Вы находитесь на странице: 1из 4

Aptitudes técnicas de

PONTIFICIA UNIVERSIDAD JAVERIANA


auditoria interna
Herramientas y
Especialización Aseguramiento y Control Interno modelos para la
auditoria de sistemas

TALLER 3 - COMPRA DE MATERIA PRIMA


GRUPO 4.

Actividades
 Recibir la materia prima (y documentos de envío / nota de recibo de mercancía).
 Recibir la factura
 Generar el pago de efectivo.
 Registrar los asientos en el mayor general (inventario, cuentas por pagar y
efectivo).

Tarea 1: Identifique los riesgos relacionados con aseveraciones en estados


financieros

Puntos significativos de riesgo

A. Existencia – Que haya registro de compra que nunca se realizaron.


B. Integridad – Que se reciba materia prima y no se haya registrado.
C. Derechos y obligaciones – Que no se registren contablemente las obligaciones
contraídas en el periodo respectivo.
D. Presentación y revelación – Que la compra de materia prima se registre en una
cuenta inadecuada.
E. Exactitud – Que se realicen pagos por valor diferentes a los facturados.
F. Valuación – Que las compras realizadas no estén incluidas en los estados financieros
con los saldos apropiados.

Aseveraciones en los estados financieros (riesgos relacionados)

 Ver actividad anterior

Hernando Consuegra Sharon Pérez Richard De La Cuadra Patricia González


Aptitudes técnicas de
PONTIFICIA UNIVERSIDAD JAVERIANA
auditoria interna
Herramientas y
Especialización Aseguramiento y Control Interno modelos para la
auditoria de sistemas

Tarea 2: Relacione los siguientes controles con los riesgos identificados

Riesgos
CONTROLES
A B C D E F
1. La configuración del sistema relacionada con la solicitud de
compra está debidamente diseñada, implantada, funcionando,
mantenida y sujeta a procedimientos adecuados de control de X
cambios.
2. El sistema genera un registro de todas las facturas bloqueadas
y éste se revisa y se hace un seguimiento oportuno al respecto. X X
3. La interfaz del sistema entre la administración del inventario y
el mayor general está debidamente diseñado, implantado,
funcionando, mantenido y sujeto a procedimientos adecuados X X
de control de cambios. En adición, la información en se ha
preparado correctamente.
4. El acceso está restringido a los individuos autorizados y
apropiados en los casos siguientes, incluyendo el acceso inicial
y los límites sobre el alcance del acceso:
 colocar órdenes de inventario (incluyendo MRP);
 procesar los conteos de inventario;
 registrar el recibo del inventario;
X X X X
 procesar las facturas (incluyendo el procesamiento automático);
 generar pagos de efectivo (incluyendo el procesamiento
automático)
 registrar los asientos en el mayor general (incluyendo ajustes)

5. El acceso a crear / mantener períodos de registro está


restringido a individuos autorizados y apropiados. X X
6. El acceso a bloquear / eliminar el bloqueo de los registros
maestros de proveedores está restringido sólo al personal X X
autorizado.
7. La capacidad para establecer y mantener las restricciones de
compras está limitada al personal autorizado. X X

Hernando Consuegra Sharon Pérez Richard De La Cuadra Patricia González


Aptitudes técnicas de
PONTIFICIA UNIVERSIDAD JAVERIANA
auditoria interna
Herramientas y
Especialización Aseguramiento y Control Interno modelos para la
auditoria de sistemas

Tarea 3: Realice las pruebas de diseño y enumere los procedimientos que haría para
verificar la eficacia de los controles. (Solo para 3 controles que considere relevantes)

PRUEBA DEL DISEÑO PRUEBA DE EFICACIA OPERATIVA


CONTROL ¿Cómo haría la Descripción breve de los pasos para
prueba de diseño? realizar la prueba de eficacia del control
A través de pruebas de 1) Validación del objetivo del control y
recorrido en: naturaleza del control
2) Solicitar las políticas, manuales y
procedimientos
 Indagación
3) Verificar si están actualizadas y aprobadas
 Indagación en el
sistema por observación. 4) Reunirse con el dueño del proceso
validando si se cumple con las políticas
La configuración del  Inspección de
establecidas por la organización
sistema relacionada documentos
con la solicitud de 5) Inicio pruebas de trazabilidad desde el
compra está origen de la solicitud de la compra hasta el
debidamente despacho y entrega de la misma (sistema vs.
diseñada, implantada, físico).
funcionando,
6) Si se evidencia cambios en el control validar
mantenida y sujeta a
si se encuentra documentado, indicando quien fue
procedimientos
el responsable, por qué y para que, quien es el
adecuados de control
público implicado, quien lidera el cambio, que
de cambios.
implica el cambio y cuál fue la barrera y que me
puede afectar que me impacta en la organización y
el sistema.
7) Validación de licencias, que el software y
hardware cumplan con la normatividad legal que
acredite su adquisición que la empresa asegure
que funciona a través de mantenimiento y que la
información está segura y protegida.
 Inspección de 1) Solicito consecutivo de facturas del año.
documentos
2) Pido la carpeta física de estos
El sistema genera un  Indagación en el consecutivos,
registro de todas las sistema (observación)
3) Listado de facturas bloqueadas.
facturas bloqueadas y
 Revisión de
éste se revisa y se 4) Hago un muestreo.
permisos y como
hace un seguimiento
aseguran quien maneja 5) Inicio con la comparación y cruce de datos
oportuno al respecto.
la información que pueda contra el sistema.
afectar o alterar el
documento

Hernando Consuegra Sharon Pérez Richard De La Cuadra Patricia González


Aptitudes técnicas de
PONTIFICIA UNIVERSIDAD JAVERIANA
auditoria interna
Herramientas y
Especialización Aseguramiento y Control Interno modelos para la
auditoria de sistemas

PRUEBA DEL DISEÑO PRUEBA DE EFICACIA OPERATIVA


CONTROL ¿Cómo haría la Descripción breve de los pasos para
prueba de diseño? realizar la prueba de eficacia del control
6) Valido si se está cumpliendo con el
proceso, de no ser así amplio la muestra y defino
su cumplimiento.
7) Validación de licencias, que el software y
hardware cumplan con la normatividad legal que
acredite su adquisición que la empresa asegure
que funciona a través de mantenimiento y que la
información está segura y protegida.
 Indagación 1) Solicitar los niveles de autorización
corroborativa aprobados por la organización.
 Revisión documental 2) Valido quien autorizo según las
La capacidad para atribuciones dadas por la organización.
establecer y mantener 3) Validar que las personas sin atribuciones
las restricciones de puedan registrar compras en los sistemas.
compras está limitada
al personal autorizado. 4) Validación de licencias, que el software y
hardware cumplan con la normatividad legal que
acredite su adquisición que la empresa asegure
que funciona a través de mantenimiento y que la
información está segura y protegida.

Hernando Consuegra Sharon Pérez Richard De La Cuadra Patricia González

Вам также может понравиться