Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Revisoria

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 20

REVISORIA FISCAL

Tarea 4
Programa de trabajo

Conformado por:

Corporación Universitaria Minuto de Dios - Uniminuto


Facultad de ciencias contables y administrativas
Programa de contaduría pública
Neiva – Huila
2018-2
Tarea 4
Programa de trabajo

Equipo de Trabajo:

Conformado por:

Tutor:

Corporación Universitaria Minuto de Dios - Uniminuto


Facultad de ciencias contables y administrativas
Programa de contaduría pública
Neiva – Huila
2018-2
TABLA DE CONTENIDO

INTRODUCCION.......................................................................................................5
OBJETIVOS...............................................................................................................7
OBJETIVO GENERAL............................................................................................7
OBJETIVOS ESPECIFICOS..................................................................................7
PROGRAMA DE TRABAJO “EMPRESA S.A.”.........................................................8
CONCLUSIONES....................................................................................................15
REFERENCIAS BIBLIOGRAFICAS........................................................................16
INTRODUCCION

Un componente primordial para la ejecución de una revisoría fiscal son los


papeles de trabajo y es la evidencia del revisor fiscal y las diferentes actividades
de cualquier tipo de organización entre ellos los sistemas informáticos con los que
cuente la organización, estos nos permiten desarrollar ciertas actividades que
manualmente sería imposible realizar, pero la obtención de un buen sistema de
información debe ir ligado al cuidado, evaluación y control de todo un proceso de
revisoría fiscal.

Para entender el mundo de la revisoría fiscal debemos tener muy presente


las técnicas y procesos de auditoria que se convierte en una gran ayuda para el
revisor fiscal, y pueda presentar un informe completo y con las suficientes
evidencias como son las cedulas, las planillas o sumarias, los diferentes
documentos soportes, los libros auxiliares, también es importante un examen de
la situación de la organización en cooperación con los usuarios interesados en
esta, con el fin de comprobar la concordancia entre la realidad con lo
preestablecido.

La Revisoría Fiscal nace como un mecanismo de control de algunas


instituciones de orden público y privado, esta busca como principal objetivo
optimizar los recursos de todo el componente informático de la organización y
representa una función estrictamente económica.

La auditoría se encarga de llevar a cabo la evaluación de normas,


controles, técnicas y procedimientos que se tienen establecidos en una empresa
para lograr confiabilidad, oportunidad, seguridad y confidencialidad de la
información que se procesa a través de los sistemas de información.
OBJETIVOS

OBJETIVO GENERAL

Conocer, entender y aplicar los conceptos asociados a la Revisoría Fiscal por


medio de un programa de trabajo y aplicando procesos y técnicas.

OBJETIVOS ESPECIFICOS

a. Conocer los procedimientos para desarrollar una revisoría fiscal


b. Identificar la importancia de realizar una auditoría en las organizaciones.
c. Establecer los riesgos a los que se ve avocada una empresa u organización
que no desarrolla actividades de revisoría fiscal
d. Comprobar la existencia de controles internos en la EMPRESA S.A.
e. Establecer las técnicas a utilizar en una revisoría.
PROGRAMA DE AUDITORIA “EMPRESA S.A.”

PLAN DE AUDITORIA

Información preliminar:

De acuerdo a la auditoria de estados financieros con corte a 31 de diciembre, se


encontraron los siguientes errores de importancia relativa:

1. Inventarios $ 20.000.000:

El revisor fiscal en una prueba solo encontró la suma de $19.500.000.

2. Cuentas por cobrar clientes contable $ 150.000.000:

En revisión se cuantificaron la suma de 165.000.000.

3. Impuestos por pagar contable $10.000.000:

Por revisión se determinó la suma de $12.000.000.

Objetivo general: Evaluar el sistema de información usado para el manejo de


ingreso y salida de mercancías, cruce de cuentas por cobrar y por pagar, con el fin
de garantizar la seguridad en cuanto a confidencialidad, integridad y disponibilidad
que permitan el mejoramiento del sistema de control existente.

Alcances: Esta revisoría se centrara en trabajar sobre el módulo de manejo de


inventarios y facturación, así mismo este trabajo de auditoria se enfocara en el
módulo del sistema de información encargada de procesar todo lo referente a
cuentas por cobrar y cuentas por pagar, incluyendo los procesos de registro y
control y el sistema de control interno que manejan la distintas dependencias para
la protección de los datos e información.
Adecuación: Para la realización de esta auditoria se utilizaran diversas técnicas,
por medio de las cuales se pretende recopilar la información necesaria para el
desarrollo de la misma, y posteriormente el procesamiento de esta información
brindara resultados para poder crear el informe final de auditoria:

Entre estas técnicas tenemos:

 Cuestionarios
 Entrevistas
 Observación
 Hoja de procesamiento

Módulo de facturación y manejo de inventarios: Ingreso de mercancías al


inventario, salida de mercancías, traslados y demás factores que afecten
directamente la información.

