Formulario del ambiente computacional (FAC)
Enviado por luis luengo sandoval • 18 de Mayo de 2016 • Trabajo • 1.532 Palabras (7 Páginas) • 482 Visitas
Formulario del ambiente computacional (FAC)
Cliente: Viña Concha y Toro S.A.
Ubicación: Av. Nueva Tajamar 481 Piso 15
Ejercicio terminado: 31 de diciembre de 2015
Si la entidad utiliza un paquete estándar y no tiene un departamento informático especializado, contestar las siguientes preguntas:
- ¿Existen aplicaciones nuevas o modificaciones significativas en las aplicaciones importantes para la auditoría desde el año anterior?
- ¿Tiene el cliente capacidad para modificar paquetes de programas?
Si la respuesta a cualquiera de estas dos preguntas es afirmativa o en aquellas situaciones en las que el cliente tenga un departamento informático especializado o que el cliente no utilice exclusivamente paquetes estándar para las aplicaciones significativas para la auditoría se requiere consultar con un especialista en auditoría informática. La consulta debería centrarse en saber si se necesita documentación adicional (por ej. Controles de las aplicaciones a nivel de ciclo y/o controles computacionales) y las implicaciones para la auditoría de una respuesta afirmativa.
Si la Sociedad utiliza un paquete estándar y no tiene un departamento informático especializado, no hay que completar los conceptos del cuestionario marcados con un asterisco (*).
Contenido:
- Aplicaciones
- Aplicaciones Claves
- Antecedentes de la aplicación
- Ambiente Computacional
- Hardware (equipo) y software de sistemas (programas)
- Visión General de los enlaces de red
- Implicancias para la auditoría. (*)
Ejercicio finalizado | |||
El FAC fue completado/actualizado por (iniciales y fecha) | |||
El FAC y la otra documentación del entendimiento del auditor de las aplicaciones significativas de auditoría fue revisada por el gerente del departamento de auditoría informática (CAS) (iniciales y fecha) | |||
Revisado por el gerente a cargo (iniciales y fecha) |
- Aplicaciones
- Aplicaciones Claves
El auditor puede registrar sólo las aplicaciones que sean significativas directamente desde el punto de vista de la auditoría o puede extender la información obtenida para incluir otras aplicaciones significativas de negocios.
APLICACIONES SIGNIFICATIVAS PARA LA AUDITORIA (incluyendo aplicaciones de usuario final) | |||
Ciclo | Aplicación | Paquete estándar, paquete modificado o especificado del cliente | Computador en el que se ejecuta |
Ingresos | Ingresos ordinarios | Paquete especifico del cliente | |
Inventario | Existencias | Paquete especifico del cliente | |
Activo fijo | Activo fijo | Paquete especifico del cliente | |
Cuentas por cobrar | Deudores comerciales y otras cuentas por cobrar | Paquete especifico del cliente | |
Cuentas por pagar | Acreedores comerciales y otras cuentas por pagar | Paquete especifico del cliente | |
Activos por impuestos diferidos | Activos por impuestos diferidos | Paquete especifico del cliente | |
Pasivos por impuestos diferidos | Pasivos por impuestos diferidos | Paquete especifico del cliente |
OTRAS APLICACIONES SIGNIFICATIVAS DE NEGOCIOS (incluyendo aplicaciones de usuarios final) | |
Aplicación | Computador en el que se ejecuta |
¿Se utiliza un service en relación con alguna de las aplicaciones arriba mencionadas? | |
¿Está involucrado algún proveedor de software en algunas de las aplicaciones arriba mencionadas? En caso afirmativo, indicar si la gerencia tiene acuerdos para poseer el código fuente de los programas. |
- Antecedentes de la aplicación
Completar esta sección para cada aplicación significativa de auditoría.
Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):
[pic 1] | ||
Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios: | ||
Nombre/Cargo (*): | Nº Teléfono (*): | N° Fax: |
¿Interno o paquete? | ||
Fecha de Implementación: | Fecha de la última modificación significativa: | |
Lenguaje de programación (*) | Nivel de seguridad de acceso de la aplicación (si existen): | |
Modificaciones significativas planificadas (considere los requisitos reguladores): | ||
¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final? En caso afirmativo, describir brevemente dicha computación de usuario final (*): | ||
Problemas o limitaciones conocidas en la aplicación: | ||
Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):
[pic 2] | ||
Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios: | ||
Nombre/Cargo (*): | Nº Teléfono (*): | N° Fax: |
¿Interno o paquete? | ||
Fecha de Implementación: | Fecha de la última modificación significativa: | |
Lenguaje de programación (*) | Nivel de seguridad de acceso de la aplicación (si existen): | |
Modificaciones significativas planificadas (considere los requisitos reguladores): | ||
¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final? En caso afirmativo, describir brevemente dicha computación de usuario final (*): | ||
Problemas o limitaciones conocidas en la aplicación: |
Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):
[pic 3] | ||
Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios: | ||
Nombre/Cargo (*): | Nº Teléfono (*): | N° Fax: |
¿Interno o paquete? | ||
Fecha de Implementación: | Fecha de la última modificación significativa: | |
Lenguaje de programación (*) | Nivel de seguridad de acceso de la aplicación (si existen): | |
Modificaciones significativas planificadas (considere los requisitos reguladores): | ||
¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final? En caso afirmativo, describir brevemente dicha computación de usuario final (*): | ||
Problemas o limitaciones conocidas en la aplicación: |
Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):
[pic 4] | ||
Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios: | ||
Nombre/Cargo (*): | Nº Teléfono (*): | N° Fax: |
¿Interno o paquete? | ||
Fecha de Implementación: | Fecha de la última modificación significativa: | |
Lenguaje de programación (*) | Nivel de seguridad de acceso de la aplicación (si existen): | |
Modificaciones significativas planificadas (considere los requisitos reguladores): | ||
¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final? En caso afirmativo, describir brevemente dicha computación de usuario final (*): | ||
Problemas o limitaciones conocidas en la aplicación: | ||
Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):
[pic 5] | ||
Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios: | ||
Nombre/Cargo (*): | Nº Teléfono (*): | N° Fax: |
¿Interno o paquete? | ||
Fecha de Implementación: | Fecha de la última modificación significativa: | |
Lenguaje de programación (*) | Nivel de seguridad de acceso de la aplicación (si existen): | |
Modificaciones significativas planificadas (considere los requisitos reguladores): | ||
¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final? En caso afirmativo, describir brevemente dicha computación de usuario final (*): | ||
Problemas o limitaciones conocidas en la aplicación: |
Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):
[pic 6] | ||
Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios: | ||
Nombre/Cargo (*): | Nº Teléfono (*): | N° Fax: |
¿Interno o paquete? | ||
Fecha de Implementación: | Fecha de la última modificación significativa: | |
Lenguaje de programación (*) | Nivel de seguridad de acceso de la aplicación (si existen): | |
Modificaciones significativas planificadas (considere los requisitos reguladores): | ||
¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final? En caso afirmativo, describir brevemente dicha computación de usuario final (*): | ||
Problemas o limitaciones conocidas en la aplicación: |
Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):
[pic 7] | ||
Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios: | ||
Nombre/Cargo (*): | Nº Teléfono (*): | N° Fax: |
¿Interno o paquete? | ||
Fecha de Implementación: | Fecha de la última modificación significativa: | |
Lenguaje de programación (*) | Nivel de seguridad de acceso de la aplicación (si existen): | |
Modificaciones significativas planificadas (considere los requisitos reguladores): | ||
¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final? En caso afirmativo, describir brevemente dicha computación de usuario final (*): | ||
Problemas o limitaciones conocidas en la aplicación: |
- Ambiente Computacional
- Hardware y software de sistemas
Computador (marca y modelo) | Sistema Operativo (y versión) | Software de comunicaciones (y versión) (*) | Software de seguridad (y versión) (*) |
¿Todo el software de sistema que se menciona arriba es suministrado y mantenido por el proveedor? (Si la respuesta es negativa, explicar):
- Visión General de los enlaces de red(*)
Identificar el procesamiento y las ubicaciones principales de usuarios así como los enlaces entre ellos. (Dibujar un flujograma simple o adjuntar un diagrama provisto por el cliente, si estuviera disponible).
...