Auditoria Sistema Pesquera

PRESENTACION La empresa JOSE ABADIA M. IMPORTACIONES SAC, es una empresa peruana del sector pesquero dedicada a la extr

Views 48 Downloads 0 File size 485KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

PRESENTACION La empresa JOSE ABADIA M. IMPORTACIONES SAC, es una empresa peruana del sector

pesquero dedicada a la extracción, transformación y comercialización de recursos hidrobiológicos para consumo humano directo e indirecto, que busca la sostenibilidad a largo plazo en base a la calidad de sus productos los cuales están orientados a los mercados de exportación; y que promueve el desarrollo de su gente y de las personas e instituciones con las cuales se relaciona.

Visión Ser reconocida a nivel nacional como la más eficiente empresa proveedora de productos de origen hidrobiológico de alto valor proteico.

Misión Ofrecer a sus clientes productos elaborados con calidad y eco-eficiencia, basados en una constante innovación y en la capacidad de trabajo de su equipo humano, asegurando su sostenibilidad en el tiempo y generando confianza en sus accionistas y en sus grupos de interés.

ORIGEN DE LA AUDITORIA El origen de la auditoria de sistemas en la empresa JOSE ABADIA M. IMPORTACIONES SAC , se debe a lo siguiente:        

Insatisfacción constante de los usuarios. Procesamiento lento de información en la red. Computadoras duadas que procesan la información de manera lenta. Solicitud de requerimientos que no son atendidos en el tiempo establecido. Mala distribución del cableado en las áreas de la empresa. Documentación incompleta de sistemas que revela la dificultad de efectuar el mantenimiento de los sistemas informáticos Falta de planificación informática. Falta total o parcial de seguridades lógicas y físicas que garanticen la integridad del personal, equipos e información:  Confidencialidad (Los datos son de propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales)  Continuidad del servicio. Establece la estrategias de continuidad entre fallo mediante planes de contingencia.  Centro de proceso de datos fuera de control. Si tal situación llegara a percibirse, sería prácticamente inútil la Auditoría. El síntoma debe ser sustituido por el mínimo indicio.

Por consiguiente se analizaran todos estos puntos mencionados anteriormente.

OBJETIVOS

1. Incrementar la satisfacción de los usuarios de los sistemas

computarizados

2. Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles.

3. Hacer de conocimiento a cada uno de los usuarios la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los objetivos de la empresa.

4. Tener una plena seguridad de personal, datos, hardware, software e instalaciones. 5. Orientación para el apoyo de función informática a las metas y objetivos de la organización.

6. Acrecentar seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático.

7. Minimizar existencias de riesgos en el uso de tecnología de información. Con estos objetivos planteados por el área, pasamos a realizar sin inconveniente alguno y con aceptación del usuario a realizar la Auditoria requerida

ORGANIGRAMA DE LA EMPRESA

TRABAJO DE CAMPO EN LA AUDITORIA DE SISTEMAS

ANEXOS Solicitud de Programa Anual de Auditoría

SOLICITUD DE PROGRAMA ANUAL DE AUDITORÍA

Solicitud Nº 52

Fecha: 01/04/2013

Nombre:

JOSE ABADIA M. IMPORTACIONES S.A.C

Representante Legal : ABADIA MARTINS JOSE ALFONSO FELIX Puesto: Gerente General PRESENTE.

La presente es para solicitar a usted la elaboración del programa anual de auditoría interna con el propósito de evaluar los procesos de la organización contra la norma ISO 9001:2000 y conocer el nivel de cumplimiento de los procesos de la organización TMD. Jefe Auditor: Marreros Pancca Jorge Fidel

Esperando la confirmación de su parte, quedo de usted.

_________________ Gerente General

Programa Anual de Auditoría PROGRAMA ANUAL DE AUDITORÍA Periodo: 2013 Auditoría Proceso Nº Ciclo de 20 egresos

Nº 20 Área

Alcance

Objetivo

Outsoursing

Seguimiento del sistema. Prueba del sistema

Transacciones válidas y clasificados

Ene X

Feb X

Mar X

Abr O

Calendarización May Jun Jul Ago O O O O

Estado Sep O

Oct O

Nov O

Dic O

Programado

apropiadamente.