Módulo de cuentas por cobrar: Facturación a clientes, recibos de caja y cruces


de cartera.

Módulo de cuentas por pagar: Compras y cruce de pagos realizados.

Hardware: En este componente se evaluará el inventario de hardware de


servidores, equipos y redes, incluyendo los procesos mantenimiento, adquisición y
actualización de los mismos.

Sistema: En cuanto al sistema se evaluará la funcionalidad, procesamiento,


seguridad perimetral del sistema, seguridad interna del sistema, entradas y salidas
generadas por el sistema, calidad de los datos de entrada, la configuración del
sistema, la administración del sistema, planes de contingencias.

Operatividad del Sistema: En cuanto a la operatividad del sistema se evaluará


los usuarios que manejan la información, la administración y monitoreo del
sistema.
PROGRAMA DE AUDITORIA

La metodología utilizada para la realización de esta auditoria fue la


Metodología para Auditorias Informáticas (MAI). Tomando como apoyo el estándar
COBIT 4.1, se procedió a determinar el ámbito inicial del proyecto, fue necesario
plantear los controles a evaluar y determinar el alcance en conjunto con la
Administración, esto fue posible mediante entrevistas y cuestionarios realizados a
los involucrados y observando cómo están ejecutando cada proceso.

Las áreas a evaluar fueron analizadas mediante los procedimientos del Estándar
de COBIT 4.1 el cual establece cuatro dominios. Debido a que la empresa
EMPRESA S.A. se encuentra en proceso de desarrollo, el análisis de esta
auditoria se enfocara en los siguientes dominios:

DOMINIO: PLANEACIÓN Y ORGANIZACIÓN (PO)

Este dominio cubre las estrategias y las tácticas, tiene que ver con identificar la
manera en que las tecnologías de información pueden contribuir de la mejor
manera al logro de los objetivos de una entidad.

Los procesos seleccionados que se revisará y los objetivos de control a verificar


son los siguientes:

PO1 Definir un Plan Estratégico de TI

PO1.3 Evaluación del desempeño y la capacidad actual: La dependencia de


inventarios, cuentas por cobrar y cuentas por pagar mantienen una evaluación
periódica del desempeño de los planes institucionales y de los sistemas de
información encaminados a la contribución del cumplimiento de los objetivos de la
dependencia.

PO2 Definir la Arquitectura de la Información:

PO2.2 Diccionario de datos y reglas de sintaxis de datos: Es necesario la


existencia de un diccionario de datos del sistema en la dependencia y las
actualizaciones que se hayan realizado al mismo en las actualizaciones del
sistema de acuerdo a los nuevos requerimientos.
PO2.3 Esquema de clasificación de los datos: Se debe establecer un marco de
referencia de los datos, clasificándolos por categorías, y con la definición de
normas y políticas de acceso a dichos datos.

PO2.4 Administración de la integridad de datos: Los desarrolladores de la


aplicación deben garantizar la integridad y consistencia de los datos almacenados
mediante la creación de procesos y procedimientos.

PO4 Definir los Procesos, Organización y Relaciones de TI:

PO4.6 Establecer roles y responsabilidades: Evaluar el comportamiento de los


roles y las responsabilidades definidas para el personal de TI, en el área
informática (administradores de la red, administrador de sistema, supervisor de
los indicadores de cumplimiento, entre otros)

PO4.7 Responsabilidad del aseguramiento de la calidad de TI: Se debe


asignar la responsabilidad para el desempeño de la función de aseguramiento de
la calidad (QA) proporcionando el grupo QA del área informática los controles y la
experiencia para comunicarlos. Además se debe asegurar que la ubicación
organizacional, las responsabilidades y el tamaño del grupo de QA satisfacen los
requerimientos de la dependencia.

PO4.8 Responsabilidad sobre el riesgo, la seguridad y el cumplimiento: Se


debe establecer la propiedad y la responsabilidad de los riesgos relacionados con
TI a un nivel superior apropiado. Definir y asignar roles críticos para administrar los
riesgos de TI, incluyendo la responsabilidad específica de la seguridad de la
información, la seguridad física y el cumplimiento. Establecer responsabilidad
sobre la administración del riesgo y la seguridad a nivel de toda la dependencia
para manejar los problemas a nivel institucional. Es necesario asignar
responsabilidades adicionales de administración de la seguridad a nivel del
sistema específico para manejar problemas relacionados con la seguridad.

