GESTION DE COMPRAS (SOBREVALORACION)
Enviado por Mach Cishi • 10 de Febrero de 2023 • Monografía • 1.432 Palabras (6 Páginas) • 46 Visitas
"AÑO DEL BICENTENARIO DEL PERÚ: 200 AÑOS DE INDEPENDENCIA"
UNIVERSIDAD NACIONAL DE PIURA ESCUELA DE POSGRADO
PROGRAMA DE MAESTRIA EN CIENCIAS CONTABLES Y FINANCIERAS
[pic 1]
TITULO
“GESTION DE COMPRAS (SOBREVALORACION)”
PRESENTADO POR:
CISNEROS HIPULLIMA ALEJANDRO MANUEL
YARLEQUÉ PULACHE FRANCO EDGARDO
ASESOR
ROSALES GARCIA HUGO VICTOR
PIURA-PERÚ
2021
Contenido:
Diseño de auditoria 1
⮚ ALCANCE 1
⮚ Etapas de trabajo 1
1. Recopilacion de informes basica. 1
2. Identificacion de riesgos potenciales 1
3. Objetivos de control 2
4. Determinacion de los procedimienntos de control. 2
5. Prueba a realizarse 2
6. Obtencion de resultados 3
7. Concluciones y comentarios 3
8. Redaccion del borrador del informe 3
9. Presentaccion del borrador del informe , al responsable de microinformatica . 3
10. Redaccion del informe resuen y conclusiones. 4
11. Entrega del informe a los directivos de la empresa 4
Diseño de auditoria
ALCANCE
Las auditorias se realizan a sobre los sistemas informaticos en computadoras personales que esten conectadas a la red de la empresa.
- OBJETIVOS
Tener un panorama actualizado de los sistemas de informacion en cuanto a la seguridad fisica , las politicas de utilizacion, transferencia de datos y seguridad de los activos.
- Recursos
El numero de las personas que integraran el equipo de auditoria sera de tres ,con un tiempo maximo de ejecutacion de 3 a 4 semanas.
Etapas de trabajo
Recopilacion de informes basica.
Una semana antes del comienzo de la auditoria se envia un cuestionario a los gerentes o responsables de las distintas areas de la empresas .el objetivo de este cuestionario es saber los equipos que usan y los procesos que realizan en ellas .
Una semana antes del comienzo de la auditoria se envia un cuestionario a los distintos empleados con acceso a los computadores ,para que tambien lo completen .de esta manera se obtendra una vision mas global del sistema.
Es importante tambien reconocer y entrevistar con los responsables del area de sistemas de la empresa para conocer con mayor profundidad el harware y el softwar utilizados.
En la entrevistas incluiran:
- Director/gerente de informatica.
- Subgerente de informatica
- Asistentes de informacion.
- Tecnicos de soporte externo.
Identificacion de riesgos potenciales
Se evalura la forma de adquision de nuevos equipos o aplicativos de sofware. Los procedimientos para adquirirlos debe estar regulados y aprobados en base a los estandares de la empresa y los requerimientos minimos para ejecutar los programas basicos.
Dentro de los riesgos posibles , tambien se contemplaran huecos de seguridad del propio sofware y la correcta configuracion y /o actualizacion de los equipos criticos como el cortafuegos.
Los riesgos potenciales se pueden presentar de las mas diversa variedad de formas.
Objetivos de control
Se evaluaran la existencia y la aplicación correcta de las politicas de seguridad emergencias y disaster recovery de la empresa.
Se hara una revision de los mensuales de politica de la empresa ,que los procedimientos de los mismos se encuentraen actualizados y que sean claros y que el personal los comprenda
Debe existir en la empresa un programa de seguridad para la evalucion de los riesgos que puedan existir ,respecto a la seguridad del mantenimiento de los equipos ,programas y datos.
Determinacion de los procedimienntos de control.
Se determinaran los procedimientos adecuados para aplicar a cada uno de los objetivos definidos en el paso anterior.
Ojetivo N°1: Existencias de normativa de hardware.
- El hardware debe estar correctamente identificado y documentado.
- Se debe contar con todas las ordenes de compras y facturas con el fin de contar con el respaldo de las garantias ofrecidas por los fabricantes.
- El acceso a los componentes del harware este restringido a la directo a las personas que lo utilizan.
- Sedebe contar con un plan de mantenimiento y registro de fechas ,problemas ,soluciones y proximo mantenimiento propuesto.
Objetivo N°2: Politica de acceso a equipos.
- Cada usuario debera contar con su nombre de usurioy contraseña para ascceder a su equipo.
- Las claves deben ser seguras (minimo 8 caracteres alfanumericos y alternando mayusculas y minusculas)
- Los usuarios se bloqueran despues de 5 minutos sin actividad.
- Los nuevos usuarios deberan ser autorizados mediante contratos de confiabilidad y deben mantenerse despues de terminada la relacion laboral.
- Uso restringuido de medios renovibles ( USB, CD-ROM,discos externos ,etc).
Prueba a realizarse
Son los procedimeintos que se llevaran acabo a fin de verificar el cumplimiento de los objetivos establecidos .entre ellos podemos mencionar las siguientes tecnicas.
...