You are on page 1of 6

http://excecontablecolombia.blogspot.

com/
Instructivo General MATRIX
SISTEMAS
1. Habilite las macros por cinta
2. Plantilla básica (Matrix) de la
derivar mas plantillas para real
auditoria de nuestros sistemas.
3. Plantilla desarrollada y utiliza
programa de auditoria para con
consultores .
Si esta contribución le resu
sus comentarios en el blog.
En este Blog podrá encontrar plantillas, ejemplos, y retribuir es dando clik en la
desarrollos en EXCEL para Contabilidad y blog.
Administración. Puede descargarlos y adecuarlos a sus
necesidades. Algunos proyectos tienen pasword,
solicite las claves por correo y hágase seguidor para
disfrutar de los aplicativos. Los aportes y comentarios
son BIENVENIDOS, de ellos se nutren las mejoras.

excelcontablecolombia@gmail.com
t.com/
uctivo General MATRIX AUDITORIA
MAS
ilite las macros por cinta de opciones
ntilla básica (Matrix) de la cual se pueden
r mas plantillas para realizar una
ria de nuestros sistemas.
ntilla desarrollada y utilizada en un
ma de auditoria para contadores y
tores .
a contribución le resultó útil deje
omentarios en el blog. Una forma de
uir es dando clik en la publicidad del
CONTROLES ACTUALES CONTROL SUGERIDO
CA1 Existe contraseña y pasword cambiada CS1 Las claves permanezcan encriptadas
regularmente CS2 Controle uso de claves repetidas
CA2 Existen perfiles de usuario frecuentemente
CA3 Existen menús obligatorios CS3 Después de tres intentos fallidos se
CA4 Los programadores no tienen acceso a desactive el aplicativo
EVALUACION AMBIENTE DE CONTROL
funciones de operación CS4 Se ControleSISTEMAla____________________MODULO
bajada de fuentes ____________
al micro
CA5 El usuario dueño emite autorización para CS5 CuandoACCESOse realice
GENERALlaY Acomunicación genere
FUNCIONES DE PROCESAMIENTO
FECHA:_______________
consultar llamada confirmar
CA6 Se generan Informes, listados fuera de la CS6 La información viaja encriptada
TOTAL
CONTROL DE
TOTAL
SUEGERIDOS
política CONTROLES ACTUALES
CS7 Cuando un empleado se retire perfil
RIESGO CONTROLES SUGERIDOS POR RIESGO

RIESGO CA1 CA2 CA3 CS8


CA4 Cuando
CA5 unCA6usuario se ausente CS1 seCS2 CS3 CS4 CS5 CS6 CS7 CS8 CS9 CS10 ACCION DERIVADA
R1 Acceso no autorizado a
datos
1 2 2 desactive 2 7 1 3 2 3 9
REVISAR LOS ACTUALES
R2 Los programas o 1 3 1 CS9 3Eliminar3 salida 2 a entrada 13 de mandos 2 3 5
archivos sean copiados
o robados CS10 El asesor no tenga acceso a datos de la REVISAR LOS ACTUALES
R3 Acceso no autorizado a
través de líneas de
1 0 1
politica 3 5 3 3 1 3 3 3 16
comunicación SUGERIR CONTROLES
R4 Consulte o modifique 1 3 4 0
información CONVENSIONES SUGERIR CONTROLES
R5 Se modifiquen datos de 1 2 3 6 3 2 3 3 11
políticas sin
CA Control
R6
Actual
Otros
autorización
1 1 1 3
SUGERIR CONTROLES
6 3 3 6
CS Control Sugerido SUGERIR CONTROLES
TOTAL CONTROLES ACTUALES 6 8 5 3 17 2 TOTAL 7 11 5 3 3 3 0 6 6 3
CONTROLES
SUGERIDOS
TIPO DE CONTROL
ANALISIS DE LOS RESULTADOS RESULTADO CONTROL ACTUAL 41
10 CONTROL BAJO 1 COTROLES SUGERIDOS RIESGO 47
1. Control Bajo
10 CONTROL MEDIO 2
21 CONTROL ALTO 3
2. Control Medio
3. Control Alto
CONVENCIONES

CONTROLES ACTUALES
CA1 Existe contraseña y pasword cambiada regularmente
CA2 Existen perfiles de usuario
CA3 Existen menús obligatorios
CA4 Los programadores no tienen acceso a funciones de operación
CA5 El usuario dueño emite autorización para consultar
CA6 Se generan Informes, listados fuera de la política

CONVENSIONES

CA Control Actual
CS Control Sugerido

TIPO DE CONTROL

1. Control Bajo
2. Control Medio
3. Control Alto
Riesgo 1: ACCESO

1.8

1.6

1.4

1.2

CALIFICACION 1
Acceso no autorizado a datos

0.8

0.6

0.4

0.2

0
CA1 CA2 CA3 CA4 CA5 CA6

CONTROLES ACTUALES
Riesgo 2: COPIA O ROBO DE ARCHIVOS

2.5

CALIFICACION 1.5
R2 Los programas o archivos
sean copiados o robados

0.5

0
CA1 CA2 CA3 CA4 CA5 CA6

CONTROLES ACTUALES
ACCESO GENERAL Y FUNCIONES DE PROCESAMIENTO

R6

R5

R4
RIESGOS

R3

R2

R1

0 0.5 1 1.5 2 2.5 3 3.5


CONTROLES
CA1 CA2 ACTUALES
CA3 CA4 CA5 CA6

You might also like