85
Unidad 1. Introducción a la auditoría 1.1. Características de un auditor. Las auditorías juegan un rol crucial en el futuro y en el éxito de toda organización, porque contribuyen al proceso de toma de decisión de la gerencia. Es por eso que la competencia de los auditores es esencial. Los auditores para el ejercicio de sus funciones deberán ser: Profesionales en la materia auditen. Independientes a la organización que auditan, entendemos por independientes cuando llevan a cabo su trabajo con libertad y objetividad, porque esto les permite ser imparciales en sus juicios. Los auditores podrán ser miembros de un despacho o de una firma de consultoría que se dedique o especialice en llevar a cabo dicho servicio. En su mayoría el servicio de auditoria es ofrecido por un grupo de auditores que están presididos por un Director de Auditoría, quien deberá verificar el cumplimiento de las responsabilidades de auditoria que le hayan sido asignadas al grupo;

Unidad 1 Auditoria

Embed Size (px)

Citation preview

Page 1: Unidad 1 Auditoria

Unidad 1. Introducción a la auditoría

1.1. Características de un auditor.

Las auditorías juegan un rol crucial en el futuro y en el éxito de toda organización, porque contribuyen al proceso de toma de decisión de la gerencia. Es por eso que la competencia de los auditores es esencial.

Los auditores para el ejercicio de sus funciones deberán ser:

Profesionales en la materia auditen.

Independientes a la organización que auditan, entendemos por independientes cuando llevan a cabo su trabajo con libertad y objetividad, porque esto les permite ser imparciales en sus juicios.

Los auditores podrán ser miembros de un despacho o de una firma de consultoría que se dedique o especialice en llevar a cabo dicho servicio.

En su mayoría el servicio de auditoria es ofrecido por un grupo de auditores que

están presididos por un Director de Auditoría, quien deberá verificar el cumplimiento de las responsabilidades de auditoria que le hayan sido asignadas al grupo;

Deberá de estar envestido de la autoridad suficiente con el propósito de promover la independencia del grupo y asegurar el margen de cobertura que tendrá la misma, verificando que la organización adopte las medidas instauradas como producto de esta auditoría.

El auditor siempre deberá de ver el alcance de la revisión, y para esto es preciso que tenga en cuenta hasta los más mínimos detalles y aspectos que lo integran.

Page 2: Unidad 1 Auditoria

El auditor deberá ser más eficiente en sus resultados, es decir, tendrá que ampliar el alcance de sus revisiones, y mejorar sus características y calificaciones personales y profesionales;

Deberá identificar áreas y aspectos relevantes que merezcan su intervención propiciando una sana relación humana y de interacción con los auditados en la búsqueda de soluciones conjuntas.

El auditor no deberá de concentrase únicamente en la revisión de una actividad determinada, su intervención será más productiva si cubre varias actividades interrelacionadas. Con este enfoque podrá analizar el ciclo de la función y la eficiencia con que ésta es administrada y opera.

El auditor deberá tener un enfoque sinergetico, esto es, que el análisis y evaluación de la forma deberán estar relacionados e interconectados con todos los elementos o factores que llevarán a cabo la consecución de un objetivo o fin determinado; lo anterior consiste hacer sinergia entre ellos para tener la colaboración de un equipo; esto significa hacer más con menos.

Otra de las características necesarias en un auditor es el enfoque rentable que debe tener respecto a la organización. Esto se traduce en la identificación y evaluación de los mecanismos y apoyos para los tipos de acción que servirán para incrementar y mejorar la marcha o los rendimientos de una organización particular sin importar si esta es lucrativa o no.

A su vez un auditor deberá tener un enfoque relacionado con sus metas y objetivos, esto es que toda meta u objetivo deberá de estar claramente identificado, para ello es preciso definir y precisar hacia donde se quiere llegar disponiendo de los recursos con los que se cuenta. Esto origina una evaluación de resultados la cual se podrá llevar a cabo a través de un juicio completo sobre la efectividad que se está logrando en relación con la ejecución de una función sujeta a revisión.

Durante el proceso de auditoria el auditor deberá optimizar la eficiencia y al examinar documentos deberá hablar con individuos u observar las actividades que realizan. Se deberá cuestionar aspectos tales como: ¿Qué es lo correcto?, ¿Qué tan responsable se determinó la decisión?, ¿Qué tan válidos son los resultados alcanzados?, ¿Qué más se pudo haber hecho?

Por otro lado el profesional no debe distorsionar la situación actual ni deberá tomar una actitud excesivamente optimista, en la medida de lo posible tendrá que tener un enfoque realista.

Page 3: Unidad 1 Auditoria

1.2. Definición de auditoría y tipos de auditoría.

Inicialmente la auditoria se limitó a las verificaciones de los registros contables, dedicándose solamente a observar si los mismos eran exactos.

Es considerado como la forma primaria, lo cual es confrontar lo escrito con pruebas de lo acontecido y las referencias que en los registros se establecen. Con el tiempo el campo de acción de la auditoria se ha ido extendiendo, no obstante aún existen posturas en relación a que esa actividad debe de ser meramente de carácter contable.

Holmes la define de forma clara y sencilla como: “La auditoría es el examen de las demostraciones y registros administrativos, en donde el auditor observa la exactitud, integridad y autenticidad de tales demostraciones, registros y documentos.

Por otro lado, según la Universidad de Harvard, se establece la siguiente definición: “La auditoría es el examen de todas las anotaciones contables a fin de comprobar su exactitud, así como la veracidad de los estados o situaciones que dichas anotaciones producen.”

Auditoria, en su acepción más amplia, significa verificar que la información financiera, administrativa y operacional que genera una entidad es confiable veraz y oportuna, en otras palabras, es revisar que los hechos, fenómenos y operaciones se den en la forma en que fueron planeados; que las políticas y lineamientos establecidos se hayan observado y respetado; que se cumple con las obligaciones fiscales, jurídicas y reglamentarias en general.

Asimismo, significa evaluar la forma en que se administra y opera con el fin de aprovechar los recursos al máximo.

Auditoria interna, según el Institute of Internal Auditors, es una función independiente de evaluación, establecida dentro de una organización, para examinar y evaluar sus actividades como un servicio a la misma organización.

Es un control cuyas funciones consisten en examinar y evaluar las adecuaciones y eficiencia de los controles. Auditoria es la acumulación y evaluación de la evidencia basada en información para determinar y reportar sobre el grado de correspondencia entre la información y los criterios establecidos. La auditoría debe realizarla una persona independiente y competente.

Page 4: Unidad 1 Auditoria

TIPOS DE AUDITORÍA

Existen dos tipos de auditoria la externa y la interna, en ambas se establece una necesidad de coordinación. El auditor externo empieza su labor a partir, de los resultados finales mientras que el auditor externo primero revisa las actividades básicas de una organización con miras a futuro.

Básicamente el auditor externo deberá expresar una opinión sobre la racionabilidad de la situación de la organización; este auditor estará más orientado hacia los resultados finales, mientras que el auditor interno se enfocará hacia la efectividad de la administración así como los grados de contribución y bienestar para la organización.

De esta forma, a pesar de que ambos tipos de auditoria utilizan la misma fuente de información, tendrán prioridades diferentes, secuencias diferentes y objetivos diferentes. Un interés común que comparten es el relacionado con el control interno, esto es que el auditor interno por ser el que se encarga de la vigilancia del cumplimiento de loso objetivos persigue el control interno instaurado en la organización. Finalmente, es preciso mencionar que si el servicio de auditoria es proporcionado por una firma de consultoría autorizada que cuente con un equipo multidisciplinario de auditores, ellos podrán prestar el servicio tanto de auditoria interna como externa, ya que los conocimientos y especializaciones con las que cuentan les permiten distinguir a la perfección la operación de la empresa, para obtener un dictamen adecuado a las necesidades operativas de la empresa auditada.

Page 5: Unidad 1 Auditoria

Fases de la auditoría: preparación, planeación, revisión de auditoría in situ, elaboración del reporte.

Preparación y planeación de la Auditoría de Información

Objetivo: Propiciar la colaboración de todos los integrantes de la organización en el estudio, así como planear la auditoria y definir sus objetivos.

Acciones a realizar

1. Motivar e involucrar directamente a los miembros de la organización en el proceso.

a) Realizar una reunión con el Equipo de Dirección y luego con todos los trabajadores del Hotel en la cual se explique el objetivo y los resultados que se prevén con la realización de este proceso, enfocado a determinar el estado de los recursos y los métodos de gestión de información en la organización, así como las fuentes de información de que dispone y los servicios y sistemas (incluidos personas y equipos) para su explotación adecuada, acordes con su misión y objetivos.

b) Es imprescindible, para un buen resultado del trabajo, lograr involucrar a la dirección de la organización en la auditoría, y también el respaldo del resto de los integrantes para la realización de las entrevistas, la entrega de documentos y el inventario de los recursos de información.

c) Criterios de diferentes autores como Orna (1999); Henczel (2000) y Soy Aumatell (2003) estiman que se debe interactuar con personas que tienen un nivel de responsabilidad en la organización, con los que tengan determinada experiencia dentro de la organización, y con aquellos que aunque no cumplan los requisitos anteriores, muestran especial disposición para comunicarse y compartir.

2. Determinar y conformar el equipo de auditoría.

a) Para determinar y conformar el equipo de auditoría puede seguirse el criterio emitido por Buchanan (1998), quien opina que la AI debe ser conducida por “el auditor de la información”, en unión de un grupo de trabajo, es decir, un equipo representativo de los miembros de mayor experiencia en la organización, seleccionados por su conocimiento.

b) También puede tomarse el criterio emitido por Ramjaun (2000), quien considera que la AI puede realizarse tanto por una firma consultora con la experiencia requerida, como por un miembro del personal con antigüedad en la entidad, con conocimientos amplios en la gestión de la información, apoyado por un equipo multidisciplinario bien preparado en negocio, investigación y en tecnologías de la información.

Page 6: Unidad 1 Auditoria

c) Existe conceso de que la AI debe ser llevada a cabo por auditores internos, es decir miembros de la organización, y dada la complejidad de este proceso, conviene utilizar un equipo multidisciplinario, que incluya informáticos, estadísticos, auditores y especialistas en recursos humanos, así como un profesional de la información experto en la gestión de información dentro del sector turístico. En ocasiones, es conveniente acudir a la colaboración de un consultor externo para el diseño de las entrevistas, los cuestionarios y la valoración de los resultados.

d) El auditor de información, debe ser una persona con amplios conocimientos sobre gestión de información, y lo deben caracterizar rasgos como la integridad, la capacidad de establecer una adecuada comunicación, y la habilidad profesional, entre otros. El mismo estará apoyado por un equipo multidisciplinario, ya mencionado, bien preparado en organización, investigación, y en tecnologías de la información y la comunicación.

e) Los miembros del equipo tendrán la facultad de realizar entrevistas grupales o individuales acorde a los objetivos de la investigación y llevar a cabo el trabajo de selección de la muestra, incluyendo la asignación de cuotas o selección dirigida de elementos de la población estudiada, a incluir en la muestra, dado su conocimiento de la misma.

f) El equipo contará con un responsable, al cual estarán subordinados los demás miembros mientras dure la investigación.

g) El equipo rendirá informe de los resultados y del plan de acciones, una vez finalizado el proceso, al consejo de dirección en pleno de la organización.

3. Definir claramente los Objetivos de la realización de la auditoría en la entidad.

En este sentido los objetivos de una AI pueden ser Operacionales o de Aprendizaje.

a) Cuando el objetivo es Operacional se debe:

• Evaluar si la información se corresponde con las necesidades de la empresa en lo que se refiere a las políticas y estrategias, y cómo apoya el logro de las metas y los objetivos.

• Determinar cómo las necesidades de los clientes se reflejan en la información utilizada por la empresa en sus productos y servicios. La relevancia, utilidad y efectividad de los procesos.

• Identificar y eliminar la información duplicada.

Page 7: Unidad 1 Auditoria

• Evaluar la integridad, exactitud, actualización y fiabilidad del inventario de información, y la correspondencia con los requerimientos regulatorios y legales.

• Identificar la capacidad de búsqueda rápida de información en caso de contingencias en la empresa.

• Calcular el valor inducido de la información para la empresa y el valor operacional del recurso de información para ésta.

• Definir la propiedad, actualidad, calidad y accesibilidad de la información.

• Detectar los cambios tecnológicos y evaluar su impacto en la Gestión de Información dentro de la empresa.

b) Cuando el objetivo es de Aprendizaje se debe:

• Definir el alcance de los procesos de Gestión de Información y determinar sus actividades fundamentales.

• Evaluar el reconocimiento por parte del personal de los beneficios de la gestión de información como un recurso intangible empresarial que debe manejarse igual o mejor que los tangibles.

• Evaluar el conocimiento del personal sobre cómo acceder a los recursos informativos con que cuenta la empresa.

• Cambiar la percepción en la empresa de que los costos en adquisición de información no constituyen gastos sino que son una inversión de pronta recuperación.

4. Determinar el Alcance del proceso de la auditoría.

a) Se determinará si la Auditoría será total o parcial. En el primer caso, se abarcará a toda la organización y en el segundo, a determinado proceso, función, departamento o área de responsabilidad en general.

b) Para seleccionar el área dónde se realizará la auditoría, se tendrán en cuenta los criterios suministrados por Orna (1999) y Henczel (2000), los cuales son: “Se deben buscar áreas concretas dónde la información tenga una alta importancia estratégica y un alto potencial para el valor añadido”. “El área debe tener un límite claro y no debe ser demasiado grande, debe haber potencial para algunos resultados rápidos de gran impacto, y debe existir una proporción justa entre las personas que tienen conciencia de la información”.

5. Planificar el tiempo y los recursos requeridos para llevar a cabo la AI.

Page 8: Unidad 1 Auditoria

a) Se confeccionará un cronograma de actividades con las fechas de cumplimento de cada una de ellas.

b) Se determinarán y coordinarán de conjunto con la dirección de la instalación hotelera todos los recursos necesarios (materiales, financieros y humanos) para realizar el proceso.

c) El período en que se llevarán a cabo las auditorías será cada dos años y la máxima responsabilidad en el Hotel para la aplicación del procedimiento propuesto está en su ápice estratégico, en particular en la persona de su director general ó gerente y el momento en que se aplicará la Auditoría es facultad de la alta dirección y el consejo de dirección, independientemente del período de tiempo recomendado en el procedimiento.

d) El consenso sobre la necesidad de la aplicación del procedimiento puede obtenerse cuando:

• Existan evidencias de que hay deterioro de la Gestión de Información en algunas de las partes de la estructura de la organización.

