Auditoria de sistemas

35
DISEÑO Y APLICACIÓN DE UN SISTEMA DE CONTROL INTERNO A LA EMPRESA TODO ASEO LTDA. YERLY PAOLA BELLO PEREZ YILSON FALLAD PEREZ DIANA MARIA ESTEVEZ N. MARTHA ISABEL PRADA ROJAS Presentado a: JOSE ALFREDO SARMIENTO UNIVERSIDAD SANTO TOMAS DIVISION DE CIENCIAS ECONOMICAS, ADMINISTRATIVAS Y CONTABLES FACULTAD CONTADURIA PÚBLICA

Transcript of Auditoria de sistemas

DISEÑO Y APLICACIÓN DE UN SISTEMA DE CONTROL INTERNO A LA EMPRESA TODO ASEO LTDA.

YERLY PAOLA BELLO PEREZ

YILSON FALLAD PEREZ

DIANA MARIA ESTEVEZ N.

MARTHA ISABEL PRADA ROJAS

Presentado a:

JOSE ALFREDO SARMIENTO

UNIVERSIDAD SANTO TOMAS

DIVISION DE CIENCIAS ECONOMICAS, ADMINISTRATIVAS Y CONTABLES

FACULTAD CONTADURIA PÚBLICA

AUDITORIA DE SISTEMA

BUCARAMANGA

2009

CONOCIMIENTO DE LA EMPRESA

RESEÑA HISTORICA

TODO ASEO LTDA. se constituye el 1 de agosto de 1987 mediante escritura publica

05-024036-03 con capital social de $ 1.000.000.oo distribuido en dos partes iguales,

la que en poco tiempo se liquida para dar paso a la Empresa que hoy se conoce

bajo la conducción Gerencial de su propietaria.

El inicio de labores fue en la Carrera 34 # 51-39 del sector de Cabecera, con un

personal mínimo que ocupaban los cargos de: gerencia, secretaria y mensajería. En

el mediano plazo fue incrementando sus ventas y ampliando su portafolio de

servicios.

Con este crecimiento TODO ASEO LTDA se convierte en Distribuidora Institucional,

realizando alianzas estratégicas con productos de marcas de reconocimiento

nacional.

En consideración de esta circunstancia se hace necesario trasladar la empresa a

instalaciones más amplias en la Calle 45 con carrera 26 esquina. donde funcionó

por 4 años.

La Empresa sigue creciendo y fortaleciéndose en la estructura comercial y humana,

creándose nuevamente la necesidad de otras instalaciones aun más amplias y

funcionales todavía, como es él sitio en donde actualmente funcionan Oficinas

Administrativas, Bodega de Alimentos y productos de Aseo y Cafetería, ofreciendo al

publico Dos puntos de venta. Uno en la principal y el otro localizado en la Calle 50 #

23-07 en el sector de la Concordia.

Para continuar ese proceso de crecimiento y especialización hoy estamos cerrando

este trascendente ciclo con el aseguramiento de la calidad de nuestros procesos

bajo los lineamientos de la norma NTC ISO 9001; 2000. Otro pasó más en nuestra

tradición y concepto de “HACER LAS COSAS BIEN”

Estamos orgullosos de la Empresa que trabajamos, Por que es la Empresa de

nuestra gente, La Empresa que queremos, en un país lleno de oportunidades.

CAMARA DE COMERCIO

ESTRUCTURA DE LA EMPRESA

ESTRUCTURA DE CAPITAL:

