Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Auditoria Informática

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 31

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA

FACULTAD DE CIENCIAS ECONÓMICAS


ESCUELA DE AUDITORIA
SEMINARIO DE INTEGRACION PROFESIONAL
SALON Y EDIFICIO: 211 S-12
CATEDRÁTICO TITULAR: LIC. CARLOS ROBERTO MAURICIO GARCIA
AUXILIAR DE CÁTEDRA: DARLIN RAMOS

TEMA Auditoria Informatica

GRUPO NO. 8

GUATEMALA, MARZO DE 2021


UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
FACULTAD DE CIENCIAS ECONÓMICAS
ESCUELA DE AUDITORIA
SEMINARIO DE INTEGRACION PROFESIONAL
SALON Y EDIFICIO: 211 S-12
CATEDRÁTICO TITULAR: LIC. CARLOS ROBERTO MAURICIO GARCIA
AUXILIAR DE CÁTEDRA: DARLIN RAMOS

Listado de Integrantes
No. Estudiantes No. De Carné
1 Juan Carlos Velásquez Rosas 200912694
2 Emanuel Alexander Barrios Pérez 201316803
3 Mayra Alejandra Yoc Quelex 201322046
4 Giovanni Villalta Lanuza 201404629
5 Carlos Edilberto Pérez Delgado 201405304
6 Henry Estuardo Jiménez Reyes 201408803
7 Julio Josué Jiménez Reyes 201605446
Indice
Introducción..........................................................................................................................................i
Auditoria Informática..........................................................................................................................1
Auditoria Interna..............................................................................................................................1
Auditoria Externa............................................................................................................................1
Tipos de Auditoria Informática......................................................................................................3
Importancia de la Auditoría Informática ahora............................................................................4
Pruebas sustantivas.......................................................................................................................5
Pruebas de cumplimiento..............................................................................................................5
Metodologías para Auditoría Informática.....................................................................................5
Octave..............................................................................................................................................6
Magerit..............................................................................................................................................6
Caso practico......................................................................................................................................8
Bibliografía.........................................................................................................................................26
Introducción

Los sistemas informáticos se han vuelto piezas fundamentales en el desarrollo del


día a día de las empresas. Por este motivo es de vital importancia que se lleve a
cabo una auditoría informática que realice un control de los sistemas de forma
periódica.

Este proceso solo pueden realizarlo los profesionales formados para ello de manera
específica, ya que a través de él se va a determinar si el sistema implantado en un
negocio realiza sus funciones correctamente. El objetivo final de las auditorías es
mejorar las posibles incidencias que pueda presentar un sistema informático, así
como establecer diferentes criterios relacionados con el buen uso del mismo. Nos
referimos, por nombrar algunos ejemplos, a los recursos que utiliza el sistema, el
cumplimiento de la normativa o la seguridad de los datos y la información que está
archivada.

i
Auditoria Informática

es un proceso llevado a cabo por profesionales especialmente capacitados para el


efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si
un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad
de los datos ya que esta lleva a cabo eficazmente los fines de la organización, utiliza
eficientemente los recursos, cumple con las leyes y regulaciones establecidas.
[ CITATION esw21 \l 22538 ]

Permiten detectar de Forma Sistemática el uso de los recursos y los flujos de


información dentro de una Organización y determinar qué Información es crítica
para el cumplimiento de su Misión y Objetivos, identificando necesidades,
falsedades, costes, valor y barreras, que obstaculizan flujos de información
eficientes. En si la auditoría informática tiene 2 tipos las cuales son:

Auditoria Interna
Es aquella que se hace desde dentro de la empresa; sin contratar a personas
ajenas, en el cual los empleados realizan esta auditoría trabajan ya sea para la
empresa que fueron contratados o simplemente algún afiliado a esta.

Auditoria Externa
Como su nombre lo dice es aquella en la cual la empresa contrata a personas de
afuera para que haga la auditoría en su empresa. Auditar consiste principalmente en
estudiar los mecanismos de control que están implantados en una empresa u
organización, determinando si los mismos son adecuados y cumplen unos
determinados objetivos o estrategias, estableciendo los cambios que se deberían
realizar para la consecución de los mismos.

