miércoles, 21 de abril de 2010

Auditoria Informatica

AUDITORIA INFORMATICA



La presente Auditoria se realiza en cumplimiento del Plan Anual de Control 2010,aprobada mediante Resolución de Contraloría N° 235- 2002-CG del 15 de Abril del 2010.

OBJETIVO GENERAL



Revisar y Evaluar los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones dentro de la empresa.

OBJETIVOS ESPECIFICOS

 Evaluar el diseño y prueba de los sistemas del área de Informática
 Determinar la veracidad de la información del área de Informática
 Evaluar los procedimientos de control de operación, analizar suestandarización y evaluar el cumplimiento de los mismos.
 Evaluar la forma como se administran los dispositivos de almacenamiento
básico del área de Informática
 Evaluar el control que se tiene sobre el mantenimiento y las fallas de las Pc´s.
 Verificar las disposiciones y reglamentos que coadyuven al mantenimiento delorden dentro del departamento de cómputo.

ENFOQUE A UTILIZAR


La presente acción de control, se realiza de acuerdo con el organismo central y rector de los Sistemas Nacionales de Estadística e Informática, responsable de normar, supervisar y evaluar los métodos, procedimientos y técnicas estadísticas e informáticas utilizados por los órganos del Sistema INEI (Instituto Nacional de Estadística e Informática), Normas Internacionales de Auditoria (NIA); habiéndose aplicado procedimientos de Auditoria que se consideraron necesarios de acuerdo a las circunstancias. La presente Auditoria Informática se realizara en Despacho Jurídico LJRR, ubicado en Avenida JuárezPoniente No. 59-100, San Juan del Río Querétaro.

DIAGRAMA DE GANTT



DOCUMENTOS A SOLICITAR

 Políticas, estándares, normas y procedimientos.
 Plan de sistemas.
 Planes de seguridad y continuidad
 Contratos, pólizas de seguros.
 Organigrama y manual de funciones.
 Manuales de sistemas.
 Registros
 Entrevistas
 Archivos
 Requerimientos de Usuarios


EJECUCION DE LA REVISION ESTRATEGICA


ANTECEDENTES DE LA EMPRESA
Es un despacho de asesoría que nació por la unión de profesionales en el año 1992, con la clara intención de proporcionar un servicio integral de calidad a sus clientes, tanto personas físicas como jurídicas, que comprendiera en la medida de lo posible todas las situaciones que en el sector indicado pudieran necesitarse.Por ello, el nacimiento del mismo fue con profesionales encargados cada uno de la rama de asesoría correspondiente.

 Jaime Romero Reséndiz: Licenciado en Derecho, egresado de la Universidad Autónoma de Querétaro, contando con amplios conocimientos en el ámbito jurídico, en las áreas de derecho civil, mercantil, laboral, penal, administrativo.
 Ma. del Carmen Romero Reséndiz: Licenciada en Derecho.- Comprendiendo dentro de sus actividades la atención a clientes, en el ámbito jurídico.

Este despacho jurídico, con el tiempo, ha venido generando frutos, tanto para las personas que han tenido la oportunidad de ser colaboradores en el despacho, como para con las personas que forman parte del grupo de clientes al dárseles a ambos resultados favorables, obteniendo con ello, la confianza para, que estos recomienden al despacho.

En cuanto al titular del despacho, éste se ha preocupado por mejorar día con día de que la calidad del servicio que se les presta a los clientes o personas, sea la óptima.

AUTORIDADES DEL DESPACHO JURIDICO LJRR

 Lic. Jaime Romero Reséndiz (Propietario).
 Lic. Ma. Carmen Romero Reséndiz (Abogada).

PRINCIPALES ACTIVIDADES:

 Acordar su régimen de Órgano Interior
 Aprobar su presupuesto
 Aprobar sus Bienes y Rentas
 Crear, modificar, suprimir o examinar sus contribuciones, atribuciones y derecho, conforme a Ley.
 Organizar, Reglamentar y Administrar sus servicios públicos locales.

FUNCIONES GENERALES

 Planificar, ejecutar e impulsar, a través de los órganos correspondientes, elconjunto de acciones destinadas a proporcionar al ciudadano, el ambienteadecuado para las satisfacciones de sus necesidades viales de vivienda,salubridad, abastecimiento, educación, recreación, transporte y comunicación.
 Formular el plan de desarrollo distrital en concordancia con las necesidades yrequerimientos de la población organizada y los planes de desarrollo nacionaly regional.
 Conducir los programas de acondicionamiento territorial, vivienda y seguridadcolectiva, conforme lo establece la ley orgánica de municipalidades, velandopor su ejecución.


SISTEMAS Y CONTROLES IDENTIFICADOS

a) Controles de Confiabilidad y Validez de la Información.

 Las funciones y responsabilidades de cada funcionario y/o directivo estánestablecidas en el Reglamento General Interno, Reglamento de Organizacióny Funciones del Despacho Jurídico
LJRR.
AREA DE COMPUTO E INFORMATICA
MISION

El área de Computo e informática tiene por misión normar el adecuado uso y aprovechamiento de los recursos informáticos; la optimización de las actividades, servicios procesos y acceso inmediato a información para la toma de decisiones, mediante el desarrollo, implantación y supervisión del correcto funcionamiento de los sistemas y comunicaciones, así como la adquisición y control de la plataforma física de computo.

VISION

El Área de cómputo e informática, es capaz de liderar el desarrollo informático, asegurando un marco transparente para el acceso a los ciudadanos a la información

SITUACION ACTUAL

Ubicación

El área de cómputo e informática orgánicamente depende de la oficina de planificación y presupuesto, asumiendo la responsabilidad de dirigir los procesos técnicos de informática

Recursos Humanos

Actualmente en el área de cómputo e informática labora una sola persona quien cumple las funciones de administración, capacitación, soporte y procesamiento de datos.

OBJETIVOS

El área de Cómputo e informática tiene los siguientes objetivos:

 Apoyar en todo al Despacho Jurídico LJRR.
 Estandarizar y Uniformizar información relevante referente a los gobiernos locales
 Brindar un mejor servicio a los usuarios, a través de una página Web

OBJETIVOS ESPECIFICOS (PRESUPUESTADOS)

 Equipamiento del Despacho Jurídico LJRR.
 Optimizar las aplicaciones existentes a satisfacción de los clientes.
 Brindar acceso a Internet
 Diseño y elaboración de páginas Web.
 Alojamiento y Mantenimiento de la Pagina Web.



ANALISIS FODA

Fortalezas

 Disponibilidad de recursos económicos.
 Personal Directivo y técnico con amplia experiencia(recursos humanos)
 Capacidad de Convocatoria(Difusión)

Oportunidades

 Búsqueda de reducción de costos, aprovechando la aparición denuevas tecnologías.
 Buen servicio y trato.
 Tendencias Tecnológicas generan un amplio campo de acción
 Predisposición y voluntad de los nuevos directivos para cambioTecnológico

Debilidades

 Falta de planes y Programas Informáticos.
 Poca identificación del personal con la institución
 Inestabilidad laboral del personal
 Escasa capacidad de retención y voluntad del personal
 No existe programas de capacitación y actualización al personal
 La oficina del Área de computo e informática muy reducido
 Personal técnico Calificado insuficiente en el área de computo

Amenazas

 Rotación permanente del personal imposibilitando continuidad a los objetivos propuestos.
 Estandarizar y Uniformizar información relevante referente a los gobiernos locales

PLAN DE AUDITORIA
METODOLOGIA

La metodología de investigación a utilizar en el proyecto se presenta a continuación:
Para la evaluación del Área de Informática se llevarán a cabo las siguientes actividades:

 Solicitud de los estándares utilizados y programa de trabajo
 Aplicación del cuestionario al personal
 Análisis y evaluación del a información
 Elaboración del informe
 Para la evaluación de los sistemas tanto en operación como en desarrollo se llevarán a cabo las siguientes actividades:

 Solicitud del análisis y diseño del os sistemas en desarrollo y en operación
 Solicitud de la documentación de los sistemas en operación (manuales técnicos, de operación del usuario, diseño de archivos y programas)
 Recopilación y análisis de los procedimientos administrativos de cada sistema (flujo de información, formatos, reportes y consultas)
 Análisis de llaves, redundancia, control, seguridad, confidencial y respaldos
 Análisis del avance de los proyectos en desarrollo, prioridades y personal asignado
 Entrevista con los usuarios de los sistemas
 Evaluación directa de la información obtenida contra las necesidades y requerimientos del usuario
 Análisis objetivo de la estructuración y flujo de los programas
 Análisis y evaluación de la información recopilada
 Elaboración del informe
 Para la evaluación de los equipos se llevarán a cabo las siguientes actividades:

 Solicitud de los estudios de viabilidad y características de los equipos actuales, proyectos sobre ampliación de equipo, su actualización
 Solicitud de contratos de compra y mantenimientos de equipo y sistemas
 Solicitud de contratos y convenios de respaldo
 Solicitud de contratos de Seguros
 Elaboración de un cuestionario sobre la utilización de equipos, memoria, archivos, unidades de entrada/salida, equipos periféricos y su seguridad Visita técnica de comprobación de seguridad física y lógica de la instalaciones de la Dirección de Informática
 Evaluación técnica del sistema electrónico y ambiental de los equipos y del local utilizado
 Evaluación de la información recopilada, obtención de gráficas, porcentaje de utilización de los equipos y su justificación.

