Texto-1 870
Texto-1 870
Texto-1 870
INTRODUCCIÓN
Antes de entrar de lleno, a la auditoria de las TIC, es importante tener conocimiento pertinente
de algunas definiciones y elementos básicos sobre auditoria, mismos que se desarrollaran en el
presente tema.
DEFINICIÓN DE AUDITORIA
La auditoría es un proceso sistemático para obtener y evaluar evidencia de una manera
objetiva respecto de las afirmaciones concernientes a actos económicos, financieros y
operativos para determinar el grado de correspondencia entre estas afirmaciones y los
criterios establecidos, y comunicar los resultados a los usuarios interesados.
La actividad de auditar consiste en realizar un examen de los procesos y de la actividad
económica de una organización para confirmar si se ajustan a lo fijado por las leyes o los
buenos criterios. Puede decirse un tipo de examen o evaluación que se lleva a cabo siguiendo
una cierta metodología.
La persona encargada de realizar dicha evaluación recibe el nombre de auditor. Su trabajo
implica analizar detenidamente las acciones de la empresa y los documentos donde las mismas
han sido registradas y determinar si las medidas que se han tomado en los diferentes casos son
adecuadas y han beneficiado a la compañía.
1
La auditoría intenta también brindar pautas que ayuden a los miembros de una empresa a
desarrollar adecuadamente sus actividades, evaluando, recomendando determinadas mejoras y
revisando detenidamente la labor que cada uno cumple dentro de la organización.
OBJETIVOS DE LA AUDITORIA
De acuerdo a la anterior conceptualización, el objetivo principal de una Auditoría es la
emisión de un diagnóstico sobre un sistema de información empresarial, que permita tomar
decisiones sobre el mismo. Estas decisiones pueden ser de diferentes tipos respecto al área
examinada y al usuario del dictamen o diagnóstico.
2
Pero el avance tecnológico experimentado en los últimos tiempos en los que se ha denominado
la "Revolución Informática", así como el progreso experimentado por la administración de las
empresas actuales y la aplicación a las mismas de la Teoría General de Sistemas, ha llevado a
Porter y Burton [ Porter,1983 ] a adicionar tres nuevos objetivos :
Determinar si existe un sistema que proporcione datos pertinentes y fiables para la
planeación y el control.
Determinar si este sistema produce resultados, es decir, planes, presupuestos,
pronósticos, estados financieros, informes de control dignos de confianza, adecuados y
suficientemente inteligibles por el usuario.
Efectuar sugerencias que permitan mejorar el control interno de la entidad.
CARACTERÍSTICAS DE LA AUDITORIA
La auditoría debe ser realizada en forma analítica, sistémica y con un amplio sentido crítico
por parte del profesional que realice el examen. Por tanto no puede estar sometida a conflictos
de intereses del examinador, quien actuará siempre con independencia para que su opinión
tenga una verdadera validez ante los usuarios de la misma.
Todo ente económico puede ser objeto de auditaje, por tanto la auditoría no se circunscribe
solamente a las empresas que posean un ánimo de lucro como erróneamente puede llegar a
suponerse. La condición necesaria para la auditoría es que exista un sistema de
información. Este sistema de información puede pertenecer a una empresa privada u oficial,
lucrativa o no lucrativa.
La Auditoría es evaluación y como toda evaluación debe poseer un patrón contra el cual
efectuar la comparación y poder concluir sobre el sistema examinado. Este patrón de
comparación obviamente variará de acuerdo al área sujeta a examen. Para realizar el examen
de Auditoría, se requiere que el auditor tenga un gran conocimiento sobre la estructura y el
funcionamiento de la unidad económica sujeta al análisis, no sólo en su parte interna sino en el
medio ambiente en la cual ella se desarrolla así como de la normatividad legal a la cual está
sujeta.
El diagnóstico o dictamen del auditor debe tener una intencionalidad de divulgación, pues solo
a través de la comunicación de la opinión del auditor se podrán tomar las decisiones
pertinentes que ella implique. Los usuarios de esta opinión pueden ser internos o externos a la
empresa.
3
escudriñador de la lógica involucrada, las necesidades y justificación de la actividad que se
investiga.