20

Ciclo de ingresos

Outsoursing

Seguimiento del sistema. Prueba del sistema.

Transacciones válidas y clasificados apropiadamente

X

X

X

O

O

O

O

O

O

O

O

O

Programado

20

Costos de mano de obra

Outsoursing

Prueba de pago de planilla. Revisión del sistema

Transacciones válidas y clasificados apropiadamente

X

X

X

O

O

O

O

O

O

O

O

O

Programado

Nombre

Puesto

Fecha

Elaborado por

MARREROS PANCCA JORGE FIDEL

Jefe Auditor

03/04/2013

Aprobado por

ABADIA MARTINS JOSE ALFONSO FELIX

Gerente General

03/04/2013

Estado de Auditoría:

Programado Realizado Cancelado

Firma

Plan de Auditoría PLAN DE AUDITORÍA

Auditoría No. Fecha Nombre Puesto

52 07/04/2013

Marreros Pancca Jorge Fidel Jefe Auditor

Área Proceso Jefe del Proceso

OUTSOURSING Ciclo de ingresos Alex Lozano Flores

Objetivos

Los ingresos representan transacciones válidas, están presentados razonablemente, aplicables al período, incluyendo todas las transacciones y están descritos y clasificados apropiadamente. Alcance A. Seguimiento del sistema B. Prueba del sistema

Documento de Referencia 1. Factura 2. Notas de crédito 3. Guías de remisión 4. Ingreso a caja 5. Orden de compra

Equipo Auditor Ávila Díaz. André Puente Calderón, Betty Berru Villon , Claudia

Requerimiento de Confidencialidad: la información que el auditado proporcionará al equipo auditor no podrá ser divulgada para otros fines fuera de la auditoría.

_______________________ Jefe Auditor

Plan de Auditoría PLAN DE AUDITORÍA

Auditoría No. Fecha Nombre Puesto

53 07/04/2013

MarerosPancca Jorge Fidel Jefe Auditor

Área Proceso Jefe del Proceso

OUTSOURSING Ciclo de Egresos Alex Lozano Flores

Objetivos

Los costos y gastos representan transacciones válidas, están determinados adecuadamente, son aplicables al período, incluyen todas las transacciones que deben ser reconocidas y están descritas y clasificadas apropiadamente. Si los sistemas de control son los adecuados. Alcance A. Seguimiento del sistema B. Prueba del sistema

Documento de Referencia 1. Factura 2. Notas de crédito 3. Guías de remisión 4. Ingreso a caja 5. Orden de compra 6. Cheque

Equipo Auditor Huamán Quispe , Pedro VelásquezFernández , Anthony Gutiérrez Quiroz,Amiksha

Requerimiento de Confidencialidad: la información que el auditado proporcionará al equipo auditor no podrá ser divulgada para otros fines fuera de la auditoría.

_______________________ Jefe Auditor

Plan de Auditoría PLAN DE AUDITORÍA

Auditoría No. Fecha Nombre Puesto

54 07/04/2013

Marreros Pancca Jorge Fidel Jefe Auditor

Área Proceso Jefe del Proceso

OUTSOURSING COSTOS DE MANO DE OBRA Y SUELDOS

Alex Lozano Flores

Objetivos

Que los costos representen transacciones válidas, estén adecuadamente presentados y sean aplicables al período y los sistemas de control utilizados sean adecuados.

Alcance A. Revisión del sistema B. Prueba de pago de planilla

C. Examinar, en cuanto a razonabilidad, las planillas registradas, con la información remitida a las autoridades laborales.