 Elaboración y presentación del informe final (conclusiones y recomendaciones)

JUSTIFICACION

 Aumento considerable e injustificado del presupuesto del PAD (Departamento de Procesamiento de Datos)
 Desconocimiento en el nivel directivo de la situación informática de la empresa
 Falta total o parcial de seguridades lógicas y físicas que garanticen la integridad del personal, equipos e información.
 Descubrimiento de fraudes efectuados con el computador
 Falta de una planificación informática
 Organización que no funciona correctamente, falta de políticas, objetivos, normas, metodología, asignación de tareas y adecuada administración del RecursoHumano
 Descontento general de los usuarios por incumplimiento de plazos y mala calidad de los resultados
 Falta de documentación o documentación incompleta de sistemas que revela la dificultad de efectuar el mantenimiento de los sistemas en producción

MOTIVO O NECESIDAD DE UNA AUDITORIA INOFRMATICA

Síntomas de descoordinación y desorganización

 No coinciden los objetivos del área de Informática y de la propia Institución.
 Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente. Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna Norma importante

Síntomas de mala imagen e insatisfacción de los usuarios

 No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de software en los terminales de usuario, resfrecamiento de paneles, variación de los ficheros que deben ponerse diariamente a su disposición, etc.
 No se reparan las averías de hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente.
 No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles.


Síntomas de debilidades económico-financieras

 Incremento desmesurado de costes.
 Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones).
 Desviaciones Presupuestarias significativas.
 Costes y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de Proyectos y al órgano que realizó la petición).

Síntomas de Inseguridad

Evaluación de nivel de riesgos

 Seguridad Lógica
 Seguridad Física
 Confidencialidad
 Los datos son propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales

AUDITORIA FISICA

Alcance de la Auditoria

 Organización y cualificación del personal de Seguridad.
 Remodelar el ambiente de trabajo.
 Planes y procedimientos.
 Sistemas técnicos de Seguridad y Protección.


Objetivos

 Revisión de las políticas y Normas sobre seguridad Física.
 Verificar la seguridad de personal, datos, hardware, software e instalaciones
 Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático


LISTADO DE VERIFICACIÓN DE AUDITORIA FISICA

Gestión física de seguridad

Evaluación de análisis física de cómputo

Análisis de delimitación la manera en que se cumplen

Análisis de la estabilidad y el aprovechamiento a para instalar el centro de computo

Evaluación del diseño según el ámbito

Análisis de seguridad física


Encuesta

1. ¿El área cumple con las funciones asignadas?
2. ¿Cuántas personas laboran en el centro de cómputo?
3. ¿Considera que el área de trabajo es la adecuada o apropiada para el desempeño de sus labores?
4. ¿Considera que es adecuado el número de personas que laboran en el área?
5. ¿Se deja de realizar alguna actividad por falta de personal?
6. ¿Está el personal que utiliza el computador educado en las necesidades de seguridad?
7. Con respecto a la parte física de la OCI; ¿se cumple con las normas de seguridad establecidas para los equipos de cómputo?
8. ¿Está el área del computador libre de material combustible, como suministro de papel en exceso de las necesidades inmediatas?
9. ¿Existe en la OCI extinguidores de incendio claramente identificados para lo que uso se refiere?
10. Sobre el mantenimiento del equipo; ¿cuenta con las herramientas necesarias para brindar un buen servicio en el momento requerido?
11. ¿El área cuenta con un respectivo plan de contingencias?
12. Si cuenta con un plan de contingencias ¿Se han identificado las aplicaciones vitales para operación del área?


PLAN DE CONTINGENCIA

Objetivo
Tener las bases para responder ante cualquier eventualidad o problemática que pudiese tener los equipos del Despacho JurídicoLJRR de San Juan del Río, y que en caso de siniestro del equipo y/o instalaciones, podamos rápidamente garantizar la operación de los mismos, o bien poder seguir prestando el servicio de los equipos del mismo.
Alcance
Cubrir la totalidad de los equipos que se encuentran dentro del Despacho Jurídico LJRR y también la maquina principal con el objetivo de que se asegure el préstamo del servicio, o bien tratar de que el tiempo de respuesta, sea lo más rápido posible.


Equipo
Para el respaldo de la información importante, en cuanto a los usuarios se refiere, es recomendable que estos guarden su información debido a que no se garantiza que este segura, ya que en ocasiones son ellos mismos quienes por accidente la borran. Para el respaldo de la información de los equipos se cuenta con respaldos en formato de disco compacto.
Mantenimiento
En este punto se realiza el mantenimiento preventivo y correctivo a los equipos en un periodo en el que el Despacho Jurídico LJRR no este laborando.
Así mismo se estipulan los siguientes puntos

Este plan es elaborado con la finalidad de que exista una mayor seguridad en el Despacho Jurídico LJRR.

Primero es recomendable señalar los puntos que se pretenden cubrir con éste plan:
• Contra incendios
• Fallas de energía eléctrica
• Respaldos

PREVENCION CONTRA INCENDIOS

Para resguardar la seguridad del Despacho Jurídico LJRR se tienen extinguidores

PREVENCION CONTRA FALLAS DE ENERGÍA ELECTRICA

Para asegurar los equipos del Despacho Jurídico LJRR de una falla eléctrica se cuenta con dispositivos “no-break” o reguladores para cada computadora con el fin de proteger los equipos de sobrecargas de voltaje en situaciones como tormentas eléctricas.

RESPALDO DEL SOFTWARE

En cuanto a este punto se siguen los lineamientos de respaldos de información como se muestra:

• Respaldos de Software.
• Realizar respaldos semanales de la información que guardan los alumnos.
• Realizar los respaldos en medios de almacenamiento como CD`S, DVD`S y resguardarlos en sitios ajenos con el objetivo de que no se dañen en caso de alguna situación de emergencia.

Contrato de Auditoria

CONTRATO DE AUDITORÍA EN INFORMÁTICA


*****************************************************************************
*****************************************************************************

Contrato de prestación de servicios profesionales de auditoría en informática que celebran por una parte el Despacho Jurídico LJRR, representado por Lic. Jaime Romero Reséndiz en su carácter de Propietario del Despacho Jurídico LJRR y que en lo sucesivo se denominará “el cliente”, por otra partela Universidad Tecnológica de San Juan del Río, representada por Chávez Hernández Celia, Guzmán Olvera Juan Antonio y Reséndiz Mentado Antonio a quien se denominarán “auditores”, de conformidad con las declaraciones y cláusulas siguientes:

DECLARACIONES

I.- El cliente declara:

a) Que es un Despacho Jurídico que presta un servicio de excelencia, calidad, confianza y atención ofreciéndole el máximo grado de satisfacción a nuestros clientes y colaboradores a través de una respuesta inmediata a sus necesidades específicas que excedan sus expectativas.
b) Que está representado para este acto por el Lic. Jaime Romero Reséndiz y que tiene como su domicilio Avenida Juárez, poniente No.59-100, San Juan del Río Querétaro, Tel: 2-84-84
c) Que requiere obtener servicios de auditoría en informática, por lo que ha decidido contratar los servicios del auditor.
II.- Declara el auditor:

a) Que es una sociedad anónima, constituida y existente de acuerdo con las leyes y que dentro de sus objetivos primordiales está el de prestar auditoría en informática y en general cualquier otra especialidad que se requiere para ejercer su función.
b) Que está constituida legalmente según escritura número 10 de fecha 12 de Abril de 2010 ante el notario público núm. 7 del décimo distrito Lic. Guzmán Olvera Juan Antonio
c) Que señala como su domicilio Av. La Palma No. 125, Col. Vista Hermosa, San Juan del Río, Qro., edificio J, cuya institución se encuentra inscrita en el Registro Federal de Contribuyentes número UTS990521 4M1

III.- Declaran ambas partes:
a) Que habiendo llegado a un acuerdo sobre lo antes mencionado, lo formalizan otorgando el presente contrato que se contiene en las siguientes:

CLÁUSULAS

Primera. Objeto
El auditor se obliga a prestar al cliente los servicios de auditoría en informática para llevar a cabo la evaluación de la dirección de informática del cliente, que se detallan en la propuesta de servicios anexa que, firmada por las partes, forma parte integrante del contrato.