1
Los mecanismos de control en el área de Informática son:

Directivos, preventivos, de detección, correctivos o de recuperación ante una


contingencia.

 El análisis de la eficiencia de los Sistemas Informáticos


 La verificación del cumplimiento de la Normativa en este ámbito
 La revisión de la eficaz gestión de los recursos informáticos.

También existen otros tipos de auditoría:

 Auditoría operacional: se refiere a la revisión de la operación de una empresa


y juzga la eficiencia de la misma. La misma puede ser permisos de
empleados Auditoría social: se refiere a la revisión del entorno social en que
se ubica y desarrolla una empresa, con el fin de valorar aspectos externos e
internos que interfieren en la productividad de la misma o accesos a sistemas
de gestión.
 Auditoría administrativa: se refiere a la organización y eficiencia de la
estructura del personal con la que cuenta el personal y los procesos
administrativos en que actúa dicho personal.
 Auditoría social: se refiere a la revisión del entorno social en que se ubica y
desarrolla una empresa, con el fin de valorar aspectos externos e internos
que interfieren en la productividad de la misma.

Sus beneficios son

 Mejora la imagen pública


 Confianza en los usuarios sobre la seguridad y control de los servicios de TI
 Optimiza las relaciones internas y del clima de trabajo.
 Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos,
entre otros).
 Genera un balance de los riesgos en TI
 Realiza un control de la inversión en un entorno de TI, a menudo
impredecible.

2
La auditoría informática sirve para mejorar ciertas características en la empresa
como:

Desempeño

 Fiabilidad
 Eficacia
 Rentabilidad
 Seguridad
 Privacidad

Generalmente se puede desarrollar en alguna o combinación de las siguientes


áreas:

Gobierno Corporativo

 Administración del Ciclo de vida de los sistemas


 Servicios de Entrega y Soporte
 Protección y Seguridad
 Planes de continuidad y Recuperación de desastres

La necesidad de contar con lineamientos y herramientas estándar para el ejercicio


de la auditoría informática ha promovido la creación y desarrollo de mejores
prácticas como COBIT, COSO e ITIL.

Actualmente la certificación de ISACA para ser CISA Certified Information Systems


Auditor es una de las más reconocidas y avaladas por los estándares
internacionales ya que el proceso de selección consta de un examen inicial bastante
extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para
no perder la certificación.

Tipos de Auditoria Informática


 Planes de continuidad y Recuperación de desastres

3
 Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal
de las medidas de seguridad exigidas por el Reglamento de desarrollo de la
Ley Orgánica de Protección de Datos.
 Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones
y análisis de los flujogramas.
 Auditoría de las bases de datos: Controles de acceso, de actualización, de
integridad y calidad de los datos.
 Auditoría de la seguridad: Referidos a datos e información verificando
disponibilidad, integridad, confidencialidad, autenticación y no repudio
 Auditoría de la seguridad física: Referido a la ubicación de la organización,
evitando ubicaciones de riesgo, y en algunos casos no revelando la situación
física de esta. También está referida a las protecciones externas (arcos de
seguridad, CCTV, vigilantes, etc.) y protecciones del entorno
 Auditoría de la seguridad lógica: Comprende los métodos de autenticación de
los sistemas de información
 Auditoría de las comunicaciones. Se refiere a la auditoría de los procesos de
autenticación en los sistemas de comunicación.
 Auditoría de la seguridad en producción: Frente a errores, accidentes y
fraudes.
 Auditoría a empleados: Frente a errores, accidentes y fraudes, accesos no
autorizados y vulnerabilidad de claves.

Importancia de la Auditoría Informática ahora


La auditoría permite a través de una revisión independiente, la evaluación de
actividades, funciones específicas, resultados u operaciones de una organización,
con el fin de evaluar su correcta realización. Este autor hace énfasis en la revisión
independiente, debido a que el auditor debe mantener independencia mental,
profesional y laboral para evitar cualquier tipo de influencia en los resultados de la
misma.