Documento de Referencia

1. Boleta de pago. 2. La tarjeta de tiempo; la tarjeta de trabajo. 3. El archivo personal (autorización de empleo). 4. Pactos sindicales. Equipo Auditor Yataco Helmoza ,Estrella Pintado Pintado , Sulent Fernandez Campos ,Sixto

Requerimiento de Confidencialidad: la información que el auditado proporcionará al equipo auditor no podrá ser divulgada para otros fines fuera de la auditoría.

_______________________ Jefe Auditor

CRONOGRAMA



Actividad Seguimiento - Seleccionar una transacción de cada tipo que origina ingresos y seguirla a través del sistema

Responsable Marreros Pancca ,Jorge

Selección de la muestra -Hacer una muestra al azar

Marreros Pancca ,Jorge

Compilar la lista de los números de documentos y localizar: factura, orden de compra, guías de remisión, notas de crédito. Examinar lo siguiente: a. Evidencias de remisión b. Precios correctos c. Suma y cálculos d. Registro en el diario de ventas e. Pases del mayor auxiliar de cuentas por cobrar. f. Registro en libro de ingresos a caja, papeletas de

Marreros Pancca ,Jorge

depósito y estado bancario. Muestreo de documentos a comprobar: a. Autorización apropiada b. Exactitud matemática c. Registro en el mayor auxiliar de cuentas d. Evidencia de reintegro de existencias en caso de devoluciones. Evaluar los resultados del muestreo. El trabajo debe sustentar las respuestas dadas en el cuestionario de control interno. Escribir un memorándum que contenga las conclusiones sobre la prueba del sistema.

Lugar José Abadia M. Importaciones SAC José Abadia M. Importaciones SAC José Abadia M. Importaciones SAC

Fecha Inicio 12/04/2013

Fecha Fin 15/04/2013

Estado Terminado

15/04/2013

18/04/2013

Terminado

18/04/2013

12/05/2013

Terminado

Marreros Pancca ,Jorge

José Abadia M. Importaciones SAC

12/05/2013

19/05/2013

Terminado

Marreros Pancca ,Jorge

José Abadia M. Importaciones SAC

19/05/2013

27/05/2013

Terminado

Marreros Pancca ,Jorge

José Abadia M. Importaciones SAC

27/05/2013

30/05/2013

Terminado

Marreros Pancca ,Jorge

José Abadia M. Importaciones SAC

30/05/2013

03/06/2013

Terminado

Procedimiento para la documentación y control de la operación

Existe

Cuestionario de Procedimiento para la documentación y control de la operación

Observaciones Sí

No

a.- Las autorizaciones adecuadas para cada aplicación.

X

Las autorizaciones adecuadas para cada aplicación se darán cuando esté correcta de lo contrario rechazara dicha aplicación.

b.- Revisión de las autorizaciones.

X

La revisión del jefe de mantenimiento o el encargado

c.-La entrada inicial de la información.

X

Esto se dará dependiendo de la información.

X

Buscará la solución correcta para los errores por aplicación

d.- Mensaje de error por aplicación. e.- Establecimiento de registros de control de errores y excepciones.

X

Mostrará la lista de errores para luego solucionarlo.

f.- Procedimientos para depuración de errores y excepciones.

X

Se harán las respectivas soluciones

g.- Controles que garanticen que la información de la entrada sea revisada por una unidad de control antes de procesarse.

X

Los controles se garantiza por el sistema si es o no aceptado.

h.- Procedimientos de comunicación, en caso de que falte información.

Busca las posibles soluciones.

X j.- Controles de cambios y actualizaciones del archivo maestro.

X

Representa las excepciones específicas del analizador.

Existe

Cuestionario de Control de Vigencia de Documentos 1.- Determinar si los documentos fuente son retenidos el tiempo suficiente para permitir la reconstrucción de la información en caso de que se pierdan ésta y el procesamiento posterior. 2.- Determinar si en cada tipo de documento fuente se ha impreso previamente su periodo de vigencia. 3.- Evaluar los medios con que se almacenan y recuperan los documentos fuente. 4.- Determinar si el departamento que origina la información guarda copias de los archivos de los documentos fuente y si éstos se turnaran a otros departamentos. 5.- Determinar si los documentos fuente contenidos en el archivo del departamento que los originó sólo están a disposición de personal autorizado. 6.- Determinar si, al expirar los documentos fuente, se sacan del almacén y se destruyen de acuerdo con las clasificaciones y los procedimientos de seguridad existentes en la organización.