PORCENTAJE VALOR

SOCIO 1 90% 40.770.000

SOCIO 2 10% 4.530.000

CAPITAL TOTAL 45.300.000

ORGANIGRAMA

TALENTO HUMANO

TALENTO HUMANO

COMERCIAL

COMERCIAL

Mensajeros

Mensajeros

Coordinador Administrativ

o

Coordinador Administrativ

o

Asesores Puntos de

Venta

Asesores Puntos de

Venta

Asesores comerciales

Asesores comerciales

Coordinador Comercial

Coordinador Comercial

FINANCIERO Y CONTABLE

FINANCIERO Y CONTABLE

CALIDAD

CALIDAD

OPERATIVA

OPERATIVA

JUNTA DE SOCIOSJUNTA DE SOCIOS

JUNTA DIRECTIVAJUNTA DIRECTIVA

GERENCIAGERENCIA

REVISOR FISCALREVISOR FISCAL

Comité de Calidad

Comité de Calidad

Comité Salud Ocupacional

Comité Salud Ocupacional

ASESORIAS SISTEMAS

ASESORIAS SISTEMAS

Coordinador de Calidad

Coordinador de Calidad

Portero

Portero

Conductores

Conductores

Aux. De Bodega y Transporte

Aux. De Bodega y Transporte

Jefe de Bodega

Jefe de Bodega

Coordinador Operativo

Coordinador Operativo

Auxiliar Contable y Financiera

Auxiliar Contable y Financiera

Asistente de Revisoría

Fiscal

Asistente de Revisoría

Fiscal

Facturador

Facturador

MAPA DE PROCESO

MISION

En todo aseo ltda tenemos como propósito satisfacer las necesidades de nuestros

clientes con productos alimenticios y de aseo de excelente calidad, acompañados de

un servicio eficiente que nos permita aumentar nuestra presencia en el mercado así

como fortalecer aun más nuestra eficacia y liderazgo comprometiéndonos con

nuestro propio desarrollo y el de nuestra empresa.

VISION

Todo aseo ltda se proyecta como la empresa líder en la comercialización y

distribución de productos de aseo y alimenticios para el área institucional

desarrollándonos en un marco de food service que unifique esfuerzos y promueva

ser una empresa que trabaja bajo un ambiente de unión y mejoramiento continuo

para obtener un correcto posicionamiento y la capacidad para mantenernos en él.

VALORES

Honestidad Responsabilidad Compromiso Respeto Equidad Union y colaboración

POLITICA DE CALIDAD

Comprender y satisfacer las necesidades y expectativas de nuestros

clientes, suministrándoles productos alimenticios y de aseo en el area institucional,

de excelente calidad, soportados en un sistema logistico agil y oportuno, con

personal competente comprometido, ofreciéndoles precios competitivos en el

mercado regional, en un marco de mejoramiento continuo de nuestro servicio.

ENCUESTA

USUARIO: SERGIO PRADA

CARGO: AUXILIAR DE VENTA

DEPARTAMENTO: VENTAS

SECCION: ALMACEN

FECHA: 2 DE MARZO DE 2009

¿QUE INCONFORMIDAD TIENE UDS COMO USUARIO HACERCA DE LOS SISTEMAS INFORMATICOS QUE SE APLICA EN LA EMPRESA?

RTA: perdida de consecutivo en la facturación.

USUARIO: RAQUEL GOMEZ

CARGO: ASESORA COMERCIAL

DEPARTAMENTO: VENTAS

FECHA: 2 DE MARZO DE 2009

¿QUE INCONFORMIDAD TIENE UDS COMO USUARIO HACERCA DE LOS SISTEMAS INFORMATICOS QUE SE APLICA EN LA EMPRESA?

RTA: el sistema permite reimprimir la misma factura varias veces.

La orden de pedido se borra del sistema.

USUARIO: FABIAN GARCIA

CARGO: SERVICIO AL CLIENTE

DEPARTAMENTO: VENTAS

FECHA: 2 DE MARZO DE 2009

¿QUE INCONFORMIDAD TIENE UDS COMO USUARIO HACERCA DE LOS SISTEMAS INFORMATICOS QUE SE APLICA EN LA EMPRESA?

RTA: Clientes creados varias veces con diferente código,

Se duplica las notas crédito de los clientes.

USUARIO: JUAN CARLOS PARDO

CARGO: JEFE DE CARTERA

DEPARTAMENTO: VENTAS

FECHA: 3 DE MARZO DE 2009

¿QUE INCONFORMIDAD TIENE UDS COMO USUARIO HACERCA DE LOS SISTEMAS INFORMATICOS QUE SE APLICA EN LA EMPRESA?

RTA: En los listados de cartera a veces se muestra partidas negativas de años anteriores.

A veces no aplica los abonos digitados en los recibos de caja.

USUARIO: MARCELA REY

CARGO: ASISTENTE DE REVISORIA FISCAL

DEPARTAMENTO: ADMINISTRATIVO

FECHA: 3 DE MARZO DE 2009

¿QUE INCONFORMIDAD TIENE UDS COMO USUARIO HACERCA DE LOS SISTEMAS INFORMATICOS QUE SE APLICA EN LA EMPRESA?

