Auditoria de Sistema Ped
Auditoria de Sistema Ped
Auditoria de Sistema Ped
Concepto
Objetivos
1. Auditoría a la Seguridad en el Centro de Cómputo
Riesgos Físicos
Organización y Personal
Planes de Respaldo
Hardware
Sistema Operativo
Software Aplicativo
Archivos
Entrada de Datos
Procesamiento
Archivos
Salidas
Utilitarios
Solicitudes
Análisis de factibilidad
Etapas de la metodología adoptada
Seguridad
Perfiles de Usuarios
Diseño de Controles
Pasos
1. Identificación de riesgos
Método recomendado.
5. Se diseña los controles detallados para aquellos riesgos que se decide controlar
Objetivo. Definir controles para riesgos críticos
Método recomendado.
- Descomponer riesgos en causas, efectos y formas de ocurrencia.
- Examinar procedimientos para:
Eliminar causas
Método recomendado.
Notas.
Si para un riesgo crítico solo hay un control que lo minimice suficientemente, este
es candidato a selección.
Si hay un control que actúe en forma excelente sobre varios riesgos críticos es
candidato a selección.
Si existen riesgos críticos que no han sido minimizados suficientemente, debo
continuar la búsqueda de controles que lo hagan.
Tener cuidado con la preselección de controles excluyentes.
7. Análisis de eficiencia
8. Selección de controles.
La auditoría de los sistemas de información se define como cualquier auditoría que abarca la
revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas
automáticos de procesamiento de la información, incluidos los procedimientos no automáticos
relacionados con ellos y las interfaces correspondientes; también podemos decir que es el
examen y evaluación de los procesos del área de Procesamiento Electrónico de Datos (PED) y de
la utilización de los recursos que en ellos intervienen, para llegar a establecer el grado de
eficiencia, efectividad y economía de los sistemas computarizados en una empresa y presentar
conclusiones y recomendaciones encaminadas a corregir las deficiencias existentes y mejorarlas.
Los Sistemas de Información en las organizaciones, son desarrollados con propósitos diferentes
dependiendo de las necesidades de cada una de ellas y los podemos clasificar así:
�?� Sistema de procesamiento de transacciones
�?� Sistema de Automatización de oficina y de manejo de conocimiento
�?� Sistemas de Información gerencial
�?� Sistema de apoyo a decisiones
�?� Sistemas expertos e inteligencia artificial
�?� Sistema de apoyo a decisiones de grupo
�?� Sistema de apoyo a ejecutivos
E l concepto de informática es más amplio que el simple uso del computador o de procesos
electrónicos. En 1977, la academia Mexicana de informática propuso la siguiente definición:
�??Ciencia de los sistemas inteligentes de información�?�. El concepto de informática
considera como un todo el sistema de proceso electrónico, información y computadora, y a esta
última como una de sus herramientas.
¿QUE ES AUDITORIA?
Hasta ahora la Auditoría, es esencialmente una metodología que permite el examen de distintos
objetos o campos auditables, en la perspectiva de emitir una opinión independiente sobre la
validez científica y/o la técnica del sistema de control que gobierna una determinada realidad que
pretende reflejar adecuadamente y/o cumple las condiciones que le han sido prescritas.
En materia de auditoria, los desarrollos tecnológicos relevantes siempre han girado alrededor del
conocimiento contable o financiero únicamente. Sin embargo, los avances modernos de las áreas
económicas, administrativas y contables han puesto en evidencia que no solo la contabilidad es
objeto de auditoría. También son susceptibles de ser auditados los impuestos, los procesos
operativos, la informática, la acción social de las organizaciones, el tratamiento del medio
ambiente y los proyectos académicos, económicos y sociales, entre otros.
Los profesionales responsables del auditaje en ambientes computarizados, deben poseer una
sólida formación en Administración, Control interno, Informática y Auditoría.
En Administración deben manejar con habilidad y destreza las funciones básicas del proceso
administrativo, tales como: planeación, organización, dirección y control, con una mentalidad de
hombre de negocios y dentro de las modernas teorías de la Planeación Estratégica, y la calidad
total.
En la era de la informática, el auditor debe entender que su papel profesional debe ser el de
Asesor Gerencial para asegurar el éxito de la función y, en consecuencia, debe visualizar la
empresa y su futuro en forma sistémico-estructural, articulando ordenadamente los objetivos del
área informática con la misión y los objetivos de la organización, en su conjunto.
En materia de Control Interno, el auditor informático, debe estar en capacidad de diagnosticar su
validez técnica, desde un punto de vista sistémico total. Esto quiere decir que deberá entender el
control interno como sistema y no como un conjunto de controles distribuidos de cualquier
manera en las organizaciones.
El Auditor deberá analizar y evaluar la estructura conceptual del sistema de control interno,
teniendo en cuenta para ello los controles preventivos, detectivos y correctivos. Comprometerse
con una opinión objetiva e independiente, en relación con el grado de seguridad y de
confiabilidad del sistema de control vigente en el área de informática.
En esencia, un sistema de control interno, para el área de informática, comprende por lo menos
los siguientes elementos: Objetivos, políticas y presupuestos perfectamente definido; estructura
de organización sólida; personal competente; procedimientos operativos y de control, efectivos y
documentados; sistema de información confiable y oportuno; sistema de seguridad de todos los
recursos; sistema de auditoría efectivo.
Como puede observarse, la función de Auditoría es un elemento de control interno, solo que
goza de un privilegio muy especial y es el de monitorear permanentemente los otros controles y
operaciones del ente auditado.