4
La técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios
formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática
y licenciados en derecho especializados en el mundo de la auditoría.

Principales pruebas y herramientas para efectuar una auditoría informática

En la realización de una auditoría informática el auditor puede realizar las siguientes


pruebas:

Pruebas sustantivas
Verifican el grado de confiabilidad del SO del organismo. Se suelen obtener
mediante observación, cálculos, muestreos, entrevistas, técnicas de examen
analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y
validez de la información.

Pruebas de cumplimiento
Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra.
Proporciona evidencias de que los controles claves existen y que son aplicables
efectiva y uniformemente.

Áreas a auditar en informática

Las áreas a auditar en donde se puede realizar la auditoría informática, puede ser:

 A toda la entidad
 A una función
 A una subsunción

Se pueden aplicar los siguientes tipos de auditoría:

Auditoría al ciclo de vida del desarrollo de un sistema.

Metodologías para Auditoría Informática


La auditoría informática es una parte fundamental de la Seguridad Computacional
que permite medir y controlar riesgos informáticos que pueden ser aprovechados

5
por personas o sistemas ajenos a nuestra organización o que no deben tener
acceso a nuestros datos.

En este sentido, identificar los riesgos de manera oportuna ayudará a implementar


de manera preventiva, las medidas de seguridad. Para facilitar esta actividad,
existen diferentes metodologías que ayudan en el proceso de revisión de riesgos
informáticos. Dos de las más utilizadas son Octave y Magerit.

Octave

La metodología Octave es una evaluación que se basa en riesgos y planeación


técnica de seguridad computacional. Es un proceso interno de la organización,
significa que las personas de la empresa tienen la responsabilidad de establecer la
estrategia de seguridad una vez que se realice dicha evaluación, y es precisamente
lo interesante de esta metodología que la evaluación se basa en el conocimiento del
personal de la empresa para capturar el estado actual de la seguridad. De esta
manera es más fácil determinar los riesgos críticos.

A diferencia de las evaluaciones típicas enfocadas en la tecnología, OCTAVE está


dirigida a riesgos organizacionales y está enfocada en temas estratégicos
relacionados con la práctica, es flexible y puede aplicarse a la medida para la
mayoría de las organizaciones.

En esta revisión es necesario que las empresas manejen el proceso de la


evaluación y tomen las decisiones para proteger la información. El equipo de
análisis, integrado por personas de los departamentos de TI, de negocios, etc, lleva
a cabo la evaluación, debido a que todas las perspectivas son cruciales para
controlar los riesgos de seguridad computacional.

Magerit
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información

6
La metodología Magerit fue desarrollada en España debido al rápido crecimiento de
las tecnologías de información con la finalidad de hacerle frente a los diversos
riesgos relacionados con la seguridad informática.

La CSAE (Consejo Superior de Administración Electrónica) promueve la utilización


de esta metodología como respuesta a la creciente dependencia de las empresas
para lograr sus objetivos de servicio.

 Planificación del Proyecto.- establece el marco general de referencia para el


proyecto.
 Análisis de Riesgos.- permite determinar cómo es, cuánto vale y cómo están
protegidos los activos.
 Gestión de Riesgos.- permite la selección e implantación de salvaguardas
para conocer, prevenir, impedir, reducir o controlar los riesgos identificados”.

Al aplicar esta metodología se conocerá el nivel de riesgo actual de los activos, y


por lo tanto se podrá mejorar las aplicaciones de salvaguardas y se podrá conocer
el riesgo reducido o residual.

La razón de ser de MAGERIT está directamente relacionada con la generalización


del uso de los medios electrónicos, informáticos y telemáticos, que supone unos
beneficios evidentes para los ciudadanos, pero que también da lugar a ciertos
riesgos que deben minimizarse con medidas de seguridad que garanticen la
autenticación, confidencialidad, integridad y disponibilidad de los sistemas de
información y generan confianza cuando se utilicen tales medios.