Segunda. Alcance del trabajo
El alcance de los trabajos que llevará a cabo el auditor interno dentro del contrato son:
a) Evaluaciones de la dirección de informática en lo que corresponde a:
 Su organización
 Funciones
 Estructura
 Cumplimiento de los objetivos
 Recursos humanos
 Normas y políticas
 Capacitación
 Planes de trabajo.
 Controles.
 Estándares.
 Condiciones de trabajo.
 Situación presupuestal y financiera.

b) Evaluación de los sistemas:
 Evaluación de los diferentes sistemas en operación
 Opiniones de los usuarios
 Evaluación de avances de los sistemas en desarrollo y congruencia con el diseño general, control de proyectos, modularidad de los sistema.
 Evaluación de prioridades y recursos asignados (humanos y equipo de cómputo)
 Seguridad Lógica de los sistemas, confidencialidad y respaldos
 Derechos de autor y secretos industriales, de los sistemas propios y los utilizados por la organización
 Evaluación de las bases de datos.

c) Evaluación de los equipos:
 Adquisición, costo / beneficio.
 Capacidades.
 Utilización.
 Estandarización.
 Controles.
 Nuevos proyectos de adquisición.
 Almacenamiento.
 Comunicación.
 Redes.
 Equipos adicionales.
 Respaldos.
 Controles de compra, renta o renta con opción de compra.
 Planes y proyecciones de adquisición de nuevos equipos
 Mantenimientos.

d) Evaluación de la seguridad:
 Seguridad lógica y confidencialidad
 Seguridad en el personal
 Seguridad física
 Seguridad contra virus.
 Seguros
 Seguridad en la utilización de los equipos
 Seguridad en la restauración de los equipos y de los sistemas
 Plan de contingencia y procedimientos en caso de desastre

e) Elaboración de informes que contengan conclusiones y recomendaciones por cada uno de los trabajos señalados en los incisos a, b, c, d de esta cláusula.

Tercera. Programa de trabajo
El cliente y el auditor convienen en desarrollar en forma conjunta un programa de trabajo en el que se determinen con precisión las actividades a realizar por cada una de las partes, los responsables de levarlas a cabo y las fechas de realización.

Cuarta. Supervisión
El cliente o quien designe tendrá derecho a supervisar los trabajos que se le han encomendado al auditor dentro de este contrato y a dar por escrito las instrucciones que estime convenientes.

Quinta. Coordinación de los trabajos
El cliente designará por parte de la organización a un coordinador del proyecto, quien será el responsable de coordinar la recopilación de la información que solicite el auditor, y de que las reuniones y entrevistas establecidas en el programa de trabajo se lleven a cabo en las fechas establecidas.

Sexta. Horario de trabajo
El personal del auditor dedicará el tiempo necesario para cumplir satisfactoriamente con los trabajos materia de la celebración de este contrato, de acuerdo al programa de trabajo convenido por ambas partes, y gozará de libertad fuera del tiempo destinado al cumplimiento de las actividades, por lo que no estará sujeto a horarios y jornadas determinadas.

Séptima. Personal asignado
El auditor designará para el desarrollo de los trabajos objeto de este contrato a socios del despacho, quienes cuando consideren necesario, incorporarán personal técnico capacitado de que dispone la firma, en el número que se requieran y de acuerdo a los trabajos a realizar.

Octava. Relación laboral
El personal del auditor no tendrá ninguna relación laboral con el cliente y queda expresamente estipulado que este contrato se suscribe en atención a que el auditor en ningún momento se considera intermediario del cliente respecto al personal que ocupe para dar cumplimiento de las obligaciones que se deriven de las relaciones entre él y su personal, y que exime al cliente de cualquier responsabilidad que a este respecto existiere.

Novena. Plazo de trabajo
El auditor se obliga a terminar los trabajos señalados en la cláusula segunda de este contrato en viernes 15 días hábiles después de la fecha en que se firme el contrato y sea cobrado el anticipo correspondiente. El tiempo estimado para la terminación de los trabajos está con relación a la oportunidad con que el cliente entregue los documentos requeridos por el auditor y al cumplimiento de las fechas estipuladas en el programa de trabajo aprobado por las partes, por lo que cualquier retraso ocasionado por parte del personal del cliente o de usuarios de los sistemas repercutirá en el plazo estipulado, el cual deberá incrementarse de acuerdo a las nuevas fechas establecidas en el programa de trabajo, sin perjuicio alguno para el auditor.

Décima. Honorarios
El cliente pagará al auditor por los trabajos objeto del presente contrato, honorarios por la cantidad de $20 000.00 m/n más el impuesto al valor agregado correspondiente. La forma de pago será la siguiente:

a) 20 % a la firma del contrato.
b) 20 % a los 10 días hábiles después de iniciados los trabajos
c) 60 %a la terminación de los trabajos y presentación del informe final.

Undécima. Alcance de los honorarios
El importe señalado en la cláusula décima compensará al auditor por sueldos, honorarios, organización y dirección técnica propia de los servicios de auditoría, prestaciones sociales y laborales de su personal.

Duodécima. Incremento de honorarios
En caso de que se tenga un retraso debido a la falta de entrega de información, demora o cancelación de las reuniones, o cualquier otra causa imputable al cliente, este contrato se incrementará en forma proporcional al retraso y se señalará el incremento de común acuerdo.
Decimotercera. Trabajos adicionales

De ser necesaria alguna adición a los alcances o productos del presente contrato, las partes celebrarán por separado un convenio que formará parte integrante de este instrumento y en forma conjunta se acordará el nuevo costo.

Decimocuarta. Viáticos y pasajes
El importe de los viáticos y pasajes en que incurra el auditor en el traslado, hospedaje y alimentación que requieran durante su permanencia en la ciudad de San Juan del Rio, como consecuencia de los trabajos objeto de este contrato, será por cuenta del cliente.

Decimoquinta. Gastos generales
Los gastos de fotocopiado y dibujo que se produzcan con motivo de este contrato correrá por cuenta del cliente.

Decimosexta. Causas de rescisión
Serán causas de rescisión del presente contrato la violación o incumplimiento de cualquiera de las cláusulas de este contrato.

Decimoséptima. Jurisdicción
Todo lo no previsto en este contrato se regirá por las disposiciones relativas, contenidas en el Código Civil del Décimo Distrito y, en caso de controversia para su interpretación y cumplimiento, las partes se someten a la jurisdicción de los tribunales federales, renunciando al fuero que les pueda corresponder en razón de su domicilio presente o futuro.
Enteradas las partes del contenido y alcance legal de este contrato, lo rubrican y firman de conformidad, en original y tres copias, en la ciudad de San Juan del Río, el día 15 de Marzo.





Manual del Departamento


MANUAL
DEL
DEPARTAMENTO




*********************************************************************************
*********************************************************************************


ANTECEDENTES DE LA EMPRESA





El Departamento de Sistemas de Información tiene su origen como Departamento de “Informática”, desde 2008 con la carrera de Ing. en Sistemas Computacionales, posteriormente se inicia la carrera de Lic. En Informática en la UT.



El departamento de Sistemas de Informática surgió gracias al despacho jurídico ya que tenía problemas al buscar y crear sus actuaciones; con el propósito de desarrollar un software para la facilitación de captura y manejo de datos.




MISION





La formación de profesionales del área de la Computación e Informática de calidad, lo cual se debe reflejar en una sólida formación en el área, con capacidad y orientación para ser competitivos y ocupar un espacio en el mercado.


Que el software funcione correctamente para facilitar el trabajo del Despacho Jurídico con los requerimientos que el cliente específico.




VISION





Ser un Departamento reconocido a nivel regional, nacional e internacional por la calidad de su quehacer académico en el desarrollo de los conocimientos en el área de la computación e informática y su contribución al uso innovador de las Tecnologías de Información y Comunicación (TICs), en el sector empresarial público y privado, conformando una comunidad de académicos, estudiantes, administrativos y egresados que actúan colaborativamente en función de sus objetivos.




OBJETIVOS DEL DEPARTAMENTO





Mejorar el servicio del despacho jurídico mediante la creación de un software. Facilitando la captura y manejo de datos.



El software que realizamos permite tener un control de sus clientes mediante:



 Altas
 Bajas
 Consultas
 Creación de actuaciones.

Satisfaciendo las necesidades del cliente, comprometiéndonos a mejorar sus expectativas en la medida que cada uno contribuirá al designo del proyecto.





POLITICA DE CALIDAD





Proporcionar al Despacho Jurídico oportunamente un servicio confiable de primer nivel, a través del diagnóstico e implementación de software cumpliendo con los requerimientos y necesidades específicas del cliente ya que el personal cuenta con las características y habilidades para realizar el trabajo tales como ddisponibilidad para trabajar, participativos, capacidades de conocimiento, oportunidades de desarrollo, actitud, tolerante, disciplinado, etc.