La temática del concepto de control interno, exige del auditor una formación avanzada en
administración de recursos informáticos, sobre la base de que no se puede diagnosticar una
determinada realidad sin estar en condiciones de conocerla y entenderla plenamente.
En informática, el auditor debe conocer por lo menos, cómo funcionan los computadores, cuales
son sus reales capacidades y limitaciones. Las marcas, las potencialidades y la calidad de los
componentes de hardware y de software. Los ambientes de procesamiento, los sistemas
operacionales, los sistemas de seguridad, los riesgos posibles, los principales lenguajes de
programación, las tecnologías de almacenamiento y la metodología para la generación y
mantenimiento de sistemas de información. En general el Auditor de Sistemas debe estar al día
en los avances científico-tecnológicos sobre la materia.
De otra parte, el auditor informático, debe ser una persona de muy buenas relaciones humanas,
respetuoso de la opinión de los demás, analítico, crítico y buen oidor. Amable, objetivo, de
espíritu científico, con habilidad y capacidad para trabajar bajo presión, con un amplio sentido de
responsabilidad social y por sobre todo, que goce de un comportamiento ético a toda prueba.
La auditoría alrededor del computador no es tan simple como aparentemente puede presentarse,
pues tiene objetivos muy importantes como:
Se puede apreciar la ambición de los objetivos planteados, pues solamente faltarían objetivos
relacionados con el examen de los archivos y los programas, lo cual es parte de otro enfoque.
Informe de esta Auditoría: deberá redactarse en forma sencilla y ordenada, haciendo énfasis en
los riesgos más significativos e indicando el camino a seguir mediante recomendaciones
económicas y operativamente posibles.
Este enfoque está orientado a examinar y evaluar los recursos del software, y surge como
complemento del enfoque de auditoría alrededor del computador, en el sentido de que su acción
va dirigida a evaluar el sistema de controles diseñados para minimizar los fraudes y los errores
que normalmente tienen origen en los programas.
Este enfoque es más exigente que el anterior, por cuanto es necesario saber con cierto rigor,
lenguajes de programación o desarrollo de sistemas en general, con el objeto de facilitar el
proceso de auditaje.
Informe de Auditoría: deberá orientarse a opinar sobre la validez de los controles, en este caso de
software, para proteger los datos en su proceso de conversión en información.
Informe de Auditoría: Este informe deberá versar sobre la confiabilidad del sistema de control
interno para proteger los datos sometidos a proceso y la información contenida en los archivos
maestros.
Los tres (3) enfoque de auditoría vistos, son complementarios, pues ninguno de los tres, es
suficiente para auditar aplicaciones en funcionamiento.
HARDWARE Término en inglés que significa ferretería, se emplea con una fina y poco
disimulada ironía, para referirse a los elementos tangibles del equipo, como la tarjeta madre, la
memoria, el disco duro y otros dispositivos de almacenamiento.
SOFTWARE Conjunto de instrucciones que ponen en comunicación los diferentes dispositivos
del PC y le permiten realizar cualquier tarea. Ej. El sistema operativo, los programas, los
archivos de configuración, etc.
RAM (Random Access memory) Chip de almacenamiento temporal. Entre mas RAM los
programas trabajan a mayor velocidad. Su unidad de medida es el Byte y su capacidad de
almacenamiento actual esta dado en mega bytes (MB). La memoria RAM almacena
instrucciones, variables y otros parámetros de los programas que el usuario haya activado. Su
contenido se pierde cuando el PC es apagado.
ROM BIOS (Read only memory) Chip que almacena en forma permanente instrucciones y datos
del PC que son solo de lectura, necesarios para activar el sistema operativo y reconocer los
periféricos conectados al sistema.
MEMORIA VIRTUAL Truco tecnológico que permite al PC tomar parte del disco duro como
prolongación de la RAM. Ayuda a salir del paso en una situación apurada, pero no puede
considerarse como una panacea. Al tener que leer y escribir en el disco duro, con un acceso
mucho más lento, la ejecución de los programas se resiente, y acaba siendo considerablemente
lenta.
MICROPROCESADOR es el cerebro del PC. Chip que ejecuta las instrucciones y procesa los
datos con los que trabaja el computador. Su unidad de medida es el hertz y su capacidad de
almacenamiento actual esta dado en mega hertz (MHz). El intenso ritmo de investigación ha
conseguido duplicar la capacidad de estos chips cada año y medio, aproximadamente. (Ver CPU)
TARJETAS DE EXPANSION con chips y otros componentes electrónicos que sirven para
ampliar las capacidades del PC o para controlar algunos periféricos. Estas tarjetas se instalan en
ranuras de expansión.
BUS avenida electrónica por medio de la cual se comunica el procesador, la memoria, los
periféricos y otros componentes del PC. Esta formado por líneas de circuito paralelas que
transportan datos e instrucciones entre los dispositivos instalados en la tarjeta madre. De su
capacidad para asimilar el flujo de información depende en gran medida el rendimiento del
sistema.
BUS LOCAL autopista de alta capacidad y velocidad que comunica al procesador con algunos
dispositivos sin tener que usar el BUS principal..
TARJETA MADRE plástica sobre la que están montados los principales componentes del PC:
Procesador, Ram, Rom, Ranuras de expansión, Bus. Si se escoge una tarjeta madre inadecuada
para el equipo, probablemente se producirá el efecto de cuello de botella: el chip central del PC o
sus periféricos llegarán a trabajar con un volumen de datos superior al que los circuitos de la
placa pueden soportar, los datos quedarían atrapados en un trancón y el PC procesaría la
información a una velocidad inferior al límite para el cual ha sido diseñado.
TARJETA GRÁFICA de aquí parte la imagen que se refleja en el monitor y de ella depende el
grado de fineza de la imagen resultante. Se complementa con un acelerador gráfico.