Observaciones Sí

X

No

Se debe tener una copia del sistema de información.

X

Eso dependerá del encargado si decide aprobar o rechazar.

X

Los medios se almacenaran y luego se recuperan los documentos.

X

El departamento que origina la informaron debe guardar las copias de los archivos de los documentos fuente.

X

X

Los documentos contenidos en el archivo del departamento solo estarán a disposición del personal autorizado.

El documento fuente, se saca del almacén y se distribuye de acuerdo con las clasificaciones y los procedimientos de seguridad existentes en la organización.

Procedimiento de validación y edición de datos

Procedimiento de errores en entrada de datos 1.- Determinar si se establecieron y documentaron los procedimientos relacionados con la identificación, corrección y reentrada de datos rechazados. 2.- Determinar si los errores son desplegados o listados inmediatamente después de su detección, para facilitar su rápida corrección. 3.- Evaluar si los mensajes de error son claros y fácilmente comprensibles, de manera que se puedan tomar de inmediato las medidas correctivas. 4.- Investigar si todos los datos rechazados son grabados automáticamente en los archivos de asuntos pendientes, clasificados por aplicaciones. a.) Códigos para indicar tipos de error. b.) Fecha y hora en 5.- Revisar los registros de los que se graba el archivos de asuntos registro en el pendientes, para establecer si archivo de asuntos incluyen información como la pendientes. que sigue: c.) Identificación del usuario que origino el registro de entrada. 6.- Determinar si los archivos de asuntos pendientes tienen un registro automático de conteo, para controlar el número de registros en los archivos. 7.- Determinar las áreas autorizadas para hacer correcciones. Determinar si el grupo de control del departamento usuario proporciona un control independiente de estas correcciones. 8.- Determinar si los archivos de asuntos pendientes

Existe Si No

Observaciones

x

Los procedimientos no serán documentados pero si se establecerán.

x

El sistema de registro no mostrara los errores.

x

No se podrá localizar los errores ya que el sistema no los muestra.

x

Los errores no son grabados por el sistema.

x

No se disponen de códigos para errores.

x

Todos los procesos que se haga quedaran grabados en el sistema.

x

El registro del usuario quedara grabado en el sistema.

x

El registro de archivos se encuentra almacenado, ordenado y enumerado en el sistema.

x

El usuario trata de corregir los errores pero no dispone de conteo de las soluciones.

x

Las transacciones erradas no corregidas,

producen mensajes de seguimiento y reportan el estado de las transacciones no corregidas en forma regular. 9.- Determinar si todos los supervisores revisan y aprueban las correcciones antes de su entrada. 10.- Determinar si la gerencia del departamento usuario revisa los reportes de los archivos de asuntos pendientes, para analizar el nivel de transacciones erróneas y el estado de las transacciones corregidas. Preguntar si la gerencia del departamento usuario esta consciente de que recae en ella la responsabilidad final por la integridad y exactitud de los datos de entrada.

quedaran olvidadas por los supervisores ya que no son almacenadas ni reportadas por el sistema. x

x

Los errores no son quedaran registrados.

Se revisara todos los reportes de archivos pendientes, pero estos no se almacenaran.

DESCRIPCION DE HALLAZGOS    

Seguridad física. Manejo del inventario del software. Cableado de la red. Capacitación del personal.