La evaluación científica involucra un proceso de medición y comprobación de los principios y
prácticas reconocidas y en las cuales se busca si es o no el mejor plan, política, sistema o
procedimiento. Obtenida la información necesaria, se evaluará, a efecto de hacer las
sugerencias necesarias a la dirección.
La auditoría utiliza el método deductivo - inductivo, pues realiza el examen y evaluación de
los hechos empresariales objetos de estudio partiendo de un conocimiento general de los
mismos, para luego dividirlos en unidades menores que permitan una mejor aproximación a la
realidad que los originó para luego mediante un proceso de síntesis emitir una opinión
profesional. Todo este proceso requiere que el auditor utilice una serie de pasos realizados en
forma sistemática, ordenada y lógica que permita luego realizar una crítica objetiva del hecho
o área examinada.
a) Método inductivo
b) Método deductivo
4
Un conjunto de procedimientos para guiar el proceso del examen
Aplicación de normas generales a situaciones específicas
Formulación de un juicio sobre el sistema examinado tomado en conjunto
AUDITORIA DE LAS TIC
INTRODUCCIÓN
La Auditoria de las TIC está adquiriendo cada vez mayor relevancia, desde su aparición en el
año 1969, debido a la mayor importancia y protagonismo de los sistemas informáticos en
todos los ámbitos de nuestra Sociedad. Estas auditorías ayudan a las organizaciones a evaluar
la manera en que hacen sus negocios o proveen sus servicios apoyados por TIC, buscando
proteger los intereses del Estado, de los Trabajadores y de los Clientes. Un elemento que ha
propiciado, en gran medida, reducir los riesgos en materia de utilización de las TIC, han sido
las auditorias.
Cuando en materia de Auditoría se logra incluir los temas relacionados con la aplicación de las
TIC en la gestión empresarial, se logra evaluar la efectividad del control interno. La Auditoría
de las TIC es un proceso llevado a cabo por profesionales especialmente capacitados para el
efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un Sistema
de Información salvaguarda el activo empresarial, mantiene la integridad de los datos ya que
esta lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos,
cumple con las leyes y regulaciones establecidas.
Permiten detectar de forma sistemática el uso de los recursos y los flujos de información
dentro de una Organización y determinar qué Información es crítica para el cumplimiento de
su Misión y Objetivos.
5
Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su
función: se está en el campo de la Auditoría de Organización de las TIC. Estos tres tipos de
auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. De otra
manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática
de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de
organización, o de inversiones, o de seguridad, o alguna mezcla de ellas.
Las empresas acuden a las auditorías externas cuando existen síntomas muy perceptibles de
debilidad. Estos síntomas dependiendo de las tecnologías de información y comunicación
pueden agruparse en las siguientes clases de síntomas:
6
informar sobre el grado de cumplimiento en que se implementa dicha afirmación. Es
conveniente leerla un par de veces, para caer en el significado y trascendencia que implica.
Aparecen términos como competencia, independencia, evidencia, opinión y grado de
cumplimiento, por lo que es importante y conveniente tomar nota de estos elementos para
tener una concepción íntegra del concepto.
3. Objetivos Específicos
7
Capacidad de negociación Comunicador
SIMILITUDES DIFERENCIAS
No se requiere nuevas normas de Se establecen algunos
auditoria nuevos procedimientos
AUDITORIA Los elementos básicos de un buen de auditoria
TRADICIONAL sistema de control, siguen siendo Hay diferencias en las
los mismos técnicas destinadas a
VS
Los propósitos principales del mantener un adecuado
AUDITORIA DE
estudio y evaluación del control control interno
LAS TIC interno son la obtención de
evidencia para respaldar una
conclusión y determinar la
naturaleza, alcance y oportunidad
de los procedimientos de auditoria
8
ESTUDIO DE LOS CONTROLES APLICADOS A LAS TIC
INTRODUCCIÓN
En la actualidad existen múltiples riesgos asociados a los equipos y sistemas de información y
comunicaciones que no cuenten con controles de seguridad, las amenazas en las TIC son
globales, y están repartidas en distintos niveles críticos según sea la orientación y el ámbito de
utilización. Es preocupante para grandes, medianas y pequeñas empresas el espionaje
industrial, los ladrones de información, la interrupción de servicios y las fallas en la
infraestructura y sistemas centrales de información, en nuestro medio social se advierte más
las tres últimas.