UNIDAD DE CD-ROM Disco de metal recubierto por una capa plástica para almacenar datos.
Su sistema de lectura es por láser: un haz de luz recorre la superficie del disco, mientras que otro
dispositivo se encarga de analizar el reflejo del láser sobre el soporte. Los computadores
multimedia (que pueden manejar video, sonido y animaciones) usan esta unidad para leer CD-
ROM. 650-700 MB (486 disquetes), que pueden almacenar video, sonido, animación, texto,
gráfica, etc. Actualmente se consiguen unidades de grabación de CD.
DVD (Digital Video Disc) supera con creces la capacidad y rapidez del CD-ROM. Actualmente
superan los 4 GB de capacidad (7 CD) y usados en cinematografía por su calidad de imagen,
sonido digital de última generación y diálogos locutados en diferentes idiomas.
SILICIO (SILICON) material que se encuentra en estado natural en al arena y en las rocas.
TRANSISTOR dispositivo semiconductor que funciona como una especie de PUERTA que se
abre o cierra al paso de impulsos eléctricos. Un CHIP como el pentium, agrupa + 3.3 millones de
transistores en una superficie de menos de 2 Cm cuadrados.
BYTE es una medida de la capacidad de almacenamiento de datos del PC. 1 byte equivale a un
caracter. Los textos, dibujos y sonidos están representados por Bytes.
PC computador personal. Son el tipo de computadores más difundidos. Por unidades vendidas
representan + del 90% del mercado.
PERIF�?RICOS son todos los dispositivos que se conectan al computador: Ratón, Teclado,
Impresora, Monitor, Audífonos, MODEM, Unidad de CD, etc.
Debe existir un organigrama y una asignación clara de responsabilidades. Aunque los cargos
varían según el centro de procesos, las descripciones siguientes, abreviadas y generales de
puestos de trabajo, cubren la mayor parte de los puestos de proceso de datos en los niveles que
no sean de dirección.
ORGANIGRAMA
CARGO DESCRIPCI�?N
Su responsabilidad consiste en presentar cada ampliación o cambio principal con una propuesta,
para ser evaluada desde el punto de vista del Costo �?? Beneficio que ocasionará, ya que la
adquisición o introducción de mejoras, equivale a una gran inversión en la ampliación del Activo
Fijo y debe estudiarse minuciosamente antes de comprometer recursos en el proyecto.
Programador Hace diagramas de la lógica de los programas del PC, especificados por el sistema
diseñado por el analista de Sistemas. Codifica la lógica para su traducción al lenguaje del PC.
Elimina errores del programa resultante. Prepara la documentación.
Operador del PC Opera el PC de acuerdo con los procedimientos de instalación y los específicos
para cada programa descrito en las instrucciones del funcionamiento del PC.
Lo anterior implica una metodología que garantiza una revisión más extensa e independiente,
que podría consistir en los siguientes pasos:
SISTEMAS EN LÍNEA
Las operaciones son procesadas al momento de registrarlas, en ves de acumularla en lotes. Los
datos pueden ser registrados en una terminal remota de entrada conectada a la unidad central de
proceso por líneas de comunicación. Se refiere a un sistema operativo con terminales, sin
implicar su modo de operación. Un sistema en línea acepta y almacena datos desde varias
terminales, pero no necesariamente implica la actualización de archivo maestro.
BASES DE DATOS
ES cualquier conjunto de datos organizados para su almacenamiento en la memoria de un
ordenador o computadora, diseñado para facilitar su mantenimiento y acceso de una forma
estándar. La información se organiza en campos y registros. Un campo se refiere a un tipo o
atributo de información, y un registro, a toda la información sobre un individuo. Por ejemplo, en
una base de datos que almacene información de tipo agenda, un campo será el NOMBRE, otro el
TEL, otro la DIRECCI�?N..., mientras que un registro viene a ser como la ficha en la que se
recogen todos los valores de los distintos campos para un individuo, esto es, su nombre, teléfono,
dirección... Los datos pueden aparecer en forma de texto, números, gráficos, sonido o vídeo.
Normalmente las bases de datos presentan la posibilidad de consultar datos, bien los de un
registro o los de una serie de registros que cumplan una condición.
SISTEMAS EXPERTOS
Es un sistema informático que incorpora en forma operativa el conocimiento de una persona
experimentada, de forma que es capaz tanto de responder como esa persona, como de explicar y
justificar sus respuestas. Actúan como ayudantes inteligentes de los expertos humanos y como
consultores cuando no se tiene ninguna otra posibilidad de acceder a la experiencia y al
conocimiento. Este sistema adopta decisiones o resuelve problemas de un determinado campo,
como las finanzas o la medicina, utilizando los conocimientos y las reglas analíticas definidas
por los expertos en dicho campo. Los expertos solucionan los problemas utilizando una
combinación de conocimientos basados en hechos y en su capacidad de razonamiento. En los
sistemas expertos, estos dos elementos básicos están contenidos en dos componentes separados,
aunque relacionados: una base de conocimientos y una máquina de deducción, o de inferencia.
La base de conocimientos proporciona hechos objetivos y reglas sobre el tema, mientras que la
máquina de deducción proporciona la capacidad de razonamiento que permite al sistema experto
extraer conclusiones. Los sistemas expertos facilitan también herramientas adicionales en forma
de interfaces de usuario y los mecanismos de explicación. Las interfaces de usuario, al igual que
en cualquier otra aplicación, permiten al usuario formular consultas, proporcionar información e
interactuar de otras formas con el sistema. Los mecanismos de explicación, la parte más
fascinante de los sistemas expertos, permiten a los sistemas explicar o justificar sus conclusiones,
y también posibilitan a los programadores verificar el funcionamiento de los propios sistemas.
