ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Formulario del ambiente computacional (FAC)


Enviado por   •  18 de Mayo de 2016  •  Trabajos  •  1.532 Palabras (7 Páginas)  •  431 Visitas

Página 1 de 7

Formulario del ambiente computacional (FAC)

Cliente: Viña Concha y Toro S.A.

Ubicación: Av. Nueva Tajamar 481 Piso 15        

Ejercicio terminado: 31 de diciembre de 2015

Si la entidad utiliza un paquete estándar y no tiene un departamento informático especializado, contestar las siguientes preguntas:

  1. ¿Existen aplicaciones nuevas o modificaciones significativas en las aplicaciones importantes para la auditoría desde el año anterior?

  1. ¿Tiene el cliente capacidad para modificar paquetes de programas?

Si la respuesta a cualquiera de estas dos preguntas es afirmativa o en aquellas situaciones  en las que el cliente tenga un departamento informático especializado o que el cliente no utilice exclusivamente paquetes estándar para las aplicaciones significativas para la auditoría se requiere consultar con un especialista en auditoría informática. La consulta debería centrarse en saber si se necesita documentación adicional (por ej. Controles de las aplicaciones a nivel de ciclo y/o controles computacionales) y las implicaciones para la auditoría de una respuesta afirmativa.

Si la Sociedad utiliza un paquete estándar y no tiene un departamento informático especializado, no hay que completar los conceptos del cuestionario marcados con un asterisco (*).

 

Contenido:

  1. Aplicaciones

  1. Aplicaciones Claves
  2. Antecedentes de la aplicación
  1. Ambiente Computacional
  1. Hardware (equipo) y software de sistemas (programas)
  2. Visión General de los enlaces de red
  1. Implicancias para la auditoría. (*)

Ejercicio finalizado

El FAC fue completado/actualizado por (iniciales y fecha)

El FAC y la otra documentación del entendimiento del auditor de las aplicaciones significativas de auditoría fue revisada por el gerente del departamento de auditoría informática (CAS) (iniciales y fecha)

Revisado por el gerente a cargo (iniciales y fecha)

                        

                

        

                

        

                

 

  1. Aplicaciones

  1. Aplicaciones Claves

El auditor puede registrar sólo las aplicaciones que sean significativas directamente desde  el punto de vista de la auditoría o puede extender la información obtenida para incluir otras aplicaciones significativas de negocios.

APLICACIONES SIGNIFICATIVAS PARA LA AUDITORIA

(incluyendo aplicaciones de usuario final)

Ciclo

Aplicación

Paquete estándar, paquete modificado o especificado del cliente

Computador en el que se ejecuta

Ingresos

Ingresos ordinarios

Paquete especifico del cliente

Inventario

Existencias

Paquete especifico del cliente

Activo fijo

Activo fijo

Paquete especifico del cliente

Cuentas por cobrar

Deudores comerciales y otras cuentas por cobrar

Paquete especifico del cliente

Cuentas por pagar

Acreedores comerciales y otras cuentas por pagar

Paquete especifico del cliente

Activos por impuestos diferidos

Activos por impuestos diferidos

Paquete especifico del cliente

Pasivos por impuestos diferidos

Pasivos por impuestos diferidos

Paquete especifico del cliente

OTRAS APLICACIONES SIGNIFICATIVAS DE NEGOCIOS

(incluyendo aplicaciones de usuarios final)

Aplicación

Computador en el que se ejecuta

¿Se utiliza un service en relación con alguna de las aplicaciones arriba mencionadas?

¿Está involucrado algún proveedor de software en algunas de las aplicaciones arriba mencionadas?

En caso afirmativo, indicar si la gerencia tiene acuerdos para poseer el código fuente de los programas.

        

  1. Antecedentes de la aplicación

Completar esta sección para cada aplicación significativa de auditoría.

Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):

        

  • Ingresos
  • Ingresos anuales totales: $636.194.074.000.-

[pic 1]

Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios:

Nombre/Cargo (*):

Nº Teléfono (*):

N° Fax:

¿Interno o paquete?

Fecha de Implementación:

Fecha de la última modificación significativa:

Lenguaje de programación (*)

Nivel de seguridad de acceso de la aplicación (si existen):

Modificaciones significativas planificadas (considere los requisitos reguladores):

¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final?

En caso afirmativo, describir brevemente dicha computación de usuario final (*):

Problemas o limitaciones conocidas en la aplicación:

Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):

  • Inventario
  • Total inventario $235.986.491.000.-

[pic 2]

Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios:

Nombre/Cargo (*):

Nº Teléfono (*):

N° Fax:

¿Interno o paquete?