• Cuando los resultados de auditorías internas o externas reflejen que ha existido un retroceso en los indicadores de la Gestión de Información en el Hotel, en comparación con períodos anteriores.

• Cuando se perciban cambios desfavorables en el entorno social, político, económico ó legal.

• Cuando ocurra un deterioro en la correlación de los elementos de la matriz DAFO de la instalación hotelera.

• Cuando se aprecie un deterioro en los indicadores de desempeño de la organización.

Revisión de auditoría in situ

La Preparación de las actividades de auditoría in situ garantiza el éxito de la revisión al favorecer un examen confiable del objeto a auditar, se debe considerar lo siguiente: 4.1 Preparación de los documentos de trabajo1 Los documentos de trabajo permitirán la generación de los papeles de trabajo y registros, incluye los formatos de registro de actas, estadísticas, y demás que se consideran necesarios. Los formaros referidos a continuación son los que se consideran adecuados conforme a las buenas prácticas de auditoría seguidas en

Page 9: Unidad 1 Auditoria

la Procuraduría para auditoría al Sistema de Gestión de Calidad o modelo de operación por procesos. Los papeles de trabajo a preparar incluyen:

Documentación sobre los temas objeto de revisión Plan de Mejoramiento Plan de implantación y avances Informe de la visita anterior e información de seguimiento Formato de Registro REG-EV-EI-012- Plan de Visita de Auditoría Formato REG-EV-EI-063- Lista de chequeo implantación SGC

Se debe considerar que:

Existen sistemas de información que soportan el desarrollo de los diversos procesos de la entidad que pueden aportar información sobre la gestión de la entidad y que en forma previa se puede recopilar información de interés que orienta la realización del proceso de auditoría.

El Sistema de Gestión de la Calidad es una política estatal que ha sido acogida por la Procuraduría General de la Nación, su implantación demanda la aplicación de recursos financieros y que además demanda un ingente esfuerzo de todos los niveles de la entidad. Se debe considerar la complejidad y magnitud del tema para realizar una ilustración previa y compilar la documentación del SGC necesaria para orientar la visita de auditoría.

La auditoría aplicada utilizando como referente el SGC puede realizarse adicionalmente sobre un proceso, dependencia o evento, de manera que la recopilación de la documentación de calidad se puede orientar hacia el alcance y los objetivos de control definidos para la visita de auditoría.

En la División de Gestión Humana del nivel central se puede obtener la información de la planta de cargos.

Es necesario:

Revisar el informe de la anterior visita de auditoría (si se efectuó) I. Los formatos se adjuntan en el software desde el menú <adjuntos>.

II. Recuerde que los registros corresponde a los formatos o formularios diligenciados que presenta la evidencia de los hallazgos y observaciones.

Obtener y revisar el Plan Operativo Anual POA de la dependencia en la Oficina de Planeación (solicitarlo vía correo electrónico y preferiblemente obtener la copia en medio magnético).

Page 10: Unidad 1 Auditoria

Obtener y revisar el Mapa de Riesgos del proceso de implantación del SGC.

Obtener y revisar los planes de mejoramiento de la dependencia, incluyendo el mejorando, con el servidor de la Oficina de Control Interno encargado (solicitarlo vía correo electrónico y preferiblemente obtener la copia en medio magnético)

En el caso del seguimiento a la implantación del sistema de gestión de la calidad SGC, recuerde, u obtener y revisar la documentación sobre calidad aplicable al área o proceso. Abrir en el archivo de gestión la carpeta de la visita Guardar en medio magnético para su utilización posterior en la regional

Elaboración del Informe de Auditoría

El informe de auditoría es el documento final del proceso auditor, que sintetiza el resultado del cumplimiento de los objetivos definidos en el memorando de asignación de auditoría, en el plan de trabajo y el resultado de las pruebas adelantadas en la ejecución.

Los propósitos del informe definitivo son:• Registrar los resultados de la auditoría adelantada;• Describir de manera precisa, clara y concisa los hallazgos determinados durante el proceso auditor;• Apoyar el control político que ejercen las respectivas corporaciones públicas;• Servir de insumo para que el ente auditado formule el plan de mejoramiento; y• Comunicar e informar públicamente los resultados de la auditoría.

Atributos y características del Informe:

El informe debe cumplir con los siguientes atributos:

PrecisoDiga lo que tiene que decir. Es conveniente ser exacto (puntual) en cada frase y en el informe completo. Su redacción debe ser sencilla, clara, ordenada, coherente y en orden de importancia.

Conciso

La redacción debe ser breve pero sin omitir lo relevante, la breve dad permite mayor impacto. Se debe buscar la forma de redactar los hallazgos en forma concreta, pero sin dejar de decir lo que se tiene que decir sobre la condición (situación detectada); asimismo, se debe incluir el criterio de auditoría, la causa y la consecuencia, aspectos que muestren claramente el impacto que tiene la situación detectada por la contraloría territorial.

Objetivo Todos los hallazgos deben reflejar una situación real, manejada con criterios técnicos, analíticos e imparciales.

SoportadoLas afirmaciones, conceptos, opiniones y hallazgos, deben estar respaldadas con evidencia válida, suficiente, pertinente y competente.

Page 11: Unidad 1 Auditoria

Oportuno Debe cumplir los términos de elaboración, consolidación, entrega, comunicación y publicidad.

El informe debe tener las siguientes características de presentación:

Protocolos

Debe redactarse en:Letra Arial tamaño 12 de Word.Margen superior, 4 cms.Margen inferior, 3 cms.Margen izquierdo, 3 cms.Margen derecho, 3 cms.Espacio interlineado sencillo.

Numeración

Sólo se utilizarán números arábigos por niveles, así:1. Primer Nivel: En mayúsculas, negrilla y centrado.1.2. Segundo Nivel: En mayúsculas sin negrilla y alinea do a la izquierda.1.2.1. Tercer Nivel: En minúscula con negrilla a la izquierda.1.2.1.1. Cuarto Nivel: En minúsculas sin negrilla, cursiva y alineado a la izquierda.

Paginación Debe ir en el margen inferior centrado y se numerará a partir del capítulo Resultados de Auditoría.

RedacciónTener en cuenta las normas generales de redacción y ortografíaEn la redacción del Informe debe evitarse mencionar nombres propios.

Cuadros, tablas y gráficas

En los cuadros y tablas se utilizan números arábigos en tablas y gráficas orden consecutivo a través de todo el texto, se debe indi car primero el número y después el título, utilizando letra Arial tamaño 10; si el cuadro es extenso utilizar tipo de letra más pequeño.El análisis de las gráficas debe ser consecuente con la presentación de las mismas.Así mismo, para la numeración utilizar números arábi gos en orden consecutivo en la parte inferior izquierda de la misma. La gráfica se debe colocar en la misma página en que se menciona.

CifrasLas cifras presentadas en el informe y en los diferentes cuadros deben ir en una sola unidad de medida: millo nes, miles de pesos, etc. Las cifras se separaran con puntos y no con comas.

Numeración de hallazgos

Los hallazgos se numerarán en forma consecutiva.

Page 12: Unidad 1 Auditoria

Estructuración del informe

El informe de auditoría, de acuerdo con el memorando de asignación debe contener, como mínimo, lo siguiente:

Contenido AuditoríaModalidad

Regular

AuditoríaModalidad

Especialidad

AuditoríaModalidad

ExpresCaratula si si siHoja de presentación si si siTabla de contenido si si opcionalDictamen integral si no noCarta de conclusiones no si siResultados de auditoria si si siAnexos si si si

Elaboración del informe preliminar

Esta actividad es realizada por el equipo auditor, con base en las observaciones y conclusiones que se obtengan durante la fase de ejecución de la auditoria.

Este se organiza de acuerdo con los atributos y modelos establecidos, teniendo en cuenta que incluya la totalidad de las observaciones, opiniones o conceptos a las conclusiones detectados y validados en mesas de trabajo los cuales deben tener soporte en los papeles de trabajo.

Nota: Para la modalidad de la auditoría exprés, la contraloría territorial podrá prescindir del informe preliminar, previa aprobación de la instancia competente.

Revisión y validación del informe preliminar

Debe ser de forma y fondo, encaminada a validar que se haya cumplido con el (los) objetivo(s) definido(s) en el memorando de asignación de auditoría, plan de trabajo y programas de auditoría. En el evento en que se detecten, inconsistencias y debilidades en los aspectos contenidos, el (los) responsable (s) de la revisión, validación y aprobación del informe debe(n) solicitar las aclaraciones, y/o ajustes correspondientes.

Aprobación del Informe Preliminar

Todo informe preliminar que se comunique al auditado debe ser aprobado en la instancia correspondiente, en el cual se declara la conformidad o no del mismo.

Page 13: Unidad 1 Auditoria

Firma y remisión del Informe preliminar

El informe preliminar se entiende culminado una vez esté firmado por las respectivas instancias y sea remitido al ente auditado.

Elaboración de informe definitivo

Esta actividad es realizada por el equipo auditor, una vez se haya surtido el derecho de contradicción, con base en los resultados de validación de respuestas y se efectúen los ajustes a que haya lugar.

Revisión del informe definitivo

Con base en los ajustes producto del derecho de contradicción, la(s) instancia(s) competente (s) revisarán el contenido del informe definitivo, de acuerdo con los procedimientos establecidos en cada contraloría territorial.

Aprobación del informe definitivo

Una vez revisado el informe definitivo se procederá a su aprobación por parte de la instancia competente, de acuerdo con los procedimientos establecidos en cada contraloría territorial.

Firma y remisión del Informe definitivo

El informe se entenderá liberado una vez firmado por las respectivas instancias. Surtido este trámite se remitirá al auditado en los términos establecidos por cada contraloría territorial.

UNIDAD 2. AUDITORIA DE LA DIRECCIÓN INFORMÁTICA

Page 14: Unidad 1 Auditoria

2.1. EXAMEN DE ORGANIGRAMA.2.2. REVISIÓN DE LA DOCUMENTACIÓN RELACIONADA CON LA DIRECCIÓN.2.3. ENTREVISTAS A DIRECTIVOS.2.4. EVALUACIÓN

2.1. EXAMEN DE ORGANIGRAMA

OrganigramaEl organigrama expresa la estructura oficial de la organización a auditar.Si se descubriera que existe un organigrama fáctico diferente al oficial, se pondrá de manifiesto tal circunstancia.

DepartamentosSe entiende como departamento a los órganos que siguen inmediatamente a la Dirección. El equipo auditor describirá brevemente las funciones de cada uno de ellos.

Relaciones Jerárquicas y funcionales entre órganos de la OrganizaciónEl equipo auditor verificará si se cumplen las relaciones funcionales y Jerárquicas previstas por el organigrama, o por el contrario detectará, por ejemplo, si algún empleado tiene dos jefes.Las de Jerarquía implican la correspondiente subordinación. Las funcionales por el contrario, indican relaciones no estrictamente subordinables.

Flujos de InformaciónAdemás de las corrientes verticales intradepartamentales, la estructura organizativa cualquiera que sea, produce corrientes de información horizontales y oblicuas extradepartamentales.Los flujos de información entre los grupos de una organización son necesarios para su eficiente gestión, siempre y cuando tales corrientes no distorsionen el propio organigrama.

En ocasiones, las organizaciones crean espontáneamente canales alternativos de información, sin los cuales las funciones no podrían ejercerse con eficacia; estos canales alternativos se producen porque hay pequeños o grandes fallos en la estructura y en el organigrama que los representa.Otras veces, la aparición de flujos de información no previstos obedece a afinidades personales o simple comodidad. Estos flujos de información son indeseables y producen graves perturbaciones en la organización.

El equipo auditor comprobará que los nombres de los Puesto de los Puestos de Trabajo de la organización corresponden a las funciones reales distintas.

Page 15: Unidad 1 Auditoria

Es frecuente que bajo nombres diferentes se realicen funciones idénticas, lo cual indica la existencia de funciones operativas redundantes.Esta situación pone de manifiesto deficiencias estructurales; los auditores darán a conocer tal circunstancia y expresarán el número de puestos de trabajo verdaderamente diferentes.

Número de Puestos de trabajo

Número de personas por Puesto de Trabajo

Es un parámetro que los auditores informáticos deben considerar. La inadecuación del personal determina que el número de personas que realizan las mismas funciones rara vez coincida con la estructura oficial de la organización.

DIRECCIÓN DE INFORMÁTICA

La Dirección de Informática diseña, integra, desarrolla e implementa las acciones de modernización, organización, simplificación, sistematización y conectividad en materia de informática, que apoyen y faciliten el logro de los objetivos fundamentales de la Secretaría de Educación.

PERFIL DEL PUESTO "DIRECTOR DE INFORMÁTICA

El Director de Informática, por su preparación en Sistemas de Información, Administración de Centros de Cómputo, Redes Computacionales, Telecomunicaciones, Internet y Tecnología de Información así como administración general, de recursos humanos y de la informática. [2]

FUNCIONES DE LA DIRECCIÓN DE INFORMÁTICA  

Procesar los datos y entregar la información que le sea requerida por las unidades administrativas de la Secretaría.

Page 16: Unidad 1 Auditoria

Proponer al Director General de Administración y Finanzas, las políticas en materia de informática, que deban seguirse para el diseño, desarrollo e implementación de sistemas de cómputo.

Elaborar para su aprobación, los programas internos del procesamiento electrónico de datos que se realicen en el centro de cómputo a su cargo, en los términos y con la periodicidad que se establezca con los usuarios del servicio.

Administrar el centro de cómputo de la Secretaría y desarrollar los procesos de operación en materia computacional, en coordinación con las distintas áreas de las que aquella requiera el servicio.

Realizar en coordinación con las autoridades públicas estatales competentes, estudios e investigaciones en materia de informática que permitan a la Secretaría estar a la vanguardia en la aplicación y uso de sistemas electrónicos, que favorezca el servicio educativo.

Establecer mecanismos que posibiliten el uso adecuado, así como el aprovechamiento de los equipos de computación y del software a cargo de las unidades administrativas de la Secretaría.

Brindar apoyo técnico a las unidades administrativas de la Secretaría en el desarrollo de sistemas de informática, adquisición de software y equipo de cómputo necesario para la automatización y simplificación de los procesos, así como, de los servicios administrativos de la Secretaría.

Diseñar para su aplicación, sistemas de mantenimiento y protección de la información y procesos administrativos que se desarrollan a través de medios electrónicos, así como de los equipos de computación del Gobierno del Estado, a cargo de la Secretaría, en coordinación con las autoridades estatales competentes.

En coordinación con las unidades administrativas de la Secretaría y la Dirección de Administración Central, detectar y satisfacer entre el personal de la propia Secretaría, las necesidades de capacitación en materia de computación.