1.- Nombre: Seguridad física La sección de contabilidad no cuenta con suficiente seguridad física para la protección de las computadoras así como sus archivos o materiales de oficina, ya que no posee un área privada para cada usuario. Criterio: los departamentos deben tener las seguridades físicas necesarias para evitar inconvenientes en el futuro, aplicando la norma internacional para la seguridad de la información ISO 17799/BS7799. Causas:  Alta de planificación.  Ausencia de control de ingreso de personal  Falta de presupuesto

Efectos:  Extravío de dispositivos informáticos  Perdida de información  Ingreso de personal no autorizado  Daño físico de los computadores Recomendaciones: Analizar la planificación informática en cada uno de los departamentos o secciones para evitar el extravío de dispositivos informáticos o información importante para las secciones. Realizar un control ingreso de personal no autorizado a las diferentes secciones así se logrará evitar la manipulación por parte de extraños de los dispositivos informáticos. 2.- Nombre: Manejo del Inventario de Hardware. Condición: No cuentan con la identificación de los computadores y sus dispositivos según el departamento. Criterio: Se considera necesaria la correcta identificación de los dispositivos para una mejor organización de cada uno de los departamentos. Causas:  Falta de planificación del personal encargo de etiquetar los dispositivos.  Falta de tiempo del personal responsable.  Evitar molestias a los usuarios de los computadores. Efectos:  Desorganización de los computadores.  Pérdida de algún dispositivo.  Desconocimiento de cambios de dispositivos entre departamentos o secciones. Conclusión: La falta de planificación en la identificación de los dispositivos de los departamentos o secciones puede llevar a la desorganización y desconocimiento de los dispositivos informáticos que se posee. Recomendaciones: Se solicita la adecuada planificación del personal encargado de etiquetar los diferentes dispositivos informáticos para que al momento de realizar posteriores auditorías evitar la desorganización de los computadores. Organizar el horario de trabajo para que se pueda etiquetar e identificar correctamente cada uno de los dispositivos según el departamento, sección o agencia a la que pertenece, para evitar la pérdida de algún dispositivo y será de mayor utilidad para posteriores auditorías.

Realizar un inventario periódicamente explicando a los usuarios los beneficios que tiene para la empresa realizarlo ya que permitirá conocer si se ha cambiado dispositivos entre departamentos o secciones. 3.- Nombre: Cableado de la red. Condición: El cableado de la red debe reestructurarse tomando en cuenta los estándares de cableado estructurado ya que este se encuentra en mal estado. Criterio: La sección tiene cables cruzando de un extremo a otro dentro del área de trabajo, el cual debe ser reformado para evitar contratiempos tomando en cuenta el estándar global ISO/IEC IS11801 que define las clases de aplicación y es denominado estándar de cableado de telecomunicaciones para edificios. Causas:  Falta de organización de la sección.  No Disposición de tiempo del personal especializado.  Necesidad del uso de los servicios en red. Efectos:  Deterioro de los cables de red.  Confusión entre cables de red y extensiones de corriente.  Red lenta e ineficiente. Conclusión: Debido a que por la falta de tiempo del personal especializado no se ha tomado en cuenta los estándares de cableado de la red. Recomendaciones: El cableado de la red es de total necesidad en una empresa, por este motivo se requiere que se tome las medidas precisas que por falta de organización de la sección podrá llevar deteriorar los cables. El jefe de esta área deberá ponerse de acuerdo con la sección encargada de la reparación o reubicación de del cableado de la red, para proceder a colocar canaletas y extensiones de corriente, evitando así la confusión de estos. Se sugiere que el personal especializado en redes se encargue de solucionar los problemas antedichos para impedir que los cables de red se deterioren. Realizar un mantenimiento periódico de los computadores o que solicite la reparación de algún daño en la red para evitar que la red del departamento o la empresa seanlentas e ineficientes