7
Caso practico

La empresa La tarea, S.A constituida el 30 de junio del 2019 se dedica a la venta


de productos de librería y oficina, derivado de diversos inconvenientes generados en
el departamento de TI le solicita a usted como auditor de sistemas que verifique si
estos son óptimos y si se da el uso adecuado a los sistemas que cuenta la empresa.

8
MEMORAMDUM

OBJETIVOS Y ALCANCE DE LA AUDITORIA:

Objetivos:

Como principios fundamentales están la misión y visión de la compañía, para poder


regirnos y guiarlos a cumplir los objetivos,  revisar todo el sistema de información
tanto hardware y software, salvaguardar los activos útiles para el procesamiento de
datos evitando robos, destrucción, usos no adecuados.

Mantener la integridad de los datos, mediante contribución de la información que se


maneja en la compañía.

Alcance:

a. Evaluar los métodos de acceso, seguridad y salvaguarda de los activos


informáticos del área de sistemas.
Por la importancia que representa la pérdida de información para una
organización, con esta auditoría se pretende verificar que en  se cuente con
planes y programas de prevención contra contingencias en el funcionamiento
de los sistemas, información y datos de la empresa; planes contra
contingencias para seguridad y protección de los programas; y para la
prevención y oportuna erradicación de virus informáticos.

b. Evaluar la configuración física del área de sistemas de la empresa.

9
Objetivo que pretende determinar la existencia de una configuración y
adecuada ubicación de las áreas físicas del centro de cómputo en relación
con aspectos como el aire acondicionado, iluminación, instalaciones y todo
componente físico necesario para el bienestar y comodidad de los usuarios
del sistema, tanto del departamento informático como de los demás
departamentos de la empresa que utilicen los sistemas.

c. Evaluar la seguridad de la información generada por la empresa.


Para minimizar los riesgos de fuga de información importante de la empresa,
verificando la utilización de controles de seguridad tales como la realización
de back-up internos y externos, acceso a puertos de USB, seguridad y
restricción de equipo portátil, acceso restringido a internet y cualquier otro
control utilizado en la empresa para el resguardo de la información procesada
de la misma.

d. Evaluar la calidad de la información.


Determinar  la Calidad de la Información, validando que la empresa cuente
con Licencias Originales del Software; entiéndase Office, Antivirus y
Windows, que garanticen la fidelidad, Seguridad, Confidencialidad e
Integridad.

FECHAS CLAVE DE LA AUDITORÍA

Fechas clave Fecha


Visita preliminar 02/02/2021
Visita Final 15/03/2021
Elaboración del 20/03/2021
Informe
Entrega de Informe 24/03/2021

10
DOCUMENTACIÓN DE VISITA PRELIMINAR (OTROS TEMAS)

Origen de la auditoría:

 Aumento considerable e injustificado del presupuesto del PAD (Departamento


de Procesamiento de Datos)
 Desconocimiento de información en áreas de la empresa.
 Falta total o parcial de seguridades lógicas y físicas que garanticen la
integridad del personal, equipos e información.
 Descubrimiento de fraudes efectuados con el computador.
 Falta de una planificación por carencia de información oportuna.
 Descontento de los clientes por incumplimiento de plazos y mala calidad de
los resultados.

ASIGNACIÓN DEL EQUIPO DE AUDITORÍA

Nombre Nivel Experiencia


Contador público y En sistemas de
Juan Carlos Velásquez Rosas
auditor información
Emanuel Alexander Barrios Contador público y
Control interno
Pérez auditor
Contador público y En sistemas de
Mayra Alejandra Yoc Quelex
auditor información
Contador público y
Giovanni Villalta Lanuza Seguridad informática
auditor
Contador público y
Carlos Edilberto Pérez Delgado Control de riesgos
auditor

11
Contador público y
Henry Estuardo Jiménez Reyes Control interno
auditor
Contador público y
Julio Josué Jiménez Reyes Control interno
auditor

COMUNICACIÓN CON EL CLIENTE

Personal del Cliente al Tema Forma de


que va Dirigido Oportunidad
Principal Comunicación

Ingeniero Luis Rodas Estructuración del Vía correo, Alta


área de TI visitas

Lic. Juan Llamas Controles en área de Vía correo y Alta


TI visitas

12
Cuestionario sobre la protección y respaldo de archivos e información.

¿Considera que la protección del equipo que utiliza es el adecuado?