Planear, evaluar y dar seguimiento a la implantación de sistemas informáticos integrales, que permitan modernizar, agilizar y hacer más eficientes las operaciones  y los procesos administrativos.

Diseñar los sistemas de información y estructurales que requiera el desarrollo organizacional de la Secretaría, en coordinación con las autoridades estatales competentes.

Elaborar y coordinar, tanto los planes, programas, como la normativa técnica y operativa, de las redes de comunicación y sistemas de información de la Secretaría, en coordinación con las autoridades estatales competentes.

Efectuar revisiones que permitan asegurar el buen uso del equipo de cómputo, de los sistemas electrónicos de información, de la paquetería utilizada y en general del apego a las políticas y normas establecidas.

Promover y fomentar la cultura del cuidado, conservación, eficiencia y buen uso de los equipos electrónicos de información.

Adoptar las medidas necesarias para salvaguardar la información, los programas y el equipo computacional que tiene bajo su responsabilidad la presente Dirección, y las demás que le sean conferidas por el Director General de Administración y Finanzas.

Page 17: Unidad 1 Auditoria

DIRECCIÓN DE INFORMACIÓN

Un director de sistemas de información (también llamado DSI) tiene capacidades administrativas y técnicas. Su tarea es la de aparejar los sistemas de información con los planes de la compañía, elaborar y administrar presupuestos y coordinar equipos técnicos.

El director de sistemas de información es considerado parte del equipo de administración de la compañía. Con ese propósito, se reúne con el Directorio, debe considerar los pedidos de otros ejecutivos e informarles acerca de sus actividades.

PERFIL

Habilidades. El director de sistemas de información debe poseer una experiencia técnica sólida en TI y una visión estratégica para la innovación y el cambio, junto con habilidades de administración. Es más, el DSI debe ser metódico y riguroso en su trabajo. Debe poseer habilidades interpersonales para comunicarse con su equipo y debe tener la capacidad de negociar. Por último, debe tener buen dominio de inglés, independientemente del lugar donde viva, para contactarse con socios comerciales de otros países. Educación.- No existe una capacitación para ser DSI. Las personas que obtienen este puesto son aquellas que en la mitad o al final de su carrera han adquirido mucha experiencia en los diferentes campos de TI además de haber dirigido varios proyectos relacionados con la informática.

Requisitos:

Edad: Indistinta Sexo: Indistinto Idioma: Inglés Avanzado Carrera: Ing. en Sistemas o afín Conocimientos en: SAP (ventas, materiales, producción) Administración de Proyectos Tecnologías de Información Metodología COSO / ITIL Experiencia requerida: Al menos 5 años en puesto similar (NIVEL DIRECCION)? Administración de equipos de trabajo superiores a 15 personas de manera

local y remota Implementación y mantenimiento de SAP Administración de sistemas operativos Comunicaciones Windows server etc. Intercomunicación de sucursales, plantas y/o almacenes (al menos 30)

Page 18: Unidad 1 Auditoria

 FUNCIONES

Anteriormente su papel estaba enfocado, fundamentalmente, a asegurar que toda la plataforma tecnológica estuviera preparada para dar soporte a las operaciones de la empresa. En este momento, su función va más allá y entra en el desarrollo de la estrategia de negocio.

De hecho los directores de sistemas tienen un papel fundamental como impulsores de la innovación en las empresas. Los tres retos fundamentales con los que se encuentran estos profesionales en su papel como agentes de la innovación: la transformación del modelo de negocio, impulsar la colaboración con terceros e incrementar el grado de integración entre la tecnología y negocio.

Organigrama de la gerencia de desarrollo de sistemas.

GERENCIA DE DESARROLLO DE SISTEMAS

Esta área es la responsable de automatizar los requerimientos de información de aquellas unidades usuarias que por el alcance de sus operaciones dentro de la empresa, volúmenes de datos y requerimientos específicos de servicio, necesitan ser satisfechas mediante el desarrollo de sistemas de informática, o el aprovechamiento del banco de datos centralizado en el computador principal.

Page 19: Unidad 1 Auditoria

Page Personneles una empresa del Grupo Michael Page International, especializada en la contratación de profesionales de mandos intermedios (analistas, coordinadores, supervisores) y gerencia junior de forma permanente o temporal. Está presente en 20 países a través de 89 oficinas en toda Europa, Australia y América.

Nuestro Cliente: Expertos en financiamiento y estructuración de proyectos de vivienda e infraestructura.

Descripción de la Posición:

Reportando al Subdirector de desarrollo

Las principales responsabilidades son: Realizar diagnósticos de los requerimientos del negocio Proponer soluciones informáticas de acuerdo a los objetivos de la empresa Supervisar el ciclo de desarrollo de sistemas Reportar avances, retrasos y riesgos detectados en los proyectos Planear las implementaciones de los sistemas Mantenimientos de la documentación de los sistemas

 Perfil deseado:

 Egresado de carrera de sistemas o afines (titulado)

5 años de experiencia desarrollando aplicaciones bancarias, banca móvil y banca electrónica

Experiencia previa en puesto gerenciales y liderando equipo Conocimiento avanzado de T24, Infobasic y Oracle Con experiencia en normatividad bancaria y administración de proyectos Poder de comunicación de ideas a todos los niveles Analítico, auto dirigido, disciplinado y visión de negocio Ingles avanzadas

Nombre del puesto: Gerente de Desarrollo de Sistemas TI

Carrera: Ingeniero en Sistemas, Administración de Sistemas, Computacionales o carrera a fin. Preferentemente con Maestría en TI

Sexo: indistinto Inglés: 90% Edad: 28 a 35 años Experiencia: Mínima de 8 años como Gerente de Desarrollo de Sistemas,

gestión de proyectos, en infraestructura y arquitectura de sistemas. Conocimientos y Funciones: Proveer soluciones y traducir necesidades tecnológicas Análisis y propuestas de soluciones y mejoras Establecer estándares de desarrollo

Page 20: Unidad 1 Auditoria

Implementar y supervisar ambientes de prueba y producción de interfaces Administrar recursos internos y externos de proyectos Administración de presupuesto e inversiones Conocimientos en SAP Características personales: Liderazgo Trabajo en Equipo Iniciativa y Empuje Toma de decisiones Análisis Orientación a resultados Manejo de personal Orientación al cliente Habilidades numéricas y financierasCOORDINADOR  DE SISTEMAS

Es el responsable de cubrir los requerimientos de información de un método específico, dentro del ámbito de la compañía.

PERFIL:

Compañía: Empresa transnacional líder en la fabricación de fibras.

Puesto: Coordinador de Sistemas - SAE

Compensación: 300,000 - 500,000 pesos anuales Localización País: México     Estado: Distrito Federal Ciudad: DF  Código Postal: 11700 Estudios Requeridos: Universidad Idiomas: Inglés Tipo de Posición: Tiempo Completo Nivel de Viaje: Ninguno Descripción del puesto: Responsable del área de Tecnología de Información. Será el encargado de implementar y administrar sistemas y redes de la

compañía. Desarrollar reportes a la Dirección. Mantener actualizadas las redes y telecomunicaciones de la empresa. Fuerte enfoque a SAE. Requerimientos del puesto: Escolaridad: Licenciatura o Ingeniería en Sistemas. Indispensable manejo avanzado de SAE, excelente manejo de Office (Excel,

Word, PowerPoint). Experiencia: Mínimo 5 años llevando el área de sistemas y tecnología, fuerte Experiencia en el manejo de redes y SAE, desarrollo de reportes a nivel

Dirección.

Page 21: Unidad 1 Auditoria

Actualizado en redes y telecomunicaciones.LÍDER DE PROYECTOS

El Líder de Proyecto es el responsable de detectar las necesidades de los usuarios y gestionar los recursos económicos, materiales y humanos, para obtener los resultados esperados en los plazos previstos y con la calidad necesaria.Su misión es la de dirigir y coordinar los proyectos de desarrollo y mantenimiento de las aplicaciones de un área de la empresa, supervisando las funciones y los recursos de análisis funcional, técnico y programación, con el fin de satisfacer las necesidades de los usuarios y asegurando la adecuada explotación de las aplicaciones.

Lo que se requiere para desempeñar un puesto de estas características son amplios conocimientos en distintas áreas o entornos de trabajo.

PERFILEl líder de proyecto, o administrador de proyectos, es responsable de administrar proyectos desde que inicia hasta que se completa.

Entre sus responsabilidades se incluye:

El desarrollo del plan del proyecto La identificación de los requerimientos y el alcance del proyecto La comunicación La administración de los recursos humanos y materiales El control de tiempos Identificación y control de riesgos Administración de los costos/presupuesto El aseguramiento de la calidad El reporte y evaluación del desempeño del proyectoEl líder de proyecto debe mantener su foco en asegurar que el proyecto se termine en el tiempo y presupuesto planeado, y muy frecuentemente con tiempos limitados.

Algunas de las cualidades que uno debe tener para convertirse en un buen líder de proyecto son las siguientes:

Organizado y metódico Facilidad para relacionarse con gente Buena comunicación oral y escrita Liderazgo Conocimientos técnicos básicos

FUNCIÓN

Page 22: Unidad 1 Auditoria

Dirigir un proyecto o megaproyecto específico acotados en plazos y objetivos. Análisis, diseño, desarrollo, implementación y testeo. Planear y administrar un grupo de analistas calificados. Descripción de las posiciones del área de sistemas Obligaciones y responsabilidades Planear y supervisar el desarrollo de las aplicaciones del proyecto. Desarrollar especificaciones y asignar el grupo de profesionales. Monitorear y reportar el estado de avance periódicamente. Mantenerse actualizado en los nuevos desarrollos tecnológicos en hardware,

software y Técnicas de la industria. Participar de la selección de proveedores para cada proyecto. Interacción Gerente de sistemas, jefe de desarrollos, y jefe de seguridad informática. Conocimientos y habilidades requeridos Título universitario en análisis de sistemas, ciencias de la computación o

ingeniería de Sistemas. Aptitudes en manejo de personal y desarrollo integral de proyectos. Experiencia de cuatro años en el desarrollo de proyectos de sistemas y uno a

dos años en supervisión.ANALISTA-PROGRAMADOR

El desarrollador (también conocido como analista/programador) debe diseñar y desarrollar una aplicación para ordenadores, es decir, debe transcribir una necesidad en una solución informática escrita en lenguaje informático. Históricamente, el desarrollo de ordenadores ha estado a cargo de un gerente de proyectos quien describía las necesidades, siendo el analista el que se encargaba del modelado y el programador, de la codificación. El analista es para el programador lo que el diseño es para la producción. Es una profesión de diseño que implica la traducción de las necesidades de un cliente en instrucciones y la creación de un modelo informático. Las dos funciones de programador y diseñador se han fusionado gradualmente. Por esta razón, se le da el nombre de analista/programador que es sinónimo de "desarrollador".  El trabajo de un desarrollador consiste en crear sobre aplicaciones existentes y modelar otras nuevas.

PERFIL

Habilidades.- Un analista/programador debe poseer conocimiento técnico específico de programación de software, particularmente en programación orientada a objetos e ingeniería de software. Se necesita experiencia en modelado UML. El desarrollador también debe tener dominio no sólo de un lenguaje de programación sino de varios, por ejemplo, Java (el entorno J2EE), C++, y Framework.NET. Por último, es fundamental tener buen dominio de inglés. Sin

Page 23: Unidad 1 Auditoria

importar el lugar del mundo donde trabaje, el desarrollador necesita buscar frecuentemente material escrito sobre temas técnicos y puede terminar trabajando con asociados en otros países.

Puesto: Analista / Programador

Descripción del Puesto: las principales funciones de este puesto son:

Análisis y desarrollo de Aplicaciones en entorno Windows.

Administración y gestión de bases de datos relacionales.

Perfil del candidato:

Diplomado, licenciado en Informática terminada en el último año. Sólidos conocimientos de .NET / Visual Basic Administración de bases de datos relacionales - SQL. Alto nivel de inglés

FUNCIÓN

Lograr que los sistemas diseñados cumplan los requerimientos y especificaciones de procesamiento

Diseñar y probar la lógica y códigos de los programas y prepararlos para operación

Preparar documentación de programas bajo las directivas de los estándares de la

Compañía Probar exhaustivamente la operación de programas completos y preparar la

interface Lógica entre los programas relacionados Obligaciones y responsabilidades Mantener conocimientos actualizados sobre lenguajes estándar, métodos de

codificación y requerimientos de operación Colaborar en el diseño de partes automatizadas del sistema Analizar especificaciones de programas para el cumplimiento de los

estándares Diseñar lógicas y códigos de programas en lenguajes autorizados Preparar pruebas de unidades y sistemas de datos para validar programas Documentar programas de acuerdo a los estándares de instalación Preparar material de entrenamiento para usuarios y personal de operaciones Preparar y mantener agendas de trabajo y generar reportes de progreso Interacción Programador señor, jefe de seguridad informática, programadores, personal de

operaciones y usuarios especializados.

Page 24: Unidad 1 Auditoria

Conocimientos y habilidades requeridos Título universitario en análisis de sistemas, ciencias de la computación o

ingeniería de Software Cursos de programación y entrenamiento en ciencias de la computación Experiencia de un año como programador Jr

2.2. REVISIÓN DE LA DOCUMENTACIÓN RELACIONADA CON LA DIRECCIÓN.

Revisión de la DocumentaciónLa revisión de la documentación de las empresas y la de los trabajadores, es un elemento clave en las auditorías sociales. En combinación con las entrevistas a los trabajadores, la revisión ayudará a los auditores a obtener una idea más clara sobre las condiciones de trabajo y empleo de la empresa auditada, incluyendo horas de trabajo, salarios y deducciones, y cualquier queja levantada por los trabajadores.

Generalmente, los auditores revisan una variedad de documentos; incluyendo comprobantes de pago, políticas y procedimientos empresariales, contratos laborales, y otros documentos relevantes en el monitoreo de las condiciones de empleo de los trabajadores de la empresa. Cuando una auditoría cubrirá los temas de contratación y reclutamiento justo, la revisión debería ser más profunda y extensa. Se profundiza la revisión de dicha documentación, con el fin de examinar a mayor nivel de detalle las condiciones de reclutamiento y empleo que enfrentan los trabajadores migrantes. Ésta se lleva a cabo de una manera más extensa; y su alcance va más allá de la instalación y su fuerza laboral, ya que incluye una revisión de las operaciones de los intermediarios laborales, y los trabajadores reclutados y manejados por dichos intermediarios. Es por eso que, una auditoria de contratación justa, es más minuciosa y amplia.