*Sustentación:
Consiste en redactar, en forma clara e inequívoca, la evidencia que sustenta la existencia de la
deficiencia sobre la cual el auditor se apoya para identificar su materialización. Esta sustentación
debe ser:
*Relevante�?� Lógica
*Fiable �?� Válida, Objetiva
*Suficiente�?�Cuantitativa
*Adecuada�?� Cualitativa
*Compromiso:
Se debe obtener el compromiso de parte del responsable del área o de la administración en el
sentido de que se acoge la recomendación para implantarla, definiendo fecha en que se hará y
firma, de estos, en señal de compromiso y ejecución operativa.
Firma responsable:__________________
-La información puede ser de gran importancia y el no tenerla puede provocar atrasos
sumamente costosos.
Cuanto tiempo pasaría para que una organización estuviese nueva/ en operación?
El 95% de los delitos por computadora han sido descubiertos por casualidad y no se divulgan
para no dar ideas a personas mal intencionadas.
Los fraudes, falsificaciones y venta de información hechos a la computadora o por medio de ellas
es una constante.
El incremento de los fraudes por computadora crece más rápido que los sistemas de seguridad.
Los procedimientos de Auditoría y seguridad son responsabilidad del Usuario y del Depto. De
Auditoría Interna.
AL AUDITAR los sistemas, se debe tener en cuenta que no se tengan copias piratas y que al
conectarnos en RED no exista posibilidad de transmisión de VIRUS.
- Beneficio Personal
- Beneficios para la organización
- Síndrome de Robin Hood (Para beneficiar a otras personas)
- Jugando a jugar
- Fácil desfalcar
- El Depto. Es deshonesto
- Odio a la organización (Revancha)
- El individuo tiene problemas financieros
- La computadora no tiene sentimientos ni delata
- Equivocación de ego (Deseo de sobresalir en alguna forma)
- Mentalidad turbada
Estos factores son el objetivo del centro de cómputo, pero también constituye un incremento del
riesgo del delito.
El uso inadecuado del computador empieza con la utilización del tiempo de maquina para usos
ajenos al de la organización, la copia de programas para fines comerciales, el acceso vía
telefónica para copiar o modificar datos con fines fraudulentos.
IMAGINASE una compañía de publicidad por correo. ¿Cuánto podría costarle que la
competencia adquiriera su lista de correo o que la información sea cambiada o dañada? Ej. Una
Cia. De venta puerta a puerta, le sustrajeron la lista de clientes, la cual fue vendida a la
competencia; la Cia. Estimo la perdida en ventas en $ 7.062�??000.000.
Actualmente las Cias. Tienen grandes dispositivos de seguridad física de las computadoras; LO
GRAVE, es que se tiene la idea que los sistemas no pueden se violados si no se entra a la sala de
computo, olvidándose del uso de terminales y de sistemas remotos de teleproceso.
Se piensa como en el caso de Incendio o robo, que �??eso no me puede suceder a mi�?� 0
�??Es poco probable que suceda aqu��.
Algunos gerentes creen que las computadoras y sus programas son tan complejos, que nadie
fuera de la Cia. Los va a entender y no les van a servir; pero existe gran # de personas que
pueden captar la información de un sistema y hacer de ella su segundo ingreso.
Se debe tener en cuenta la posibilidad de Fraude cometida por los empleados en el desarrollo de
sus funciones. A) el mas común es en el desarrollo de programas, en el cual se pueden insertar
rutinas con fines dañinos (borrar información, beneficio personal-nómina, robar información,
venganza, etc.), de hay la necesidad de tener los programas fuente y/o debidamente
documentados.
Peligroso no tener los programas documentados, porque se crea dependencia con aquellos
empleados que concentran en su memoria toda la información referente a la construcción,
mantenimiento y reformas de los programas.
La seguridad empieza con la simple clave de acceso (password), hasta sistemas complicados,
pero debe evaluarse que entre + complicados los dispositivos de seguridad, resultan + costosos;
por tanto, se debe mantener una adecuada relación de seguridad-costo en los sistemas de
información.
TALLER: TRABAJO Claves de acceso -Se aplicará un Taller de claves acceso
Se incluyó en trabajo de A. FISICA
1- Elementos administrativos
2- Definición de una política de seguridad
3- Organización y definición de responsabilidades
4- Seguridad física y contra catástrofes (incendio, terremoto, etc.)
5- Practicas de seguridad del personal
6- Pólizas de seguros
7- Elementos técnicos y procedimientos
8- Sistemas de seguridad de equipos y de sistemas, incluyendo redes y terminales
9- Aplicación de los sistemas de seguridad incluyendo datos y archivos
10- El papel de los Auditores tanto interno como externo
11- Planeación de programas de desastre y su prueba. Los accidentes pueden surgir por mal
manejo de la Admón., por negligencia o por ataques intencionales hechos por ladrones, fraudes,
sabotajes o por situaciones propias de la Cia. Ej. huelgas
El poder trabajar con la posibilidad de un desastre debe ser algo común, debe planearse como
evitarlo y que hacer cuando ocurra.
Se debe evaluar el riesgo que pueda tener el daño en las instalaciones y/o en las aplicaciones, con
gran impacto en la Cia. y/o en la comunidad si el servicio se interrumpe por cierto período; otras
pueden fácilmente continuar sin afectar fuertemente la Cia. Ej. Por medio de métodos manuales.
Una vez definido el grado de riesgo (alto, medio, bajo), se debe elaborar una lista de medidas
preventivas a tomar y las correctivas en caso de desastre señalando prioridades.