 SI       NO                      

¿La custodia y salvaguarda del equipo de cómputo por parte de la entidad es


oportuno?

SI         NO                      

¿La entidad facilita los medios magnéticos para archivar la información procesada?

SI       NO                      

13
¿Se realiza un back-up al final del día, de la información procesada?

SI       NO                      

¿La entidad le proporciona contraseña para ingresar al sistema?

SI    NO

¿Se revisa constantemente la batería UPS de cada una de las computadoras?

SI        NO                      

¿Después de guardar o grabar la información procesada la almacena en un lugar


fresco y alejado de la humedad?

  SI        NO                      

¿Cuándo utiliza un medio magnético lo revisa antes de abrirlo en el sistema para


estar seguro de que no esté infectado con virus?

  SI       NO                      

¿El manual de procedimientos para utilización del equipo de cómputo es de utilidad?

14
  SI      NO                      

¿Recibe instrucciones de su superior inmediato de la información que debe guardar


en medios magnéticos?

  SI     NO                      

¿Los archivos y documentos que usted graba permanecen a la vista de todos y


cualquiera puede utilizarlos?

  SI       NO                      

¿La información almacenada en discos magnéticos es vulnerable a ser modificada?

  SI         NO                      

¿Existen normas y disciplina de protección de la confidencialidad de los datos o


información de la empresa?

  SI         NO                      

¿El sistema presenta fallos o errores con frecuencia?

15
  SI       NO                      

¿Se encuentra la información debidamente respaldada por back-ups o copias a


manera que esté disponible para trabajar con ellas al momento de una perdida de
datos?

  SI       NO                      

¿Los back-ups se encuentran debidamente custodiados?

  SI       NO                      

USUARIO 1

Cuestionario sobre la evaluación de los sistemas, equipos, instalaciones y


componentes.

¿Las instalaciones donde se resguarda el equipo de cómputo son adecuados para


el mismo?

16
  SI     NO                      

¿El equipo de cómputo con que se cuenta actualmente en la empresa es suficiente


para la información que se procesa?

  SI        NO                      

¿El lugar que ocupa el departamento de cómputo dentro de la empresa es el


idóneo?

SI         NO                      

¿Las instalaciones y conexiones eléctricas para el equipo de cómputo son efectivo y


seguro?

  SI       NO                       

¿Todo el equipo de cómputo cuenta con los programas necesarios para el buen
funcionamiento y desempeño de las labores diarias?

  SI        NO                      

17
¿Los servidores se encuentran en un lugar frío y restringido al personal y visitas?  

  SI       NO                     

CUESTIONARIO DE SEGURIDAD DE INFORMACIÓN 

¿La información almacenada en discos magnéticos es vulnerable a ser modificada?

 SI     NO 

¿El sistema presenta fallos o errores frecuentemente?

SI     NO 

¿Los back-up se encuentran debidamente custodiados? 

SI   NO 

18
¿Las instalaciones donde se resguarda el equipo de cómputo son adecuados para
el mismo?

SI   NO 

¿Los servidores se encuentran en un lugar frio y restringido al personal y visitas?

SI   NO

PUNTOS A EVALUAR

Para poder alcanzar los objetivos de la auditoría se cubrirán las áreas descritas a
continuación por cada punto a evaluar.

Organización del Centro: 

 Diagrama de configuración del sistema por red.


 Control de los paquetes del software
 Existencia de reporte de todos los programas y aplicaciones en uso.