Cada día, se desarrollan nuevos métodos que afectan a la seguridad de la información de las
empresas, es por ello la necesidad de una estrategia de seguridad, para de prevenir fugas y
fallas en los sistemas. A lo antes expuesto se suman vulnerabilidades internas (misma
organización), que son un factor de riesgo no menor, y por lo tanto, existe alta probabilidad de
pérdida de dinero y repercusiones en la confiabilidad por parte de usuarios, clientes y socios
de negocios.
No se pueden obviar los factores de riesgos por desastres que al no estar previstos
eficientemente y sin planes de contingencia y/o de recuperación pueden provocar daños
irreparables en tiempo y costos de recuperación. Estos que son, difícilmente cuantificable,
puede incluso determinar la continuidad de una organización.
9
las exigencias de lo planificado y de los principios vigentes de organización y regulación. Al
explicitar las desviaciones y sus causas, determina las maneras para corregir la organización
vigente, con el fin de superar las desviaciones y suprimir los obstáculos que entorpezcan el
funcionamiento óptimo de la misma.
1. Establece medidas para corregir, de tal forma que se alcancen planes exitosamente.
2. Se aplica a todo: a las cosas, a las personas, y a los actos
3. Detecta y analiza las causas que originan desviaciones, para que no se repitan
4. Localiza a los lectores responsables, desde que se establecen medidas correctivas
5. Proporciona información de la ejecución de planes, y sirve de reinicio del proceso
6. Reduce costos y ahorra tiempo al evitar errores
7. Racionaliza la administración y coadyuva a la productividad de todos los recursos
TIPOS DE CONTROL
Existen tres tipos de controles administrativos preventivos, concurrentes y de
retroalimentación, cada uno de ellos es relevante en una fase diferente del ciclo de las
actividades de entrada- operación – salida de la organización. Todos cumplen un papel muy
importante.
a) Control preventivo: También llamados controles preliminares, se realizan antes de que se
realice una actividad de trabajo. Define objetivos, rumbo adecuado y recursos disponibles.
10
b) Control concurrente: Se ejecuta durante el proceso de trabajo, monitorean las operaciones y
actividades en curso para asegurar que las cosas se hagan de acuerdo con lo planeado.
Aun cuando una empresa está estructurada organizativamente acorde con la variedad de
influencias modernas, las líneas de responsabilidad y autoridad deben estar definidas
claramente. La división de responsabilidades funcionales debe definirse por:
Tal división implica especialización brindando mayor eficiencia, evita duplicación y malgasto
de esfuerzos y aumenta la efectividad del control directivo. El resultado de centralizar las
actividades de procesamiento de datos y la concentración de funciones de proceso, produce en
efecto notable sobre las estructuras de la organización desde punto de vista de control.
2. Controles Generales
3. Controles Específicos
11
c. Operación del equipo
d. Bibliotecas
e. Flujo de datos
12
El personal debe de acceder mediante una clave de usuario y un password
El personal con acceso al área del laboratorio debe de estar registrada en una base de datos
Restringir el acceso a un área en un horario determinado
Imprimir y generar reportes de los usuarios registrados, las entradas y salidas
Hoja de asistencia lo cual involucra la hora de entrada y salida en un día especifico.
b) Encriptación: Protege los datos y archivos reales almacenados en ellos o que viajan entre
ellos a través de Internet. La encriptación dificulta que los hackers hagan algo con ellos,
debido a que los datos encriptados son ilegibles para usuarios no autorizados sin la clave de
encriptación. La encriptación no se debe dejar para el final, y debe ser cuidadosamente
integrada en la red y el flujo de trabajo existente para que sea más exitosa.
d) Firewall: Software o hardware diseñado con un conjunto de reglas para bloquear el acceso
a la red de usuarios no autorizados. Son excelentes líneas de defensa para evitar la
interceptación de datos y bloquear el malware que intenta entrar en la red, y también evitan
que la información importante salga, como contraseñas o datos confidenciales.
