Sistemas Informaticos Exposicion

29

Transcript of Sistemas Informaticos Exposicion

Page 1: Sistemas Informaticos Exposicion
Page 2: Sistemas Informaticos Exposicion
Page 3: Sistemas Informaticos Exposicion

El control interno es responsabilidad de los directivos y administradores pero la evaluación es responsabilidad del auditor.Para la evaluación del control interno en ambientes informáticos se utiliza :

Cuestionarios de control interno o listas de chequeo (checklist)

Descriptivas o narrativas

Diagramas de flujo

Diagramas de proceso

Page 4: Sistemas Informaticos Exposicion
Page 5: Sistemas Informaticos Exposicion
Page 6: Sistemas Informaticos Exposicion
Page 7: Sistemas Informaticos Exposicion

PROCESO: COMPRAS

AREA DE COMPRASPUESTO: JEFE DE PRODUCCIÓNI. ACTIVIDADES DEL PROCESO1.- Planteamiento del Requerimiento2.- Selección de ofertas3.- Pedido a proveedores4.-Entrega Recepción del producto5.- Liquidación de la factura

II. DESCRIPCIÓN DEL PROCEDIMIENTO.1.- Planteamiento del RequerimientoEl Jefe de Producción y el Bodeguero verifican las existencias en el kardex y determina las necesidades

de cada producto.

2.- Selección de ofertasEl Jefe de Producción: Revisa en la base de datos de la Empresa las cotizaciones de los proveedores, las características y selecciona al proveedor. Elabora una Orden de Requisición especificando la cantidad de producto, las características y el

precio. Pasa la Orden de Requisición a Gerencia para su respectiva revisión y aprobación con la firma de la misma.

Gerencia aprueba la Orden de Requisición.

Page 8: Sistemas Informaticos Exposicion

3.- Pedido al proveedorUna vez que la Gerencia ha aprobado la Orden de Requisición, el Jefe de Producción contactará al

proveedor para que verifique el stock requerido.El Jefe de Producción envía la Orden de Requisición por fax al proveedor, la que contiene fechas y plazos

de entrega, entre otros datos.

4. Entrega Recepción del Producto Proveedor o Bodeguero avisan de la llegada del producto. La mercadería es revisada por la jefe de producción para conocerse si cumple los requerimientos de la Orden de Requisición que se envió y factura. Si es conforme la mercadería, el Jefe de Producción firma la respectiva factura que recibió conforme

y entrega a Contabilidad para el correspondiente pago. En caso de no conformidad, la Jefe de Producción devuelve. Una vez recibida la mercadería, ésta pasa a Bodega para su almacenamiento y custodia.

5.-Liquidación de la factura La respectiva factura ingresa a Contabilidad y registra la mercadería y prepara la Orden de Producción

y Comprobante de Retención. La Tesorera elabora el cheque y registra en el talonario de la chequera señalando la fecha, el valor y

para quien fue dirigido. El cheque es enviado a Gerencia para su aprobación adjuntando al Comprobante de Egreso, Factura y Orden de Pago. La Tesorera contacta al proveedor para indicarle que el cheque está listo. El Proveedor se acerca a Tesorería y firma la recepción conforme del cheque y retención. Tesorería archiva la copia de la Orden de Pago, y la factura.

Page 9: Sistemas Informaticos Exposicion

F l u j o d ia g r a ma c

i ó nConsiste en representar en forma gráfica y secuencial los procedimientos más significativos de un proceso o sistema administrativo o de procesamiento de datos.

