Empresa en el ranking

NORMA LEGAL OFICIAL DEL DÍA 24 DE DICIEMBRE DEL AÑO 1998 (24/12/1998)

CANTIDAD DE PAGINAS: 148

TEXTO PAGINA: 14

Pág. 167800 ~~~~o~HMk,rt;D 1 .illl;l.Jucvc~ 2‘8 dc dlclcllltm dc I YYX namente o que se adquieran. no obstante,. los procedi- mientos específicos de control pueden diferir. El desarrollo de programas generalmente requiere cinco pasos. Dependiendo de las circunstancias, el segun- do paso y el tercero pueden no ser aplicados si el programa lo requiere. Los pasos son: l Definicitin de los objetivos; l Diseño del pro&Tama: l Desarrollo clel sistema; l Pruebas de aceptación del sistema: y l Documentación del sistema. Entidad:Hoja de Trabajo de Controles Generales en el Amhiente SIC Fecha. Enc;updo: Fecha: Preparado por: Supe rior: Fecha: Esta hoja de Trabajo complementa la información del apéndice 4 sobre evaluación drl ambiente de control cuando se usan computadoras significativa para la auditoría.para procesar información Cuando se ha planeado un enfixme de confianza esta hoja de trabajo se utiliza para documentar las pruebas de control generales en el SJC y la evaluación general de la efectividad de los controles. DESCRIPCIÓN DE LA INSTALACIÓN DEL AMBIENTE SIC Organización Describa br,evemente la organización de la función o departamento de procesamiento de sistemas e incluya los nombres del personal clave. Comente sobre su estructura y como está organizado el control. Equiposl Si los programas que procesan los datos de contabi- lidad están segregados; l Cómo se identifican y se registran los nuevos progra- mas y los cambios a programas existentes cuando se instalan; * Si existen controles que garanticen que las adicio- nes, eliminaciones y modificaciones que efectúen las bi- bliotecas de programas se autoricen debidamente; l Si la función de inst.alación de programas de produc- ción está segregada de la función de desarrollo: l Si las enmiendas a los programas de producción las efectúa exclusivamente el personal autorizado; y l Si existen controles que garanticen que los progra- mas que estén en desuso se segreguen de la biblioteca de producción. En un enfoque de confianza haga referencia a las pruebas de controles: I Objetivos de Control de Acceso I 2. Sólo el personal autorizado, que no tenga deberes incompatibles, tiene acceso a Ios programas Considere los siguientes puntos conjuntamente con la orientación que se encuentra en el anexo adjunto al evaluar el objetivo de control ant,es mencionado: Lamaneradeidentificaralos usunrioscuandoadquie- ren acceso al sistema; Si se restringe a los usuarios a aquellos programas v funciones que ellos tienen verdadera necesidad de utili- zar la entidad: >- Si la ejecución de un programa por el usuario se registra, se mantiene y se vigila. En un enfoque de confianza. haga referencia a las pruebas de controles: II Liste los equipos que utiliza la entidad y que son i ) significativos para el procesamiento de la información1Objetivos de Control de Acceso1 financiera. Por ejemplo: la unidad central de proceso, 13. ~os&tosse _..^__^_.. -.I~ -...I“.-- PSI 1 unidades de almacenamiento de disco o cinta. imoresoras,p~-ucesm yw muu~~~ciln summenre por medio de pr<qpxmas apropiados terminales, módem. etc Indique para cada uno el nombre del fabricante, modelo. ubicacion física. cantidad y fecha de puesta en servicioConsidere lo.- siguientes punto.< conjuntamente con la orientación que se encuentra en el anexo adjunto al evaluar el objetivo de control antes mencionado: Programas Liste los principales programas do sistemas utilitarios que usa la entidad. Por ejemplo: indique el nombre y versióndel sistema operativo; los programas de control de acceso; la base de datos; programas utilitarios de mayor uso: programas de auditoría; programas para la adminis- tración de discos. cintas y bibliotecas lenguaje de progra- mación, etc. Aplicaciones Contables Describa brevemente los sistemas de aplicaciones con- tables signifcativos que dependen del sistema de informa- cion computarizada. Por ejemplo: el sistema de ventas, facturaciónycobranzas.Indiqueparal,adaunolosiguiente: l Nombre de la aplicación l Entrada de datos o fuera de linea l Procesamiento interactivo. por lote o combinado l Nombre del programa de control de acceso que lo protege, si aplica l Flujos de información y!« cuentas significativas afectadasl Si los datos de contabilidad se procesan con progra- mas que no son de produccion. son apropiados y se auto- rizan; l Si los programas utilitario* almacenadosenla biblio- teca de sistemas se controlan Y vigilan debidamente, * Si los programas utilitarik que se almacenan fuera de la biblioteca de sistemas se utilizan solamente cuando es apropiado y SI;’ autoriza su uso. l En un enfoque de confianza, haga referencia a las pruebas de controles: 1Objetivo de Control de Desarrollo de Sistemas 1 y Cambios en los Programas Los programas nuevos y que se hayan modificado se autorizan, prueban, documentan y funcionan según los planes Considere los 4guirntes puntos conjuntamente con la CONTROLES GENERALES DE SICorientación que se encuentra en el anexo adjunto al evaluar el objetil-o de control antes mencionado: , Objetivos de Control de Accesol Si los programas nuevos y enmendados se autorizan 1. Prevenir cambios no autorizados a los programasdebidamente; Considere los siguientes puntos conjuntamente con lal Si los programas se diseñan apropiadamente para orientación que se encuentra en el anexo adjunto alIsatisfacer los objetivos delimdos; evaluar el objetivo de control antes mencionado:l Si los programas se prueban adecuadamente antes de su aceptación; y