1. PREGRADO Integrante:
CARRERA: CONTADURÍA Yolimar Dorante C.I.: 16.641.413
MATERIA: INFORMATICA
PROPUESTA DE AUDITORÍA EN INFORMÁTICA
Empresa: Cámara de Comercio del Estado Lara
Sistema de Información: DataPro Versión 2.0
FASE I
DIAGNOSTICO
Objetivo de la Empresa:
La Cámara de Comercio del Estado Lara es una institución de carácter privado sin fines
de lucro, la cual ayuda y estimula el desarrollo, fomento y protección, en las mejores
condiciones del ejercicio del comercio, la producción y la comercialización de los
servicios en el ámbito regional, a difusión y protección de los aspectos y valores que
propendan al desarrollo armónico de la ciudad de Barquisimeto del Estado Lara. Su
razón es servir a los afiliados y defender sus intereses, propiciar relaciones
institucionales de intercambio y cooperación con las entidades públicas y privadas que
participan en el quehacer social, económico y de políticas públicas regionales, basadas
en los valores del servicio.
Área de Acción:
Es una institución sin fines de lucro. Prestación de servicios
2. Organización funcional:
Procesos Administrativos Ejecutados:
Asesoría, Compra, Venta (Alquiler de salones, oficinas, equipos audiovisuales, cuotas
de sostenimiento de afiliados).
Brinda asesoría a todos los afiliados.
Organización de la Unidad de Informática / Descripción del Outsourcing
Informático:
3. La empresa no posee unidad de informática, por lo que contratan personal externo para
recibir soporte técnico.
Sistemas de Información utilizados:
DataPro Versión 2.0
MODULO: COMPRAS Y CUENTAS POR PAGAR
APLICACIONES REPORTES GENERADOS FUNCIONES
MAESTROS Listado de Proveedores
Análisis de Cuentas por
Pagar, registro de facturas,
notas de crédito-debito para
libro de compra, pagos
efectuados a proveedores.
Proveedores Listado de Facturas de Compra
MOVIMIENTOS Listado de Pagos Efectuados
Facturas de Compra Listado de Comprobantes de Pagos
Emisión de Pagos Estado de Cuenta por Proveedor
Documentos Libro de Compras
MODULO: VENTAS Y CUENTAS POR COBRAR
APLICACIONES REPORTES GENERADOS FUNCIONES
MAESTROS Listado de Clientes
Análisis de Cuentas por
Cobrar, facturas emitidas,
notas de crédito-debito para
libro de venta, cobros
efectuados a clientes, status de
clientes.
Clientes Listado de Vendedores
Vendedores Libro de Ventas
Cuotas Afiliados Listado de Documentos
MOVIMIENTOS Recibos de Ingreso
Aviso de Cobro Pagos Efectuados
Facturas de Ventas Estado de Cuenta
Documentos Comisión por Cobranza
Recepción de
Documentos Comisión por Cobranza
4. MODULO: BANCO Y CAJA
APLICACIONES REPORTES GENERADOS FUNCIONES
BANCOS Estado de Cuenta
Análisis de movimientos de
cuenta bancarias, pago
emitidos, control de saldos
Cuentas Bancarias Movimientos Bancarios
Movimientos Saldos al Día
Conciliación Conciliación
PAGOS Listado de Pago a Beneficiarios
Beneficiarios Emisión de Pagos
Ordenes de Pago Movimientos de Caja
CAJA Por Depositar
Movimientos Depósitos
Depósitos
Resumen de Saldos
MODULO: CONTABILIDAD
APLICACIONES REPORTES GENERADOS FUNCIONES
MAESTROS Plan de Cuentas
Registro de todas las
operaciones de la empresa,
situación económica para la
toma de decisiones
Cuentas Asientos Pendientes
MOVIMIENTOS Comprobantes Actualizados
Comprobantes de
Asientos Mayor Analítico General
Mayor Analítico por Mes
Balance de Comprobación
Ganancias y Pérdidas
Balance General
5. FASE II
IDENTIFICACIÓN DEL ÁREA – PROCESO CRÍTICO
Síntomas:
Falta de reportes relevantes para la toma de decisiones.
Errores constantes en el sistema.
Errores en la integración a la contabilidad de los módulos (compra, venta y
banco).
Retrabajo por fallas del sistema.
Respaldo de la información de forma manual (Excel).
Trabajo manual de la nómina.
Perdida de información.
Errores constantes del sistema.
Total desconfianza
Argumentos:
Primeramente la versión del sistema (2.0) está desactualizado, originando esto que
el soporte técnico para el mismo no asista.
Muchas veces suele perderse la información cuando el sistema se queda colgado.
Los reportes no son suficientes debido a que la gerencia requiere mayor detalle de
alguna información, como por ejemplo, el monto de cuotas de afiliación. pues los
reportes existentes lo emiten incluyendo información que no es necesaria
originando perdida de papel.
En ocasiones al intentar abrir algún documento de un cliente por nombrar alguno,
el sistema da un aviso de error el cual es inexplicable ya que el mismo aparece en
un usuario en particular, cuando se verifica con un usuario distinto dicho error no
aparece, para poder acceder se tiene que cambiar obligatoriamente el usuario y la
clave ya que de manera contraria el mismo usuario seguirá dando error.
Debido a todos los errores generados no existe confianza en la información, por lo
que se hace necesario revisar a detalle cada operación al momento de su
contabilización.
Es necesario como manera de respaldar la información, llevar un control en Excel
de cada pago recibido por los clientes, esto con respecto a los cobros de afiliados
e inquilinos.
6. El sistema no posee el modulo Nómina, siendo tan necesario como los demás
módulos, ocasionando esto tener que llevar la nomina de forma manual en Excel.