V e n ta j a s

Page 10: Sistemas Informaticos Exposicion
Page 11: Sistemas Informaticos Exposicion
Page 12: Sistemas Informaticos Exposicion
Page 13: Sistemas Informaticos Exposicion

DIAGRAMAS DE PROCESODIAGRAMAS DE PROCESO

Resulta más fácil para la representación de los procesos administrativos, especialmente para aquellos auditores que no tienen mayor experiencia en diagramación y además porque el comentario de las desviaciones se identifica directamente con la actividad observada

Page 14: Sistemas Informaticos Exposicion

N o r ma s p a r a l a e l a b o r a c i ó n d e

f l u j o g r a ma s

Page 15: Sistemas Informaticos Exposicion
Page 16: Sistemas Informaticos Exposicion
Page 17: Sistemas Informaticos Exposicion

Guía para utilizar los diagramas de flujo en la evaluación de control interno

1. Recopilar toda la información y documentos para la elaboración del diagrama de flujo

2. Elaborar la descripción o narración del proceso, conservando la secuencia y detallando cada actividad.

3. Elaborar el primer borrador del diagrama de flujo de los procedimientos incluidos en el examen o auditoría.

4. Al primer borrador realizar pruebas de cumplimiento para asegurar que se ha graficado lo más relevante del proceso. Primer elemento del hallazgo que es la condición.

5. Comparar el diagrama definitivo con manuales, instructivos, normas, políticas, etc., es decir todo lo que constituye dentro del hallazgo el criterio.

6. De la comparación se determina las desviaciones de control interno que deben constar en el diagrama de flujo elaborado por el auditor y que va a ser el efecto.

Page 18: Sistemas Informaticos Exposicion

Junto con el símbolo del procedimiento en donde hay la desviación poner las marcas de auditoria dentro del símbolo utilizado para el efecto ( )

= Comentario referente a formularios= Comentario referente a documentación= Comentario referente a controles manuales= Comentario referente a registros= Comentario referente a funciones= Comentario referente a legalización de documentos= Comentario referente a errores de digitación= Comentario referente a controles automáticos= Comentario referente a cumplimiento de políticas, normas, etc.

= Comentario referente a planificación

Page 19: Sistemas Informaticos Exposicion

400 – 01 TITULO: ORGANIZACIÓN DEL AREA 400 – 01 TITULO: ORGANIZACIÓN DEL AREA INFORMATICAINFORMATICA

Cada entidad establecerá el proceso de organización del área de informática de acuerdo a sus necesidades, las funciones y responsabilidades del personal Manual de Organización y Funciones, correspondiente.

400 – 02 TITULO: PLAN INFORMATICO, ADQUISICION O 400 – 02 TITULO: PLAN INFORMATICO, ADQUISICION O ACTUALIZACION DE SISTEMASACTUALIZACION DE SISTEMAS

Los sistemas computarizados se generan de acuerdo a cada entidad la autoridad debe aprobar un PLAN INTEGRAL INFORMATICO el cual es obligatorio para que regule el desarrollo de la institución a corto y mediano plazo.El Plan Integral Informático debe contener lo siguiente:Fase organizacional: la misión de la entidad, estructura orgánica, análisis FODA situación actual del área informática en: recursos humanos, hardware y software;Definición de los SIC que necesita la institución;La priorización de los mismos;La base tecnológica para su implantación (equipos, programas y personal);El presupuesto financiero;Plan de inversiones; y,El cronograma a desarrollar para la ejecución del plan.

4 0 0 -0 0 N O R M A S D E C O N T R O L IN T E R N O P A R A E L A R E A D E S IS T E M A S

D E IN F O R M A C IO N C O M P U T A R IZ A D O S

Page 20: Sistemas Informaticos Exposicion

400 – 03 TITULO: OPERACION Y MANTENIMIENTO400 – 03 TITULO: OPERACION Y MANTENIMIENTO

En programas de computación (paquetes de software) se utilizaran contratos que aseguren la obtención de la licencia, la recepción de los programas y la garantía de mantenimiento ofrecida por el proveedor.La adquisición de equipos de computación (hardware) tendrán el detalle que permita establecer la marca y las características técnicas y la garantía ofrecida por el proveedor; el proceso de contratación quedará confirmado en las actas de entrega/recepción.

