Servicios

Home Servicios Auditoría, Aseguramiento y Consultorias de TI

Auditoría, Aseguramiento y Consultorias de TI

La Empresa Dominicana Guzmán Tapia PKF Internacional cuenta con la Dirección de Auditorías y Consultorías en Tecnologías de la Información (TI) cuenta con más de 20 años de experiencia de su Consultores Internacionales de TI en Bancos y Empresas prestigiosas de Latinoamérica, contando con personal con Certificaciones Internacionales válidas a nivel mundial como CISA, CRISC, CSXF, CDPSE y COBIT de ISACA y en CISSP e ISO 27001 en Seguridad de la Información.

El trabajo desarrollado por nuestros consultores internacionales es basado en metodologías y estándares internacionales como: COBIT, ITIL, ISOs 27001, 27002, 27031, 22301, 12207, 9126, CMMI, PMBOK, PRINCE 2, Gobierno de TI y haciendo uso de Software de Auditoría ACL, IDEA, entre otros reconocidos internacionalmente.

Guzmán Tapia PKF Internacional ofrece a ustedes los siguientes servicios:

Auditoría a la CIBERSEGURIDAD (de acuerdo a la 2da. resolución del BANCO CENTRAL de fecha 01/11/2018 que autoriza la publicación del Reglamento de Seguridad Cibernética y de la Información).

Evaluar el desarrollo, implementación y mantenimiento del Programa de Seguridad Cibernética y de la Información que procura la integridad, disponibilidad y confidencialidad de la información, y el funcionamiento óptimo de los sistemas de información y de la infraestructura tecnológica. Asimismo, evaluamos la adopción e implementación de prácticas para la gestión de riesgos de la Seguridad Cibernética y de la Información.

Auditoría de Sistemas a la Administración, Planeación y Organización de la Gerencia de     Sistemas/Tecnología de la Información.

Evaluar la estrategia, políticas, estándares, procedimientos y prácticas relacionadas con la administración, planificación y organización de la Gerencia de Sistemas/Tecnología de la Información.

Auditoría de Sistemas a la Infraestructura Técnica y Prácticas Operativas

Evaluar la efectividad y eficiencia de la implementación de la infraestructura técnica y prácticas operativas en la organización y administración actual para asegurar que apoyen adecuadamente los objetivos de negocio de la organización. 

Auditoría de Sistemas a la Protección de los Activos de Información

 Evaluar el Ambiente de Control de Sistemas y su seguridad para asegurar que satisface los requerimientos de negocio de la organización para salvaguardar los recursos de información contra del uso no autorizado, divulgación, modificación, daño o pérdida.

Auditoría de Sistemas al Desarrollo, Adquisición, Implementación y Mantenimiento de los Sistemas de Aplicación del Negocio.

Evaluar la metodología adoptada y procesos para el desarrollo de sistemas de aplicación, su adquisición, implementación y mantenimiento, para asegurar que se alcancen los objetivos de negocio de la organización.

Auditoría de Sistemas a la Seguridad Informática.

Evaluar las seguridades lógicas y físicas para asegurar la confidencialidad, integridad y disponibilidad de la información y los sistemas.

Auditoría de Sistemas a la Recuperación de Desastres y Continuidad del Negocio

Evaluar el proceso de desarrollo y mantenimiento de Planes de Continuidad del Negocio y Planes de Recuperación ante Desastres, documentados, comunicados y probados para la continuidad del funcionamiento y operaciones del negocio, en caso de contingencias.

Análisis del 100% de la información ó base de datos de ventas/facturación

  • Identificar posibles ventas manipuladas en su precio unitario, importe cobrado o fecha de venta u otra columna/campo.
  • Ejecutar análisis mediante estratificaciones de ventas por producto, fecha, vendedor u otra columna/campo.
  • Efectuar cálculos y recálculos de precios de venta para identificar modificaciones de precios unitarios o importes mal cobrados.
  • Detección de Ventas Faltantes.
  • Detección de Ventas Duplicadas.
  • Detección de ítems o ventas eliminadas.
  • Detección de Facturas Faltantes.
  • Detección de Facturas Duplicadas.
  • Detección de ventas realizadas en horas fuera de oficina (en caso de tener la columna respectiva de hora de transacción).
  • Detección de ventas realizadas por personal que no es vendedor (en caso de tener la columna respectiva de item o nombres de vendedor).
  • Detección de Ventas no contabilizadas.
  • Detección en cambio de precios en picos altos o bajos (distorsión de la media).
  • Recálculo de comisiones por venta y por productos.