13
e) Análisis de vulnerabilidades: El software de análisis de seguridad se utiliza para aprovechar
cualquier vulnerabilidad de un ordenador, red o infraestructura de comunicaciones,
priorizando y abordando cada uno de ellos con planes de seguridad de datos que protegen,
detectan y reaccionan.
g) Prevención de pérdida de datos: Dentro de la seguridad de punto final hay otra estrategia,
la prevención de pérdida de datos. Esto abarca las medidas que se toman para asegurar que no
se envían datos confidenciales desde la red, ya sea a propósito, o por accidente.
Los controles de acceso para la tramitación de datos proporcionan los servicios esenciales de:
autorización, identificación y autenticación, aprobación del acceso y rendición de cuentas.
7. Plan de contingencias
Conjunto de estrategias, acciones, procedimientos planificados y responsabilidades definidas
para minimizar el impacto de una interrupción imprevista de las funciones críticas y conseguir
la restauración de las mismas, dentro de unos límites de tiempo establecidos; el mismo, se
14
diseñada en función de una serie de posibles escenarios previamente definidos. Para este
efecto se realizan las siguientes actividades:
Análisis de la situación actual de las TIC (riesgos: naturales, técnicos, organizativos, etc.)
Análisis de impacto (tiempo de solución)
Definir estrategias de contingencias (alternativas, costo, geografía, etc.)
Equipos de recuperación (persona que ejecuta actividades - proceso de recuperación
efectivo)
Plan de acción (procedimientos de: emergencia, respuesta y recuperación)
Pruebas y actualizaciones (revisión periódica, ejercicio de entrenamiento y pruebas
técnicas)
a) Ventana del mantenimiento: La pantalla de mantenimiento consta de: un menú que contiene
opciones disponibles para el archivo en cuestión, una barra de herramientas con las
opciones más usuales, los controles para localizar y filtrar datos y la rejilla de datos donde
se muestran los registros del archivo.
15
b) Orden de visualización de los registros: Puede ordenar por cualquiera de los títulos de las
columnas de la rejilla pulsando sobre ellos. La primera vez que se pulsa se ordena
ascendentemente y al volver a pulsar el orden es descendente.
INTRODUCCIÓN
Para adentrarse en el proceso de una auditoría a las TIC, es requisito imprescindible
comprender los conceptos de sistemas, información y tecnologías de las comunicaciones. Al
lograr una visión y conocimientos del entorno informático, el auditor juzgará, de manera
suficiente, la naturaleza de la problemática y riesgos a los cuales se verá enfrentado al
planificar y realizar la auditoría.
Esta información, así como los datos de partida, se almacenan generalmente, en un soporte
informático para poder ser reutilizados en cualquier momento. La retroalimentación
(feedback) de la información obtenida en todo este proceso, se puede utilizar para realizar
ajustes y detectar posibles errores en la captura de los datos y/o en su transformación.
16
CARACTERÍSTICAS DE LOS SISTEMAS DE INFORMACIÓN
Si se tuviera que resumir con una sola frase, el principal objetivo de un sistema de información
dentro de una organización, se podría afirmar que éste se encarga de entregar la información
oportuna y precisa, con la presentación y el formato adecuados a la persona que la necesita
dentro de la organización, para tomar una decisión o realizar alguna operación y justo en el
momento en que esta persona necesita disponer de dicha información.
Actualmente, la información debe ser considerada como uno de los recursos más valiosos de
una organización y el sistema de información es el encargado de que ésta sea gestionada
siguiendo criterios de eficiencia y eficacia. La información será útil para la organización, en la
medida que facilite la toma de decisiones, por lo que ha de cumplir una serie de requisitos,
entre los cuales cabe destacar: exactitud, completos, económicos, confiables, relevancia,
pertinente, verificable, etc.
Las personas engloban a aquellas personas que patrocinan y promueven el desarrollo de los
sistemas de información; los datos constituyen la materia prima empleada para crear
información útil; en las redes se analizan la descentralización de la organización; la tecnología,
hace referencia tanto al hardware como el software de un sistema de información.
Su propósito es apoyar y mejorar las operaciones de la organización, así como satisfacer las
necesidades de información, para la resolución de problemas y la toma de decisiones, por parte
de los directivos de la organización. Por tanto, un sistema de información realiza cuatro
actividades básicas: entrada, almacenamiento, procesamiento y salida de información.