ADQUISICIÓN:

Para los sistemas incorporados en la institución se deben elaborar procedimientos para el funcionamiento de usuarios y unidad de información computarizados; se realizarán a pruebas y evaluaciones para identificar inconformidades y aplicar los procedimientos de mantenimiento de los sistemas que están definidos.

Page 21: Sistemas Informaticos Exposicion

400 – 04 TITULO: ACCESO A LOS SISTEMAS Y MODIFICACION DE 400 – 04 TITULO: ACCESO A LOS SISTEMAS Y MODIFICACION DE LA INFORMACION.LA INFORMACION.

La autoridad de cada entidad en coordinación con el jefe de la unidad de Procesamiento Automático de Datos establecerán los datos e información en los sistemas computarizados para:Acceso físico Mantener los puntos terminales bajo llave;Mantener los puntos terminales bajo supervisión directa; y,Utilizar llaves para operar los puntos terminales.

Acceso lógico:Claves de accesos (palabras secretas);Rangos limitados de actividades (menús restringidos);Perfiles de acceso, de acuerdo a las funciones y jerarquías de los usuarios; y,Una bitácora llevada en forma manual o computarizada.

Los “puntos terminales” son los microcomputadores independientes en la modalidad de red o multiusuario que permitan la intercomunicación directa del usuario con el computador.

Page 22: Sistemas Informaticos Exposicion

400 – 05 TITULO: ENTRADA Y SALIDA DE DATOS400 – 05 TITULO: ENTRADA Y SALIDA DE DATOS

Se deben diseñar controles para proteger los datos, las operaciones de proceso y salida de información.Para el control de datos fuente la entidad debe designar a los usuarios encargados de proteger los datos mediante políticas que definan las claves de acceso para los tres niveles:3.Primer nivel: únicamente tiene opción de consulta de datos;4.Segundo nivel: captura, modifica y consulta datos; y,5.Tercer nivel: captura, modifica, consulta y además puede realizar bajas de datos.

El control de salida de datos protegerá la integridad de la información, y debe tener en cuenta aspectos tales como:8.Copias de la información en otras unidades;9.La identificación de las personas que entregan el documento de salida; 10.La definición de las personas que reciben la información.

Page 23: Sistemas Informaticos Exposicion

Los controles de los equipos de cómputo de la siguiente forma:2.Describen en forma clara y detallada los procedimientos;3.Actualizan periódicamente los procedimientos; y,4.Asignan los trabajos con niveles efectivos de utilización de equipos.

Los jefes de las unidades administrativas serán responsables de asegurar que los sistemas tengan controles, sean éstos manuales o automáticos de validación de los datos.

400 – 06 TITULO: TRANSACCIONES RECHAZADAS 400 – 06 TITULO: TRANSACCIONES RECHAZADAS

Las transacciones que no cumplan con las características serán incluidas en un archivo de transacciones en suspenso

Al fin de cada mes el responsable de la información revisará las transacciones rechazadas y tomará las acciones para su corrección.

Se mantendrá un registro sobre las transacciones rechazadas y el estado en que se encuentra cada una.

Con la finalidad de detectar errores se efectuará un análisis estadístico y las medidas que eviten su recurrencia.

Page 24: Sistemas Informaticos Exposicion

400 – 07 TITULO: PROCESAMIENTO Y ENTREGA DE DATOS400 – 07 TITULO: PROCESAMIENTO Y ENTREGA DE DATOS

La máxima autoridad o los jefes de las unidades establecerán controles en los sistemas de información para asegurar que los datos y la información sean completos y correspondan al período correcto, estos controles podrán ser manuales o automáticos, y consistirán en:

2. Totalización de valores antes y después del procesamiento;3. Verificación de fechas y transacciones y modificaciones de los datos;4. Balanceo de saldos o totales de conciliación;5. Utilización correcta de archivos para procesamiento;6. Verificar que los datos transmitidos hayan sido completos;7. Consistencia en la recuperación de transacciones, luego de una interrupción;8. Validez de datos generados automáticamente; y,9. Generar rastro o pistas de auditoria.