Hay que tener mucho cuidado con la información que sale de la oficina, con su utilización y que
sea borrada al momento de dejar la instalación de respaldo.
1- Clasificar los datos, archivos y programas con información confidencial, con un alto valor en
el mercado de competencia de una Cia.
2- Clasificar la información de difícil recuperación
3- Identificar la información con un alto costo financiero en caso de pérdida
4- Identificar la información que pueda provocar un gran impacto en la toma de decisiones
5- Determinar la información que tenga una gran pérdida en la Cia. Y posiblemente pueda
ocasionar que no pueda sobrevivir sin esa información.
EJEMPLO:
MEDIO RIESGO: La nómina, que puede ser hecha a mano, utilizar procedimientos alternos
(pagar con la nómina anterior) o un adecuado sistema de respaldo.
BAJO RIESGO: Los estado financieros, los que se pueden reestructurar con cierta facilidad,
salvo la presentación con fines fiscales.
Se debe entrevistar a los niveles administrativos afectados directamente por la suspensión del
proceso para averiguar en que forma afecta la organización.
Los sistemas de seguridad pueden reducir flexibilidad en el trabajo, pero no deben reducir la
eficiencia (IMPORTANTE.)
1- Incendio
2- Inundación
3- Huelgas
4- Disturbios
5- Sabotaje
6- Material de la construcción (no inflamable, no tóxicos, sin polvo)
7- Temperatura de la sala de computo
8- Ductos, del aire acondicionado, limpios
9- Detectores de humo
10- Equipos de fuente no interrumpible en instalaciones de alto riesgo en la computadora, la red
y equipos de teleproceso
11- Número de extintores, capacidad, fácil acceso (cerca, altura), peso, tipo de producto (que no
sean líquidos, no produzcan gases tóxicos), vencimiento de la carga
12- Entrenamiento del personal en el uso de los equipos contra incendio
13- Suficientes salidas de emergencia debidamente controladas
14- Almacenamiento adecuado de cintas que produce gases tóxicos y papel altamente inflamable
Fue costumbre exhibir la sala de cómputo en grandes ventanales al público como símbolo de
orgullo de la organización, y con gran cantidad de invitados visitándola. Eso cambió
radicalmente para prevenir el riesgo de terrorismo y sabotaje.
3.4. SEGUROS
El agente de seguros es experto en Riesgos Comerciales, de Vida, ect., pero sabe muy poco sobre
computadoras.
El personal de Informática es experto en computadoras, pero conoce muy poco sobre seguros.
En la compra de SEGUROS, se debe tener en cuenta que el proveedor del equipo y/o del
mantenimiento, cubre ciertos riesgos, con el fin de no duplicar el seguro.
El valor del seguro debe estar a precio de COMPRA del mercado y no al precio al momento de
la compra de SEGURO.
El SEGURO debe cubrir: -Daños causados por factores externos (Terremotos, inundación, etc.)
-Daños causados por factores internos (Negligencia, Aire acondicionado, Polvo, etc.)
La tendencia en los programas y equipos, son ser más sofisticados y solo algunas personas del
centro PED conocen el detalle el diseño, lo cual puede provocar deterioro de los sistemas, para lo
cual se deberán tomar medidas como:
Cuando ocurre una contingencia, es esencial conocer el motivo que la generó y el daño causado,
lo que permite recuperar en el menor tiempo posible el proceso perdido. Se debe analizar el
impacto futuro en el funcionamiento de la organización y prevenir implicaciones negativas.
En una situación ideal, se debe elaborar planes para manejar cualquier contingencia que se
presente.
Se debe definir planes de recuperación y reanudación, para asegurar que los usuarios se afecten
lo menos posible en caso de falla o siniestro. Entre ellas tenemos:
a- No realizar ninguna acción y reanudar el proceso
b- Con copias periódicas de los archivos reanudar un proceso a partir de una fecha determinada.
c- Cambiar el proceso normal por uno alterno de emergencia (Manual, en otro equipo, en equipo
paralelo, en otra instalación, etc.)
Debe elaborarse en cada Depto. De PED un plan de emergencia, el cual debe ser aprobado por el
Depto. De Informática y definir los procedimientos e información para ayudar a la recuperación
de información en caso de interrupciones en la operación del sistema de cómputo.
El plan de emergencia debe ser probado y utilizado en condiciones anormales para en caso de
usarse en condiciones de emergencia se tenga la seguridad de que funcione. Se debe considerar:
-Que la emergencia existe
-Utilizar respaldos (en otros sitios)
-Cambiar la configuración
-Usar métodos manuales
La desventaja de un plan de emergencia es su costo, pero al igual que un seguro, solo se puede
evaluar la ventaja del plan de emergencia si el desastre ocurre.
Una vez aprobado el plan de emergencia, se debe distribuir entre el personal responsable de su
operación y es conveniente guardar copia fuera del Depto. PED.
La idea es establecer convenios con otros centros de PED para utilizar su equipo en caso de
fallas mayores o de desastre, a fin de evitar interrupciones de los servicios de procesamiento por
largo período.
Los controles anteriores pueden ser utilizados en las transacciones de recogida o toma de datos,
en los procesos de información de la aplicación y en la generación de informes y resultados de
salida.
4.1. CONTROL EN EL ORIGEN DE LAS TRANSACCIONES
De la experiencia que día a día se va acumulando resulta sorprendente las graves falencias que en
materia de auditoría y control interno adolecen las empresas, incluyéndose entre ellas no sólo a
pequeñas y medianas, sino también a grandes empresas, para ello basta como ejemplo el famoso
caso del Banco Barhing, o el de las grandes empresas estatales.
