Auditoría, Aseguramiento y Consultorias de TI
La Empresa Dominicana Guzmán Tapia PKF Internacional cuenta con la Dirección de Auditorías y Consultorías en Tecnologías de la Información (TI) cuenta con más de 20 años de experiencia de su Consultores Internacionales de TI en Bancos y Empresas prestigiosas de Latinoamérica, contando con personal con Certificaciones Internacionales válidas a nivel mundial como CISA, CRISC, CSXF, CDPSE y COBIT de ISACA y en CISSP e ISO 27001 en Seguridad de la Información.
El trabajo desarrollado por nuestros consultores internacionales es basado en metodologías y estándares internacionales como: COBIT, ITIL, ISOs 27001, 27002, 27031, 22301, 12207, 9126, CMMI, PMBOK, PRINCE 2, Gobierno de TI y haciendo uso de Software de Auditoría ACL, IDEA, entre otros reconocidos internacionalmente.
Guzmán Tapia PKF Internacional ofrece a ustedes los siguientes servicios:
Auditoría a la CIBERSEGURIDAD (de acuerdo a la 2da. resolución del BANCO CENTRAL de fecha 01/11/2018 que autoriza la publicación del Reglamento de Seguridad Cibernética y de la Información).
Evaluar el desarrollo, implementación y mantenimiento del Programa de Seguridad Cibernética y de la Información que procura la integridad, disponibilidad y confidencialidad de la información, y el funcionamiento óptimo de los sistemas de información y de la infraestructura tecnológica. Asimismo, evaluamos la adopción e implementación de prácticas para la gestión de riesgos de la Seguridad Cibernética y de la Información.
Auditoría de Sistemas a la Administración, Planeación y Organización de la Gerencia de Sistemas/Tecnología de la Información.
Evaluar la estrategia, políticas, estándares, procedimientos y prácticas relacionadas con la administración, planificación y organización de la Gerencia de Sistemas/Tecnología de la Información.
Auditoría de Sistemas a la Infraestructura Técnica y Prácticas Operativas
Evaluar la efectividad y eficiencia de la implementación de la infraestructura técnica y prácticas operativas en la organización y administración actual para asegurar que apoyen adecuadamente los objetivos de negocio de la organización.
Auditoría de Sistemas a la Protección de los Activos de Información
Evaluar el Ambiente de Control de Sistemas y su seguridad para asegurar que satisface los requerimientos de negocio de la organización para salvaguardar los recursos de información contra del uso no autorizado, divulgación, modificación, daño o pérdida.
Auditoría de Sistemas al Desarrollo, Adquisición, Implementación y Mantenimiento de los Sistemas de Aplicación del Negocio.
Evaluar la metodología adoptada y procesos para el desarrollo de sistemas de aplicación, su adquisición, implementación y mantenimiento, para asegurar que se alcancen los objetivos de negocio de la organización.
Auditoría de Sistemas a la Seguridad Informática.
Evaluar las seguridades lógicas y físicas para asegurar la confidencialidad, integridad y disponibilidad de la información y los sistemas.
Auditoría de Sistemas a la Recuperación de Desastres y Continuidad del Negocio
Evaluar el proceso de desarrollo y mantenimiento de Planes de Continuidad del Negocio y Planes de Recuperación ante Desastres, documentados, comunicados y probados para la continuidad del funcionamiento y operaciones del negocio, en caso de contingencias.
Análisis del 100% de la información ó base de datos de ventas/facturación
- Identificar posibles ventas manipuladas en su precio unitario, importe cobrado o fecha de venta u otra columna/campo.
- Ejecutar análisis mediante estratificaciones de ventas por producto, fecha, vendedor u otra columna/campo.
- Efectuar cálculos y recálculos de precios de venta para identificar modificaciones de precios unitarios o importes mal cobrados.
- Detección de Ventas Faltantes.
- Detección de Ventas Duplicadas.
- Detección de ítems o ventas eliminadas.
- Detección de Facturas Faltantes.
- Detección de Facturas Duplicadas.