PO4.9 Propiedad de datos y del sistema: Proporcionar a la dependencia de


registro y control los procedimientos y herramientas que le permitan enfrentar sus
responsabilidades de propiedad sobre los datos y los sistemas de información.
PO4.13 Personal clave de TI: Definir e identificar el personal clave de TI y
minimizar la dependencia de una sola persona desempeñando la función de
trabajo crítico.

PO8 Administrar la Calidad:

PO8.3 Estándares de desarrollo y de adquisición: Adoptar y mantener


estándares para desarrollo y adquisición que siga el ciclo de vida, hasta los
entregables finales incluyendo la aprobación o no en puntos clave con base en los
criterios de aceptación acordados. Los temas a considerar incluyen los estándares
de codificación del software, normas de nomenclatura, los formatos de archivos,
estándares de diseño para los esquemas y diccionarios de datos, estándares para
interfaz de usuario, inter operatividad, eficiencia en el desempaño del sistema,
escalabilidad, estándares para el desarrollo y pruebas, validación de los
requerimientos, planes de pruebas, pruebas unitarias, y de integración.

PO8.5 Mejora continua: Mantener y comunicar regularmente un plan global de


calidad que promueva la mejora continua.

PO9 Evaluar y administrar los riesgos de TI:

PO9.1 Marco de trabajo de administración de riesgos: Se debe establecer un


marco de referencia de evaluación sistemática de riesgos que contenga una
evaluación regular de los riesgos de la parte física de las comunicaciones,
servidores y equipos con indicadores de cumplimiento.

PO9.3 Identificación de eventos: Identificar los riesgos (una amenaza explota las
vulnerabilidades existentes), clasificándolas si son relevantes y en que medida
afectan al área informática y la dependencia de registro y control donde se maneja
el sistema de información.

PO9.4 Evaluación de los riesgos de TI: Medir los riesgos a través de la


evaluación periódica de la probabilidad e impacto de los riesgos identificados,
usando métodos cuantitativos y cualitativos, que permitan la medición del riesgo
encontrado.

PO9.5 Respuesta a los riesgos: Definir un plan de acción contra riesgos, el


proceso de respuesta a riesgos debe identificar las estrategias tales como evitar,
reducir, compartir o aceptar los riesgos determinando los niveles de tolerancia a
los riesgos y los controles para mitigarlos.
PO9.6 Mantenimiento y monitoreo de un plan de acción de riesgos: Priorizar y
planear las actividades de control y respuesta a la solución de riesgos
encontrados, teniendo en cuenta también la parte económica de la solución de
esta prioridad. Monitorear la ejecución de los planes y reportar cualquier
desviación a la alta dirección.

DOMINIO: ADQUIRIR E IMPLEMENTAR (AI)

Para llevar a cabo la estrategia TI, se debe identificar las soluciones, desarrollarlas
y adquirirlas, así como implementarlas e integrarlas en la empresa, esto para
garantizar que las soluciones satisfaga los objetivos de la empresa.

De este dominio se ha seleccionado los siguientes procesos y objetivos de control:

AI2 Adquirir y Mantener Software Aplicativo:

Las aplicaciones deben estar disponibles de acuerdo con los requerimientos de la


dependencia. Este proceso cubre el diseño de las aplicaciones, la inclusión
apropiada de controles aplicativos y requerimientos de seguridad, y el desarrollo y
la configuración en sí de acuerdo a los estándares. Esto permite apoyar la
operatividad de la dependencia de forma apropiada con las aplicaciones
automatizadas correctas.

Los objetivos de control que serán evaluados son los siguientes:

 AI2.1 Diseño de Alto Nivel.


 AI2.2 Diseño Detallado.
 AI2.3 Control y Posibilidad de Auditar las Aplicaciones.
 AI2.4 Seguridad y Disponibilidad de las Aplicaciones.
 AI2.5 Configuración e Implantación de Software Aplicativo Adquirido.
 AI2.6 Actualizaciones Importantes en Sistemas Existentes.
 AI2.7 Desarrollo de Software Aplicativo.
 AI2.9 Administración de los Requerimientos de Aplicaciones.
 AI2.10 Mantenimiento de Software Aplicativo.