1. Entrada de Información:
Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para
procesar la información. Las entradas pueden ser manuales o automáticas. Las unidades típicas
de entrada de datos a las computadoras son las terminales, memorias externas, pendriver, los
17
códigos de barras, los escáners, la voz, los monitores sensibles al tacto, el teclado y el mouse,
entre otras.
2. Almacenamiento de información:
El almacenamiento es una de las actividades o capacidades más importantes que tiene una
computadora, ya que a través de esta propiedad el sistema puede recordar la información
guardada en la sección o proceso anterior. Esta información suele ser almacenada en
estructuras de información denominadas archivos. La unidad típica de almacenamiento son los
discos magnéticos o discos duros, pendriver y los discos compactos (CD-ROM).
3. Procesamiento de Información:
Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una
secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con datos
introducidos recientemente en el sistema o bien con datos que están almacenados. Esta
característica de los sistemas permite la transformación de datos fuente en información que
puede ser utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que un
tomador de decisiones genere una proyección financiera a partir de los datos que contiene un
estado de resultados o un balance general de un año base.
4. Salida de Información:
18
Que puede proporcionarse desde las propias aplicaciones de gestión empresarial (mediante
salidas de información existentes) o a través de aplicaciones específicas. Los sistemas de
soporte a las actividades operativas, surgen para automatizar actividades operacionales
intensivas en el manejo de datos. Concretamente, se centran en áreas como administración
(contabilidad y facturación) y gestión de personal, extendiéndose a otras actividades como la
venta, la compra o la producción.
Actualmente, estos sistemas forman parte de lo que las organizaciones denominan como su
“Sistema de Gestión Empresarial”, los sistemas de información para la toma de decisiones,
permiten sacar provecho a los datos recogidos por los sistemas transaccionales, siendo capaces
de proporcionar información para la gestión. Estos sistemas, permiten generar informes para
los directivos de la organización, con el propósito de mejorar el control de gestión de las
distintas áreas funcionales. De este modo, se consigue agilizar el proceso de toma de
decisiones, proporcionando información necesaria de forma rápida, precisa y fiable.
19
lógica. Las buenas prácticas de COBIT están enfocadas fuertemente en el control y menos en
la ejecución, es decir, indican más qué se debe conseguir sin focalizarse en el cómo.
DEFINICIÓN
COBIT es un acrónimo formado por las siglas derivadas de: Control Objetives for Information
and Related Technology (Objetivos de Control para la Información y Tecnologías
Relacionadas). Este conjunto de objetivos representa el producto de un proyecto de
investigación desarrollado por la Information System Audit and Control Fundation (ISACF)
que fue publicado inicialmente en el año de 1996.
Este extenso trabajo de investigación realizado por equipos de expertos de América, Europa y
Oceanía, dio como resultado un grupo estructurado de objetivos de control que al ser
compatibles con las principales normas a nivel internacional, cuenta con una aceptación
implícita como un estándar global en términos de control interno en tecnologías de
información.
MISIÓN DE COBIT
La misión de COBIT es: “investigar, desarrollar, publicar y promover un conjunto
internacional, autorizado y actual de objetivos de control en tecnologías de información
generalmente aceptados por el uso cotidiano de gerentes de organizaciones y auditores”.
Entonces, el propósito de COBIT es proporcionar una guía estándar que tenga una aceptación
internacional sobre los objetivos de control que deben existir en un ambiente de tecnología de
información para asegurar que las organizaciones logren los objetivos de negocio que
dependen de un adecuado empleo de dicha tecnología.
ESTRUCTURA DE COBIT.
COBIT logra un primer acercamiento entre los mundos de los negocios y del control de
tecnología de información, mundos que históricamente aparecían distantes uno del otro,
aunque la necesidad de interacción fuese evidente. La estructura de COBIT se fundamenta en
la idea de que los recursos de TI deben ser utilizados en forma adecuada mediante la ejecución
de procesos de trabajo para satisfacer los requerimientos de (información del) negocio que
existen en las organizaciones.