Análisis del 100% de la información ó base de datos de clientes/deudas/cobranzas

  • Recalculo de deudas de clientes.
  • Detección de Clientes duplicados.
  • Detección de Clientes fantasmas.
  • Detección de cobros de clientes no contabilizados.
  • Detección de cobros mal calculados y contabilizados.

Análisis del 100% de la información ó base de datos de Almacenes

  • Recalculo de saldos (se determinará si se manipuló saldos iniciales, ingresos y salidas).
  • Detección de Notas de Ingreso Eliminadas.
  • Detección de Notas de Ingreso Duplicadas.
  • Detección de Notas de Salida Eliminadas.
  • Detección de Notas de Salida Duplicadas.
  • Detección de precios de costo manipulados.
  • Identificar ingresos o salidas manipuladas en su fecha.
  • Contrastar por muestreo los ingresos y salidas con documentación física.

Análisis del 100% de la información ó base de datos de Compras/Proveedores

  • Identificar compras manipuladas en su precio de costo, importe pagado o fecha de compra u otra columna/campo.
  • Efectuar cálculos y recálculos de precios de compra para identificar modificaciones de precios unitarios o importes pagados.
  • Detección de Proveedores Fantasmas.
  • Detección de Facturas de compras Duplicadas.

Análisis del 100% de la información ó base de datos de Contabilidad

  • Cruzar información entre los asientos contables con ventas, facturación, deudas y compras para determinar la integridad de la información.
  • Detección de Comprobantes Faltantes
  • Detección de Comprobantes Duplicados
  • Detección de Comprobantes no igualados

Análisis del 100% de la información ó base de datos en general

  • Efectuar cruces de información automática entre una o más tablas y bases de datos de diferentes plataformas o motores de bases de datos
  • Identificar items o transacciones inusuales a través de listados de excepción.
  • Ejecutar análisis mediante estratificaciones.
  • Efectuar pruebas sustantivas
  • Comprobar cálculos uniendo archivos, sumando campos y determinado antigüedad de saldos.
  • Efectuar recálculos
  • Obtener listados y totales por items, producto, fechas, rangos de fechas, cliente, proveedor y demás criterios de selección.
  • Examinar secuencia correlativa.
  • Examinar duplicación de documentos.
  • Efectuar pruebas de detalles de transacciones y balances (Recálculos de intereses, extracción de ventas por encima de cierto valor, etc.).
  • Efectuar procedimientos analíticos, por ejemplo identificación de inconsistencias o fluctuaciones significativas.
  • Efectuar pruebas de controles generales

Además, hacemos consultorías en Seguridad de la Información y TI:

  1. Elaboración de Planes Estratégicos de TI
  2. Implementación de controles de TI según marco normativo de Riego Operacional de la SIB.
  3. Elaboración de Planes Operativos Anuales de TI
  4. Elaboración de Análisis de Impacto del Negocio (BIA) relacionado con TI
  5. Análisis y Gestión de Riesgo de TI basado en MAGERIT, NIST ó FINE.
  6. Implementación y Certificación de Seguridad de la Información basado en ISO 27001 y 27002.
  7. Implementación de COBIT, ITIL, CMMI, PMBOK, PRINCE2 y Gobierno de TI
  8. Implementación de Plan de Continuidad del Negocio (BCP).
  9. Implementación de Plan de Recuperación de Desastres (DRP).
  10. Implementación de sitios alternos (Hot Site, Warm Site y Cold Site).
  11. Pruebas y su documentación adecuada del BCP y DRP
  12. Implementación de Seguridad de la Información.
  13. Implementación de hardware y software de seguridad lógica y física
  14. Elaboración de Políticas y Procedimientos de TI.
  15. Test de penetración (Ethical Hacking)
  16. Cumplimiento de Ley Sarbanes Oxley (Sox) relacionados con TI
  17. Cursos y seminarios de concientización en Seguridad de la Información