ORGANIGRAMA DEL DEPARTAMENTO




DESCRIPCIÓN DE PUESTOS
ANALISTA

Celia Chávez Hernández

 Función
  • Requerimientos del cliente
  • Visita con el cliente
  • Entrevista
  • Planificar la actividad o trabajo de análisis y diseño de sistemas.
  • Organizar a todos los elementos que intervienen en el proyecto.
  • Controlar el trabajo del equipo de diseño para garantizar el cumplimiento de los planes elaborados.
  • Escoger y utilizar los métodos, técnicas y herramientas más adecuadas para el desarrollo del trabajo.
  • Diseñar la base de datos que utilizará el sistema. Optimizar la misma, utilizando las técnicas requeridas para ello.
  • Diseñar los documentos (formularios) de utilización de manual, que requiera el sistema.
  • Revisar los resultados obtenidos

 Responsabilidades

Planeación correcta para la solución que tiene el Despacho Jurídico.
Elaborar la documentación técnica y de utilización del sistema.

 Grado de estudios

5° cuatrimestre
Tecnologías de la Información y Comunicación (TIC)
Universidad Tecnológica de San Juan del Río

DISEÑADOR


Antonio Reséndiz Mentado

 Función

Interfaz
Diseñar la Base de datos
Documentación


 Responsabilidades

Diseñar la interfaz amigable para el fácil manejo de los sistemas así como la elaboración de la base de datos y la documentación del mismo.

 Grado de estudios

5° cuatrimestre
Tecnologías de la Información y Comunicación (TIC)
Universidad Tecnológica de San Juan del Río



PROGRAMADOR


Juan Antonio Olvera Guzmán

 Función

Codificación del software.

 Responsabilidades

Por medio de la programación lograr cubrir las necesidades del cliente.

 Grado de estudios

5° cuatrimestre
Tecnologías de la Información y Comunicación (TIC)
Universidad Tecnológica de San Juan




Manual Organizacional


MANUAL
DE
ORGANIZACIÓN



****************************************************************************
****************************************************************************

HISTORIA DEL DESPACHO JURIDICO


Es un despacho de asesoría que nació por la unión de profesionales en el año 1992, con la clara intención de proporcionar un servicio integral de calidad a sus clientes, tanto personas físicas como jurídicas, que comprendiera en la medida de lo posible todas las situaciones que en el sector indicado pudieran necesitarse.

Por ello, el nacimiento del mismo fue con profesionales encargados cada uno de la rama de asesoría correspondiente.

 Jaime Romero Reséndiz.- Licenciado en Derecho, egresado de la Universidad Autónoma de Querétaro, contando con amplios conocimientos en el ámbito jurídico, en las áreas de derecho civil, mercantil, laboral, penal y administrativo, etc.

 Ma. del Carmen Romero Reséndiz.- Licenciada en Derecho.- Comprendiendo dentro de sus actividades la atención a clientes, en el ámbito jurídico.




Este despacho jurídico, con el tiempo, ha venido generando frutos, tanto para las personas que han tenido la oportunidad de ser colaboradores en el despacho,como para con las personas que forman parte del grupo de clientes al dárseles a ambos resultados favorables, obteniendo con ello la confianza para que estos recomienden al despacho.




En cuanto al titular del despacho, éste se ha preocupado por mejorar día con día de que la calidad del servicio que se le presta a los clientes o personas, se ha la óptima, para que con ello, se tenga la posibilidad de que estos puedan recomendar el despacho.


MISION


Prestar un servicio de excelencia, calidad, confianza y atención ofreciéndole el máximo grado de satisfacción a nuestros clientes y colaboradores a través de una respuesta inmediata a sus necesidades específicas que excedan sus expectativas, con personal altamente calificado en donde: Las personas son reconocidas y especializadas.


Dicha misión se lleva a cabo mediante valores, tales como:


 Honestidad
 Responsabilidad
 Puntualidad

VISION


Que los clientes tengan la seguridad de que el servicio prestado les garantiza un conocimiento cierto de su problemática y de certidumbre en el actuar del despacho para la defensa y representación de sus intereses.



Tener la atención personalizada en todos momentos en la defensa de los intereses al cliente. Ofreciéndoles beneficios patrimoniales a través de una solución concreta a una problemática específica en los asuntos encomendados, al mismo tiempo ser coadyuvantes en el cumplimiento satisfactorio y oportuno de sus obligaciones tributarias.



OBJETIVOS DE LA EMPRESA


Que el cliente quede satisfecho mediante la prestación de servicios de excelencia brindando protección jurídica.

Ser un despacho de reconocido prestigio en continua actualización, logrando la satisfacción total de los clientes.

Transmitiendo seguridad y confiabilidad de contar con un despacho especializado para el manejo de sus asuntos y que estos salgan con éxito.



POLITICA DE CALIDAD




Proporcionar a nuestros clientes oportunamente un servicio confiable de primer nivel, a través del diagnóstico e implementación de programas integrales a cada necesidad especifica dentro de un contexto de estricta juridicidad en todos los ámbitos.





Diseñados estratégicamente con el fin de incrementar la rentabilidad y liquidez de los negocios e inversiones con el máximo de seguridad jurídica, que satisfagan necesidades específicas ya sean implícitas o declaradas por nuestros clientes, donde la calidad y ética profesional constituyen un hábito de vida personal y empresarial anteponiéndose a cualquier viso de duda en su aplicación.



ENTIDAD




Este software va dirigido al despacho jurídico lo podemos encontrar actualmente en la avenida Juárez pte. 59-100 en san Juan del Río Querétaro se encarga de contribuir con los ideales de justicia e igualdad a favor de clases sociales más desprotegidas.

Ofreciendo un servicio integral en las diferentes áreas del derecho, constituidos como un proyecto sólido que brinda servicios de consultoría a otras instituciones privadas y públicas, con autonomía financiera y administrativa y con la suficiente fortaleza originada a través de alianzas con diversas instituciones gubernamentales.



ORGANIGRAMA



UBICACIÓN RFC




Avenida Juárez
Poniente No. 59-100
San Juan del rio Querétaro
Tel.: 2-84-84


CROQUIS DE LA UBICACIÓN










viernes, 29 de enero de 2010

CONFERENCIA BASE DE DATOS

BASE DE DATOS

Kaltex, San Juan del Rio, Querétaro.
Guillermo Pérez Ingeniero en Sistemas

La conferencia trato de las bases de datos y la forma que trabajan en kaltex

Base de datos: Es un conjunto de información almacenada

Componentes de una base de datos:

Ø Campo: Unidad mínima de información que tenemos
Ø Registro: Unión de varios campos en una secuencia lógica
Ø Tabla: Compuesta de varios registros
Ø Índices y números de registros: Permite buscar información

Para facilitar el trabajo, manejo y proceso de todos estos datos se utilizan sistemas gestores de bases de datos como:

Ø SQL server
Ø Oracle
Ø Progress
Ø Sybase

Las bases de datos se utilizan para tener un mejor control de formatos y/o formularios, para un acceso más rápido a la información, poder administrar registros, y algo importante poder compartir información.

Cuando usar una base de datos

Ø Se usa en el análisis para controlar formatos, facturas, para buscar información.
Ø es compacto: No hacen falta archivos de papeles que pudieran ocupar mucho espacio
Ø Es rápido: La maquina puede obtener y modificar datos con mucha mayor velocidad que un ser humano
Ø Es menos laborioso: Se elimina gran parte del tedio de mantener archivos a mano.
Ø Es actual: Dispone en cualquier momento de información precisa y al día.

Ventajas de usar una base de datos

Ø Mayor y mejor organización
Ø Ahorro de tiempo
Ø Seguridad
Ø Esto genera dinero

Modelos de la base de datos

Ø Bases de datos jerárquicas
Ø Base de datos de red
Ø Bases de datos transaccionales
Ø Bases de datos relacionales
Ø Bases de datos multidimensionales
Ø Bases de datos orientadas a objetos
Ø Bases de datos documentales
Ø Bases de datos deductivas
Ø Gestión de bases de datos distribuida

Recomendaciones en el diseño de la base datos

Ø Un campo un solo dato
Ø Dato congruente con su tipo
Ø Guardar todo el detalle necesario de un registro
Ø No inventar información
Ø Separar el detalle de un encabezado
Ø Cuidar las longitudes de los campos

LA INFORMÁTICA COMO HERRAMIENTA DEL AUDITOR FINANCIERO

LA INFORMÁTICA COMO HERRAMIENTA DEL AUDITOR FINANCIERO


DEFINICIÓN DEL ENTORNO


Dentro de una especialidad tan reciente y expansiva como la llamada auditoría informática, cabe perfectamente la confusión conceptual tanto en los diferentes aspectos, áreas o enfoques en si mismos como por la debida a la vertiginosa evolución que experimenta la especialidad.