RTA: Facturas que no se contabilizan,

Hay demasiados usuarios para el servidor que existe.

Mal servicio de Internet

RECURSOS DE HARDWARE Y SOFTWARE

SERVIDOR

Hardware

Procesador Dual Core Intel® Pentium® D 940, 2X2MB Cache, 3.2GHz, 800MHz

FSB (8332D2L)

1G DDR2, 533MHz, 4X256MB "Single Ranked DIMMs" (1G4D5S)

Disco Duro de 160GB SATA 1" (7200rpm) (160GS)

Integrada SATA, 1 Disco Conectado a controladora integrada SATA (MST1)

Tarjeta de Red Intel Pro 1000MT (1000MT)

Dell 15" Analog Flat Panel LCD Monitor (15LCD)

Combo de 48x CDRW/DVD (CDRDVD)

Mouse USB de 2 botones con rueda (USBMW)

Teclado USB gris, inglés (USB)

1.44MB, 3.5 IN, INT FDD, PE830

PowerVault 100T, TR40, 20/40GB, TBU Interno (TR40NCI)

SOFTWARE

Sistema operativo

Windows 2003 Small Business Server, Edición Estandar incluye 5 CALs, Inglés

(SBS2K3S)

Propósito especifico

Base de datos MANTIS

EQUIPOS DE CÓMPUTO

Hardware

Procesador Intel® Pentium® 4 531 (3.0GHz,1M,800MHz FSB) (530DL)

Hyper-Threading feature preset to on. BIOS (HYPROFF)

1.0GB 2DIMM NON-ECC533MHz DDR2 (1G2N52)

80GB SATA II, 7200 RPM con 8MB Data Burst Cache (80S2)

16X DVD+/-RW Dual Layer con Sonic Record Now Deluxe y CyberLink PowerDVD

(DRM16)

Audio AC97 Integrado (INTSND)

Bocina Internas (INTSPK)

Panel Plano Digital de 17" Dell Ultrasharp (17.0" visible) (1707FP)

Modem V.92 PCI con Data/Fax, Bajo Perfil (V92L)

Teclado negro USB DELL en español (EUSBKS)

USB Entry 2-Button, Dell

Unidad de Floppy, 3.5 de 1.44MB (FD)

Chasis y tarjeta madre libre de plomo (ROHS)

SOFTWARE

Sistema operativo

Windows® XP Professional Original, Español(XPP2Es)

Propósito general

Microsoft® Office 2003 Edición Básica, Español (incluye Word, Excel y Outlook)

(BA03XS)

Propósito especifico

Mantis

McAfee SecurityCenter con Antivirus, Firewall, Spyware Removal, Parental Control

& Spamkiller

CD de Recursos, Drivers y Diagnósticos (RCD)

RECURSO DE REDES

PowerConnect 2708 Switch administrable vía Web de 8 Puertos GigaBit (PC2708L)

KX-TES 824 Capacidad de líneas: de 3 a 8 Capacidad de extensiones: de 8 a 24

UPS Powerware 5125 Tower 2kva

Topología de red en estrella

USUARIOS

2 AUXILIARES DE VENTA (Almacén)

3 SERVICIO AL CLIENTE

1 TELEMERCADEO

1 COMPRAS

1 BODEGA

1 RECEPCION

1 COORDINADOR DE CALIDAD

1 CONTABILIDAD

1 REVISORIA FISCAL

1 AUXILIAR DE VENTA (Barrancabermeja)

BASE DE DATOS

WORD

EXCEL

BALANCE SCORE CARD

SISTEMA DE INFORMACION

PROGRAMA MANTIS

Aplicaciones:

Parametrizacion

Contabilidad

Cartera

Proveedores

Inventarios

Pedidos

Facturación ventas

TELECOMUNICACIONES

Internet banda ancha

Sucursal virtual

LICENCIAS

Antivirus

Mantis

Pagina Web

TODO ASEO LTDAFALLAS POR AREAS

AREA FALLAS

SISTEMA DE INFORMACION

No existen perfiles de usuario definidosNo existen procedimiento para el desarrollo de la planeación del area de sistemasNo existe departamento de sistemas que se responsabilidad por administracion del mismo