La información será entregada a los usuarios autorizados dejando constancia escrita de esta entrega.

Page 25: Sistemas Informaticos Exposicion

400 – 08 TITULO: SEGREGACION DE FUNCIONES400 – 08 TITULO: SEGREGACION DE FUNCIONES

EN EL AREA DE INFORMATICAEN EL AREA DE INFORMATICA

La máxima autoridad del sector público, será la encargada de definir las funciones de la unidad de Procesamiento Automático de Datos.Esta segregación de funciones especificará las responsabilidades; así como definirá la estructura jerárquica para el adecuado funcionamiento de los SIC. En el caso de los sistemas que funcionen independientemente se tendrá los siguientes controles:4.Supervisar la utilización y seguridad de los sistemas;5.Mantener registros por tipo de transacción;6.Obtener totales de control de datos permanentes;7.Conciliar los datos ingresados con la información de salida; y,8.Revisar los datos de entrada y salida considerados significativos.

Page 26: Sistemas Informaticos Exposicion

400 – 09 TITULO: SEGURIDAD GENERAL EN LOS 400 – 09 TITULO: SEGURIDAD GENERAL EN LOS CENTROS DE PROCESAMIENTO DE DATOSCENTROS DE PROCESAMIENTO DE DATOS

Los centros de procesamiento establecerán mecanismos que protejan y salvaguarden contra pérdidas y fugas de los medios físicos (equipos y programas) y la información. Con este fin aplicarán las siguientes medidas:2.Acceso físico restringido al centro de procesamiento de datos,3. Obtención periódica de respaldos y ubicación física en lugares resguardados4.Seguridades e instalaciones físicas adecuadas;5.Un plan de contingencias el cual es un documento de carácter confidencial. 5.- Se entenderá por centro de procesamiento de datos al área física donde se ubica a los computadores.

Page 27: Sistemas Informaticos Exposicion

400 – 10 TITULO: UTILIZACION DE LOS EQUIPOS, 400 – 10 TITULO: UTILIZACION DE LOS EQUIPOS, PROGRAMAS E INFORMACION INSTITUCIONALPROGRAMAS E INFORMACION INSTITUCIONAL

La autoridad y jefes de las unidades, establecerán el uso eficiente, eficaz y económico de los equipos, programas de computación e información computarizada, a través de:

3.El registro y seguimiento de la operación de los mismos;4.La capacitación de funcionarios en la utilización de los equipos y programas; y,5.La evaluación periódica de los objetivos cumplidos mediante la computarización.

Los equipos y programas serán utilizados exclusivamente en las actividades propias de la institución. La información obtenida será de uso e intercambio entre las instituciones del sector público, con excepción de aquella considerada como reservada o de uso restringido.

Page 28: Sistemas Informaticos Exposicion

La autoridad establecerá mecanismos que aseguren eficiencia, efectividad y economía de los recursos computarizados (equipos, programas e información).El organismo competente autorizará la adquisición de bienes y servicios para sistemas computarizados tanto en equipos como en programas y mantendrá un registro para que puedan ser considerados en el Parque Informático del Sector Público (software y hardware)

400–11 TITULO: APROVECHAMIENTO DE LOS 400–11 TITULO: APROVECHAMIENTO DE LOS RECURSOS COMPUTARIZADOS DEL SECTOR PÚBLICORECURSOS COMPUTARIZADOS DEL SECTOR PÚBLICO

Dado que el software, está protegido por la Ley de Derecho de Autor y no puede utilizarse, reproducirse o distribuirse sin la autorización expresa del fabricante; es necesario formular políticas institucionales del software, que cubra la adquisición y el uso en las entidades del Sector Público.

400 – 12 TITULO: ADMINISTRACION DEL SOFTWARE400 – 12 TITULO: ADMINISTRACION DEL SOFTWARE

Page 29: Sistemas Informaticos Exposicion

G R A C I A S P O R S U

A T E N C I ÓN