Si desmenuzamos el contenido de la auditoría y su evolución podemos observar que el concepto permanece inamovible y son su objeto y finalidad lo que puede variar.

También parece procedente hacer una alusión específica a la consultoría como especialidad profesional, ya que se hace preciso delimitar sus respectivos campos que en ocasiones se confunden y superponen.


AUDITORÍA, CONCEPTO

Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre si el objeto sometido a análisis presenta adecuadamente la realidad que pretende reflejar y cumple las condiciones que le han sido prescritas.

Podemos descomponer este concepto en los elementos fundamentales:

1) Contenido: una opinión.
2) Condición: profesional.
3) Justificación: sustentada en determinados procedimientos.
4) Objeto: una determinada información obtenida en un cierto soporte.
5) Finalidad: determinar si presenta adecuadamente la realidad o está responde a las expectativas que le son atribuidas, es decir, su finalidad.

CLASES DE AUDITORÍA

Los elementos 4 y 5 distinguen de qué clase o tipo de auditoría se trata. El objeto sometido a estudio, sea cual sea su soporte, por una parte, y la finalidad con que se realiza el estudio, definen el tipo de auditoría de que se trata. A título ilustrativo podríamos enumerar entre otras:

CLASE CONTENIDO OBJETO FINALIDAD

Financiera Opción Cuentas anuales Presentan realidad
Informática Opción Sistemas de aplicación, recursos informáticos, planes de contingencia, etc. Operatividad eficiente y según normas establecidas
Gestión Opción Dirección Eficacia, eficiencia, economicidad
Cumplimiento Opción Normas establecidas Las operaciones se adecuan a estas normas

PROCEDIMIENTOS

La opción profesional, elemento esencial de la auditoría, se fundamenta y justifica por medio de unos procedimientos específicos tendentes a proporcionar una seguridad razonable de lo que se afirma.

Como es natural, cada una de las clases o tipos de auditoría posee sus propios procedimientos para alcanzar el fin previsto aun cuando puedan en muchos casos coincidir. El alcance de la auditoría, concepto de vital importancia, nos viene dado por los procedimientos. La amplitud y profundidad de los procedimientos que se apliquen nos definen su clase.

En las auditorías altamente reglamentadas como la financiera es preceptivo “aplicar las Normas Técnicas y decidir los procedimientos de auditoria”.”Cualquier limitación…que impida la aplicación de lo dispuesto en las normas Técnicas debe ser considerada en el Informe de auditoría como una reserva al alcance”.

Se pretende garantizar que se toman en consideración todos los aspectos, áreas, elementos, operaciones, circunstancias, etc., que sean significativas.

Inicialmente, cuando el objetote la auditoría, los documentos financieros a auditar, eran relativamente cortos y contenían más bien escasas operaciones, los procedimientos llamados de arriba hacia abajo, que parten de los documentos financieros y auditan hacia abajo, hacia la evidencia de auditoría subyacente, que se verificaba en su integridad, tradicionalmente conocido por censura de cuentas o en base a las cuentas, era adecuado, suficiente y viable.

VARIACIÓN DEL OBJETO

Por añadidura es innegable, (y aquí sí reclamaríamos la condición de indiscutible para el aserto), que con mayor o menor profundidad la gestión de las entidades ha experimentado un cambio sustancial y hoy, salvo casos dignos del Guinness, se utiliza la TI (Tecnología de la Información) en todo proceso contable.

Se ha introducido un nuevo elemento cualitativo en el objeto de la auditoría, el uso de la informática como factor consustancial a la gestión, con la introducción de la Tecnología de la Información (TI) en los sistemas, muy probablemente basada en las ventajas la informatización con respecto al trabajo manual.

CONSULTORÍA, CONCEPTO

La consultoría consiste en “dar asesoramiento o consejo sobre lo que se ha de hacer o cómo llevar adecuadamente una determinada actividad para obtener los fines deseados”.

Las diferencias se hacen evidentes. Los elementos de la consultoría podrían resumirse en:

1) Contenido: Dar asesoramiento o consejo.
2) Condición: de carácter especializado.
3) Justificación: en base a un examen o análisis.
4) Objeto: la actividad o cuestión sometida a consideración.
5) Finalidad: establecer la manera de llevarla a cabo adecuadamente.

Es una función a priori con el fin de determinar cómo llevar a cabo una función o actividad de forma que obtenga los resultados pretendidos. La auditoría verifica a posteriori si estas condiciones, una vez realizada esta función o actividad, se cumplen y los resultados pretendidos se obtienen realmente.

A título enunciativo podríamos relacionar los siguientes tipos o clases de consultoría:

CLASE CONTENIDO OBJETO FINALIDAD

Financiera Asesoramiento Planes de cuentas.
Procedimientos administrativos. Diseño e implementación
Informática Asesoramiento Aplicaciones.
Planes de Contingencia Desarrollo.
Diseño e implantación.

Especialmente el elemento 1 distingue claramente la auditoría de la consultoría.

Dependiendo de que su contenido sea opinar sobre unos resultados contra dar asesoramiento o consejo en relación con una actividad a desarrollar, se tratará de auditoría o consultoría. Esta distinción nos resultará importante cuando queramos delimitar las funciones.

Se observa, sin embargo, que las definiciones de la auditoría informática tienden a englobar el concepto de consultoría. La auditoría financiera, con siglos de experiencia, se encuentra perfectamente definida; pero las definiciones, reseñas o referencias a la auditoría informática son variadas, lo que es lógico en una especialidad tan reciente.

VENTAJAS DE LA INFORMÁTICA COMO HERRAMIENTA DE LA AUDITORÍA FINANCIERA

GRADO DE INFORMATIZACIÓN

En la doble vertiente relativa a la introducción e influencia de la TI en el objeto por una parte y en los procedimientos por otra parte de la auditoría financiera hemos de referirnos en primer lugar al grado o intensidad de su utilización.

En cuanto al objeto puede considerarse desde el uso de un simple PC con un par de aplicaciones básicas como pueden ser la contabilidad y un procesador de textos, a un sistema complejo, distribuido, utilizando base de datos en cliente servidor, integrado y comunicado con otros sistemas con los que interactúan directamente como en el EDI. Parece evidente que las tres Normas para la ejecución de la auditoría adquieren una complejidad y amplitud diferentes. Mientras más desarrollado es el sistema, más problemático resulta su enfoque por parte del auditor. Si bien los riesgos de un pequeño PC pueden ser sustantivos, la complejidad de los mismos en un gran sistema es decisiva.

Entre los procedimientos (técnicas) que las tres Normas de ejecución de la auditoría establecen como medios de los que debe valerse el auditor en la ejecución de su trabajo destacan la inspección, observación, averiguación, confirmación, cálculo y análisis. De estas seis al menos cuatro se ejecutan de forma más eficiente con medios informáticos.


CONSULTORIA CONCEPTO:

La consultoría consiste en dar asesoramiento o consejo sobre lo que se ha de hacer o como llevar adecuadamente una determinada actividad para obtener los fines deseados.

Elementos de la consultoría:

1) Contenido.- Dar asesoramiento o consejo.
2) Condición.- De carácter especializado.
3) Justificación.- En base a un examen o análisis.
4) Objeto.- La actividad o cuestión sometida a consideración.
5) Finalidad.- Establecer la manera de llevarla acabo adecuadamente.

Es una función a priori con el fin de determinar como llevar a cabo una función o actividad de forma que se obtengan resultados. La auditoria verifica a posteriori si estas condiciones se cumplen y los resultados que se obtienen son reales.

Tipos de clases de consultoría:

Clase Contenido Objeto Finalidad
Financiera Asesoramiento Planes de cuentas.
Procedimientos administrativos Diseño e implantación
Informática Asesoramiento Aplicaciones.
Planes de contingencia Desarrollo.
Diseño e implantación

Definiciones de auditoria:

A) A. J. Thomas “La auditoria informática, que es una parte integrante de auditoria, se estudia por separado para tratar problemas específicos y para aprovechar los recursos del personal. La auditoria informática debe realizarse dentro del marco de la auditoria general .La auditoria informática se puede dividir en:

- Un estudio del sistema y un análisis de los controles organizativos y operativos del departamento de informática.
- Una investigación y análisis de los sistemas de aplicación que se estén desarrollando o que ya estén implantados.
- Auditoras de datos reales y de resultados de los sistemas que se estén utilizando.
- La realización de auditoria de eficiencia y eficacia."

B) Miembro de la OAI, Miguel Ángel Ramos, que define “La revisión de la propia informática y de su entorno”, definición que da lugar a las siguientes actividades:

- Análisis de riesgos.
- Planes de contingencia.
- Desarrollo de aplicaciones.
- Asesoramiento en paquetes de seguridad.
- Revisión de controles y cumplimiento de los mismos, así como de las normas legales aplicables.
- Evaluación de la gestión de los recursos informáticos.