SOFTWARENo se realiza un Plan de evaluación, compra e instalación del softwareNo existen Políticas y procedimientos No se realiza un Inventario formal del software existente

HARDWARE

No existen Políticas y procedimientos de seguridad relacionados con el hardwareNo se realizan Capacitaciones y actualizaciones del personal en el uso del hardwareNo se realiza Mantenimiento preventivo y un registro del correctivo

REDES

No se realiza una Planeación formal de las etapas de implantación de la redFalta un Documento que indique cómo administrar y operar la red localNo existen Procedimientos que no permitan accesos no autorizados a la red localSon inexistentes Políticas que limiten el uso de la red local por perfil de usuarios

BASE DE DATOSNo posee claves de seguridadNo existe actualizacion Constante de todas las bases existentesNo existe una definición formal de los usuarios con acceso a la red

COMUNICACIÓN

No se han establecido Políticas de seguridad para los datos manejados en la redNo se realiza Planeación formal de las etapas de implantación de la redCaida constante de las comunicacionesNo todos los usuarios poseen perfiles definidos

USUARIOS

La clave de usuario no es revisada y controlada periodicamenteNo hay politicas y perfiles para cada usuarioNo hay restriccion en las clavesNo se poseen segregacion de funcionesNo existen Políticas y procedimientos de alta dirección para la función de informática

ADMINISTRACION INFORMATICA

No existe un Comité formal de informática y alta direcciónNo se realiza Difusión y entendimiento de los organigramas y funciones del negocioNo hay personal responsable de los cambios de clavesNo existe un Departamento de sistemas que se encargue de la administracion

SEGURIDADEvaluación periódica del nivel de cumplimiento de seguridad no es confiableNo existe un plan de seguridad total relativo a informáticaNo existe un plan de contingencias y un plan de reinicio de operaciones