Fecha de Implementación:

Fecha de la última modificación significativa:

Lenguaje de programación (*)

Nivel de seguridad de acceso de la aplicación (si existen):

Modificaciones significativas planificadas (considere los requisitos reguladores):

¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final?

En caso afirmativo, describir brevemente dicha computación de usuario final (*):

Problemas o limitaciones conocidas en la aplicación:

Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):

  • Activo fijo
  • Total activo fijo: $347.762.584.000.-

[pic 3]

Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios:

Nombre/Cargo (*):

Nº Teléfono (*):

N° Fax:

¿Interno o paquete?

Fecha de Implementación:

Fecha de la última modificación significativa:

Lenguaje de programación (*)

Nivel de seguridad de acceso de la aplicación (si existen):

Modificaciones significativas planificadas (considere los requisitos reguladores):

¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final?

En caso afirmativo, describir brevemente dicha computación de usuario final (*):

Problemas o limitaciones conocidas en la aplicación:

Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):

  • Cuentas por cobrar
  • Total cuentas por cobrar: $175.027.078.000.-

[pic 4]

Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios:

Nombre/Cargo (*):

Nº Teléfono (*):

N° Fax:

¿Interno o paquete?

Fecha de Implementación:

Fecha de la última modificación significativa:

Lenguaje de programación (*)

Nivel de seguridad de acceso de la aplicación (si existen):

Modificaciones significativas planificadas (considere los requisitos reguladores):

¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final?

En caso afirmativo, describir brevemente dicha computación de usuario final (*):

Problemas o limitaciones conocidas en la aplicación:

Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):

        

  • Cuentas por pagar
  • Total cuentas por pagar: $106.997.484.000.-

[pic 5]

Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios:

Nombre/Cargo (*):

Nº Teléfono (*):

N° Fax:

¿Interno o paquete?

Fecha de Implementación:

Fecha de la última modificación significativa:

Lenguaje de programación (*)

Nivel de seguridad de acceso de la aplicación (si existen):

Modificaciones significativas planificadas (considere los requisitos reguladores):

¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final?

En caso afirmativo, describir brevemente dicha computación de usuario final (*):

Problemas o limitaciones conocidas en la aplicación:

Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):

        

  • Activos por impuesto diferido
  • Total Activos por impuesto diferido: $13.242.753.000.-

[pic 6]

Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios:

Nombre/Cargo (*):

Nº Teléfono (*):

N° Fax:

¿Interno o paquete?

Fecha de Implementación:

Fecha de la última modificación significativa:

Lenguaje de programación (*)

Nivel de seguridad de acceso de la aplicación (si existen):

Modificaciones significativas planificadas (considere los requisitos reguladores):

¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final?

En caso afirmativo, describir brevemente dicha computación de usuario final (*):

Problemas o limitaciones conocidas en la aplicación:

Descripción de la aplicación (incluir los tipos y el volumen aproximado de las operaciones significativas):

        

  • Pasivos por impuestos diferidos
  • Total Pasivos por impuestos diferidos: $48.793.801.000.-

[pic 7]

Contactos específicos en el cliente para la aplicación dentro de la Función de Tecnología Informática y los departamentos de los usuarios:

Nombre/Cargo (*):

Nº Teléfono (*):

N° Fax:

¿Interno o paquete?

Fecha de Implementación:

Fecha de la última modificación significativa:

Lenguaje de programación (*)

Nivel de seguridad de acceso de la aplicación (si existen):

Modificaciones significativas planificadas (considere los requisitos reguladores):

¿Se utiliza esta aplicación en relación con algún recurso de computación del usuario final?

En caso afirmativo, describir brevemente dicha computación de usuario final (*):

Problemas o limitaciones conocidas en la aplicación:

 

  1. Ambiente Computacional

  1. Hardware y software de sistemas

Computador (marca y modelo)

Sistema Operativo (y versión)

Software        de comunicaciones (y versión) (*)

Software        de

seguridad        (y versión) (*)

¿Todo el software de sistema que se menciona arriba es suministrado y mantenido por el proveedor? (Si la respuesta es negativa, explicar):

  1. Visión General de los enlaces  de red(*)

Identificar el procesamiento y las ubicaciones principales de usuarios así como los enlaces entre ellos. (Dibujar un flujograma simple o adjuntar un diagrama provisto por el cliente, si estuviera disponible).

...

Descargar como (para miembros actualizados)  txt (14.2 Kb)   pdf (363.2 Kb)   docx (205.9 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com