Hay muchas acciones que pueden tomas las empresas para integrar los principios de contratación justa en esta fase de la auditoría. Más abajo, se encuentra un listado de los tipos de documentos que se pueden revisar, además de una explicación de lo que se debería buscar. Las instrucciones están divididas en dos secciones: primero, documentos de la empresa o instalación que pueden ser revisados; y segundo, documentos de los intermediarios mismos.

DOCUMENTOS DE LA EMPRESA

1. Una copia de los contratos firmados entre la empresa y cada uno de los intermediarios que proveen trabajadores migrantes a la empresa.

Revisar los contratos para asegurarse de que éstos especifican las obligaciones relacionadas con lo siguiente:

Servicios proveídos por el intermediario laboral

Page 25: Unidad 1 Auditoria

Gastos y honorarios pagados por la empresa y el intermediario laboral Honorarios de reclutamiento Prohibición de trabajo forzoso y trata de personas Sanciones por falta de cumplimiento con los términos de los contratos, en

relación a los derechos laborales y humanos Descripción detallada sobre la cantidad y el tipo de deducciones hechas por la

empresa o por el intermediario2. Un listado completo de todos los trabajadores huéspedes y migrantes empleados en la empresa y otra documentación

Al revisar este listado, es necesario asegurarse de que la siguiente información es incluida:

Nombres completos y número de identificación de cada trabajador Terminal o departamento de trabajo con su horario de trabajo y turno Fecha de contratación Nombre de los intermediarios (en ambos, país de origen y destino) Dirección e información de contacto en el país de origen Información de contacto en caso de una emergencia

3. Un listado completo de todos los intermediarios que proveen trabajadores migrantes a la empresa, y otra documentación

Por cada intermediario, asegurarse de revisar lo siguiente:

Información de contacto completa Información sobre las licencias y acreditaciones del intermediario Información sobre las licencias y acreditaciones de cualquier subcontratista o

sub-agente utilizado por el intermediario Historial de las acciones tomadas por la empresa para la selección,

contratación y evaluación de los intermediarios laborales

4. Todas las políticas relevantes de la empresa y su manual de procedimientos operativos

La revisión de las políticas y procedimientos de una empresa, tiene dos propósitos básicos: 1) puede ayudar a examinar el marco de políticas que han sido adoptadas por la instalación, para enfrentar los principales problemas laborales relacionados con los trabajadores migrantes; y 2) puede proporcionar información sobre los procedimientos desarrollados por la instalación para abordar problemáticas de recursos humanos y laborales en el lugar de trabajo. Revisar estos materiales – incluyendo políticas de recursos humanos y códigos de conducta – para evaluar el compromiso de la empresa en cuanto a:

La prohibición del trabajo forzoso y la trata de personas, y todas las formas de engaño y coerción en el reclutamiento, la contratación y el manejo de trabajadores migrantes

Page 26: Unidad 1 Auditoria

Trato justo de los trabajadores en relación a:o Remuneracióno Horas de trabajoo Horas extraso Derechos a baja (por ejemplo, por maternidad o razones médicas)o Membresía en sindicatoso Alojamientoo Beneficios y seguro socialo La contratación de intermediarios comprometidos a no cobrar ningún

horario o gasto a los trabajadores por reclutamientoo La prohibición de la confiscación o retención de pasaportes u otros

documentos de valor de los trabajadoreso Si la retención de dichos documentos es requerida por ley, o solicitada

por los trabajadores, revisar los procedimientos de la empresa, para asegurarse de que ésta, tiene un mecanismo claro y transparente que garantiza que los trabajadores pueden tener acceso a sus pertenencias en el momento que los requieran

o La prohibición de:o La colección de depósitos o fianzas durante el reclutamiento o durante la

relación de empleo;o Horas extras obligatorias o no voluntarias que sobrepasan los límites

establecidos por las leyes nacionales; yo Sanciones disciplinarias que utilizan el trabajo forzoso u obligatorio

como castigo por infracciones en el lugar de trabajo.o Prácticas de recursos humanos relacionadas con el reclutamiento,

contratos laborales, salarios, y horas de trabajo; las cuales contribuyen a minimizar el riesgo de trabajo forzoso o la trata de personas.

o Garantías de libertad de movimiento y libertad personal de los trabajadores, en las residencias operadas por los empleadores.

o Desarrollo progresivo de un proceso eficaz de selección y contratación de intermediarios laborales responsables, que incluya herramientas y metodologías de evaluación rigorosas.

5. Archivos de personal de un número representativo de los trabajadores migrantes

Cuando sean revisados los archivos de personal de los trabajadores migrantes, hay que asegurarse de recolectar la siguiente información:

Una copia del pasaporte del trabajador o carnet de identificación nacional;El nombre e información de contracto del intermediario laboral;Información de contacto en caso de una emergencia;Notificaciones disciplinarias, si aplica; yEl Contrato laboral firmado.

Page 27: Unidad 1 Auditoria

Revisar los contratos laborales de cada trabajador migrante, para asegurarse de que las provisiones sobre los salarios cumplen con los estándares mínimos legales, o de la industria. Además, los contratos laborales deberían:

Detallar claramente las circunstancias bajo las cuales los trabajadores pueden dejar su empleo sin sanción, siempre con notificación de tiempo razonable;Especificar los derechos y responsabilidades de los trabajadores en cuanto a:

Salarios;Horas de trabajo;Días libres y bajas anuales; yProcedimientos disciplinarios que pueden resultar en el despido.Reveal no indications of contract substitution or the amendment of original contract provisions with those that are less favorable to the worker.

6. Archivos de personal de trabajadores migrantes despedidos o de trabajadores que han renunciado.

Revisar los archivos de personal de todos los trabajadores migrantes despedidos o de trabajadores que han renunciado. Asegurarse de revisar todos los puntos anteriores, y en especialmente los procedimientos de quejas y disciplina.

Los archivos de personal de los trabajadores despedidos deberían incluir la razón precisa y el detalle del despido, además de la documentación de la indemnización, cuando esta es requerida por ley; yLos archivos no incluyen ninguna evidencia de violencia, intimidación, acoso, amenazas o abuso verbal o físico en el lugar de trabajo.

7. Comprobantes de pago de los trabajadores migrantes (ver la sección de Enfoque al final del documento)

Revisar los comprobantes de pago de los trabajadores migrantes para asegurarse que:Los salarios corresponden con los salarios mínimos establecidos por la ley o la industria, y con los salarios de los ciudadanos que trabajan en el mismo tipo de trabajo o sección; yLos cálculos de salarios son claros y transparentes. No debe de existir ninguna evidencia de deducciones ilegales o no autorizadas.Revisar los records relacionados con los anticipos o prestamos, proveídos a los trabajadores migrantes. Asegurarse que:Cumplan con la ley;Las tasas de interés no sean excesivas;Otros términos de pago sean justos; yLos records indiquen que previo al préstamo, hubo un acuerdo escrito y firmado por los dos partes, sobre los términos y condiciones del préstamo y los pagos.Cuando la empresa es requerida por ley, o solicitada por el trabajador mismo, a remitir su pago o parte de el, a terceros; revise los registros pertinentes para garantizar que:

Page 28: Unidad 1 Auditoria

Se indica que esto se está haciendo con el previo conocimiento y pleno consentimiento del trabajador, y que;El trabajador recibe un comprobante de la cantidad completa remitida.

8. Records de capacitaciones y orientaciones proveídas por la empresa

Aunque el intermediario laboral puede proporcionar la mayor parte de la capacitación a los trabajadores migrantes - desde antes de la partida hasta la orientación en el lugar de trabajo, la empresa puede compartir algunas responsabilidades de capacitación. Dependiendo de la magnitud de su involucramiento, la instalación deberá mantener registros que documenten el alcance y la naturaleza de las capacitaciones impartidas.

Estos registros deben indicar que - antes del despliegue y a su llegada - los trabajadores recibieron orientación básica y capacitación sobre:Sus derechos y responsabilidades en el trabajo, así como las de su empleador; ya sea éste el intermediario o la empresa;Obligaciones contractuales;Términos y condiciones de empleo;Condiciones de vida; yProcedimientos de quejas que están en vigor, para los trabajadores en caso de que surja algún problema.

DOCUMENTOS DEL INTERMEDIARIO LABORAL

Nota: Los intermediarios laborales podrían no estar en el sitio durante su auditoría de empresa. Para asegurarse de que recibirá los documentos necesarios para llevar a cabo una revisión completa, hay que considerar contactar al intermediario previamente a su visita. Hay que pedirles a los intermediarios que tengan lista la siguiente documentación:

1. Una copia de la/s licencia/s del intermediario laboral para operar en el/los país/es donde reclutan a los trabajadores migrantes y en el país donde colocan a trabajadores.2. Una copia del contrato firmado entre el intermediario y la empresa.

3. Un listado completo de los trabajadores huéspedes y migrantes proveídos a la empresa.Al revisar este listado, hay que asegurarse de que este listado coincide con el proveído por la empresa. Este debe incluir la siguiente información:

Nombre completo y número de identificación de cada trabajador;Terminal o departamento de trabajo y horario laboral;Fecha de contratación;Nombre del intermediario (en ambos, país de origen y destino);Dirección e información de contacto en el país de origen; yInformación de contacto en caso de una emergencia

Page 29: Unidad 1 Auditoria

4. Un listado completo de todos los subcontratistas o sub-agentes utilizados para proveer trabajadores a la empresa

Un intermediario laboral que opera en un país de destino y que coloca a trabajadores en la instalación, puede realmente estar operando a través de una red extensiva de intermediarios subcontratados o sub-agentes en los países de origen o destino. Es importante asegurarse de que cada una de estas entidades esté operando de acuerdo a la ley y que respeta los derechos de los trabajadores que ayudan a colocar en la empresa. En el momento de la revisión de documentos, se deben adquirir lo siguiente:

Una copia de la licencia de operación de cada subcontratista o sub-agente correspondiente a cada jurisdicción donde reclutan trabajadores.Copias de los contratos firmados entre el intermediario y sus subcontratistas y sub-agentes;Los nombres e información de contacto de cada subcontratista y sub-agente; yUn listado de los trabajadores reclutados por cada subcontratista.Nota: Si el intermediario laboral también actúa como el empleador o gerente de los trabajadores migrantes en su lugar de trabajo, se tendrían que revisar los documentos relacionados con las funciones; de modo que se obtenga más información sobre las políticas y prácticas de los intermediarios sobre los recursos humanos y otros asuntos. Esto puede hacer más compleja la auditoría. La revisión de documentos ayudará a reducir la complejidad y determinar si los trabajadores migrantes reciben las protecciones que merecen.

5. Archivos de personal de un número representativo de los trabajadores migrantes

Al revisan los archivos de personal de los trabajadores migrantes, asegurarse de que se recolecta la siguiente información:

Una copia del pasaporte o carnet de identificación nacional;El nombre e información de contracto del intermediario laboral;Información de contacto en caso de una emergencia;Notificaciones disciplinarias, si aplica; yContrato laboral firmado.Revisar los contratos laborales de cada trabajador migrante para asegurarse de que las provisiones sobre los salarios cumplen con los estándares mínimos legales o de la industria. Además, los contratos laborales deberían:

Detallar claramente las circunstancias bajo las cuales los trabajadores pueden terminar su empleo sin sanción, con una notificación de tiempo razonable;Especificar los derechos y responsabilidades de los trabajadores en cuanto a:Salarios;Horas de trabajo;Días libres y bajas anuales; yProcedimientos disciplinarios que puedan resultar en el despido.

Page 30: Unidad 1 Auditoria

Los contratos no deberían contener ninguna indicación de sustitución o alteración de las provisiones, con el fin de crear condiciones menos favorables para el trabajador.6. Archivos de personal de trabajadores migrantes despedidos o de trabajadores que han renunciado.

Revisar los archivos de personal de todos los trabajadores migrantes despedidos y de los trabajadores que han renunciado. Asegurarse de revisar todo lo anteriormente mencionado, especialmente los procedimientos de quejas y disciplina, señalando si:

Los archivos de personal de los trabajadores despedidos incluyen la razón precisa y detallada del despido, además de la documentación de la indemnización, cuando ésta sea requerida por ley

Los archivos no incluyen ninguna evidencia de violencia, intimidación, acoso, amenazas o abuso verbal o físico en el lugar de trabajo

7. Todas las políticas relevantes del intermediario laboral y el manual de procedimientos de operaciones

Al igual que la revisión de las normas y procedimientos, la revisión de las operaciones del intermediario laboral tiene dos funciones básicas: 1) ayudar al auditor a identificar el marco normativo formal y las normas de trabajo que guían el comportamiento del intermediario laboral en relación a los derechos y la protección de los trabajadores migrantes; y 2) proveer una idea de las prácticas y procedimientos adoptados por el intermediario, ya sea por sí mismo, o en cooperación con la empresa; para hacer frente a los recursos humanos y otros problemas en el lugar de trabajo.

Revisar las políticas y procedimientos del intermediario- incluyendo las provisiones del código de conducta – enfocándose en lo siguiente:

El historial de los intermediarios laborales debería mostrar que la empresa tiene una estructura para la implementación, una persona responsable y procedimientos claros, para asegurar que las políticas cumplen con todas las leyes y regulaciones relevantes.Las políticas de los intermediarios laborales también deberían prohibir toda forma de trabajo forzoso, trata de personas, y engaño y coerción en el reclutamiento, la contratación y el manejo de trabajadores migrantes. Además, estas políticas deberían asegurar que los trabajadores migrantes no reciben un trato peor al que reciben los trabajadores nacionales en relación a: Remuneración; Horas de trabajo; Horas extras; Derechos a baja (por ejemplo, baja por maternidad o por razones medicas); Membresía en sindicatos; Alojamiento; y

Page 31: Unidad 1 Auditoria

Beneficios y seguro social.