Otro aspecto importante a cuestionar en las auditorías es que la misma sea percibida como una
entidad dedicada sólo a la inspección (y a veces hasta con una perspectiva policíaca), y no al
asesoramiento con el objetivo de proteger y mejorar el funcionamiento de la organización.
Es menester conformar una nueva visión de la empresa desde un enfoque sistémico, de tal
manera de ubicar a la auditoría como un componente de dicho sistema, encargado de proteger el
buen funcionamiento del sistema de control interno (subsistema a nivel empresa), sino además,
de salvaguardar el buen funcionamiento de la empresa a los efectos de su supervivencia y logro
de las metas propuestas.
Muchas empresas han dejado de existir como producto de sus falencias en el control interno, y
en la falta de una auditoría interna que evalúe eficazmente la misma. La falta de buenos controles
internos (no meramente normativos, sino aplicados) no sólo han dado lugar a estafas o
defraudaciones (sea esta por parte de ejecutivos, empleados o clientes), sino también a graves
errores en materia de decisiones producto de graves errores en materia de información.
Ahora bien, cuando de custodia de activos o patrimonios se trata, la auditoría interna tradicional
pone todo su acento en los activos fisicos, derechos y obligaciones de las empresas, dejando
desprotegidos activos tan valiosos como lo son los clientes y sus niveles de satisfacción, el
personal y su capital intelectual, y la calidad de los bienes y servicios producidos por la empresa.
Otro aspecto muy importante es la ubicación de la Auditoría Interna dentro del marco
organizativo en cuanto a su grado de independencia. Que la Gerencia o Departamento de
Auditoría Interna quede a un nivel de negociación o presión, impide alcanzar los objetivos que
motivan su razón de ser.
En la nueva visión de la auditoría interna, ésta debe estar integrada a la Gestión Total de Calidad
haciendo pleno uso de los diferentes instrumentos y herramientas de gestión a los efectos de
lograr mayores niveles en la prestación de sus servicios.
Definiciones y objetivos
Auditoría Interna
El Instituto de Auditores Internos de los Estados Unidos define la auditoría interna como //“una
actividad independiente que tiene lugar dentro de la empresa y que está encaminada a la revisión
de operaciones contables y de otra naturaleza, con la finalidad de prestar un servicio a la
dirección”.//
Es un control de dirección que tiene por objeto la medida y evaluación de la eficacia de otros
controles.
La auditoría interna surge con posterioridad a la auditoría externa por la necesidad de mantener
un control permanente y más eficaz dentro de la empresa y de hacer más rápida y eficaz la
función del auditor externo. Generalmente, la auditoría interna clásica se ha venido ocupando
fundamentalmente del sistema de control interno, es decir, del conjunto de medidas, políticas y
procedimientos establecidos en las empresas para proteger el activo, minimizar las posibilidades
de fraude, incrementar la eficiencia operativa y optimizar la calidad de la información
económico-financiera. Se ha centrado en el terreno administrativo, contable y financiero.
La necesidad de la auditoría interna se pone de manifiesto en una empresa a medida que ésta
aumenta en volumen, extensión geográfica y complejidad y hace imposible el control directo de
las operaciones por parte de la dirección. Con anterioridad, el control lo ejercía directamente la
dirección de la empresa por medio de un permanente contacto con sus mandos intermedios, y
hasta con los empleados de la empresa. En la gran empresa moderna esta peculiar forma de
ejercer el control ya no es posible hoy día, y de ahí la emergencia de la llamada auditoría interna.
b) Vigilar el buen funcionamiento del sistema de control interno(lo cual implica su
relevamiento y evaluación), tanto el sistema de control interno contable como el operativo.
Control Interno
El control interno es una función que tiene por objeto salvaguardar y preservar los bienes de la
empresa, evitar desembolsos indebidos de fondos y ofrecer la seguridad de que no se contraerán
obligaciones sin autorización.
Una segunda definición definiría al control interno como “el sistema conformado por un
conjunto de procedimientos (reglamentaciones y actividades) que interrelacionadas entre sí,
tienen por objetivo proteger los activos de la organización.
b) Asegurar la exactitud y veracidad de los datos contables y extracontables, los cuales
son utilizados por la dirección para la toma de decisiones.
3 - Independencia
Es fundamental considerar de quién debe depender el auditor interno. En una empresa dependerá
directamente del dueño de la misma o de un comité. En una gran empresa deberá depender del
Síndico y de un Comité de Control Interno (cuyos miembros no ejerzan funciones ejecutivas). Es
fundamental que los miembros de la auditoría interna no tengan relaciones con la Gerencia de
Personal (para temas como búsqueda y contratación de personal de auditoría, para planes de
capacitación, jerarquización, liquidación y pago de sueldos, vacaciones o permisos especiales,
etc.), tampoco deberá tener relaciones comerciales con el ente para el cual trabajen. De esta
forma se protege la total independencia de criterio y observación, evitando además las
“politiquerías” internas que tienden a distorsionar información y proteger a personal del ente. Es
también fundamental que no exista lazos directos de familia entre los miembros de la auditoría y
el personal a ser auditado, de existir alguna relación ello debiera dejarse como constancia en los
informes de auditoría respectivos.
Imaginemos que sucedería en una institución bancaria si los auditores pidieran créditos u otros
servicios a dicha institución, es lógico pensar en intercambio o negociación de favores.
