Cobit 1
Cobit 1
Cobit 1
2. Introducción
Hoy en día, uno de los aspectos más importantes (y críticos a la vez) para el éxito y la
supervivencia de cualquier organización, es la gestión efectiva de la información así como de las
tecnologías relacionadas con ella (tecnologías de la información TI). En esta sociedad
‘informatizada’, donde la información viaja a través del ciberespacio sin ninguna restricción de tiempo,
distancia y velocidad; esta importancia y criticacalidad surge de los siguientes aspectos:
Para muchas organizaciones, la información y las tecnologías que las soportan representan su
medio o recurso más valioso (de hecho, muchas organizaciones reconocen los beneficios potenciales
que la tecnología puede aportar). Además, en los cada vez más cambiantes y competitivos entornos de
negocio que existen en la actualidad, la gestión ha aumentado las espectativas con respecto a las
funciones de liberización de las tecnologías de la información. Verdaderamente, la información y los
sistemas de información están adentrándose a lo largo y ancho de las organizaciones (desde la
plataforma del usuario hasta las redes de area local y ancha, los sistemas cliente/servidor y los grandes
mainframes o supercomputadores). Así, la gestión requiere de un aumento de la calidad, funcionalidad y
facilidad de uso; disminuyendo a la vez los periodos de entrega; y mejorando continuamente los niveles
de servicio (con la exigencia de que esto se lleve a cabo con costes más bajos).
Las organizaciones deben cumplir con los requerimientos de calidad, de informes fiduciarios y de
seguridad, tanto para su información, como para sus activos. La administración deberá obtener un
balance adecuado en el empleo de sus recursos disponibles, los cuales incluyen: personal,
instalaciones, tecnología, sistemas de aplicación y datos. Para cumplir con esta responsabilidad, así
como para alcanzar sus expectativas, la administración deberá establecer un sistema adecuado de
control interno. Por lo tanto, este sistema o marco referencial deberá existir para proporcionar soporte a
los procesos de negocio y debe ser preciso en la forma en la que cada actividad individual de control
satisface los requerimientos de información y puede impactar a los recursos de TI. Este impacto en los
recursos de TI es enfatizado en el Marco Referencial de COBIT conjuntamente a los requerimientos de
información del negocio que deben ser alcanzados: efectividad, eficiencia, confidencialidad, integridad,
disponibilidad, cumplimiento y confiabilidad. El control, que incluye políticas, estructuras, prácticas y
procedimientos organizacionales, es responsabilidad de la administración.
Antes de ver de qué trata y qué elementos contiene este COBIT Framework, veremos en
profundidad que es exactamente una Auditoría (Informática en nuestro caso) y cuales son sus
elementos y pasos de actuación.
3
The Cobit Framework Roberto Sobrinos Sánchez
Planificación y Gestión de Sistemas de Información Escuela Superior de Informática (UCLM)
3. Auditoría
En todo caso es una función que se realiza a posteriori, en relación con actividades ya realizadas,
sobre las que hay que emitir una opinión.
Los dos últimos elementos (objeto y finalidad) distinguen de qué clase o tipo de auditoría se trata.
El objeto sometido a estudio, sea cual sea su soporte, por una parte, y la finalidad con que se realiza el
estudio, definen el tipo de auditoría de que se trata. Las más importantes (a título ilustrativo) son las
siguientes:
• Cumplimiento: el objeto es comprobar las normas establecidas. La finalidad es ver que las
operaciones se adecuan a estas normas.
1
Procedimientos: La opinión profesional, elemento esencial de la auditoría, se fundamenta y justifica por medio de unos
procedimientos específicos tendentes a proporcionar una seguridad razonable de lo que se afirma. Como es natural, cada una
de las clases o tipos de auditoría posee sus propios procedimientos para alcanzar el fin previsto, aún cuando puedan en
muchos casos coincidir. El alcance de la auditoría, concepto de vital importancia, nos viene dado por los procedimientos. La
amplitud y profundidad de los procedimientos que se apliquen nos definen su alcance.
4
The Cobit Framework Roberto Sobrinos Sánchez
Planificación y Gestión de Sistemas de Información Escuela Superior de Informática (UCLM)
El control interno informático controla diariamente que todas las actividades de sistemas de
información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la
Dirección de la Organización y/o la Dirección de Informática, así como los requerimientos legales. La
misión del control interno informático es asegurarse de que las medidas que se obtienen de los
mecanismos implantados por cada responsable sean correctas y válidas.
El Control Interno Informático suele ser un órgano staff2 de la Dirección del Departamento de
Informática y está dotado de las personas y medios materiales proporcionados a los cometidos que se
le encomienden. Como principales objetivos del Control Interno Informático, podemos indicar los
siguientes:
• Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas
fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales.
• Colaborar y apoyar el trabajo de Auditoría Informática, así como de las auditorías externas al
grupo.
• Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los grados
adecuados del servicio informático, lo cual no debe considerarse como que la implantación
de los mecanismos de medida y la responsabilidad del logro de esos niveles se ubique
exclusivamente en la función de Control Interno, sino que cada responsable de objetivos y
recursos es responsable de esos niveles, así como de la implantación de los medios de
medida adecuados.
2
Staff: los puestos staff de una organización, son órganos de apoyo que surgen para diferenciar las actividades de la línea
(toma de decisiones), y tienen dos funciones: asesoramiento, sugerencia y orientación para la planificación de objetivos,
políticas y procedimientos; y la realización de actividades de servicios para la línea como el establecimiento de sistemas de
contratación del personal de línea.
5
The Cobit Framework Roberto Sobrinos Sánchez
Planificación y Gestión de Sistemas de Información Escuela Superior de Informática (UCLM)
♦ Revisar y juzgar los controles implantados en los sistemas informáticos para verificar su
adecuación a las órdenes e instrucciones de la Dirección, requisitos legales, protección de
confidencialidad y cobertura ante errores y fraudes.
La Auditoría Informática y el Control Interno Informático son campos análogos. De hecho, muchos
de los actuales responsables de control interno informático recibieron formación en seguridad
informática tras su paso por la formación en auditoría. Numerosos auditores se pasan al campo de
control interno debido a la similitud de los objetivos profesionales de control y auditoría. Pese a que
ambas figuras tienen objetivos comunes, existen diferencias que conviene matizar. Veamos una tabla
ilustrativa que muestra las similitudes y diferencias entre ambas disciplinas:
DIFERENCIAS #" Análisis de los controles en el día a día. #" Análisis de un momento informático
#" Informa a la Dirección del Departamento de determinado.
Informática. #" Informa a la Dirección General de la
#" Sólo personal interno. Organización.
#" El alcance de sus funciones es únicamente #" Personal interno y/o externo.
sobre el Departamento de Informática. #" Tiene cobertura sobre todos los
componentes de los sistemas de información
de la Organización.
6
The Cobit Framework Roberto Sobrinos Sánchez
Planificación y Gestión de Sistemas de Información Escuela Superior de Informática (UCLM)
Se puede definir el control interno como “cualquier actividad o acción realizada manual y/o
automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento
de un sistema para conseguir sus objetivos.
Los controles cuando se diseñen, desarrollen e implanten han de ser al menos completos,
simples, fiables, revisables, adecuados y rentables. Respecto a esto último será preciso analizar el
coste-riesgo de su implantación.
Los controles internos que se utilizan en el entorno informático continúan evolucionando hoy en
día a medida que los sistemas informáticos se vuelven complejos. Los progresos que se producen en la
tecnología de soportes físicos y de software han modificado de manera significativa los procedimientos
que se emplean tradicionalmente para controlar los procesos de aplicaciones y para gestionar los
sistemas de información.
Históricamente, los objetivos de los controles informáticos se han clasificado en las siguientes
categorías:
• Controles preventivos: para tratar de evitar el hecho, como un software de seguridad que
impida los accesos no autorizados al sistema.
• Controles detectivos: cuando fallan los preventivos, para tratar de conocer cuanto antes el
evento. Por ejemplo, el registro de intentos de acceso no autorizados, el registro de la
actividad diaria para detectar errores u omisiones, etc.
Los controles pueden implantarse a varios niveles diferentes. La evaluación de los controles de la
Tecnología de la Información exige analizar diversos elementos independientes. Por ello es importante
llegar a conocer bien la configuración del sistema, con el objeto de identificar los elementos, productos y
herramientas que existen para saber dónde pueden implantarse los controles, así como identificar
posibles riesgos. Para llegar a conocer la configuración del sistema es necesario documentar los
detalles de la red, así como los distintos niveles de control y elementos relacionados:
7
The Cobit Framework Roberto Sobrinos Sánchez
Planificación y Gestión de Sistemas de Información Escuela Superior de Informática (UCLM)
• Configuración del ordenador base: configuración del soporte físico, entorno del sistema
operativo, software con particiones, entornos (pruebas y real), bibliotecas de programas y
conjunto de datos.
• Seguridad del ordenador base: identificar y verificar usuarios, control de acceso, registro e
información, integridad del sistema, controles de supervisión, etc.
Para la implantación de un sistema de controles internos informáticos habrá que definir las
siguientes características:
• Gestión de sistemas de información: políticas, pautas y normas técnicas que sirvan de base
para el diseño y la implantación de los sistemas de información y de los controles
correspondientes.
• Seguridad: incluye las tres clases de controles fundamentales implantados en el software del
sistema, como son la integridad del sistema, la confidencialidad (control de acceso) y la
disponibilidad.
8
The Cobit Framework Roberto Sobrinos Sánchez