C) A la de J. J. Acha que por su parte la define como “Un conjunto de procedimientos y técnicas para evaluar y controlar total o parcialmente un sistema informático. Con el fin de proteger sus recursos y activos, verificar si sus actividades se desarrollan eficientemente y de acuerdo a la normativa informática y general existente en cada empresa y para conseguir la eficacia exigida en el marco de la organización correspondiente”.

VENTAJAS DE LA INFORMATICA COMO HERRAMIENTA DE LA AUDITORIA FINANCIERA:

Grado de información:

Procedimientos (técnicas) que se ejecutan de forma más eficiente con medios informáticos:

• Inspección.- comparación de datos en dos archivos o cuentas distintas, conciliaciones.
• Calculo.- de amortizaciones, ratios, etc.
• Análisis.- datos que cumplan determinadas condiciones.
• Confirmación.- calculo estadístico, selección y emisión de muestras, cumplimiento.

Mejora de técnicas habituales

Herramientas informáticas:

Tipo Planificación de la Auditoria Ejecución de la auditoria
General Tratamiento de textos
Flowcharting (diagramas representativos, flujo de doctos.)
Utilidades(comunicaciones, visualizar archivos, búsquedas) Tratamiento de textos (maquina de escribir supe automatizadas para circulares, memorandos, etc.)
Hojas de calculo
Acceso directo ACL(puede manipular los datos del archivo prácticamente de cualquier forma o manera)
Especifico Generadores de papeles de trabajo (plantillas, formatos, etc.)
Administración (horas empleadas, área, control presupuestario) Simulación paralela
Revisión analítica
Especializados Integradores Sistemas expertos
Test check


ACL:



COMPROBACION DE BALANCE

Revisión analítica

Normalmente se utiliza la hoja de calculo para obtener los datos.

Sistemas expertos

Son las aplicaciones mas avanzadas en cualquier campo o llamada también inteligencia artificial. Se trata de usar el computador para que proporcione resultados o conclusiones producto del procesamiento de unos datos específicos en base a unos conocimientos preexistentes en el mismo.
Test check

Consiste en introducir en la aplicación que el auditado utilice un conjunto de valores cuyo resultado se conoce. Estos valores se comparan con los que eventualmente proporcione la aplicación.

Integradores

Es decir, todas aquellas aplicaciones que interrelacionan todas las demás para crear un entorno único que utiliza la totalidad de la información obtenida a través de las diferentes herramientas creando un sistema de auditoria.


GRADO DE UTILIZACION.

Se ha efectuado diversos estudios y parece que algunas de las razones pueden ser:

Costo económico

Falta de conocimiento en cuanto a la disminución de costos. No se ve con claridad que la inversión necesaria se vea compensada por la eficiencia que se alcanza.

Complejidad técnica

Cierto temor reverencial a una nueva técnica que mirada desde el exterior parece sumamente compleja y algo mágico que da por si ahuyenta.

Falta de entrenamiento y experiencia

Es innegable que la utilización de las técnicas de auditoría asistidas por computador requiere un mínimo de entrenamiento y conocimiento. La gran diferencia que estos mínimos son perfectamente asequibles y consiguen que el auditor retenga el control del proceso de auditoría.
Cualidades:

• Ser experto auditor (financiero)
• Entender el diseño y modo de operar del sistema S.I
• Tener conocimientos básicos de técnicas y lenguajes de operación
• Estar familiarizado con los S.O
• Saber cuándo pedir apoyo de un especialista

CONCLUSIONES

El objeto de la auditoría financiera ha cambiado. Incorpora la TI. Esto trae consigo el cambio de los libros a analizar e igualmente la necesidad de aplicar nuevos procedimientos que utilizan herramientas informáticas.

CAPITULO 2
CONTROL INTERNO Y AUDITORIA INFORMATICA

Tradicionalmente en materia de control interno se adopta un enfoque bastante restringido y limitado a los controles contables internos. El control interno era un tema que interesaba principalmente al personal financiero de la organización, y por su puesto, al auditor externo.

Además de la gran atención que prestan las autoridades al problema, se observan importantes cambios en las empresas. Dichos cambios someten a una gran tensión a los controles internos existentes. La mayoría de las organizaciones han acometido varia iniciativas en tal sentido, tales como:

• La reestructuración de los procesos empresariales(BPR-bussines process re.engenieering)
• La gestión de la calidad total (TQM- total quality mangment).
• El redimensionamiento por reducción y/o por aumento del tamaño hasta el nivel correcto.
• La contratación interna (outsourcing).
• La descentralización.
Las tendencias externas que influyen sobre las empresas son, entre otras, las siguientes:
• La globalización.
• La diversificación de actividades.
• La eliminación de ramas de negocio no rentables o antiguas.
• La introducción de nuevas productos como respuesta a la competencia.
• Las fusiones y la formación de alianzas estratégicas.

Ante la rapidez de los cambios, los directivos toman conciencia de que para evitar fallos del control significativos deben reevaluar y reestructurar los sistemas de controles internos. Deben actuar de manera proactiva antes de que surjan los problemas.

La auditoria ha cambiado notablemente en los últimos años con el enorme impacto que han venido obrando las técnicas informáticas en la forma de procesar la información par la gerencia. La necesidad de adquirir y mantener conocimientos actualizados de los sistemas informáticos se vuelve cada vez mas acuciante, si bien los aspectos de la profesión no han variado.

La mayoría de las organizaciones han acometido varias iniciativas en tal sentido, tales como:

• La restructuración de los procesos empresariales
• La gestión de la calidad total
• El redimensionamiento por reducción y/o por el aumento del tamaño hasta el nivel correcto
• La contratación externa (outsourcing)
• La descentralización

Las tendencias externas que influyen sobre las empresas son:

• La globalización
• La diversificación de actividades
• La eliminación de ramas de negocio no rentables o antiguas
• La introducción de nuevos productos
• Las fusiones y la formación de alianzas estratégicas

LAS FUNCIONES DE CONTROL INTERNO Y AUDITORIA INFORMÁTICOS
CONTROL INTERNO INFORMÁTICO

El control interno informático controla directamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos, estándares y no normas fijados por la Dirección de la Organización y/o la Dirección de Información, así como los requerimientos legales.

Control interno informático suele ser un órgano staff de la Dirección del Departamento de Informática y está dotado de las personas y medios materiales proporcionados que se le encomienden.

Principales objetivos

• Controlar que todas las actividades se realicen cumpliendo los procedimientos y normas fijadas
• Asesorar sobre el conocimiento de las normas
• Colocar y apoyar el trabajo de Auditoría Informática
• Definir implementar y ejecutar mecanismos y controles para comprobar el logro de los grados de servicio informático

AUDITORIA INFORMÁTICA

La auditoria informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficaz mente los fines de la organización y utiliza eficientemente los recursos. Objetivos tradicionales de la auditoria:

• Objetivos de protección de activos e integridad de dato
• Objetivos de gestión que abarcan, no solamente los de protección de activos, sino también de la eficacia y eficiencia.

El auditor evalúa y comprueba en determinados momentos del tiempo los controles y procedimientos informativos más complejos, desarrollando y aplicando técnicas mecanizadas de auditoría.

El auditor es responsable de revisar e informar a la Dirección de la Organización sobre el diseño y el funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada.

Funciones a realizar por un auditor informático:

• Participar en las revisiones durante y después del diseño, realización, implementación y explotación de aplicaciones informativas, así como en las fases análogas de realización de cambios importantes.
• Revisar y juzgar los controles implantados en los sistemas informativos para verificar su adecuación a las órdenes e instrucciones de la dirección, requisitos legales, protección de confiabilidad y cobertura ante errores y fraudes.
• Revisar y juzgar el nivel de eficiencia, utilidad, fiabilidad y seguridad de los equipos e información.

CONTROL INTERNO Y AUDITORIA INFORMÁTICOS: CAMPOS ANÁLOGOS

Aunque ambas figuras tienen objetivos comunes, existen diferencias que conviene matizar.

Similitudes

personal interno, conocimientos especializados en tecnología de la información verificación del cumplimiento de controles internos, normativa y procedimientos establecidos por la dirección de informática y la dirección general para los sistemas de información.

Diferencias

Control interno informático: análisis de los controles en el día a día. Información a la dirección del departamento de informática solo personal interno. El enlace de sus funciones es únicamente sobre el departamento de informática

Auditor informático: análisis de un momento informático determinado. Información a la dirección general de la organización. Personal interno y/o externo. Tiene cobertura sobre todos los componentes de sistemas de información de la organización.