Areas con mayor riesgoETAPA DE JUSTIFICACION

ANALISIS DEL METODO DELPHY

1 2 3 4 5 6 7 8 9 %

0 30

1 0 74 0

2 4 0 43 1 0

1 3 2 0 64 2 3 0

1 1 2 2 0 94 4 3 3 0

1 3 2 1 4 0 84 2 3 4 1 0

4 4 3 3 4 4 0 21 1 2 2 1 1 0

3 3 3 4 4 4 3 0 12 2 2 1 1 1 2 0

4 3 1 2 3 3 3 2 0 51 2 4 3 2 2 2 3 0

AREAS

1 SIST. INFORMACION 13%

2 SOFTWARE 8%

3 HARDWARE 13%

4 REDES 11%

5 BASE DE DATOS 6%

6 COMUNICACIONES 8%

26 27

9

7 USUARIOS 14%

8 ADMON INFORMATICA 15%

8,33% 14,44% 15,00%

12%

23 15 23 19 11 15

12,78% 8,33% 12,78% 10,56%

SEGURIDAD

11,67% 100%

21 180

6,11%

MATRIZ DE RIESGO

ITEM AREA COMPONENTE %R*C %R*A ORDEN AUDITAJE

1 SISTEMAS DE INFORMACION

1. PLANEACION 60%

13% 32. DESARROLLO 5%

3. OPERACIÓN 35%

2 SOFTWARE

1. ADMINISTRACIÓN 20%

8% 72. LEGALIZACIÓN 10%

3. OPERACIÓN Y SEGURIDAD 60%

4. CAPACITACION 10%

3 HARDWARE

1. ADMINISTRACIÓN 20%

13% 42. INSTALACIÓN 20%

3. OPERACIÓN Y SEGURIDAD 60%

4 REDES

1. ADMINISTRACIÓN 25%

11% 62. INSTALACIÓN 15%

3. OPERACIÓN Y SEGURIDAD 60%

5 BASE DE DATOS1. ADMINISTRACIÓN 40%

6% 92. OPERACIÓN Y SEGURIDAD 60%

6 COMUNICACIONES

1. ADMINISTRACIÓN 30%

8% 82. INSTALACIÓN 10%

3. OPERACIÓN Y SEGURIDAD 60%

7 USUARIOS

1. ADMINISTRACIÓN DE FUNCIONES

40%14% 2

2. ADMINISTRACION DE RECURSOS

60%

8 ADMINISTRACION INFORMATICA

1. HARDWARE 40%

15% 12. SOFTWARE 30%

3. SERVICIOS REDES 10%

4. PARAMETROS DE MEDICION

20%

9 SEGURIDAD

1. SOFTWARE 40%

12% 52. HARDWARE 30%

3. SEGURIDAD FISICA 30%

4. PLANES DE CONTINGENCIA 20%

100%

JUSTIFICACION MATRIZ DE RIESGO

ITEM AREA COMPONENTE % JUSTIFICACION ORDEN AUDITAJE

8ADMINISTRACION INFORMATICA

1. HARDWARE

15%

la principal causa riesgo es la falta de politicas, manuales y procedimientos que permitan controlar las bases de datos, los usarios y la seguridad de los mismos

12. SOFTWARE

3. SERVICIOS REDES

4. PARAMETROS DE MEDICION

7 USUARIOS

1. ADMINISTRACIÓN DE FUNCIONES

13% cuando no existe un control interno que permita tener seguridad sobre los sistemas de informacion y el manejo de las bases de datos, donde no existe un parametro para cada usuario y restricciones y

2

2. ADMINISTRACION DE RECURSOS

la falta de capacitacion de los usuario , es la principal causa riesgo

1 SISTEMAS DE INFORMACION

1. PLANEACION

13%

se generan insonsistencias entre los informes lo que genera inseguridad en el sotware, y en los procesos de los usuarios.

32. DESARROLLO

3. OPERACIÓN

TODO ASEO LTDAPLAN DE IMPLANTACION DELSISTEMA DE CONTROL INTERNO

AREA TAREA SUBTAREASTIEMPO

ESTIMADO FECHASFUNCION

RESPONSABLE

Gerencia

1 Semanas 28-May-09

GerenciaEstudio y asimilacion Analisis del informe finalrecomendaciones auditoria Documentacion Cobit Plan de implantacion

Gerencia Control Interno

Ingeniero Sistemas

Aplicación recomendaciones Definicion Politicas, Proceso1 Mes 05-Jun-09

Gerencia Planeacion y organización Procedimientos, funciones Control InternoDireccion y niveles ejecutivos Funcion informatica Ingeniero Sistemas

Definicion sistema de control2 Semanas 18-Jun-09

Gerencia interno - informatico Control Interno Ingeniero Sistemas

Puntos seguimiento a la funcion1 Mes

02-Ago-09

Gerencia informatica Control Interno Ingeniero Sistemas

Tecnologia informatica y

comunicaciones

Aplicación recomendaciones Comité de Planeación o dirección de la función de servicios de información 1 Mes 02-Sep-09

Gerencia Control Interno

Administracion informatica Definicion de politicas para acceso y usuarios Ingeniero Sistemas

Adquisicion e implementacion

Segregacion de funciones1 Mes 02-Oct-09 Control Interno

Monitoreo y reporte de bases de datos Recurso Humano

Entrega y soporte Manulaes de procedimiento del sistema y usuario 3 Meses 03-Nov- Control Interno

09 Recurso Humano

TODO ASEO LTDA

DESARROLLO Y TECNICAS

AREAHALLAZGO

DOCUMENTO FUENTE RECOMENDACIONES

ESTANDAR COBIT

 

ADMINISTRACION INFORMATICA

1.No existe un departamento de

sistemas lo que hace que los procesos

informaticos presenten dificultades.

Entrevista de las fallas por

areas

• Designar un administrador de seguridad que sea el responsable de implementar, monitorear y dar cumplimiento a las reglas de seguridad y aplicaciones necesarias para la actualización de los datos.• Llevar un registro de problemas de procesamiento de datos. • Definir criterios de evaluación de desempeño de los empleados.

*Comité de Planeacion o dirección de la función de servicios de información

2. No existe un manual de póliticas de

administracion de funciones informaticas

 

USUARIOS

1. Los usuarios no tienen perfiles definidos

Entrevista de las fallas por

areas

• Segregación de funciones del administrador de la red. • Capacitación para el personal. • Manuales de procedimientos disponibles por usuario.• Asignar password por usuarios en el sistema.• Definir perfiles para seleccionar al personal.