• Las políticas y procedimientos de los intermediarios laborales también deberían:Indicar claramente que no se cobrará ningún honorario o gasto a los trabajadores por servicios de colocación en la empresa;Prohibir la confiscación o retención de los pasaportes u otros documentos de valor de los trabajadores, a menos que esto sea requerido por ley o solicitado voluntariamente por los trabajadores.Prohibir horas extras obligatorias o no voluntarias que sobrepasan los limites establecidos por las leyes nacionales, o un máximo de 12 horas extras por semana - donde no existan límites legales;Asegurar que no existen restricciones irrazonables que limiten la libertad de movimiento o libertad personal de los trabajadores; yProhibir sanciones disciplinarias que utilicen el trabajo forzoso u obligatorio como castigado por infracciones en el lugar de trabajo.Prácticas de recursos humanos relacionadas a reclutamiento, contratos laborales, salarios, y horas de trabajo que minimicen el riesgo al trabajo forzoso o a la trata de personas.Los procedimientos escritos también deberían establecer prácticas éticas, con detalles precisos sobre las condiciones laborales proveídas en el momento del reclutamiento, y que estos detalles sean comunicados en un lenguaje que los solicitantes del trabajo entiendan. También deberían prohibir que los intermediarios o sus subcontratistas le hagan falsas promesas a los trabajadores en cuanto a las condiciones de empleo, especialmente aquellas relacionadas con los salarios.Los procedimientos también deberían indicar si el intermediario ha establecido un mecanismo eficaz para manejar; el reporte confidencial de las faltas de cumplimiento, los mecanismos de quejas, el proceso para la investigación del reporte de quejas, las protecciones para los denunciantes, y los procedimientos eficaces de remediación, después de ser verificadas dichas faltas de cumplimiento.

8. Comprobantes de pago de los trabajadores migrantes (ver la sección de Enfoque al final del documento)

Revisar los comprobantes de pago de los trabajadores migrantes para asegurarse que:Los salarios corresponden con los salarios mínimos establecidos por la ley o la industria, y con los salarios de los ciudadanos que trabajan en el mismo tipo de trabajo o sección; yLos cálculos de salarios son claros y transparentes. No debe de existir ninguna evidencia de deducciones ilegales o no autorizadas.Revisar los records relacionados con los anticipos o préstamos, proveídos a los trabajadores migrantes. Asegurarse que:

Cumplan con la ley Las tasas de interés no sean excesivas

Page 32: Unidad 1 Auditoria

Los términos de pago sean justos Los records indiquen que previo al préstamo, hubo un acuerdo escrito y

firmado por los dos partes, sobre los términos y condiciones del préstamo y los pagos

Cuando la empresa es requerida por ley, o solicitada por el trabajador mismo, a remitir su pago o parte de él, a terceros; revise los registros pertinentes para garantizar que:Se indica que esto se está haciendo con el previo conocimiento y pleno consentimiento del trabajador, y que;El trabajador recibe un comprobante de la cantidad completa remitida.

9. Records de capacitaciones y orientaciones proveídos por los intermediarios laborales.

Estos records deberían indicar que los trabajadores hayan recibido una orientación y capacitación básica sobre los siguientes temas - antes de salir de su país de origen y cuando llegan a su país de destino. Incluyendo:Sus derechos y responsabilidades en el trabajo, además de los derechos y responsabilidades de su empleador - ya sea el intermediario o la empresa;Obligaciones contractuales;Términos y condiciones del empleo;Condiciones de vida; yProcedimientos de quejas establecidos para los trabajadores que enfrentan algún problema.

Enfoque

La Auditoría de SalariosEl análisis de los documentos de pago, puede ser el aspecto más complejo y largo de una auditoría. Sin embargo, la combinación de este proceso con las entrevistas a los trabajadores permite determinar si los pagos cumplen con las obligaciones legales y contractuales. Un análisis rigoroso de los sistemas de pago debería incluir:

• Un número representativo de comprobantes de pago• Documentación de la nómina• Tarjetas de tiempo• Cualquier otra información relevante para el cálculo del pago de cada trabajador

Una vez se hayan adquirido estos documentos, se debe tratar de determinar si los salarios son pagados de acuerdo a la ley y los contratos de trabajo firmados por los trabajadores.

Los siguientes, son algunos consejos que pueden ayudar para realizar esta tarea:• Asegurarse de diferenciar entre el salario base y el pago neto cuando se hagan los cálculos;

Page 33: Unidad 1 Auditoria

• Asegurarse de usar el sueldo mínimo correcto, de acuerdo a la región, el tipo de industria y el nivel de destrezas del trabajador; • Seleccionar al azar una muestra de trabajadores de un listado proveído por la marca o el proveedor y/o intermediario, para llevar a cabo un análisis de sus comprobantes de pago. La muestra debería ser representativa de todas las categorías de trabajadores migrantes y de todas las secciones de la instalación.

Que se deberían buscar:• Utilizando las tarjetas de tiempo y los records de asistencia, verificar que todas las horas y los días trabajados son registrados en la nómina. • Revisar el pago por horas extras, para determinar si cumple con los requisitos legales. • Verificar que a los trabajadores les han pagado la tasa legal por horas extraordinarias, para todas las horas extras trabajadas. • Verificar que sólo se hacen las deducciones requeridas por ley. • Verificar que todos los trabajadores hayan firmado, indicando que han recibido sus salarios. Si un trabajador no ha firmado, preguntar el porqué. • Revisar los comprobantes de pago para verificar que toda la información relevante es proveída.

2.3. ENTREVISTAS A DIRECTIVOSLa entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.

Aparte de algunas cuestiones menos importantes, la entrevista entre auditor y auditado se basa fundamentalmente en el concepto de interrogatorio; es lo que hace un auditor, interroga y se interroga a sí mismo. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas. Sin embargo, esta sencillez es solo aparente.

CONTROLESLos datos son uno de los recursos más valiosos de las organizaciones y, aunque son intangibles, necesitan ser controlados y auditados con el mismo cuidado que los demás inventarios de la organización, por lo cual se debe tener presente:a) La responsabilidad de los datos es compartida conjuntamente por alguna función determinada y el departamento de cómputo.b) Un problema de dependencia que se debe considerar es el que se origina por la duplicidad de los datos y consiste en poder determinar los propietarios o usuarios posibles(principalmente en el caso de redes y banco de datos) y la responsabilidad de su actualización y consistencia.c) Los datos deberán tener una clasificación estándar y un mecanismo de identificación que permita detectar duplicidad y redundancia dentro de una aplicación y de todas las aplicaciones en general.

Page 34: Unidad 1 Auditoria

d) Se deben relacionar los elementos de los datos con las bases de datos donde están almacenados, así como los reportes y grupos de procesos donde son generados.CONTROL DE LOS DATOS FUENTE Y MANEJO CIFRAS DE CONTROLLa mayoría de los Delitos por computadora son cometidos por modificaciones de datos fuente al:

Suprimir u omitir datos. Adicionar Datos. Alterar datos. Duplicar procesos.

Esto es de suma importancia en caso de equipos de cómputo que cuentan con sistemas en línea, en los que los usuarios son los responsables de la captura y modificación de la información al tener un adecuado control con señalamiento de responsables de los datos(uno de los usuarios debe ser el único responsable de determinado dato), con claves de acceso de acuerdo a niveles.El primer nivel es el que puede hacer únicamente consultas. El segundo nivel es aquel que puede hacer captura, modificaciones y consultas y el tercer nivel es el que solo puede hacer todos lo anterior y además puede realizar bajas.NOTA: Debido a que se denomina de diferentes formas la actividad de transcribir la información del dato fuente a la computadora, en el presente trabajo se le denominará captura o captación considerándola como sinónimo de digitalizar (capturista, digitalizadora).Lo primero que se debe evaluar es la entrada de la información y que se tengan las cifras de control necesarias para determinar la veracidad de la información, para lo cual se puede utilizar el siguiente cuestionario:1. Indique el porcentaje de datos que se reciben en el área de captación2. Indique el contenido de la orden de trabajo que se recibe en el área de

captación de datos:

Número de folio ( ) Número(s) de formato(s) ( )Fecha y hora de Nombre, Depto. ( )Recepción ( ) Usuario ( )Nombre del documento ( ) Nombre responsable ( )Volumen aproximado Clave de cargode registro ( ) (Número de cuenta) ( )Número de registros ( ) Fecha y hora de entrega deClave del capturista ( ) documentos y registros captados ( )Fecha estimada de entrega ( )

3. Indique cuál(es) control(es) interno(s) existe(n) en el área de captación de datos:Firmas de autorización ( )Recepción de trabajos ( ) Control de trabajos atrasados ( )Revisión del documento ( ) Avance de trabajos ( )fuente(legibilidad,verificación de datos

Page 35: Unidad 1 Auditoria

completos, etc.) ( )Prioridades de captación ( ) Errores por trabajo ( )Producción de trabajo ( ) Corrección de errores ( )Producción de cada operador ( ) Entrega de trabajos ( )Verificación de cifras Costo Mensual por trabajo ( )de control de entrada conlas de salida. ( )4. ¿Existe un programa de trabajo de captación de datos?a) ¿Se elabora ese programa para cada turno?Diariamente ( )Semanalmente ( )Mensualmente ( )b) La elaboración del programa de trabajos se hace:Internamente ( )Se les señalan a los usuarios las prioridades ( )c) ¿Que acción(es) se toma(n) si el trabajo programado no se recibe a tiempo?5. ¿Quién controla las entradas de documentos fuente?6. ¿En que forma las controla?7. ¿Que cifras de control se obtienen?Sistema Cifras que se ObservacionesObtienen8. ¿Que documento de entrada se tienen?Sistemas Documentos Depto. que periodicidad Observacionesproporcionael documento9. ¿Se anota que persona recibe la información y su volumen?SI NO10. ¿Se anota a que capturista se entrega la información, el volumen y la hora?SI NO11. ¿Se verifica la cantidad de la información recibida para su captura?SI NO12. ¿Se revisan las cifras de control antes de enviarlas a captura?SI NO13. ¿Para aquellos procesos que no traigan cifras de control se ha establecido criterios a fin de asegurar que la información es completa y valida?SI NO14. ¿Existe un procedimiento escrito que indique como tratar la información inválida (sin firma ilegible, no corresponden las cifras de control)?15. En caso de resguardo de información de entrada en sistemas, ¿Se custodian en un lugar seguro?16. Si se queda en el departamento de sistemas, ¿Por cuanto tiempo se guarda?17. ¿Existe un registro de anomalías en la información debido a mala codificación?18. ¿Existe una relación completa de distribución de listados, en la cual se indiquen personas, secuencia y sistemas a los que pertenecen?19. ¿Se verifica que las cifras de las validaciones concuerden con los documentos de entrada?

Page 36: Unidad 1 Auditoria

20. ¿Se hace una relación de cuando y a quién fueron distribuidos los listados?_________________________________________________________________________21. ¿Se controlan separadamente los documentos confidenciales?_________________________________________________________________________22. ¿Se aprovecha adecuadamente el papel de los listados inservibles?_________________________________________________________________________23. ¿Existe un registro de los documentos que entran a capturar?_________________________________________________________________________24. ¿Se hace un reporte diario, semanal o mensual de captura?_________________________________________________________________________25. ¿Se hace un reporte diario, semanal o mensual de anomalías en la información de entrada?26. ¿Se lleva un control de la producción por persona?27. ¿Quién revisa este control?28. ¿Existen instrucciones escritas para capturar cada aplicación o, en su defecto existe una relación de programas?

CONTROL DE OPERACIÓNLa eficiencia y el costo de la operación de un sistema de cómputo se ven fuertemente afectados por la calidad e integridad de la documentación requerida para el proceso en la computadora.El objetivo del presente ejemplo de cuestionario es señalar los procedimientos e instructivos formales de operación, analizar su estandarización y evaluar el cumplimiento de los mismos.1. ¿Existen procedimientos formales para la operación del sistema de computo?SI ( ) NO ( )2. ¿Están actualizados los procedimientos?SI ( ) NO ( )3. Indique la periodicidad de la actualización de los procedimientos:Semestral ( )Anual ( )Cada vez que haya cambio de equipo ( )4. Indique el contenido de los instructivos de operación para cada aplicación:Identificación del sistema ( )Identificación del programa ( )Periodicidad y duración de la corrida ( )Especificación de formas especiales ( )Especificación de cintas de impresoras ( )Etiquetas de archivos de salida, nombre, ( )archivo lógico, y fechas de creación y expiraciónInstructivo sobre materiales de entrada y salida ( )Altos programados y la acciones requeridas ( )

Page 37: Unidad 1 Auditoria

Instructivos específicosa los operadores en caso de falla del equipo ( )Instructivos de reinicio ( )Procedimientos de recuperación para proceso degran duración o criterios ( )Identificación de todos losdispositivos de la máquina a ser usados ( )Especificaciones de resultados(cifras de control, registros de salida por archivo, etc. ) ( )5. ¿Existen órdenes de proceso para cada corrida en la computadora (incluyendo pruebas, compilaciones y producción)?SI ( ) NO ( )6. ¿Son suficientemente claras para los operadores estas órdenes?SI ( ) NO ( )7. ¿Existe una estandarización de las ordenes de proceso?SI ( ) NO ( )8. ¿Existe un control que asegure la justificación de los procesos en el computador? (Que los procesos que se están autorizados y tengan una razón de ser procesados.SI ( ) NO ( )9. ¿Cómo programan los operadores los trabajos dentro del departamento de cómputo?Primero que entra, primero que sale ( )se respetan las prioridades, ( )Otra (especifique) ( )10. ¿Los retrasos o incumplimiento con el programa de operación diaria, se revisa y analiza?SI ( ) NO ( )11. ¿Quién revisa este reporte en su caso?12. Analice la eficiencia con que se ejecutan los trabajos dentro del departamento de cómputo, tomando en cuenta equipo y operador, a través de inspección visual, y describa sus observaciones.13. ¿Existen procedimientos escritos para la recuperación del sistema en caso de falla?14. ¿Cómo se actúa en caso de errores?15. ¿Existen instrucciones especificas para cada proceso, con las indicaciones pertinentes?16. ¿Se tienen procedimientos específicos que indiquen al operador que hacer cuando un programa interrumpe su ejecución u otras dificultades en proceso?17. ¿Puede el operador modificar los datos de entrada?18. ¿Se prohibe a analistas y programadores la operación del sistema que programo o analizo?19. ¿Se prohibe al operador modificar información de archivos o bibliotecas de programas?20. ¿El operador realiza funciones de mantenimiento diario en dispositivos que así lo requieran?21. ¿Las intervenciones de los operadores:

Page 38: Unidad 1 Auditoria

Son muy numerosas? SI ( ) NO ( )Se limitan los mensajes esenciales? SI ( ) NO ( )Otras (especifique)______________________________________________________22. ¿Se tiene un control adecuado sobre los sistemas y programas que están en operación?SI ( ) NO ( )23. ¿Cómo controlan los trabajos dentro del departamento de cómputo?24. ¿Se rota al personal de control de información con los operadores procurando un entrenamiento cruzado y evitando la manipulación fraudulenta de datos?SI ( ) NO ( )25. ¿Cuentan los operadores con una bitácora para mantener registros de cualquier evento y acción tomada por ellos?Si ( )por máquina ( )escrita manualmente ( )NO ( )26. Verificar que exista un registro de funcionamiento que muestre el tiempo de paros y mantenimiento o instalaciones de software.27.¿Existen procedimientos para evitar las corridas de programas no autorizados?SI ( ) NO ( )28. ¿Existe un plan definido para el cambio de turno de operaciones que evite el descontrol y discontinuidad de la operación.29. Verificar que sea razonable el plan para coordinar el cambio de turno.30. ¿Se hacen inspecciones periódicas de muestreo?SI ( ) NO ( )31. Enuncie los procedimientos mencionados en el inciso anterior:32. ¿Se permite a los operadores el acceso a los diagramas de flujo, programas fuente, etc. fuera del departamento de cómputo?SI ( ) NO ( )33. ¿Se controla estrictamente el acceso a la documentación de programas o de aplicaciones rutinarias?SI ( ) NO ( )¿Cómo?________________________________________________________34. Verifique que los privilegios del operador se restrinjan a aquellos que le son asignados a la clasificación de seguridad de operador.35. ¿Existen procedimientos formales que se deban observar antes de que sean aceptados en operación, sistemas nuevos o modificaciones a los mismos?SI ( ) NO ( )36. ¿Estos procedimientos incluyen corridas en paralelo de los sistemas modificados con las versiones anteriores?SI ( ) NO ( )37. ¿Durante cuanto tiempo?38. ¿Que precauciones se toman durante el periodo de implantación?39. ¿Quién da la aprobación formal cuando las corridas de prueba de un sistema modificado o nuevo están acordes con los instructivos de operación.