SISTEMAS DE CONTROL INTERNO INFORMÁTICO
DEFINICIÓN Y TIPOS DE CONTROLES INTERNOS

Control interno es cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar el funcionamiento de un sistema para conseguir sus objetivos.

Los objetivos de los controles informáticos se han clasificado en las siguientes categorías:

• Controles preventivos: para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema.
• Controles defectivos: cuando fallan los preventivos para tratar de conocer cuanto antes el evento.
• Controles correctivos: facilitan la vuelta ala normalidad cuando se han producido incidencias.
La relación que existe entre los métodos de control y los objetivos de control puede demostrarse mediante el siguiente ejemplo, en el mismo conjunto de métodos de control se utiliza para satisfacer objetivos de control tanto de mantenimiento como de seguridad de los programas:
• Objetivo de control de mantenimiento: asegurar que las modificaciones de los procedimientos programados están adecuadamente diseñados, probadas, aprobadas e implementadas.
• Objetivo de control de seguridad de programas: garantiza que no se puedan ejecutar cambios no autorizados en los procedimientos programados.

IMPLANTACIÓN DE UN SISTEMA DE CONTROLES INTERNOS INFORMÁTICOS.

Los controles pueden implementarse en varios niveles diferentes. La evaluación de los controles de la tecnología de la información exige analizar diversos elementos interdependientes.

Niveles de control y elementos relacionados

• Entorno de red: esquema de la red descripción de la configuración hardware de comunicaciones, descripción de software que se utiliza como acceso a las telecomunicaciones, control de red, situación general de los computadores de entornos de base que soportan aplicaciones críticas y consideraciones relativas a la seguridad de la red.
• Configuración del computador base: configuración del software físico, entorno del sistema operativo, software para particiones, entornos.
• Entorno de aplicaciones: proceso de transacciones, sistemas de gestión de base de programas y conjunto de datos.
• Productos y herramientas: software para desarrollo de programas, software de gestión de bibliotecas y para operaciones automáticas.
• Seguridad del computador base: identificar y verificar usuarios, control de acceso, registro de información, integridad de sistema, controles de supervisión, etc.
Para la implementación de un sistema de controles internos informáticos habrá que definir:
• Administración de sistema: controles sobre la actividad de los controles de datos y otras funciones de apoyo al sistema, incluyendo la administración de las redes.
• Seguridad: incluye las tres clases de controles fundamentales implementados en el software del sistema, integridad del sistema, confiabilidad y disponibilidad.
• Gestión de cambio: separación de las pruebas y la producción a nivel de software y controles de procedimientos para la migración de programas software aprobados y probados.
La implementación de una política y cultura sobre la seguridad requiere que sea realizada por fases y esta respaldada por la dirección:
• Dirección de negocio o dirección de sistemas de información (S.I.): Define la política y/o dirección para los sistemas de información en base a las exigencias del negocio.
• Dirección de informática: define las normas de funcionamiento del entorno informático y de cada una de las funciones informáticas mediante la creación y publicación de procedimientos.
• Control interno informático: define los diferentes controles periódicos a realizar en cada una de las funciones informáticas.



Auditor interno/externo informático: Ha de revisarlos diferentes controles internos definidos en cada una de las funciones informáticas y el cumplimiento de normativa interna y externa, de acuerdo al nivel de riesgo, conforme a los objetivos definidos por la Dirección de Negocio y la Dirección de Informática.

La creación de un sistema de control informático es una responsabilidad de la Gerencia y un punto destacable de la política en el entorno informático.

CONTROLES GENERALES ORGANIZATIVOS

• Políticas: Deberán servir en la base de la planificación, control y evaluación por la dirección de las actividades del depto. De informática.

Planificación:

• Plan estratégico de información: Realizado por los órganos de la alta Dirección de la empresa donde se definen los procesos corporativos.
• Plan informático: Realizado por el Depto. De informática, determina los cambios precisos para cubrir las necesidades de la empresa plasmándolas en proyectos informáticos.
• Plan general de seguridad: Garantiza la confidencialidad, integridad y disponibilidad de la información.
• Plan de emergencia ante desastre: Garantiza la disponibilidad de los sistemas ante eventos.
• Estándares: Regulan la adquisición de recursos, el diseño, desarrollo y modificación y explotación de sistemas.
• Procedimientos: Describen la forma y la responsabilidad de ejecutoria para regular las relaciones del departamento de informática.
• Organizar el departamento de informática.
• Descripción de las funciones y responsabilidades.
• Políticas de personal.

CONTORLES DE DESARROLLO, ADQUISISION Y MANTENIMIENTO DE SISTEMAS DE INFORMACION.

Para que permitan alcanzar la eficacia del sistema, economía y eficiencia, integridad de los datos, protección de los recursos y cumplimiento con las leyes y regulaciones.

• Explotación y mantenimiento: el establecimiento de controles asegurara que los datos se tratan de forma congruente y que el contenido de sistemas solo será modificado mediante autorización adecuada.


* Procedimientos de control de explotación.
* Sistema de contabilidad para asignar usuarios.
* Procedimientos para realizar un seguimiento.


CONTROLES DE EXPLOTACION DE SISTEMAS DE INFORMACION

Planificación y gestión de recursos: Define el presupuesto operativo del departamento, plan de adquisición de equipos y gestión de la capacidad de equipos.

 Calendario de carga de trabajo.
 Programación de personal.
 Gestión de problemas y cambios.
 Procedimiento de facturación a usuarios.
 Mantenimiento preventivo de material.
Procedimientos de selección de software del sistema, de instalación, de mantenimiento, seguridad y control de cambios.

Seguridad física y lógica

 Definir un grupo de seguridad de la información.
 Controles físicos para asegurar el acceso a las instalaciones del departamento de informática.
 Las personas del departamento deben de ir acompañadas por un personal de plantilla.
 Control de acceso restringido a las computadoras.
 Instalación de medidas de protección contra el fuego.

CONTROLES EN APLICACIONES

Cada aplicación debe de llevar controles incorporados para garantizar la entrada, actualización y validez y mantenimiento completos y exactos de los datos.

• Control de entradas de datos: Procedimientos de conversación y de entrada, validación y corrección de datos.
• Control de tratamientos: Para asegurar que no den de alta, modifiquen o borren datos no autorizados.
• Control de salida de datos: Sobre el cuadre y reconciliación de salidas, procedimientos de distribución de salidas, de gestión de errores en las salidas, etc.

CONTROLES ESPECIFICOS DE CIERTAS TECNOLOGIAS

Controles en sistemas de gestión de base de datos:

 Que están definidas las responsabilidades sobre la planificación, organización, dotación y control de activos de datos.
 Controles para asegurar la integridad de los datos
 Controles para minimizar fallos, recuperar el entorno de la base de datos hasta el punto de caída.

Controles en informática y redes

 Planes adecuados de implementación, conversación y pruebas de aceptación para la red.
 Existencia de grupo de control de red.
 Controles para asegurar la compatibilidad de conjunto de datos.
 Existencia de inventarios de red.
 Controles de seguridad lógica: control de acceso a la red y de establecimiento a usuarios.
 Procedimientos de respaldo de hardware y software en la red.
 Asegurarse de que haya procedimientos de recuperación y reinicio.
 Existencia de mantenimiento preventivo a todos los activos.

Controles sobre computadores personales y redes de área local

 Políticas de adquisición y utilización.
 Normativas y procedimientos de desarrollo y adquisición de software y aplicaciones.
 Procedimientos de control de software contratado bajo licencia.
 Inventario actualizado de todas las aplicaciones de entidad.
 Revisiones periódicas del uso de las computadoras personales.
 Procedimientos de seguridad lógica y física.
 Adecuada identificación de usuarios en cuanto a las siguientes operaciones: altas, bajas y modificaciones, cambio de Password, explotación del log del sistema.
 Controlar las conexiones remotas in/out (CAL): módems, gateways, mapper.
 Controles para evitar la introducción de un Sistema operativo a través del disquete que pudiera vulnerar el Sistema de seguridad establecido.
 Contratos de mantenimiento correctivo y preventivo.