Sistemas y Medidas de Seguridad:

 Uso de gafetes de identificación


 Vigilancia y Alarmas
 Entrenamiento de personal para atender emergencias

Control de Calidad:

 Cotejo de totales entrada ver sus salidas


 Estadísticas por aplicación de errores detectados

19
 Normas sobre la calidad de impresión y exactitud de los datos.

PROPUESTA DE SERVICIOS DE AUDITORIA INFORMATICA

Guatemala, 05 de febrero 2021 

  

Señores
La Tarea, S.A.
 Presente 
 

Estimado Ingeniero Hernández: 

De acuerdo con nuestra conversación sostenida en días pasados, por este medio
estamos agradeciéndole la oportunidad que nos brinda de presentarle nuestra
propuesta de Servicios Profesionales, para llevar a cabo la auditoria de Tecnología
de Información, a Quiero Ganar Escuela, S.A. En atención a ello, sometemos a su
consideración esta.

Filosofía de nuestra firma 

20
Nuestra meta es proveer de valor agregado a la compañía. Nos esforzaremos por
brindarles servicios de alta calidad, por lo cual, reportaremos oportunamente al nivel
apropiado de gerencia o de la Junta Directiva, según sea necesario, sobre cualquier
problema importante que identifiquemos y brindaremos recomendaciones para
lograr mejoras. Esta filosofía nos obliga a: 

1. Obtener un conocimiento profundo de nuestros clientes, lo que significa


determinar sus expectativas y analizar sus necesidades y los servicios profesionales
que requieren.  

2. Desarrollar los objetivos del trabajo y un plan de servicios a la medida, con el fin
de satisfacer sus necesidades, exceder sus expectativas y, al mismo tiempo, cumplir
con nuestras responsabilidades profesionales.

I. ANTECEDENTES 

Realizar una auditoría para evaluar el funcionamiento de los aspectos más


importantes de los equipos de computación y sistemas automáticos de
procesamiento y flujo de la información, con el propósito de determinar el empleo
correcto de software y hardware, así como el cumplimiento de los objetivos
primordiales sobre alternativas para el mejoramiento y administración eficaz de los
procesos informáticos. 

II. OBJETIVOS DE LA AUDITORIA EN INFORMATICA 

 El objetivo revisar y evaluar con los roles, sistemas y procedimientos de informática;
de los equipos de cómputo, su utilización, eficiencia y seguridad de la organización
que participa en el procesamiento de la información.

III. ALCANCES DEL PROYECTO 

El alcance del proyecto comprende: 

1. v de la dirección de informática en lo que corresponde a: 

- Su organización 
- Estructura 
- Recursos humanos 

21
- Normas y políticas 
- Capacitación 
- Controles 

2. Evaluación de los sistemas 

a) Evaluación de los diferentes sistemas en operación (flujo de información,


procedimientos, documentación, redundancia, organización de archivos, estándares
de programación, controles, utilización de los sistemas) 

b) Evaluación de avance de los sistemas en desarrollo y congruencia con el diseño


general. 

c) Evaluación de prioridades y recursos asignados (humanos y equipo de cómputo) 

d) Seguridad física y lógica de los sistemas, su confidencialidad y respaldos 

3. Evaluación de los equipos 

- Capacidades 
- utilización 
- Nuevos proyectos  
- Seguridad física y lógica 
- Evaluación física y lógica 
 
IV. METODOLIGIA La metodología de investigación a utilizar en el proyecto se
presenta a continuación: 

1. Para la evaluación de la dirección de informática se llevará a cabo las siguientes


actividades: 

- Solicitud de los manuales administrativos, estándares utilizados y programas.

- Elaboración de un cuestionario para la evaluación e la dirección: Aplicación   del


cuestionario al personal.

- Entrevistas a líderes de proyectos y usuarios más relevantes de la dirección de


informática.

22
- Análisis y evaluación de la información, Elaboración del informe.

2. Para la evaluación de los sistemas tanto en operaciones como en desarrollo se


llevará a cabo las siguientes actividades: 

- Solicitud del análisis y diseño e los sistemas en desarrollo y en operación.