Page 39: Unidad 1 Auditoria

40. ¿Se catalogan los programas liberados para producción rutinaria?SI ( ) NO ( )41. Mencione que instructivos se proporcionan a las personas que intervienen en la operación rutinaria de un sistema.42. Indique que tipo de controles tiene sobre los archivos magnéticos de los archivos de datos, que aseguren la utilización de los datos precisos en los procesos correspondientes.43. ¿Existe un lugar para archivar las bitácoras del sistema del equipo de cómputo?SI ( ) NO ( )44. Indique como está organizado este archivo de bitácora.

Por fecha ( ) por fecha y hora ( ) por turno de operación ( ) Otros ( )

45. ¿Cuál es la utilización sistemática de las bitácoras?46. ¿Además de las mencionadas anteriormente, que otras funciones o áreas se encuentran en el departamento de cómputo actualmente?47. Verifique que se lleve un registro de utilización del equipo diario, sistemas en línea y batch, de tal manera que se pueda medir la eficiencia del uso de equipo.48. ¿Se tiene inventario actualizado de los equipos y terminales con su localización?SI ( ) NO ( )49. ¿Cómo se controlan los procesos en línea?50. ¿Se tienen seguros sobre todos los equipos?SI ( ) NO ( )51. ¿Conque compañía?Solicitar pólizas de seguros y verificar tipo de seguro y montos.52. ¿Cómo se controlan las llaves de acceso (Password)?.CONTROLES DE SALIDA1. ¿Se tienen copias de los archivos en otros locales?2. ¿Dónde se encuentran esos locales?3. ¿Que seguridad física se tiene en esos locales?4. ¿Que confidencialidad se tiene en esos locales?5. ¿Quién entrega los documentos de salida?6. ¿En que forma se entregan?7. ¿Que documentos?8. ¿Que controles se tienen?9. ¿Se tiene un responsable (usuario) de la información de cada sistema? ¿Cómo se atienden solicitudes de información a otros usuarios del mismo sistema?10. ¿Se destruye la información utilizada, o bien que se hace con ella?Destruye ( ) Vende ( ) Tira ( ) Otro ______________________________

CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVOLos dispositivos de almacenamiento representan, para cualquier centro de cómputo, archivos extremadamente importantes cuya pérdida parcial o total podría

Page 40: Unidad 1 Auditoria

tener repercusiones muy serias, no sólo en la unidad de informática, sino en la dependencia de la cual se presta servicio. Una dirección de informática bien administrada debe tener perfectamente protegidos estos dispositivos de almacenamiento, además de mantener registros sistemáticos de la utilización de estos archivos, de modo que servirán de base a registros sistemáticos de la utilización de estos archivos, de modo que sirvan de base a los programas de limpieza (borrado de información), principalmente en el caso de las cintas.Además se deben tener perfectamente identificados los carretes para reducir la posibilidad de utilización errónea o destrucción de la información.Un manejo adecuado de estos dispositivos permitirá una operación más eficiente y segura, mejorando además los tiempos de procesos.CONTROL DE ALMACENAMIENTO MASIVOOBJETIVOSEl objetivo de este cuestionario es evaluar la forma como se administran los dispositivos de almacenamiento básico de la dirección.1. Los locales asignados a la cintoteca y discoteca tienen:

acondicionado ( ) Aire Protección contra el fuego ( ) (señalar que tipo de protección )__________________________________ Cerradura especial ( ) Otra

2. ¿Tienen la cintoteca y discoteca protección automática contra el fuego?SI ( ) NO ( )(señalar de que tipo)_______________________________________________3. ¿Que información mínima contiene el inventario de la cintoteca y la discoteca?Número de serie o carrete ( )Número o clave del usuario ( )Número del archivo lógico ( )Nombre del sistema que lo genera ( )Fecha de expiración del archivo ( )Fecha de expiración del archivo ( )Número de volumen ( )Otros4. ¿Se verifican con frecuencia la validez de los inventarios de los archivos magnéticos?SI ( ) NO ( )5. En caso de existir discrepancia entre las cintas o discos y su contenido, se resuelven y explican satisfactoriamente las discrepancias?SI ( ) NO ( )6. ¿Que tan frecuentes son estas discrepancias?_______________________________________________________________7. ¿Se tienen procedimientos que permitan la reconstrucción de un archivo en cinta a disco, el cual fue inadvertidamente destruido?SI ( ) NO ( )8. ¿Se tienen identificados los archivos con información confidencial y se cuenta con claves de acceso?

Page 41: Unidad 1 Auditoria

SI ( ) NO ( )¿Cómo?________________________________________________________9. ¿Existe un control estricto de las copias de estos archivos?SI ( ) NO ( )10. ¿Que medio se utiliza para almacenarlos?Mueble con cerradura ( )Bóveda ( )Otro(especifique)_________________________________________________11. Este almacén esta situado:En el mismo edificio del departamento ( )En otro lugar ( )¿Cual?_________________________________________________________12. ¿Se borran los archivos de los dispositivos de almacenamiento, cuando se desechan estos?SI ( ) NO ( )13. ¿Se certifica la destrucción o baja de los archivos defectuosos?SI ( ) NO ( )14. ¿Se registran como parte del inventario las nuevas cintas que recibe la biblioteca?SI ( ) NO ( )15 ¿Se tiene un responsable, por turno, de la cintoteca y discoteca?SI ( ) NO ( )16. ¿Se realizan auditorías periódicas a los medios de almacenamiento?SI ( ) NO ( )17. ¿Que medidas se toman en el caso de extravío de algún dispositivo de almacenamiento?18. ¿Se restringe el acceso a los lugares asignados para guardar los dispositivos de almacenamiento, al personal autorizado?SI ( ) NO ( )19. ¿Se tiene relación del personal autorizado para firmar la salida de archivos confidenciales?SI ( ) NO ( )20. ¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en que se devolverán?SI ( ) NO ( )21. ¿Se lleva control sobre los archivos prestados por la instalación?SI ( ) NO ( )22. En caso de préstamo ¿Conque información se documentan?Nombre de la institución a quién se hace el préstamo.

fecha de recepción ( ) fecha en que se debe devolver ( ) archivos que contiene ( ) formatos ( ) cifras de control ( ) código de grabación ( ) nombre del responsable que los presto ( ) otros

Page 42: Unidad 1 Auditoria

23. Indique qué procedimiento se sigue en el reemplazo de las cintas que contienen los archivos maestros:24. ¿Se conserva la cinta maestra anterior hasta después de la nueva cinta?SI ( ) NO ( )25. ¿El cintotecario controla la cinta maestra anterior previendo su uso incorrecto o su eliminación prematura?SI ( ) NO ( )26. ¿La operación de reemplazo es controlada por el cintotecario?SI ( ) NO ( )27. ¿Se utiliza la política de conservación de archivos hijo-padre-abuelo?SI ( ) NO ( )28. En los procesos que manejan archivos en línea, ¿Existen procedimientos para recuperar los archivos?SI ( ) NO ( )29. ¿Estos procedimientos los conocen los operadores?SI ( ) NO ( )30. ¿Con que periodicidad se revisan estos procedimientos?MENSUAL ( ) ANUAL ( )SEMESTRAL ( ) OTRA ( )31. ¿Existe un responsable en caso de falla?SI ( ) NO ( )32. ¿Explique que políticas se siguen para la obtención de archivos de respaldo?33. ¿Existe un procedimiento para el manejo de la información de la cintoteca?SI ( ) NO ( )34. ¿Lo conoce y lo sigue el cintotecario?SI ( ) NO ( )35. ¿Se distribuyen en forma periódica entre los jefes de sistemas y programación informes de archivos para que liberen los dispositivos de almacenamiento?SI ( ) NO ( )¿Con qué frecuencia?

CONTROL DE MANTENIMIENTOComo se sabe existen básicamente tres tipos de contrato de mantenimiento: El contrato de mantenimiento total que incluye el mantenimiento correctivo y preventivo, el cual a su vez puede dividirse en aquel que incluye las partes dentro del contrato y el que no incluye partes. El contrato que incluye refacciones es propiamente como un seguro, ya que en caso de descompostura el proveedor debe proporcionar las partes sin costo alguno. Este tipo de contrato es normalmente mas caro, pero se deja al proveedor la responsabilidad total del mantenimiento a excepción de daños por negligencia en la utilización del equipo. (Este tipo de mantenimiento normalmente se emplea en equipos grandes).El segundo tipo de mantenimiento es "por llamada", en el cual en caso de descompostura se le llama al proveedor y éste cobra de acuerdo a una tarifa y al tiempo que se requiera para componerlo(casi todos los proveedores incluyen, en la cotización de compostura, el tiempo de traslado de su oficina a donde se

Page 43: Unidad 1 Auditoria

encuentre el equipo y viceversa). Este tipo de mantenimiento no incluye refacciones.El tercer tipo de mantenimiento es el que se conoce como "en banco", y es aquel en el cual el cliente lleva a las oficinas del proveedor el equipo, y este hace una cotización de acuerdo con el tiempo necesario para su compostura mas las refacciones (este tipo de mantenimiento puede ser el adecuado para computadoras personales).Al evaluar el mantenimiento se debe primero analizar cual de los tres tipos es el que más nos conviene y en segundo lugar pedir los contratos y revisar con detalles que las cláusulas estén perfectamente definidas en las cuales se elimine toda la subjetividad y con penalización en caso de incumplimiento, para evitar contratos que sean parciales.Para poder exigirle el cumplimiento del contrato de debe tener un estricto control sobre las fallas, frecuencia, y el tiempo de reparación.Para evaluar el control que se tiene sobre el mantenimiento y las fallas se pueden utilizar los siguientes cuestionarios:1. Especifique el tipo de contrato de mantenimiento que se tiene (solicitar copia del contrato).2. ¿Existe un programa de mantenimiento preventivo para cada dispositivo del sistema de computo?SI ( ) NO ( )3. ¿Se lleva a cabo tal programa?SI ( ) NO ( )4. ¿Existen tiempos de respuesta y de compostura estipulados en los contratos?SI ( ) NO ( )5. Si los tiempos de reparación son superiores a los estipulados en el contrato, ¿Qué acciones correctivas se toman para ajustarlos a lo convenido?SI ( ) NO ( )6. Solicite el plan de mantenimiento preventivo que debe ser proporcionado por el proveedor.-SI ( ) NO ( )¿Cuál?8. ¿Cómo se notifican las fallas?9. ¿Cómo se les da seguimiento?ORDEN EN EL CENTRO DE CÓMPUTOUna dirección de Sistemas de Información bien administrada debe tener y observar reglas relativas al orden y cuidado del departamento de cómputo. Los dispositivos del sistema de cómputo, los archivos magnéticos, pueden ser dañados si se manejan en forma inadecuada y eso puede traducirse en pérdidas irreparables de información o en costos muy elevados en la reconstrucción de archivos. Se deben revisar las disposiciones y reglamentos que coadyuven al mantenimiento del orden dentro del departamento de cómputo.1. Indique la periodicidad con que se hace la limpieza del departamento de cómputo y de la cámara de aire que se encuentra abajo del piso falso si existe y los ductos de aire:

Page 44: Unidad 1 Auditoria

Semanalmente ( ) Quincenalmente ( )Mensualmente ( ) Bimestralmente ( )No hay programa ( ) Otra (especifique) ( )2. Existe un lugar asignado a las cintas y discos magnéticos?SI ( ) NO ( )3. ¿Se tiene asignado un lugar específico para papelería y utensilios de trabajo?SI ( ) NO ( )4. ¿Son funcionales los muebles asignados para la cintoteca y discoteca?SI ( ) NO ( )5. ¿Se tienen disposiciones para que se acomoden en su lugar correspondiente, después de su uso, las cintas, los discos magnéticos, la papelería, etc.?SI ( ) NO ( )6. Indique la periodicidad con que se limpian las unidades de cinta:Al cambio de turno ( ) cada semana ( )cada día ( ) otra (especificar) ( )7. ¿Existen prohibiciones para fumar, tomar alimentos y refrescos en el departamento de cómputo?SI ( ) NO ( )8. ¿Se cuenta con carteles en lugares visibles que recuerdan dicha prohibición?SI ( ) NO ( )9. ¿Se tiene restringida la operación del sistema de cómputo al personal especializado de la Dirección de Informática?SI ( ) NO ( )10. Mencione los casos en que personal ajeno al departamento de operación opera el sistema de cómputo:EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE CÓMPUTOLos objetivos son evaluar la configuración actual tomando en consideración las aplicaciones y el nivel de uso del sistema, evaluar el grado de eficiencia con el cual el sistema operativo satisface las necesidades de la instalación y revisar las políticas seguidas por la unidad de informática en la conservación de su programoteca.Esta sección esta orientada a:a) Evaluar posibles cambios en el hardware a fin de nivelar el sistema de cómputo con la carga de trabajo actual o de comparar la capacidad instalada con los planes de desarrollo a mediano y lago plazo.b) Evaluar las posibilidades de modificar el equipo para reducir el costo o bien el tiempo de proceso.c) Evaluar la utilización de los diferentes dispositivos periféricos.1. De acuerdo con los tiempos de utilización de cada dispositivo del sistema de cómputo, ¿existe equipo?¿Con poco uso? SI ( ) NO ( )¿Ocioso? SI ( ) NO ( )¿Con capacidad superior a la necesaria? SI ( ) NO ( )Describa cual es ____________________________________________________2. ¿El equipo mencionado en el inciso anterior puede reemplazarse por otro mas lento y de menor costo?SI ( ) NO ( )

Page 45: Unidad 1 Auditoria

3. Si la respuesta al inciso anterior es negativa, ¿el equipo puede ser cancelado?SI ( ) NO ( )4. De ser negativa la respuesta al inciso anterior, explique las causas por las que no puede ser cancelado o cambiado.________________________________________________________________5. ¿El sistema de cómputo tiene capacidad de teleproceso?SI ( ) NO ( )6. ¿Se utiliza la capacidad de teleproceso?SI ( ) NO ( )7. ¿En caso negativo, exponga los motivos por los cuales no utiliza el teleproceso?SI ( ) NO ( )8. ¿Cuantas terminales se tienen conectadas al sistema de cómputo?