4 - Tercerización
Por todo lo visto arriba y por los menores costos, mayores niveles de productividad y mejores
niveles de calidad sería conveniente utilizar servicios tercerizados de auditoría interna. De tal
forma se evitan costos fijos (sueldos, espacio físico, computadoras, gastos de teléfono), si los
servicios no son adecuados es más fácil el cambio de auditoría, al prestar servicio en distintas
empresas los auditores poseen mayor nivel de experiencia, la capacitación de los auditores no
corre por cuenta de la empresa sino por parte de el ente prestador del servicio, pueden utilizarse
alta tecnología producto de que el costo de la misma puede subdividirse entre numerosos
clientes, pueden lograrse servicios con alto nivel de especialización (el ente prestador del
servicio puede contar con especialistas en: auditoría en informática, en seguridad, en materia
impositiva, en fraude, en calidad y satisfacción del consumidor, e inclusive auditores por tipos de
actividades) lo cual redunda en mejores niveles de calidad.
5 - Alcances de la nueva auditoría
La nueva auditoría ya no comprende sólo los controles tradicionales, sino que en la búsqueda de
proteger los activos de la organización audita el cumplimiento de normativas (sean éstas internas
o externas), políticas y directrices, y principios fundamentales de gestión moderna de empresas,
en todo lo atinente a la calidad de los productos y servicios, niveles de satisfacción de los
clientes, eficiencia de los procesos administrativos y productivos. En el caso de la calidad el
auditor interno no procederá a efectuar mediciones o controles de calidad, su función en este
caso es la de verificar la existencia de dichos controles y los mismos son correctamente llevados
a cabo. En el caso de los procesos administrativos y productivos deberá contarse con auditores
capacitados debidamente en dichas áreas y sus informe tendrán un enfoque netamente de
asesoramiento.
Además deberá tenerse debidamente en cuenta los efectos que en el control interno tienen las
siguientes nuevas maneras de operar:
a) Teletrabajo
b) Tercerización
f) Cuadro de Mando Integral (necesidad de confirmar la corrección de los datos y del
buen funcionamiento del sistema informático)
6 - Trabajo en equipo
El mejor uso de las capacidades y experiencias para una evaluación más efectiva del control
interno, como así también la investigación de casos especiales hacen necesario la
implementación del trabajo en equipo incluyendo los Círculos de Calidad en el área de auditoría
interna, como forma de mejorar los procedimientos, logrando de tal forma controles, propuestas,
análisis e informes de mayor calidad y menores costos.
Así tenemos la //Matriz de Ishikawa//, la cual puede ser utilizada para analizar falencias, detectar
causas de errores o ilícitos, búsqueda de soluciones o mejoras del control interno.
//Los Seis Porqué?// permite mediante preguntas sucesivas llegar a la causa fundamental de los
problemas evitando quedar en los rasgos más superficiales.
El //Control Estadístico de Procesos// (CEP) posibilita determinar la capacidad del proceso para
engendrar productos y servicios externos e internos que satisfagan los niveles requeridos. Así las
diferencias contables, o de inventario o la falta de cumplimentación correcta en las carpetas
crediticias en el caso de las instituciones bancarias se deben a diferentes causas, el CEP permite
conocer si la cantidad de falencias esta dentro de lo que es natural al sistema o si sus causas son
especiales, adoptando según el caso las respectivas medidas de análisis y corrección.
//Análisis Preventivos//. Consistentes en utilizar la lluvia de ideas por parte de los auditores
internos a los efectos de detectar para cada proceso, servicio, producto o actividad donde o qué
problemas pueden surgir, analizando como evitar de que se produzcan y fijando sistemas para su
detección.
//El método de las Seis Preguntas Fundamentales//, conformadas por: Qué? Cómo? Quién?
Dónde? Cuándo? y el Porqué? para cada una de las respuestas anteriores permite mejorar el
control interno, detectar irregularidades y mejorar la eficiencia de los procesos y actividades. Así
pueden descubrirse que se están realizando tareas actualmente innecesarias, o que quién lo
ejecuta es un personal demasiado costoso para la ejecución de la misma, o que el lugar donde se
realiza es poco apropiado por razones de seguridad (lugar de la Tesorería), o el como se realiza
resulta costoso o inseguro.
8 - Conocimientos y Aptitudes
En cuanto a conocimientos como es obvio de lo expresado con anterioridad, es menester que los
auditores posean conocimientos a materia de herramientas de gestión, estadística, control
estadístico de procesos (SPC), resolución de problemas, benchmarking, trabajo en equipo,
círculos de calidad, tormenta de ideas, pensamiento sistémico, relevamiento y evaluación del
control interno, planificación, administración, finanzas, a parte de las normativas legales,
contables y conocimientos en sistemas de información.
El benchmarking como metodología que tiene por objetivo detectar las mejores prácticas y
procedimientos a los efectos de su análisis y posterior implementación es muy interesante a los
efectos de adaptar métodos o procedimientos aplicados por otras auditorías. La realización del
benchmarking se ve facilitado por la existencia de las Asociaciones de Auditores Internos a nivel
general como por sectores.
9 - Planificación
Deberá ante todo definirse claramente los valores, y la misión de la Auditoría Interna. Es
necesario que quede completamente en claro quienes son sus clientes y que requieren. Para lo
cual resulta sumamente interesante implementar un sistema para verificar la calidad de los
trabajos e informes de auditoría, como así también medir los niveles de satisfacción de los
usuarios de la información suministrada. Resulta utilizar recursos para luego de un tiempo tomar
conocimiento de que los informes no eran de importancia o significación para los receptores de
éstos.
El sector de auditoría no puede escapar a las consignas del momento que son lograr cada día
mejores niveles tanto en calidad, como en costos, productividad y plazos.