*Segregación de funciones

2. Algunos usuarios no tienem claves de acceso

* Garantizar la seguridad de sistemas * Clasificación de datos

   

SISTEMAS DE INFORMACION

1. No existen manuales de procedimientos definidos

Entrevista de las fallas por

areas

• Asignar responsables en cada dependencia que intervenga en el manejo del sistema• Seguimiento al personal que manejará la aplicación para evitar errores en el manejo de las aplicaciones.• Contar con un Manual del Usuario de la Aplicación• Utilizar modelos de control interno Internacionales como COSO y COBIT.

*Manual de procedimientos para el usuario

2. Son inexistentes los Procedimientos de captura, validación,

actualización y mantenimiento de datos

AREA OBJETIVO DESCRIPCION

Manejo proactivo del desempeño

La gerencia deberá implementar un proceso que asegure que el desempeño de los recursos de tecnología de información sea continuamente monitoreado y que las excepciones sean reportadas de manera oportuna y completa.

Monitoreo y reporte

La alta gerencia de la organización deberá designar un comité de planeacion o dirección para vigilar la función de servicios de información y sus actividades.

Comité de Planeacion o dirección de la función de servicios de información

ADMINISTRACION FINANCIERA

La Gerencia deberá asegurar que todo el personal en la organización conozca sus funciones y responsabilidades en relación con los sistemas de información.

Funciones y Responsabilidades

TODO ASEO LTDA            OBJ ETIVOS DE CONTROL DE COBIT

La Gerencia deberá monitorear la efectividad de los controles internos en el curso normal de las operaciones a través de actividades administrativas y de supervisión, comparaciones, reconciliaciones y otras acciones rutinarias. Las desviaciones deberán evocar análisis y acciones correctivas.

Monitoreo de control interno

El proceso de administración del desempeño deberá incluir la capacidad de pronóstico para permitir que los problemas sean solucionados antes que estos afecten el desempeño del sistema. Deberán llevarse acabo análisis de las fallas e irregularidades del sistema en cuanto a frecuencia, grado del impacto y magnitud del daño.

SISTEMA DE

INFORMACION

USUARIOS

Prueba operacional

El procedimiento de cambio deberá asegurar que siempre que se implementen modificaciones a un sistema, la documentación y procedimientos relacionados sean actualizados de manera correspondiente por el usuario.

Documentación y procedimientos

Deberá establecer un procedimiento para asegurar que todas las requisiciones de cambio sean evaluadas en una forma estructurada en cuanto a todos los posibles impactos sobre el sistema operacional y su funcionabilidad.

Evaluación del impacto

La Gerencia de la función de servicios de información deberá llevar a cabo las acciones necesarias para establecer y mantener una coordinación, una comunicación y un enlace óptimos entre la función de servicios de información y demás elementos

Relaciones

Garantizar la seguridad de sistemas

Clasificación de datos

Deben existir controles para asegurar que la identificación y los derechos de acceso de los usuarios.

identidad del sistema y la propiedad de los datos.

La metodología del ciclo de vida de desarrollo de sistemas de la organización debe asegurar que se prepare y se mantenga actualizado un manual de operaciones adecuado como parte de cada proyecto de desarrollo o modificación de sistemas de información.

Manual de Operaciones

Deberán tomarse acciones correctivas apropiadas e investigarse las fallas

Monitoreo y Reporte

La metodología del ciclo de vida de desarrollo de sistemas de la organización debe asegurar que se preparen y manuales adecuados de procedimientos para los usuarios como parte de cada proyecto de desarrollo de sistemas de información.actualicen

Manual de procedimientos para el usuario

La alta gerencia deberá implementar una división de funciones y responsabilidades que excluya la posibilidad de que un solo individuo resuelva un proceso critico.

Segregación de funciones

La gerencia deberá asegurar que antes que poner el sistema en operación, el usuario o custodio designado (la parte designada para correr el sistema en nombre del usuario)

Bucaramanga, 2 de junio de 2009

Señores

TODO ASEO LTDA

Dra: Elsa Prada Torres

Gerente

Ciudad

En el desarrollo del trabajo realizado a la empresa como presentación de proyecto de la asignatura de Auditoria de sistemas. Hemos llevado a cabo el estudio y evaluación del control interno informático durante el primer semestre del presente año.