AI3 Adquirir y Mantener Infraestructura Tecnológica :

Las Dependencias deben contar con procesos para adquirir, Implementar y


actualizar la infraestructura tecnológica. Esto requiere de un enfoque planeado
para adquirir, mantener y proteger la infraestructura de acuerdo con las estrategias
tecnológicas convenidas y la disposición del ambiente de desarrollo y pruebas.
Esto garantiza que exista un soporte tecnológico en la organización.

Los objetivos de control que serán evaluados son los siguientes

 AI3.1 Plan de Adquisición de Infraestructura Tecnológica.


 AI3.2 Protección y Disponibilidad del Recurso de Infraestructura.
 AI3.3 Mantenimiento de la Infraestructura.
 AI3.4 Ambiente de Prueba de Factibilidad.

AI6 Administrar cambios: Para realizar algún cambio bien sea de software, de
hardware de comunicaciones o de servidores, debe existir un proceso que
administre formalmente y controladamente dichos cambios, cada cambio debe
seguir un proceso de recepción, evaluación, prioridad y autorización previo a la
implantación, sin obviar la constatación o revisión después del cambio, esto con el
fin de reducir riesgos que impacten negativamente la estabilidad o integridad del
ambiente del buen funcionamiento de las comunicaciones y servidores.

Los objetivos de control que serán evaluados son los siguientes

 AI6.3 Cambios de emergencia:


 AI6.4 Seguimiento y reporte del estatus de cambio
 AI6.5 Cierre y documentación del cambio

RESPONSABILIDAD DEL AUDITOR

Para el desarrollo de la presente auditoria contaremos con el apoyo de


profesionales en el campo de la contabilidad, ingenieros de sistemas, jefes de
bodega , auditores internos entre otros.

 Koralia Manrique Gómez

Este conjunto de personas se cataloga como un equipo eficiente y efectivo, con


amplia experiencia en el sector, con múltiples conocimientos en auditoria de
sistemas de información y marco legal nacional e internacional.

Dentro de las responsabilidades atribuidas al personal a cargo de la auditoria


encontramos:
1. Obtener una seguridad razonable de que los sistemas de información objeto de
auditoria, estén libres de errores o manipulación que permitan la pérdida o el uso
inadecuado de la información.

2. El auditor debe ayudarse de aspectos como la pericia, frecuencia y extensión de


la manipulación, grado de colusión, entre otros, para detectar el fraude o error.

3. Con base en su experiencia el revisor debe detectar los aspectos importantes


durante la auditoría que presenten más riesgo de tener errores.

4.Asegurar el cumplimiento de las obligaciones legales de regulación o


profesionales relevantes.
CONCLUSIONES

La presente investigación nos permitió identificar cual es el procedimiento


para ejecutar un programa de revisoría acorde a las necesidades y requerimientos
asociados al trabajo de auditoria. De igual manera nos enseñó cuales con las
diferentes herramientas, procedimientos y demás aspectos relevantes al
momento de iniciar un plan de acción o programa de auditoria.

El presente estudio nos permitió identificar como se conforma la seguridad


y auditoria de sistemas, sus diferentes herramientas, tipos, procedimientos y
demás aspectos relevantes a la hora de ejecutar un trabajo de revisoría fiscal y
Las auditorias informáticas se conforman obteniendo información y documentación
de todo tipo, con el fin de analizar y determinar el grado de debilidad o fortaleza de
los diferentes medios.

La revisoría fiscal en conclusión una vital herramienta para el


aseguramiento y control de la información de las empresas modernas con visión
de futuro, sobre todo las que están inmersas en el mundo globalizado, porque si
no se prevé los mecanismos de control, seguridad y respaldo de la información
dentro de una institución, esta se verá sumida a riesgos lógicos, físicos y
humanos, que conlleven a fraudes no solamente de tipo económicos sino de
información, es decir, pérdidas para la empresa.

Este breve estudio nos permitió conocer la vulnerabilidad a la que se ven


expuestas los sistemas de información de las organizaciones, por esta razón las
empresas que posean sistemas de información medianamente complejos, deben
someterse a un proceso de evaluación para identificar los riesgos a los que se
expuesta y de esta manera precisar que el manejo que se le da a estos sistemas
sea el adecuado y de acuerdo a los procedimientos establecidos.
REFERENCIAS BIBLIOGRAFICAS

Bermúdez Jesús María Peña, Revisoria Fiscal, Una garantía para la empresa, la
sociedad y el Estado, editorial Ecoe Ediciones tercera edición,pag 141ª 161
Capitulo 9.

https://www.gerencie.com/auditoria-de-sistemas-de-informacion.html

http://auditordesistemas.blogspot.com.co/2012/02/programa-de-auditoria-
cobit.html
Cuestionario página 141 capitulo 9.Tercera edición Revisoría Fiscal.