- Detección de ventas realizadas en horas fuera de oficina (en caso de tener la columna respectiva de hora de transacción).
- Detección de ventas realizadas por personal que no es vendedor (en caso de tener la columna respectiva de item o nombres de vendedor).
- Detección de Ventas no contabilizadas.
- Detección en cambio de precios en picos altos o bajos (distorsión de la media).
- Recálculo de comisiones por venta y por productos.
Análisis del 100% de la información ó base de datos de clientes/deudas/cobranzas
- Recalculo de deudas de clientes.
- Detección de Clientes duplicados.
- Detección de Clientes fantasmas.
- Detección de cobros de clientes no contabilizados.
- Detección de cobros mal calculados y contabilizados.
Análisis del 100% de la información ó base de datos de Almacenes
- Recalculo de saldos (se determinará si se manipuló saldos iniciales, ingresos y salidas).
- Detección de Notas de Ingreso Eliminadas.
- Detección de Notas de Ingreso Duplicadas.
- Detección de Notas de Salida Eliminadas.
- Detección de Notas de Salida Duplicadas.
- Detección de precios de costo manipulados.
- Identificar ingresos o salidas manipuladas en su fecha.
- Contrastar por muestreo los ingresos y salidas con documentación física.
Análisis del 100% de la información ó base de datos de Compras/Proveedores
- Identificar compras manipuladas en su precio de costo, importe pagado o fecha de compra u otra columna/campo.
- Efectuar cálculos y recálculos de precios de compra para identificar modificaciones de precios unitarios o importes pagados.
- Detección de Proveedores Fantasmas.
- Detección de Facturas de compras Duplicadas.
Análisis del 100% de la información ó base de datos de Contabilidad
- Cruzar información entre los asientos contables con ventas, facturación, deudas y compras para determinar la integridad de la información.
- Detección de Comprobantes Faltantes
- Detección de Comprobantes Duplicados
- Detección de Comprobantes no igualados
Análisis del 100% de la información ó base de datos en general
- Efectuar cruces de información automática entre una o más tablas y bases de datos de diferentes plataformas o motores de bases de datos
- Identificar items o transacciones inusuales a través de listados de excepción.
- Ejecutar análisis mediante estratificaciones.
- Efectuar pruebas sustantivas
- Comprobar cálculos uniendo archivos, sumando campos y determinado antigüedad de saldos.
- Efectuar recálculos
- Obtener listados y totales por items, producto, fechas, rangos de fechas, cliente, proveedor y demás criterios de selección.
- Examinar secuencia correlativa.
- Examinar duplicación de documentos.
- Efectuar pruebas de detalles de transacciones y balances (Recálculos de intereses, extracción de ventas por encima de cierto valor, etc.).
- Efectuar procedimientos analíticos, por ejemplo identificación de inconsistencias o fluctuaciones significativas.
- Efectuar pruebas de controles generales
Además, hacemos consultorías en Seguridad de la Información y TI:
- Elaboración de Planes Estratégicos de TI
- Implementación de controles de TI según marco normativo de Riego Operacional de la SIB.
- Elaboración de Planes Operativos Anuales de TI
- Elaboración de Análisis de Impacto del Negocio (BIA) relacionado con TI
- Análisis y Gestión de Riesgo de TI basado en MAGERIT, NIST ó FINE.
- Implementación y Certificación de Seguridad de la Información basado en ISO 27001 y 27002.
- Implementación de COBIT, ITIL, CMMI, PMBOK, PRINCE2 y Gobierno de TI
- Implementación de Plan de Continuidad del Negocio (BCP).
- Implementación de Plan de Recuperación de Desastres (DRP).
- Implementación de sitios alternos (Hot Site, Warm Site y Cold Site).
- Pruebas y su documentación adecuada del BCP y DRP
- Implementación de Seguridad de la Información.
- Implementación de hardware y software de seguridad lógica y física
- Elaboración de Políticas y Procedimientos de TI.
- Test de penetración (Ethical Hacking)
- Cumplimiento de Ley Sarbanes Oxley (Sox) relacionados con TI
- Cursos y seminarios de concientización en Seguridad de la Información