La revisión se efectuó de acuerdo con las normas de auditoria generalmente aceptadas y los estándares internacionales de auditoria. con base en ello presentamos la propuesta de diseño de control interno informático:

Para alcanzar los requerimientos acordes a las necesidades de la empresa en cuanto a las áreas que conforman las funciones informáticas tales como: Hardware, software, redes, comunicaciones, bases de datos, usuarios, seguridad, sistemas de información, redes y administración informática.

Según los resultados obtenidos mediante matriz de riesgo las áreas de mayor riesgo son: Administración informática, usuarios y sistemas de información.

Para la ejecución de este trabajo se tomo como base los objetivos de control COBIT que consolida y armoniza estándares que garantizan la seguridad y el control de los procesos de la empresa en cuanto a los aspectos de la información y de acuerdo a este estudio se recomienda lo siguiente por área:

1. Administración Informática

Designar un administrador de seguridad que sea el responsable de implementar, monitorear y dar cumplimiento a las reglas de seguridad y aplicaciones necesarias para la actualización de los datos.

Llevar un registro de problemas de procesamiento de datos. Definir criterios de evaluación de desempeño de los empleados.

2. Usuarios:

Segregación de funciones del administrador de la red. Capacitación para el personal. Manuales de procedimientos disponibles por usuario. Asignar password por usuarios en el sistema. Definir perfiles para seleccionar al personal.

3. Sistemas de Información:

Asignar responsables en cada dependencia que intervenga en el manejo del sistema Seguimiento al personal que manejará la aplicación para evitar errores en el manejo

de las aplicaciones. Contar con un Manual del Usuario de la Aplicación Utilizar modelos de control interno Internacionales como COSO y COBIT.

Cordialmente,

Diana María Estévez Neira Martha Isabel PradaDIANA MARIA ESTEVEZ NEIRA MARTHA ISABEL PRADA

Paola Bello Yilson FalladPAOLA BELLO YILSON FALLAD

OPINION SOBRE EL CONTROL INTERNODE LA AUDITORIA DE TODO ASEO S.A.

AREA O PROCESO EVALUADO: FECHA: EQUIPO AUDITOR

AUDITORIA DE SISTEMAS2 de junio de 2009

Paola bello

Diana Estévez Yilson fallad

Martha Prada

I. OBJETIVOS

1.1 GENERAL: Comunicar a las personas involucradas en la organización con los sistemas Y los resultados de la auditoria, para que hagan la gestión necesaria para implementar los controles que cubran la situaciones de los riesgos mas relevantes en la empresa TODO ASEO LTDA.

1.2 ESPECÍFICOS: Evaluar las políticas, practicas, procedimientos y requisitos necesarios para llevar a cabo la auditoria.

II. ALCANCE

Definir con precisión el entorno y los límites en que va a desarrollarse la auditoria informática de tal modo que quede perfectamente determinado los riesgos y como se van a minimizar estos, lograr implementar controles adecuados y suficientes para proteger las áreas técnicas y administrativas involucradas en el desarrollo de los sistemas.

III. CRITERIOS DE AUDITORIAEstándares internacional : Actividades de control COBIT y SAC, Riesgos de Evaluacion COSO y SAS 78, Normas Internacionales emitidas por la IFAC Y Normatividad colombiana ley 43 de 1990 articulo 36.

IV. CONCLUSIONES

La aplicación de la Auditoria de sistemas en la organización se hizo teniendo en cuenta los aspectos normativos y operativos relacionados con los controles y herramientas aplicables a los sistemas informaticos, para perfeccioner el trabajo se hizo necesario un estudio de los procedimientos actuales de la compañía mediante encuestas a los usuarios y con base en esta información realizar una matriz de riesgo donde se pudo identificar las 3 areas de mayor riesgo y con esta información pudimos concluir que se hace necesario el desarrollo de un plan basico de políticas de seguridad informática, manual de procedimientos de auditoria de sistemas, crear controles de acceso interno a todos los usuarios. DIANA MARÍA ESTÉVEZ N. MARTHA ISABEL PRADAYILSON FALLAD PEREZ

YERLY PAOLA BELLO AUDITOR LIDER Y EQUIPO DE AUDITORIA