- Solicitud de la documentación de los sistemas en operación (manuales técnicos,


de operación, del usuario, diseño de archivos y programas) 

- Recopilación y análisis de los procedimientos administrativos de cada sistema


(flujo de información, formatos, reportes y consultas) 

- Análisis de llaves, redundancia, control, seguridad, confidencialidad y respaldos. 

- Análisis del avance de los proyectos en desarrollo, prioridades y personal


asignado. 

- Entrevista con los usuarios de los sistemas  

- Evaluación directa de la información obtenida contra las necesidades y


requerimientos del usuario 

- Análisis objetivo de la estructuración y flujo de los programas  

- Análisis y evaluación de la información recopilada 

3. Para la evaluación de los equipos se llevarán a cabo las siguientes actividades: 

- Solicitud de los estudios de viabilidad y características de los equipos actuales,


proyectos sobre ampliación de equipo, su actualización.

- Solicitud de contratos de compra y mantenimiento de equipo y sistemas.   

- Solicitud de contratos de seguros 

- Elaboración de un cuestionario sobre la utilización de equipos, memoria, archivos,


unidades de entrada/salida, equipos periféricos y su seguridad. 

- Visita técnica de comprobación de seguridad física y lógica de las instalaciones de


la dirección de informática. 

23
- Evaluación técnica del sistema eléctrico y ambiental de los equipos y del local
utilizado. - Evaluación de la información recopilada, obtención de gráficas,
porcentajes de utilización de los equipos y su justificación. 

V. Honorarios Profesionales: 

Por la asistencia profesional que aquí cotizamos, nuestra firma facturaría Q.


40,000.00 más gastos más Impuesto al Valor Agregado.

Los honorarios indicados, están basados en circunstancias estándar. Cualquier


circunstancia extraordinaria que nos haga requerir inversión de tiempo adicional
para el desarrollo de nuestro trabajo será notificada oportunamente al representante
de la compañía, para su evaluación.

Todos los integrantes del grupo de profesionales asignados a esta importante


auditoría esperamos tener la oportunidad de unir esfuerzos y aportar, en beneficio
del logro de los objetivos y metas del trabajo, el máximo de nuestra capacidad, para
las altas autoridades, reciban el beneficio de una revisión objetivo y profesional en
apoyo de sus esfuerzos por fortalecer los alcances de su gestión.

Si esta propuesta cumple con sus requisitos, le agradeceremos firmar y enviar


devuelta, con lo cual podremos a planificar la asignación del personal necesario
para este trabajo, con la debida anticipación.

Atentamente,

Auditor Emanuel Alexander Barrios Pérez

                                  CONTADORES PUBLICOS Y AUDITORES

24
Conclusiones

El auditor debe estar capacitado para comprender los mecanismos que se


desarrollan en un El auditor debe estar capacitado para comprender los
mecanismos que se desarrollan en un procesamiento electrónico. También debe
estar preparado para enfrentar sistemas computarizados en los cuales se encuentra
la información necesaria para auditar.

Toda empresa, pública o privada, que posean Sistemas de Información


medianamente complejos, deben de someterse a un control estricto de evaluación
de eficacia y eficiencia. Hoy en día, la mayoría de las empresas tienen toda su
información estructurada en Sistemas Informáticos, de aquí, la vital importancia que
los sistemas de información funcionen correctamente.. El éxito de una empresa
depende de la eficiencia de sus sistemas de información. Una empresa puede

25
contar con personal altamente capacitado, pero si tiene un sistema informático
propenso a errores, lento, frágil e inestable; la empresa nunca saldrá a
adelante.procesamiento electrónico. también debe estar preparado para enfrentar
sistemas computarizados en los cuales se encuentra la información necesaria para
auditar.

Bibliografía

es.wikipedia.com. (23 de marzo de 2021). Obtenido de


https://es.wikipedia.org/wiki/Auditor%C3%ADa_inform%C3%A1tica.

26
27

También podría gustarte