viernes, 8 de enero de 2010

LEYES DE AUTOR

PLAZO DE PROTECCIÓN

ARTÍCULO 43. Salvo disposición en contrario en la presente ley, los derechos patrimoniales se protegen durante toda la vida del autor y setenta y cinco años después de su muerte. Cuando se trate de obras creadas por dos o más autores, el plazo comenzará a contarse después de la muerte del último coautor.El derecho de autor puede transmitirse por acto entre vivos y por causa de muerte; cuando sea por causa de muerte, se hará de conformidad con las disposiciones del Código Civil.Cuando se trate de obras de autores extranjeros publicadas por primera vez fuera del territorio de la República de Guatemala, el plazo de protección no excederá del reconocido por la ley del país donde se haya publicado la obra; sin embargo, si aquélla acordase una protección mayor que la otorgada por esta ley, regirán las disposiciones de esta última.
ARTÍCULO 44. En el caso de los programas de ordenador y de las obras colectivas, el plazo de protección será de setenta y cinco años contados a partir de la primera publicación o, en su defecto, de la realización de la obra. Por "primera publicación" se entiende la producción de ejemplares puestos al alcance del público, disponibles en cantidad tal que pueda satisfacer sus necesidades razonables, tomando en cuenta la naturaleza de la obra.
ARTÍCULO 45. Cuando se trate de una obra anónima o seudónima, el plazo comenzará a contarse a partir de la primera publicación. En caso que se compruebe legalmente el nombre del autor, el plazo se computará en la forma señalada en el artículo 43 de esta ley.
ARTÍCULO 46. Cuando se trate de obras formales por varios volúmenes, que no se hayan publicado en el mismo año, o de folletines o entregas periódicas, el plazo comenzará a contarse respecto de cada volumen, folletín o entrega, desde la respectiva publicación.
ARTÍCULO 47. Cuando se trate de obras audiovisuales, el plazo se contará a partir de la primera exhibición pública de la obra, siempre que tal hecho ocurra dentro de los setenta y cinco años siguientes al de la realización de la misma. En caso contrario, se contará a partir de su realización.
ARTÍCULO 48. Los plazos de protección previstos en este capitulo se computan a partir de enero del próximo año siguiente a aquel en ocurra el hecho que les dé inicio. Al vencimiento del plazo de protección, las obras a ser del dominio público.
ARTÍCULO 49. El estado o sus entidades públicas, las municipalidades, así como las universidades y demás establecimientos de educación del país, gozarán de la protección que establece la ley, pero, cuando fueren declarados herederos del derecho de autor y no hicieren uso del mismo en el plazo de cinco años contados a partir de la declaratoria respectiva, la obra pasará al dominio público.

LEYES DE AUTOR

DISPOSICIONES ESPECIALES PARA CIERTAS CATEGORIAS DE OBRAS

SECCIÓN PRIMERA - OBRAS AUDIOVISUALES

ARTÍCULO 26. Se presume productor de una obra audiovisual, salvo prueba en contrario, la persona natural o jurídica cuyo nombre aparezca indicada como tal en la misma. ARTÍCULO 27. Por el contrato de producción de la obra audiovisual, se presumen cedidosal productor en forma limitada y exclusiva, los derechos patrimoniales de la misma. Igualmente se presume que el productor ha quedado autorizado para decidir sobre la divulgación o no divulgación de la obra, adaptarla conforme a los distintos formatos para su fijación y divulgación, y ejercer la defensa de los derechos morales sobre la obra audiovisual.

ARTÍCULO 28. El productor de la obra audiovisual, al exhibirla en público, debe mencionar, además de su nombre y el del director, el del autor del guión o argumento, el del autor de la obra sobre la que se inspiró la obra audiovisual y el del o los autores de las composiciones musicales incorporadas en la obra audiovisual.

ARTÍCULO 29. Si uno de los autores, por cualquier razón, no puede completar su contribución, no podrá oponerse a que se utilice la parte ya realizada ni a que se designe a un tercero para concluir la obra. En ese caso, tendrá la calidad de autor respecto a la parte que realizó y gozará de los derechos que de ella se deriven.

SECCIÓN SEGUNDA - PROGRAMAS DE ORDENADOR Y BASES DE DATOS

ARTÍCULO 30. Los programas de ordenador se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas aplicativos, ya sea en forma de código fuente o código objeto y cualquiera que sea su forma o modo de expresión. La documentación técnica y los manuales de uso de un programa gozan de la misma protección prevista para los programas de ordenador.

ARTÍCULO 31. El derecho de arrendamiento incluido en la literal e) del artículo 21 de la presente ley, no es aplicable a los arrendamientos cuyo objeto esencial no sea el del programa de ordenador en sí.

La colocación en el mercado del original o copias autorizadas de un programa de ordenador, con el consentimiento del titular de los derechos, no extingue el derecho de autorizar el arrendamiento o préstamo de dichos ejemplares, ni cualesquiera otros establecidos en el artículo 21 de esta ley.

ARTÍCULO 32. La reproducción de un programa de ordenador, incluso para uso personal, exigirá la autorización del titular de los derechos, con excepción de la copia que se haga con el fin exclusivo de sustituir la copia legítimamente adquirida, cuando ésta ya no pueda utilizarse por daño o pérdida. Sin embargo, ambas copias no podrán utilizarse simultáneamente.

ARTÍCULO 33. Es lícita la introducción de un programa en la memoria interna del ordenador que sirva únicamente para efectos de la utilización del programa por parte del usuario. No es lícito el aprovechamiento del programa por varias personas mediante la instalación de redes, estaciones de trabajo u otro procedimiento análogo, sin el consentimiento del titular de los derechos.

ARTÍCULO 34. Los autores o titulares de un programa de ordenador podrán autorizar las modificaciones necesarias para la correcta utilización de los programas. No constituye modificación la adaptación de un programa realizada por el usuario, para su uso exclusivo, cuando la modificación sea necesaria para la utilización de ese programa o para un mejor aprovechamiento de éste.

ARTÍCULO 35. Las compilaciones o bases de datos, sea que fueren legibles en máquina o en cualquier otra forma, se consideran colecciones de obras para efectos de su protección de conformidad con esta ley. Esta protección no se extiende a los datos o material contenido en las compilaciones ni prejuzgará sobre el derecho de autor existente sobre los mismos.

SECCIÓN TERCERA - OBRAS PLÁSTICAS

ARTÍCULO 36. La enajenación del objeto material en el cual está incorporada una obra de arte, no produce a favor del adquiriente la cesión de los derechos de explotación del autor. El adquiriente puede, sin embargo, exponer públicamente la obra, sea a titulo título gratuito u oneroso, salvo pacto en contrario.

ARTÍCULO 37. El autor de una obra de arte tiene el derecho de exigir al propietario de la obra, el acceso a ésta, siempre que ello sea necesario para el ejercicio de sus derechos morales o patrimoniales y no se afecte con ello la reputación o el honor del propietario.

ARTÍCULO 38. En caso de reventa de obras de arte originales, efectuadas en pública subasta o por intermedio de un negociante profesional en obras de arte, el autor o en su caso, sus herederos o legatarios, gozan del derecho de percibir del vendedor un diez por ciento (10%) del precio de la venta. Este derecho se recaudará y distribuirá por una entidad de gestión colectiva, si la hubiere, a menos que las partes acuerden otra forma de hacerlo.Esta disposición es aplicable también a la venta que se haga de los manuscritos originales de autores o compositores.

ARTÍCULO 39. El retrato o busto de una persona no podrá ser utilizado con fines de lucro sin el consentimiento de la persona misma y, muerta ésta, con el de sus herederos. Sin embargo, la publicación del retrato es libre cuando se relacione con fines científicos, didácticos o culturales en general, o con hechos o acontecimientos de interés público o que se hubieren desarrollado en público.

Las personas que poseen para cuadros o fotografías artísticas o publicitarias, tendrán los derechos pecuniarios que disponga el contrato respectivo.

SECCIÓN CUARTA - OBRAS MUSICALES

ARTÍCULO 40. El término obras musicales comprende las composiciones musicales, con o sin letra, y las obras dramático musicales.

ARTÍCULO 41. Salvo lo que en particular convengan las partes, en las partes, en las obras dramático-musicales se permite la explotación comercial, en forma separada de la obra a la que pertenecen, de aquellos extractos que no comprendan actos enteros.

ARTÍCULO 42. El autor de una obra dramático-musical tiene, además de los derechos establecidos en los artículos 19 y 21 de esta ley, el derecho de supervisar la dirección y el reparto de los principales papeles de su obra.

SECCIÓN QUINTA - ARTÍCULOS PERIODÍSTICOS
ARTÍCULO 42 bis. Salvo pacto en contrario, la autorización para el uso de artículos en periódicos, revistas u otros medios de comunicación social, otorgada por un autor sin relación de dependencia con la empresa periodística, sólo confiere al editor o propietario de la publicación el derecho de insertarlo por una vez, sin perjuicio de los demás derechos patrimoniales del autor o del titular de los mismos.
Si se trata de un autor contratado bajo relación laboral, no podrá éste reservarse el derecho de reproducción del artículo periodístico, que se presumirá cedido a la empresa o medio de comunicación, salvo pacto en contrario.
Sin embargo, el autor conservará sus derechos respecto a la edición independiente de sus producciones en forma de colección.Lo establecido en este artículo se aplica en forma similar a los dibujos, historietas, gráficos, caricaturas, fotografías y demás obras susceptibles de ser publicadas en periódicos, revistas u otros medios de comunicación social.