empleados del rea de informtica no estn lo suficientemente comprometidos con la entidad.
Se colocarn en el cuestionario de control interno algunas preguntas con el propsito de establecer si los empleados del rea de informtica se sienten satisfechos con el trato dentro de la entidad y su grado de lealtad a la misma.
Solamente se har el cuestionario y se pasar a los empleados pues la lealtad no es una variable difcil de medir en trminos cuantitativos.
Que los empleados del rea de informtica vendan el software a otras organizaciones aun cuando su diseo fue pagado con recursos de la entidad.
Se verificar si los empleados del rea de informtica llevan bienes de la sociedad a sus casas.
Se verificar si a la salida el vigilante revisa los artculos que los empleados llevan en sus bolsos.
Que los empleados del rea de informtica no estn recibiendo las capacitaciones necesarias con el propsito de actualizarlos y se vayan quedando desactualizados frente a la competencia.
Se verificarn los registros que la empresa tiene sobre las respectivas capacitaciones recibidas por los empleados del rea de informtica.
La revisin se har por una sola vez y se verificar si en las capacitaciones se ha incluido a todo el personal del rea.
Que los usuarios de la entidad no puedan utilizar con efectividad los diversos softwares que la entidad tenga en uso.
Se verificar si los usuarios han recibido el adiestramiento necesario en el uso del software y si al inicio recibieron la induccin correspondiente.
Que los usuarios del sistema informtico de la entidad, estn utilizando los recursos de la misma para sus usos personales, o abusen del uso del internet.
Se verificar si los empleados de la entidad utilicen el software y hardware para los fines establecidos por la entidad y siguiendo las polticas de la misma.
Se verificar en por lo menos 5 computadores si existen archivos basura o que no sean de uso de la entidad.
RED ELCTRICA
Verificar que los tomas a los cuales se encuentra conectado el equipo informtico estn debidamente polarizados con el fin de evitar sobrecargas elctricas.
Que las instalaciones elctricas ya no estn en ptimas condiciones de uso o ya sean obsoletas.
Se verificar con la ayuda de un electricista que las instalaciones elctricas cumplan con las condiciones mnimas de funcionamiento y que todava no sean obsoletas.
Se aplicar a un 15% de las instalaciones a las que est conectado el equipo del sistema informtico de la entidad.
RIESGOS
RUBRO
AREA
FACTORES DE RIESGO
INHERENTE CONTROL
DETECCIN
SEGURID AD
Que los componentes de los sistemas informticos estn ubicados en oficinas que no cumplen con las condiciones mnimas ambientales.
Que los procesos realizados por el sistema, estn dando datos errneos y por ser automatizados, la empresa se est confiando de ellos.
Se pedir al perito en programacin que aplique algunos datos al sistema, los cuales tambin se realizarn de manera manual para ver que estos den resultados iguales, y de no serlos, se sugerirn los posibles correctivos. Se verificar que la ubicacin de las mquinas no est tan cercana a las personas y que tengan sus respectivos protectores de pantalla para minimizar el dao a los ojos.
Que por la ubicacin de los equipos del rea de informtica, los empleados vayan a padecer de enfermedades, como un efecto colateral de su uso.
SEGURID AD
Que en caso de un siniestro, se pierda toda la informacin de la empresa y se destruyan las bases de datos.
Verificar si la empresa tiene fuera de su local un rea o local de seguridad para archivar discos y otros documentos de respaldo.
Que empleados o usuarios puedan accesar a espacios del sistema para los cuales no cuenten con la respectiva autorizacin o no hayan recibido los password o claves de acceso para ello.
Se verificar que tan seguro es el sistema solicitando al programador que intente violar la seguridad del sistema, claro est que con la debida autorizacin y presencia de un administrador o representante de la administracin. Al finalizar se dejar constancia por escrito del proceso desarrollado.
Se har en una sola ocasin y trtando de accesar a un archivo utilizado por usuarios de nivel inferior.
SEGURID AD
Que el equipo est mal conectado y en algn momento pueda originarse en l un corto circuito u otro siniestro.
Se verificar que los equipos estn correctamente conectados y que sean funcionales.
Se verificar si las mquinas se encuentran en red, si todas tienen acceso a internet y si se puede monitorear en algn momento lo que estn haciendo los usuarios