Por ello el realizar las auditorías con el mejor uso de los recursos (sobre todo teniendo en cuenta
que las actividades de auditoría interna no poseen valor agregado para el cliente externo), el
mayor nivel de calidad y en plazos perentorios resulta fundamental. Para ello deben concentrarse
la utilización de los recursos de la forma más eficiente posible, mejorando de manera continua
los niveles de performance. Los controles deben centrarse en cuestiones o elementos
significativos y con un creciente impacto en la organización.
No menor efecto tienen en los resultados de la empresa, tanto en su cálculo, como en la calidad
de la información manejada para la adopción de decisiones, un control interno que asegure
información correcta, precisa y a tiempo.
Como ejemplo podría mencionarse el caso de una Institución Bancaria que por calcular
erróneamente sus Niveles de Efectivo Mínimo Diarios, tomaba fondos interbancarios para
cubrirlos con el alto costo que ello implicaba, cuando en realidad sus situación real le permitía el
otorgamiento de fondos a otras instituciones bancarias con la consiguiente obtención de jugosos
beneficios.
Tener información confiable en materia de inventarios es muy importante, máxime aún en una
época de altos costos financieros y ante la necesidad de aplicar metodologías como el Just in
Time.
Podemos apreciar con está pequeña cantidad de ejemplos las graves consecuencias que una falta
de control interno eficaz puede traer aparejada para la empresa en materia de resultados.
Los procesos informáticos han cambiado notablemente las condiciones internas de las
organizaciones, motivando de tal modo importantes consecuencias en materia de control interno.
Se aconseja a los efectos de evitar fraudes la separación de funciones entre quienes son
encargados de manejar el sistema, los programadores y quienes controlan los inputs, los cuales
deberían ser efectuados por tres técnicos o grupos de técnicos en informática diferentes. Sin
embargo tanto por el tamaño de las empresas, como por las nuevas características que tienen
lugar en los procesos fabriles y de servicios los controles deben adaptarse a esta nueva situación.
La creación de mecanismos paralelos e independientes al sistema para el control comparativo es
adonde apuntan las nuevas metodologías destinadas a salvaguardar los procesos informáticos.
Poner los sistemas informáticos al resguardo del accionar de los “piratas”, como de los “virus”
resulta fundamental por las enormes pérdidas que las mismas pueden ocasionar a la empresa.
En el control de sistemas del procesamiento electrónico de datos (EDP) podemos diferenciar tres
aspectos:
A los efectos de mantener la integridad del sistema cuando las funciones de autorización y
registro están comprendidas en el propio programa es necesario separar la función de operación y
manejo de las máquinas y la de mantenimiento del programa y de la memoria o biblioteca. Esta
separación de funciones es importante por cuanto, proporciona una eficaz verificación cruzada
de la exactitud y corrección de los cambios introducidos en el sistema, impide al personal de
operaciones efectuar revisiones sin plena autorización y verificación, evita que el personal ajeno
a la operación tenga acceso al equipo, y por último mejora la eficiencia, puesto que las
capacidades y el adiestramiento que se requieren para desempeñar tan diversas actividades
difieren.
1. Datos fuente y controles de salida. Es preciso un control sobre los datos de entrada que
permita verificar que éstos han sido autorizados e introducidos una sola vez. La función de los
controles de salida es determinar que los datos procesados no incluyen ninguna alteración
desautorizada por la sección de operaciones del ordenador y que los datos son correctos o
razonables.
2. Controles del proceso. Los objetivos principales son descubrir la pérdida de datos o la falta
de su procesamiento, determinar que las funciones aritméticas se ejecuten correctamente,
establecer que todas las transacciones se asienten en el registro indicado, asegurar que los errores
descubiertos en el procesamiento de datos se corrijan satisfactoriamente.
3. Controles del archivo o biblioteca. Si éstos son defectuosos pueden deformar la
contabilización.
1. Deben mantenerse en otro lugar, duplicados de todos los archivos, programas y
documentación básica.
4. Plan de emergencia que prevea las actuaciones básicas y medios alternativos disponibles
ante distintos niveles de sucesos catastróficos.
6. Seguro que cubra el riesgo de interrupción del negocio y el costo de reconstrucción de
ficheros.
Es una forma de pensar, porque analizando la interrelación de los diversos productos, servicios y
áreas de la empresa con las disposiciones normativas externas e internas, como así también con
los principios de control interno y seguridad, lleva tanto a los funcionarios, como a los auditores
internos (o externos) y a las gerencias de las diversas áreas a preguntarse de que manera afectan,
si es que lo hacen, las diversas normativas a sus procesos y actividades, o bien indagar acerca de
la existencia o no de normas que se relacionen con las mismas.
Cabría preguntarse cuantas veces las organizaciones son pasibles de sanciones pecuniarias por
incumplimiento de deberes formales sólo por el hecho de no haber realizado las indagaciones o
bien de no tener planificados los controles y las respectivas acciones.
Es una manera de planificar por cuanto los funcionarios de la organización establecen cantidad
de controles a ejecutar por período de tiempo, con que elementos o recursos se van a contar, que
cuestionarios se han de utilizar y quienes los elaborarán. Por medio de la delegación se asigna
por un lado quienes son los responsables de realizar los controles.
Como el sistema matricial hace uso de puntajes de eficacia, los aspectos o áreas de mayor
riesgos, los cuales surgen de los puntajes más bajos, son aquellos en los cuales se han de
priorizar los ajustes y correcciones, además a través del análisis de las razones de los bajos
puntajes se logra saber los motivos que los originan y de tal forma adoptar las mejores acciones
tendientes a su resolución.
14 - Bibliografía
Pungitore, José Luis – //Sistemas Administrativos y Control Interno// – Club de Estudio - 1994