1. ¿Qué se entiende por evidencia contable?


Rta: Es la prueba obtenida por cualquiera de los diversos medios
empleados por el contador público en el curso de una auditoria

2. ¿Cómo se describe la evidencia de una auditoria en la revisoría fiscal?


Rta: Es el elemento de juicio que obtiene el auditor como resultado de las
pruebas que realiza, :la evidencia de auditoria puede ser obtenida de los
sistemas del ente, de la documentación respaldatoría de transacciones y
saldos, de la gerencia y empleados, deudores, proveedores, otros terceros.

3. Si no existiera la evidencia, ¿cómo comprobaría el revisor fiscal su


diligencia en la obtención de la información que le ordena la ley manifestar
en sus informes?
Rta:Sobre tales papeles debe guardarse la más rigurosa confidencialidad,
reserva que solamente es levantada por mandato de autoridad competente,
voluntad del mismo revisor fiscal y el cliente, la cual debe ser conjunta y no
individualizada.

4. ¿Cuáles son los requisitos que deben reunir las evidencias según el código
de Procedimiento Civil Colombiano?
Rta:Válida; es decir cierta, precisa, exacta, realizada por personas
competentes;Oportuna, obtenida dentro del tiempo del examen o
comprobación realizada y no posterior a el; comprobable, puede
demostrarse y confirmarse lo afirmado; apta, es adecuada y relativa a lo
que se pretende probar, preparada de manera suficiente y pertinente;
suficiente, idónea y bastantes, para desestimar cualquier duda o
negligencia sobre el informe; autor conocido, no es válida el uso de
anónimos o apócrifos, la responsabilidad y auditoria debe ser verificable por
documentos firmados o suscrito por la persona responsables de los
mismos.
5. ¿Cuáles son y que son los diversos tipos de evidencia o papeles de trabajo
que debe tener en cuenta un revisor fiscal?
Rta:Todo documento que sirva de apoyo para el conocimiento,
confrontación, verificación es una evidencia o un papel de trabajo, son
conocidos también como cédulas o planillas de trabajo, en ellos el revisor
fiscal describe y escribe su labor.

6. ¿Cómo deben ser los procedimientos y las técnicas en la profesión


contable?
Rta Procedimientos de contabilidad son las operaciones diarias ordinarias
de un sistema particular de cuentas, la olas prácticas, el sistema que
describe en detalle, los pasos que deben tomarse, para cumplir un trabajo;
Actividades específicas de un auditor durante el examen de un ente, para
recoger evidencias que le permitan expresar un dictamen o rendir un
informe.
Los procedimientos son los actos o prácticas realizadas mediante la
aplicación de técnicas para obtener evidencia suficiente válida que nos lleve
a las conclusiones que se plasman en los informes o dictámenes.
Técnicas, conjunto de procedimientos o recursos de que se sirve una
ciencia, recursos utilizados y aplicados para desarrollar el procedimiento,
conjunto de procedimientos y métodos de una ciencia, arte, oficio, industria.

7. ¿Cómo puede ser obtenida la evidencia?


Rta:la evidencia de auditoria puede ser obtenida de los sistemas del ente,
de la documentación respaldatoría de transacciones y saldos, de la
gerencia y empleados, deudores, proveedores, otros terceros.

8. ¿Por qué s e afirma que el revisor fiscal es un trabajador cerebral y un


ejecutivo intelectual que debe aportar a la comunidad siempre lo mejor de
sï?
Rta:Porque no puede ser supervisado de cerca, ni minuciosamente, solo
cabe ayudarlo, debe sutodirigirse y encaminarse por si mismo hacia la
ejecución y la contribución hacia la efectividad, es un ejecutivo que debe
poseer el criterio necesario para trabajar sobre lo realmente fundamental,
sobre contribución y resultados, su obligación es ser eficiente.
9. ¿Hay diferentes tipos de confiabilidad? ¿Cómo se explican?
Rta:De mayor confiabilidad, de menor confiabilidad.
La de mayor confiabilidad es aquella que se obtiene de fuentes ajenas
alenté económico, como extractos bancarios, confirmaciones, la generada
por un sistema de control interno efectivo; la de menor confiabilidad aquella
que es obtenida dentro del mismo ente económico, aquella que es
producida con un sistema de control interno débil por el criterio del revisor
fiscal, la obtenida mediante un conocimiento indirecto, generalmente por
confianza en otras personas como el auditor interno.

También podría gustarte