4.- Nombre: Capacitación del personal. Condición: El personal no se encuentra debidamente capacitado para enfrentar los problemas informáticos que se presentan con frecuencia e incluso se ha detectado que existen usuarios que no apagan correctamente el computador. Criterio: Los usuarios deben ser capacitados para solucionar pequeños problemas informáticos e incluso saber que hacer en caso de que ingrese un virus en su computador. Causas:  Poco interés del personal que desconoce del tema.  Mal manejo del software.  Mala manipulación de los computadores. Efectos:  Pérdida de información.  Falta de conocimiento del personal.  Deterioro de los dispositivos informáticos.  Conclusión: Debido a la falta de capacitación a los usuarios y al mal manejo de los computadores, estos están propensos a que ingresen virus, se pierda información y que cada vez al momento de ingresar al sistema este sea lento e inestable. Recomendaciones: Se recomienda realizar un plan de capacitación del personal de acuerdo a las necesidades de la empresa, en este caso tomar medidas para que el personal esté dispuesto y conozca como manipular de una mejor manera tanto el software como los dispositivos informáticos que tienen a su cargo, y así evitar el deterioro de estos o la pérdida de información importante.

PROCEDIMIENTOS PARA LA INVESTIGACIÓN – IDENTIFICACION Se comienza elaborando un diseño de investigación que puede ser definido como una estructura u organización esquematizada que adopta el Auditor para relacionar y controlar las variables de estudio. El objetivo de cualquier diseño es imponer restricciones controladas a las observaciones de los fenómenos.

El diseño sirve como instrumento de dirección para el Auditor, en tal sentido, se convierte en un conjunto de pautas bajo las cuales se va a realizar un experimento o estudio. En otras palabras, el diseño, implica pasos que debe seguir quien trabaja con un problema para poder encontrar las posibles soluciones al mismo. Se considera que un diseño de investigación cumple dos funciones básicas y prioritarias: a) Proporciona la oportunidad para las comparaciones necesarias requeridas para la o las hipótesis de la investigación. b) Capacita al Auditor, a través del análisis estadístico de los datos, para hacer interpretaciones significativas con relación a los resultados del estudio. Teniendo en cuenta estas funciones básicas que debe satisfacer un diseño, su elección debe hacerse bajo ciertos criterios generales: El criterio más importante es que el diseño sea apropiado para la verificación de las hipótesis particulares al estudio. Otro de los criterios que debe tener en cuenta en la selección de un diseño, es el relacionado con el grado de control que nos debe de proporcionar el diseño con respecto a las variables relevantes en el estudio. Diseños descriptivos: Este tipo de diseños no concuerda propiamente con la definición de diseños y sus características, tal como ha sido definido y descrito en el primer parágrafo; sin embargo, pueden ser tratadas como tales en razón de que proporcionan al investigador pautas u orientaciones para la realización de un determinado estudio. Estos diseños se corresponden con los tipos de investigación descriptiva. 

Investigación descriptiva simple: En este tipo de diseño no podemos suponer la influencia de variables extrañas, nos limitamos a recoger la información que nos proporciona la situación. 

Investigación descriptiva comparativa: Este diseño parte de la consideración de dos o más investigaciones descriptivas simples; esto es, recolectar información relevante en varias muestras con respecto a un mismo fenómeno o aspecto de interés y luego caracterizar este fenómeno en base a la comparación de los datos recogidos, pudiendo hacerse esta comparación en los datos generales o en una categoría de ellos. . PROCEDIMIENTOS DE RECOLECCIÓN DE INFORMACIÓN La especificación de las tácticas es la tarea de la planificación en la que se sistematizan las pautas y procedimientos que se van a seguir en la etapa de operativización, particularmente; y en las etapas finales de análisis y consolidación, comunicación y difusión.

Con ello se trata fundamentalmente de:  Definir concretamente los grupos seleccionados o unidades muéstrales del estudio.  Garantizar la validez y confiabilidad de la recolección de datos.  Plantear las especificaciones definitivas para la previsión de todos los recursos que se requerirán.  Formular las pautas que orientaran la ejecución de las posteriores actividades del proceso de investigación.  Proveer de una base de referencia para la replicación del estudio y su evaluación.  Para estructurar estas tácticas de recolección de la información se tiene que realizar una serie de acciones previas: Coordinar con la entidad, poner a prueba y reajustar los instrumentos y el plan de tabulación, conformar definitivamente los equipos de recolección de la información y su entrenamiento.