9. ¿Se ha investigado si ese tiempo de respuesta satisface a los usuarios?SI ( ) NO ( )10. ¿La capacidad de memoria y de almacenamiento máximo del sistema de cómputo es suficientepara atender el proceso por lotes y el proceso remoto?SI ( ) NO ( )

SEGURIDAD LÓGICA Y CONFIDENCIAL

La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional.Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos. Antes esta situación, en el transcurso del siglo XX, el mundo ha sido testigo de la transformación de algunos aspectos de seguridad y de derecho.En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar el llamado ""virus" de las computadoras, el cual aunque tiene diferentes intenciones se encuentra principalmente para paquetes que son copiados sin autorización ("piratas") y borra toda la información que se tiene en un disco.Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus.El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos de la organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos.Un método eficaz para proteger sistemas de computación es el software de control de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información confidencial. Dichos paquetes han sido

Page 46: Unidad 1 Auditoria

populares desde hace muchos años en el mundo de las computadoras grandes, y los principales proveedores ponen a disposición de clientes algunos de estos paquetes.El sistema integral de seguridad debe comprender:

Elementos administrativos Definición de una política de seguridad Organización y división de responsabilidades Seguridad física y contra catástrofes(incendio, terremotos, etc.) Prácticas de seguridad del personal Elementos técnicos y procedimientos Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los

elementos, tanto redes como terminales. Aplicación de los sistemas de seguridad, incluyendo datos y archivos El papel de los auditores, tanto internos como externos Planeación de programas de desastre y su prueba.

Se debe evaluar el nivel de riesgo que puede tener la información para poder hacer un adecuado estudio costo/beneficio entre el costo por perdida de información y el costo de un sistema de seguridad, para lo cual se debe considerar lo siguiente:

Clasificar la instalación en términos de riesgo (alto, mediano, pequeño). Identificar aquellas aplicaciones que tengan un alto riesgo. Cuantificar el impacto en el caso de suspensión del servicio en aquellas

aplicaciones con un alto riesgo. Formular las medidas de seguridad necesarias dependiendo del nivel de

seguridad que se requiera. La justificación del costo de implantar las medidas de seguridad para poder

clasificar el riesgo e identificar las aplicaciones de alto riesgo, se debe preguntar lo siguiente:

o Que sucedería si no se puede usar el sistema?o

o Si la contestación es que no se podría seguir trabajando, esto nos sitúa en un sistema de alto riego.

La siguiente pregunta es:

o ¿Que implicaciones tiene el que no se obtenga el sistema y cuanto tiempo podríamos estar sin utilizarlo?

o

o ¿Existe un procedimiento alterno y que problemas nos ocasionaría?o

Page 47: Unidad 1 Auditoria

o ¿Que se ha hecho para un caso de emergencia?

Una vez que se ha definido, el grado de riesgo, hay que elaborar una lista de los sistemas con las medias preventivas que se deben tomar, así como las correctivas en caso de desastre señalándole a cada uno su prioridad .Hay que tener mucho cuidado con la información que sale de la oficina, su utilización y que sea borrada al momento de dejar la instalación que está dando respaldo.Para clasificar la instalación en términos de riesgo se debe:

Clasificar los datos, información y programas que contienen información confidencial que tenga un alto valor dentro del mercado de competencia de una organización, e información que sea de difícil recuperación.

Identificar aquella información que tenga un gran costo financiero en caso de

pérdida o bien puede provocar un gran impacto en la toma de decisiones. Determinar la información que tenga una gran pérdida en la organización y,

consecuentemente, puedan provocar hasta la posibilidad de que no pueda sobrevivir sin esa información.

Para cuantificar el riesgo es necesario que se efectúen entrevistas con los altos niveles administrativos que sean directamente afectados por la suspensión en el procesamiento y que cuantifíquen el impacto que les puede causar este tipo de situaciones.

Para evaluar las medidas de seguridad se debe: Especificar la aplicación, los programas y archivos. Las medidas en caso de desastre, pérdida total, abuso y los planes necesarios. Las prioridades que se deben tomar en cuanto a las acciones a corto y largo

plazo. En cuanto a la división del trabajo se debe evaluar que se tomen las siguientes

precauciones, las cuales dependerán del riesgo que tenga la información y del tipo y tamaño de la organización.

o El personal que prepara la información no debe tener acceso a la operación.o

o Los análisis y programadores no deben tener acceso al área de operaciones y viceversa.

o

o Los operadores no debe tener acceso irrestringido a las librerías ni a los lugares donde se tengan los archivos almacenados; es importante separar las funciones de librería y de operación.

o

Page 48: Unidad 1 Auditoria

o Los operadores no deben ser los únicos que tengan el control sobre los trabajos procesados y no deben hacer las correcciones a los errores detectados.

Al implantar sistemas de seguridad puede, reducirse la flexibilidad en el trabajo, pero no debe reducir la eficiencia.SEGURIDAD FÍSICA

El objetivo es establecer políticas, procedimientos y prácticas para evitar las interrupciones prolongadas del servicio de procesamiento de datos, información debido a contingencias como incendio, inundaciones, huelgas, disturbios, sabotaje, etc. y continuar en medio de emergencia hasta que sea restaurado el servicio completo.Entre las precauciones que se deben revisar están:

Los ductos del aire acondicionado deben estar limpios, ya que son una de las principales causas del polvo y se habrá de contar con detectores de humo que indiquen la posible presencia de fuego.

En las instalaciones de alto riesgo se debe tener equipo de fuente no

interrumpible, tanto en la computadora como en la red y los equipos de teleproceso.

En cuanto a los extintores, se debe revisar en número de estos, su capacidad, fácil

acceso, peso y tipo de producto que utilizan. Es muy frecuente que se tengan los extintores, pero puede suceder que no se encuentren recargados o bien que sean de difícil acceso de un peso tal que sea difícil utilizarlos.

Esto es común en lugares donde se encuentran trabajando hombres y mujeres y

los extintores están a tal altura o con un peso tan grande que una mujer no puede utilizarlos.

Otro de los problemas es la utilización de extintores inadecuados que pueden

provocar mayor perjuicio a las máquinas (extintores líquidos) o que producen gases tóxicos.

También se debe ver si el personal sabe usar los equipos contra incendio y si ha

habido prácticas en cuanto a su uso. Se debe verificar que existan suficientes salidas de emergencia y que estén

debidamente controladas para evitar robos por medio de estas salidas. Los materiales mas peligrosos son las cintas magnéticas que al quemarse,

producen gases tóxicos y el papel carbón que es altamente inflamable.

Tomando en cuenta lo anterior se elaboro el siguiente cuestionario:1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de información?SI ( ) NO ( )

Page 49: Unidad 1 Auditoria

2. ¿Existen una persona responsable de la seguridad?SI ( ) NO ( )3. ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad?SI ( ) NO ( )4. ¿Existe personal de vigilancia en la institución?SI ( ) NO ( )5. ¿La vigilancia se contrata?a) Directamente ( )b) Por medio de empresas que venden ese servicio ( )6. ¿Existe una clara definición de funciones entre los puestos clave?SI ( ) NO ( )7. ¿Se investiga a los vigilantes cuando son contratados directamente?SI ( ) NO ( )8. ¿Se controla el trabajo fuera de horario?SI ( ) NO ( )9. ¿Se registran las acciones de los operadores para evitar que realicen algunas pruebas que puedan dañar los sistemas?.SI ( ) NO ( )10. ¿Existe vigilancia en el departamento de cómputo las 24 horas?SI ( ) NO ( )11. ¿Existe vigilancia a la entrada del departamento de cómputo las 24 horas?a) Vigilante ? ( )b) Recepcionista? ( )c) Tarjeta de control de acceso ? ( )d) Nadie? ( )12. ¿Se permite el acceso a los archivos y programas a los programadores, analistas y operadores?SI ( ) NO ( )13. Se ha instruido a estas personas sobre que medidas tomar en caso de que alguien pretenda entrar sin autorización?SI ( ) NO ( )14. El edificio donde se encuentra la computadora esta situado a salvo de:a) Inundación? ( )b) Terremoto? ( )c) Fuego? ( )d) Sabotaje? ( )15. El centro de cómputo tiene salida al exterior al exterior?SI ( ) NO ( )16. Describa brevemente la construcción del centro de cómputo, de preferencia proporcionando planos y material con que construido y equipo (muebles, sillas etc.) dentro del centro.17. ¿Existe control en el acceso a este cuarto?a) Por identificación personal? ( )b) Por tarjeta magnética? ( )c) por claves verbales? ( )d) Otras? ( )

Page 50: Unidad 1 Auditoria

18. ¿Son controladas las visitas y demostraciones en el centro de cómputo?SI ( ) NO ( )19. ¿Se registra el acceso al departamento de cómputo de personas ajenas a la dirección de informática?SI ( ) NO ( )20. ¿Se vigilan la moral y comportamiento del personal de la dirección de informática con el fin de mantener una buena imagen y evitar un posible fraude?SI ( ) NO ( )21. ¿Existe alarma paraa) Detectar fuego(calor o humo) en forma automática? ( )b) Avisar en forma manual la presencia del fuego? ( )c) Detectar una fuga de agua? ( )d) Detectar magnéticos? ( )e) No existe ( )22. ¿Estas alarmas estána) En el departamento de cómputo? ( )b) En la cintoteca y discoteca? ( )23. ¿Existe alarma para detectar condiciones anormales del ambiente?a) En el departamento de cómputo? ( )b) En la cíntoteca y discoteca? ( )c) En otros lados ( )24. ¿La alarma es perfectamente audible?SI ( ) NO ( )25.¿Esta alarma también está conectadaa) Al puesto de guardias? ( )b) A la estación de Bomberos? ( )c) A ningún otro lado? ( )Otro_________________________________________26. Existen extintores de fuegoa) Manuales? ( )b) Automáticos? ( )c) No existen ( )27. ¿Se ha adiestrado el personal en el manejo de los extintores?SI ( ) NO ( )28. ¿Los extintores, manuales o automáticos a base deTIPO SI NOa) Agua, ( ) ( )b) Gas? ( ) ( )c) Otros ( ) ( )29. ¿Se revisa de acuerdo con el proveedor el funcionamiento de los extintores?SI ( ) NO ( )30. ¿Si es que existen extintores automáticos son activador por detectores automáticos de fuego?SI ( ) NO ( )31. ¿Si los extintores automáticos son a base de agua ¿Se han tomado medidas para evitar que el agua cause mas daño que el fuego?SI ( ) NO ( )

Page 51: Unidad 1 Auditoria

32. ¿Si los extintores automáticos son a base de gas, ¿Se ha tomado medidas para evitar que el gas cause mas daño que el fuego?SI ( ) NO ( )33. ¿Existe un lapso de tiempo suficiente, antes de que funcionen los extintores automáticos para que el personala) Corte la acción de los extintores portratarse de falsas alarmas? SI ( ) NO ( )b) Pueda cortar la energía Eléctrica SI ( ) NO ( )c) Pueda abandonar el local sin peligrode intoxicación SI ( ) NO ( )d) Es inmediata su acción? SI ( ) NO ( )34. ¿Los interruptores de energía están debidamente protegidos, etiquetados y sin obstáculos para alcanzarlos?SI ( ) NO ( )35. ¿Saben que hacer los operadores del departamento de cómputo, en caso de que ocurra una emergencia ocasionado por fuego?SI ( ) NO ( )36. ¿El personal ajeno a operación sabe que hacer en el caso de una emergencia (incendio)?SI ( ) NO ( )37. ¿Existe salida de emergencia?SI ( ) NO ( )38. ¿Esta puerta solo es posible abrirla:a) Desde el interior ? ( )b) Desde el exterior ? ( )c) Ambos Lados ( )39. ¿Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de esta puerta y de las ventanas, si es que existen?SI ( ) NO ( )40. ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar las instalaciones en caso de emergencia?SI ( ) NO ( )41. ¿Se ha tomado medidas para minimizar la posibilidad de fuego:a) Evitando artículos inflamablesen el departamento de cómputo? ( )b) Prohibiendo fumar a los operadoresen el interior? ( )c) Vigilando y manteniendo elsistema eléctrico? ( )d) No se ha previsto ( )42. ¿Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del departamento de cómputo para evitar daños al equipo?SI ( ) NO ( )43. ¿Se limpia con frecuencia el polvo acumulado debajo del piso falso si existe?SI ( ) NO ( )44. ¿Se controla el acceso y préstamo en laa) Discoteca? ( )

Page 52: Unidad 1 Auditoria

b) Cintoteca? ( )c) Programoteca? ( )45. Explique la forma como se ha clasificado la información vital, esencial, no esencial etc.46. ¿Se cuenta con copias de los archivos en lugar distinto al de la computadora?SI ( ) NO ( )47. Explique la forma en que están protegidas físicamente estas copias (bóveda, cajas de seguridad etc.) que garantice su integridad en caso de incendio, inundación, terremotos, etc.48. ¿Se tienen establecidos procedimientos de actualización a estas copias?SI ( ) NO ( )49. Indique el número de copias que se mantienen, de acuerdo con la forma en que se clasifique la información:0 1 2 350. ¿Existe departamento de auditoria interna en la institución?SI ( ) NO ( )51. ¿Este departamento de auditoria interna conoce todos los aspectos de los sistemas?SI ( ) NO ( )52. ¿Que tipos de controles ha propuesto?53. ¿Se cumplen?SI ( ) NO ( )54. ¿Se auditan los sistemas en operación?SI ( ) NO ( )55.¿Con que frecuencia?a) Cada seis meses ( )b) Cada año ( )c) Otra (especifique) ( )56.¿Cuándo se efectúan modificaciones a los programas, a iniciativa de quién es?a) Usuario ( )b) Director de informática ( )c) Jefe de análisis y programación ( )d) Programador ( )e) Otras ( especifique) ________________________________________________57.¿La solicitud de modificaciones a los programas se hacen en forma?a) Oral? ( )b) Escrita? ( )En caso de ser escrita solicite formatos,58.Una vez efectuadas las modificaciones, ¿se presentan las pruebas a los interesados?SI ( ) NO ( )59.¿Existe control estricto en las modificaciones?SI ( ) NO ( )60.¿Se revisa que tengan la fecha de las modificaciones cuando se hayan efectuado?SI ( ) NO ( )