El trabajo en vez de ser más suave y automatizado con un sistema tiende a ser
complicado.
El proceso crítico al cual se le va a hacer auditoria es el que se refiere a Errores en la
integración a la contabilidad de los módulos (compra, venta y banco). La integración de
los módulos (compra, venta y banco) a la contabilidad suelen pasar con errores, al
momento de contabilizar prácticamente se trabaja el doble, ya que las cuentas contables
aunque están configuradas para cada módulo no se reflejan en los asientos contables,
haciendo el trabajo mas complejo y originando perdida de tiempo, pudiendo
aprovecharse en otras actividades de la organización.
FASE III
PROCESO DE AUDITORIA INFORMATICA
Dominio Nº 3 Entregar y dar soporte / Objetivo DS10 Administración de
problemas)
Justificación del Dominio
Se selecciono este dominio ya que la empresa presenta errores en la integración a la
contabilidad de los módulos (compra – venta y banco) lo que trae como consecuencia
que el trabajo sea mas complejo, y se tenga que trabajar el doble. Este dominio garantiza
la satisfacción de los usuarios finales, reduce el retrabajo y los defectos en la prestación
de servicios, a través de la identificación y análisis de las causas raíz de los problemas.
7. Recursos Requeridos
Organigrama de la empresa.
Manual de funciones.
Entrevistas.
Manual de sistemas.
Acceso a los archivos.
Reportes del sistema.
Requerimientos de usuarios.
Acceso a internet.
Políticas y procedimientos.
Computadora.
PROPUESTA DE AUDITORIA
EMPRESA: CAMARA DE COMERCIO DEL ESTADO LARA
FASE ACTIVIDADES DURACIÓN
I Solicitud de Manuales y Documentaciones
Elaboración de los cuestionarios
Recopilación de la información organizacional:
estructura orgánica, recursos humanos, presupuestos.
6 HS
II Aplicación del cuestionario al personal
Análisis de las claves de acceso, control, seguridad
confiabilidad y respaldos.
Evaluación de los recursos humanos, desempeño,
capacitación, condiciones de trabajo recursos en
materiales y financieros, mobiliarios y equipos.
Evaluación de los sistemas, Hardware y Software,
evaluación del diseño lógico Y del desarrollo del
sistema.
Evaluación del proceso de datos y de los equipos de
cómputos: Seguridad de los datos, control de
operación, seguridad física y procedimientos de
respaldo.
40 HS
III Revisión de los papeles de trabajo.
Determinación del diagnostico y e implicancias.
Elaboración del borrador
20 HS
IV Elaboración y presentación del Informe. 5 HS
8. Impresora.
Espacio físico de trabajo.
Equipo de trabajo.
Recomendaciones Preliminares.
Siguiendo el Modelo de Madurez, la Empresa se encuentra en la escala 1, por lo que se
recomienda lo siguiente:
Asignar responsabilidades a los empleados para resolver problemas.
Investigar a profundidad la causa de los problemas con mayor relevancia
Priorizar los problemas de acuerdo al impacto que puedan producir.
Identificar los errores conocidos y sospechados.
Monitorear el Impacto que produzcan los problemas en los usuarios.
Análisis de Riesgo/Impacto, Amenazas/Vulnerabilidad - Controles Informáticos.
Riesgo/Impacto.
La empresa tiene un sitio web, la cual contiene información general y de los
servicios que presta, esta presenta el riesgo de que pueda ser saboteada por
intrusos y dañar la información, esto tendría como impacto, perdida de dinero y
reduciría la eficiencia
Amenazas/Vulnerabilidad
No hay soporte técnico, por lo tanto la empresa debe contratar técnicos externos
para la solución de problemas, esta persona ajena a la organización puede dañar o
extraer la información, así como también aplicar la ingeniería social.
Dos de las computadoras no poseen UPS, lo cual puede producir pérdida de la
información en caso de que se produzca una falla eléctrica en la empresa.
Las computadoras tienen claves de acceso para ingresar al sistema y el personal
es rotativo, lo cual puede provocar que algún empleado malintencionado que este
descontento cause un ataque al sistema, y no se podrá saber quien es el
responsable.
No hay capacitación ni entrenamiento al personal, y esto puede ocasionar que
algún empleado cometa un error sin intención, y esto se convierta en una
amenaza a la integridad de los datos.
No existe un área de informática.
El software del sistema está desactualizado, tiene la licencia vencida.
Controles Informáticos
9. Claves de acceso al sistema.
Licencias de los programas antivirus actualizados.
Claves de acceso a las computadoras.
Discusión final
Se debe actualizar la licencia del sistema para poder seguir contando con asesoría
técnica por parte del proveedor del mismo, o migrar a otro sistema que garantice
seguridad y respaldo de los datos y soporte técnico adecuado y efectivo, en caso de
emigrar a otro sistema se recomendaría mantener ambos sistemas en funcionamiento
el actual y el que se decida adquirir, esto para mantener soporte a la hora de que el
nuevo sistema presente fallas, esto mientras se adapta el nuevo sistema a los
requerimientos de la organización, la migración del sistema se recomendaría en caso
de que no se llegue a un acuerdo favorable con los proveedores del actual sistema
que permita resolver los problemas presentados
Además se debe implementar controles que sean mas efectivo para resguardar la
información y los datos contenidos en los sistemas que permitan mantenerlos libres
de amenazas y vulnerabilidades.
FUENTES REFERENCIALES
NORMAS: COBIT 4.0. Objetivos de Control, Directrices Gerenciales y
Modelos de Madurez.
MATERIAL: Auditoría en informática o computacional. Para Gálvez (2003)
Lectura No. 1. MICROSOFT (2010). Definición del Panorama de Seguridad
de Windows 2000.