DISEÑO DE PROCESAMIENTO Y ANÁLISIS DE DATOS

Consiste en delinear cómo se prevé organizar los datos una vez recogidos y decir cuáles son las técnicas de análisis que se utilizarán al procesarlos para dar respuesta al problema y a los objetivos del estudio. La determinación del procesamiento y análisis de datos comprende la planificación de: la tabulación y, el análisis de los datos. En el plan de análisis se consignan las técnicas de tratamiento, cualitativas y/o estadísticas, que se aplicarán a los datos recolectados. Es importante considerar que debemos balancear entre un análisis cuantitativo y un análisis cualitativo de los datos recogidos. Ambos tipos de análisis enriquecen el trabajo.

Podemos mencionar que en la empresa pesquera su sistema operativo está conformado por una serie de requerimientos y especificaciones: 1. Funcionales: El sistema que maneja nos muestra informaciones históricas y futuras, los cuales permiten poder proyectar la empresa y establecer un rendimiento y utilidades en cuanto a su producción. 2. Indicadores de desempeño, tanto a nivel de impacto en el mercado que la empresa produce o requiere. 3. De uso: Muestra si alguna información ha sido ingresada erróneamente mediante una notificación o alerta.

4. Confiabilidad: El sistema es confiable en cuanto la información sea verdadera e ingresada de una manera correcta. 5. Rendimiento: El rendimiento en obtener respuestas depende del usuario, en cuanto más factible y rápido sea el ingreso de información el rendimiento será rápido. 6. Restricciones: Puede a ver restricciones, en la base de datos, en la conexión, se tiene que establecer una seguridad de datos, para poder proteger la información si algo sucediera con el sistema. Todo esto abarca el control que hay en la empresa, tanto interna como externa, el cual ayuda a la eficiencia y eficacia de la empresa, entendiéndose no solo en el aspecto de un sistema contable, sino de forma general: La seguridad razonable: El cual puede cometerse errores pero de los cuales puedan ser solucionados. El ambiente, la información y comunicación. Identificación de riesgos: Implica un concepto de trabajo con los riesgos que reconoce su carácter dinámico y la necesidad de abordar su seguimiento en forma permanente y participativa. Los responsables de áreas: Especificar los planes de trabajo mensuales así como su cumplimiento, ejecutarlo tanto con el equipo de trabajo, ver los riesgos que podrían afectar la gestión y el cumplimiento de propósitos. Especialistas técnicos a cargo de la actividad: Facilitar el trabajo de identificación continua de riesgos en las áreas de la empresa por medio de asesorías técnicas continuas.

Análisis de incidentes críticos: Consiste en el registro oportuno de aquellos incidentes críticos ocurridos durante el mes y que denoten un posible cambio, con el objetivo de aprender y prevenir futuras situaciones de emergencia que puedan dañar el nivel de gestión del área. Tiene que existir registros:   

Plan de trabajo mensual y cumplimiento. Informe resumen de incidentes. Inventario de riesgo de área.

Se menciona los riesgos en los procedimientos establecidos, ya que estos están siempre latentes en todo proceso, y más si son procesos continuos y que dependen para generar un bien y/o servicio. Los riesgos constituyen amenazas permanentes contra el desarrollo de la empresa, la identificación y evaluación de riesgos ha comenzado a jugar un importante papel, debido a la necesidad de prevención de pérdidas económicas.

Informe Final de Auditoría INFORME FINAL DE AUDITORÍA

Auditoría No. ZZZZ Fecha DD/MM/YYYY Nombre: Puesto:

WWWW Jefe Auditor

Sr. MMM, A continuación le presentamos el Informe de Auditoría Interna, que se realizó al proceso XXXX del área YYYY, conforme a la norma ISO 9001:2000. Auditados Nombre

Puesto

Duración Resultados de Auditoría

Conclusiones

Recomendaciones

_______________________ Jefe Auditor

Auditor