Page 53: Unidad 1 Auditoria

61.¿Si se tienen terminales conectadas, ¿se ha establecido procedimientos de operación?SI ( ) NO ( )62.Se verifica identificación:a) De la terminal ( )b) Del Usuario ( )c) No se pide identificación ( )63.¿Se ha establecido que información puede ser acezada y por qué persona?SI ( ) NO ( )64.¿Se ha establecido un número máximo de violaciones en sucesión para que la computadora cierre esa terminal y se de aviso al responsable de ella?SI ( ) NO ( )65.¿Se registra cada violación a los procedimientos con el fin de llevar estadísticas y frenar las tendencias mayores?SI ( ) NO ( )66.¿Existen controles y medidas de seguridad sobre las siguientes operaciones?¿Cuales son?( )Recepción de documentos___________________________________________( )Información Confidencial____________________________________________( )Captación de documentos____________________________________________( )Cómputo Electrónico_______________________________________________( )Programas_______________________________________________________( )Discotecas y Cintotecas_____________________________________________( )Documentos de Salida______________________________________________( )Archivos Magnéticos_______________________________________________( )Operación del equipo de computación__________________________________( )En cuanto al acceso de personal_______________________________________( )Identificación del personal___________________________________________( )Policia___________________________________________________________( )Seguros contra robo e incendio_______________________________________( )Cajas de seguridad_________________________________________________( )Otras (especifique)_________________________________________________

SEGURIDAD EN LA UTILIZACIÓN DEL EQUIPOEn la actualidad los programas y los equipos son altamente sofisticados y sólo algunas personas dentro del centro de cómputo conocen al detalle el diseño, lo que puede provocar que puedan producir algún deterioro a los sistemas si no se toman las siguientes medidas:1) Se debe restringir el acceso a los programas y a los archivos.2) Los operadores deben trabajar con poca supervisión y sin la participación de los programadores, y no deben modificar los programas ni los archivos.3) Se debe asegurar en todo momento que los datos y archivos usados sean los adecuados, procurando no usar respaldos inadecuados.4) No debe permitirse la entrada a la red a personas no autorizadas, ni a usar las terminales.

Page 54: Unidad 1 Auditoria

5) Se deben realizar periódicamente una verificación física del uso de terminales y de los reportes obtenidos.6) Se deben monitorear periódicamente el uso que se le está dando a las terminales.7) Se deben hacer auditorías periódicas sobre el área de operación y la utilización de las terminales.8) El usuario es el responsable de los datos, por lo que debe asegurarse que los datos recolectados sean procesados completamente. Esto sólo se logrará por medio de los controles adecuados, los cuales deben ser definidos desde el momento del diseño general del sistema.9) Deben existir registros que reflejen la transformación entre las diferentes funciones de un sistema.10) Debe controlarse la distribución de las salidas (reportes, cintas, etc.).11) Se debe guardar copias de los archivos y programas en lugares ajenos al centro de cómputo y en las instalaciones de alta seguridad; por ejemplo: los bancos.12) Se debe tener un estricto control sobre el acceso físico a los archivos.13) En el caso de programas, se debe asignar a cada uno de ellos, una clave que identifique el sistema, subsistema, programa y versión.También evitará que el programador ponga nombres que nos signifiquen nada y que sean difíciles de identificar, lo que evitará que el programador utilice la computadora para trabajos personales. Otro de los puntos en los que hay que tener seguridad es en el manejo de información. Para controlar este tipo de información se debe:1) Cuidar que no se obtengan fotocopias de información confidencial sin la debida autorización.2) Sólo el personal autorizado debe tener acceso a la información confidencial.3) Controlar los listados tanto de los procesos correctos como aquellos procesos con terminación incorrecta.4) Controlar el número de copias y la destrucción de la información y del papel carbón de los reportes muy confidenciales.El factor más importante de la eliminación de riesgos en la programación es que todos los programas y archivos estén debidamente documentados.El siguiente factor en importancia es contar con los respaldos, y duplicados de los sistemas, programas, archivos y documentación necesarios para que pueda funcionar el plan de emergencia.

Equipo, programas y archivos Control de aplicaciones por terminal Definir una estrategia de seguridad de la red y de respaldos Requerimientos físicos. Estándar de archivos. Auditoría interna en el momento del diseño del sistema, su implantación y puntos

de verificación y control.

SEGURIDAD AL RESTAURAR EL EQUIPOEn un mundo que depende cada día mas de los servicios proporcionados por las computadoras, es vital definir procedimientos en caso de una posible falta o

Page 55: Unidad 1 Auditoria

siniestro. Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño causado, lo que permitirá recuperar en el menor tiempo posible el proceso perdido. También se debe analizar el impacto futuro en el funcionamiento de la organización y prevenir cualquier implicación negativa.En todas las actividades relacionadas con las ciencias de la computación, existe un riesgo aceptable, y es necesario analizar y entender estos factores para establecer los procedimientos que permitan analizarlos al máximo y en caso que ocurran, poder reparar el daño y reanudar la operación lo mas rápidamente posible.En una situación ideal, se deberían elaborar planes para manejar cualquier contingencia que se presente.Analizando cada aplicación se deben definir planes de recuperación y reanudación, para asegurarse que los usuarios se vean afectados lo menos posible en caso de falla o siniestro. Las acciones de recuperación disponibles a nivel operativo pueden ser algunas de las siguientes:

En algunos casos es conveniente no realizar ninguna acción y reanudar el proceso.

Mediante copias periódicas de los archivos se puede reanudar un proceso a partir

de una fecha determinada. El procesamiento anterior complementado con un registro de las transacciones

que afectaron a los archivos permitirá retroceder en los movimientos realizados a un archivo al punto de tener la seguridad del contenido del mismo a partir de él reanudar el proceso.

Analizar el flujo de datos y procedimientos y cambiar el proceso normal por un

proceso alterno de emergencia. Reconfigurar los recursos disponibles, tanto de equipo y sistemas como de

comunicaciones.

Cualquier procedimiento que se determine que es el adecuado para un caso de emergencia deberá ser planeado y probado previamente.Este grupo de emergencia deberá tener un conocimiento de los posibles procedimientos que puede utilizar, además de un conocimiento de las características de las aplicaciones, tanto desde el punto técnico como de su prioridad, el nivel de servicio planeado y su influjo en la operación de la organización.Además de los procedimientos de recuperación y reinicio de la información, se deben contemplar los procedimientos operativos de los recursos físicos como hardware y comunicaciones, planeando la utilización de equipos que permitan seguir operando en caso de falta de la corriente eléctrica, caminos alternos de comunicación y utilización de instalaciones de cómputo similares. Estas y otras medidas de recuperación y reinicio deberán ser planeadas y probadas previamente como en el caso de la información.

Page 56: Unidad 1 Auditoria

El objetivo del siguiente cuestionario es evaluar los procedimientos de restauración y repetición de procesos en el sistema de cómputo.1) ¿Existen procedimientos relativos a la restauración y repetición de procesos en el sistema de cómputo?SI ( ) NO ( )2) ¿ Enuncie los procedimientos mencionados en el inciso anterior?3) ¿Cuentan los operadores con alguna documentación en donde se guarden las instrucciones actualizadas para el manejo de restauraciones?SI ( ) NO ( )En el momento que se hacen cambios o correcciones a los programas y/o archivos se deben tener las siguientes precauciones:1) Las correcciones de programas deben ser debidamente autorizadas y probadas. Con esto se busca evitar que se cambien por nueva versión que antes no ha sido perfectamente probada y actualizada.2) Los nuevos sistemas deben estar adecuadamente documentos y probados.3) Los errores corregidos deben estar adecuadamente documentados y las correcciones autorizadas y verificadas.Los archivos de nuevos registros o correcciones ya existentes deben estar documentados y verificados antes de obtener reportes.PROCEDIMIENTOS DE RESPALDO EN CASO DE DESASTRESe debe establecer en cada dirección de informática un plan de emergencia el cual ha de ser aprobado por la dirección de informática y contener tanto procedimiento como información para ayudar a la recuperación de interrupciones en la operación del sistema de cómputo.El sistema debe ser probado y utilizado en condiciones anormales, para que en casó de usarse en situaciones de emergencia, se tenga la seguridad que funcionará.La prueba del plan de emergencia debe hacerse sobre la base de que la emergencia existe y se ha de utilizar respaldos.Se deben evitar suposiciones que, en un momento de emergencia, hagan inoperante el respaldo, en efecto, aunque el equipo de cómputo sea aparentemente el mismo, puede haber diferencias en la configuración, el sistema operativo, en disco etc.El plan de emergencia una vez aprobado, se distribuye entre personal responsable de su operación, por precaución es conveniente tener una copia fuera de la dirección de informática.En virtud de la información que contiene el plan de emergencia, se considerará como confidencial o de acceso restringido.La elaboración del plan y de los componentes puede hacerse en forma independiente de acuerdo con los requerimientos de emergencia, La estructura del plan debe ser tal que facilite su actualización.Para la preparación del plan se seleccionará el personal que realice las actividades claves del plan. El grupo de recuperación en caso de emergencia debe estar integrado por personal de administración de la dirección de informática, debe tener tareas específicas como la operación del equipo de respaldo, la interfaz administrativa.Los desastres que pueden suceder podemos clasificar así:

Page 57: Unidad 1 Auditoria

a) Completa destrucción del centro de cómputo,b) Destrucción parcial del centro de cómputo,c) Destrucción o mal funcionamiento de los equipos auxiliares del centro de cómputo (electricidad, aire, acondicionado, etc.)d) Destrucción parcial o total de los equipos descentralizadose) Pérdida total o parcial de información, manuales o documentaciónf) Pérdida del personal claveg) Huelga o problemas laborales.El plan en caso de desastre debe incluir:

La documentación de programación y de operación. Los equipos:

o El equipo completoo El ambiente de los equiposo Datos y archivoso Papelería y equipo accesorioo Sistemas (sistemas operativos, bases de datos, programas).

El plan en caso de desastre debe considerar todos los puntos por separado y en forma integral como sistema. La documentación estará en todo momento tan actualizada como sea posible, ya que en muchas ocasiones no se tienen actualizadas las últimas modificaciones y eso provoca que el plan de emergencia no pueda ser utilizado.Cuando el plan sea requerido debido a una emergencia, el grupo deberá:

Asegurarse de que todos los miembros sean notificados, informar al director de informática, Cuantificar el daño o pérdida del equipo, archivos y documentos para definir que

parte del plan debe ser activada. Determinar el estado de todos los sistemas en proceso, Notificar a los proveedores del equipo cual fue el daño, Establecer la estrategia para llevar a cabo las operaciones de emergencias

tomando en cuenta:

o Elaboración de una lista con los métodos disponibles para realizar la recuperacióno Señalamiento de la posibilidad de alternar los procedimientos de operación (por

ejemplo, cambios en los dispositivos, sustituciones de procesos en línea por procesos en lote).

o

o Señalamiento de las necesidades para armar y transportar al lugar de respaldo todos los archivos, programas, etc., que se requieren.

Page 58: Unidad 1 Auditoria

o

o Estimación de las necesidades de tiempo de las computadoras para un periodo largo.

Cuando ocurra la emergencia, se deberá reducir la carga de procesos, analizando alternativas como:

Posponer las aplicaciones de prioridad más baja, Cambiar la frecuencia del proceso de trabajos. Suspender las aplicaciones en desarrollo.

Por otro lado, se debe establecer una coordinación estrecha con el personal de seguridad a fin de proteger la información.Respecto a la configuración del equipo hay que tener toda la información correspondiente al hardware y software del equipo propio y del respaldo.Deberán tenerse todas las especificaciones de los servicios auxiliares tales como energía eléctrica, aire acondicionado, etc. a fin de contar con servicios de respaldo adecuados y reducir al mínimo las restricciones de procesos, se deberán tomar en cuenta las siguientes consideraciones:

Mínimo de memoria principal requerida y el equipo periférico que permita procesar las aplicaciones esenciales.

Se debe tener documentados los cambios de software. En caso de respaldo en otras instituciones, previamente se deberá conocer el

tiempo de computadora disponible.

Es conveniente incluir en el acuerdo de soporte recíproco los siguientes puntos: Configuración de equipos. Configuración de equipos de captación de datos. Sistemas operativos. Configuración de equipos periféricos.

2.4. EVALUACIÓN

Evaluaciones internas que incluyan:

Revisiones continuas del desempeño de la actividad de auditoría interna, y revisiones periódicas mediante:- autoevaluación o,- mediante otras personas dentro de la organización;- con conocimiento de las prácticas de auditoría interna y de las Normas.

Page 59: Unidad 1 Auditoria

Evaluaciones externas, consistentes de:

Revisiones de aseguramiento de calidad- al menos una vez cada cinco años- por revisores calificados e independientes;- proveniente de fuera de la organización.

Como podemos ayudarle

Realizamos evaluaciones del departamento de auditoría interna, tal como lo requieren las Normas Internacionales de Auditoría Interna, comparando la ejecución de su función de auditoría interna versus lo que exigen dichas Normas, identificando las brechas y los incumplimientos, así como las oportunidades de mejora para la optimización de su departamento de auditoría interna, en cuanto a:

Independencia

Estatus Organizacional Objetividad

Habilidades profesionales

Personal Conocimientos, habilidades y disciplinas Supervisión Cumplimiento con estándares de conducta Relaciones humanas y comunicaciones Educación continua Debido cuidado profesional

Alcance del trabajo

Confiabilidad e integridad de la información Cumplimiento con políticas, planes, procedimientos, leyes y regulaciones Salvaguarda de activos Uso económico y eficiente de los recursos Cumplimiento de objetivos establecidos y metas de operaciones o programas

Administración

Propósito, autoridad y responsabilidad Planificación – Evaluación de riesgos – Plan de auditoría Políticas y procedimientos Papeles de trabajo Administración y desarrollo de personal Auditores externos Garantía de calidad Métricas de desempeño

Comunicación

Page 60: Unidad 1 Auditoria

Informe de auditoría Seguimiento de hallazgos Trato al personal auditado Relaciones con el comité y la alta gerencia Manejo de conflictos