20
ESTRUCTURA COBIT
21
METODOLOGÍA
a) FASE I. Planificación de la auditoría
Plan de auditoría preliminar
Comprensión de la organización, procesos de negocio y sistemas
Definición del programa y alcance de la auditoría
1. Síntesis de actividades
22
sustantivas.
Ejecutar pruebas de cumplimiento y Lista de controles verificados por el
6 Ejecución de las pruebas sustantivas utilizando técnicas de auditor.
de auditoría verificación manuales o asistidas por Soportes de las pruebas de auditoría
computador. realizadas.
Evaluar los resultados de las pruebas. Listado con análisis de observaciones
Desarrollar análisis de observaciones de de auditoría para pruebas de
Evaluación de los auditoría y puntos mejorables. cumplimiento y sustantivas.
7 resultados obtenidos en Identificar causas, impacto, Conclusiones de los resultados
implicaciones y verificar los estándares obtenidos.
las pruebas de auditoría
y mejores prácticas que no se cumplen.
Diseñar las conclusiones de auditoría
para los resultados no satisfactorios.
Elaborar resumen de observaciones. Resumen de observaciones obtenidas.
Desarrollar y aprobar informe preliminar. Informe preliminar de auditoría.
Elaboración del informe Emitir informe preliminar. Documento con el análisis de las
8 con los resultados de la Analizar respuesta del informe respuestas emitidas por el servicio
preliminar. auditado al informe preliminar.
auditoría
Diseñar conclusiones de la auditoría. Informe final de auditoría.
Elaborar y aprobar informe final. Expediente de auditoría con
Emitir informe final de auditoría. observaciones organizadas.
Organizar y cerrar archivo (hojas trabajo).
Planificar seguimiento al cumplimiento Programa de seguimiento.
de las observaciones de auditoría. Listado con el resultado del
Seguimiento a las Efectuar seguimiento programado. cumplimiento de las observaciones.
9 observaciones de Analizar y evaluar el seguimiento. Informe de seguimiento.
auditoría Elaborar/aprobar informe de seguimiento.
Emitir informe de seguimiento.
PLANIFICACIÓN DE LA AUDITORIA
En la primera fase se realiza un plan de auditoría preliminar para definir los objetivos de la
auditoría, asignar los recursos y estimar el tiempo necesario para efectuar la revisión.
Objetivos de la auditoría
Definición del equipo de auditores requerido: perfil y habilidades.
Tiempo estimado para efectuar la auditoría.
23
Con base a la complejidad técnica del negocio y las TIC sujetos a auditoría y los objetivos
propuestos, definir competencias y responsabilidades del equipo de auditoría (gerente,
supervisor, sénior, junior) y estimar la necesidad de tiempo (horas asignadas a cada auditor).
Funciones y operaciones de los sistemas Inv. de informes que producen los sistemas
Modelo entidad/relación de base de datos Interfaces entre sistemas
Diccionario de datos entidad/relación Manuales técnicos del usuario
Inv. de documentos y fuente de otros Plataforma de funcionamiento de las TIC
medios de entrada de datos Datos de adquisición de las TIC
Personas claves que dan soporte técnico Datos de desarrollo interno (tipo de lenguaje,
Terceros que prestan servicios de las TIC archivos fuentes y ejecutables, versión, etc.)
24
La ficha técnica es un documento con el resumen gerencial de las principales características
del proceso de negocio y de las tecnologías de información que soportan sus operaciones. El
contenido de la ficha técnica es un resumen del archivo permanente de los procesos de
negocio y los sistemas de información que los soportan.
25
Identifica datos críticos y actividades, para aplicar pruebas y verificar la exactitud y
confiabilidad de los cálculos y la información que producen las TIC (pruebas sustantivas).
Documenta las observaciones de auditoría para los procesos de negocio y las TIC.
Consultar la lista de los controles levantados indicando sus atributos (tipo y clase)
Distribuir los controles existentes entre los objetivos de control COBIT
Evaluar el grado de satisfacción de los controles asignados a cada objetivo de control
Resumir la evaluación de satisfacción de los objetivos de control
26
Se define y diseña los procedimientos de auditoría para obtener evidencia válida y suficiente
de la operación de los controles existentes (pruebas de cumplimiento) y de la integridad de la
información (pruebas sustantivas), se obtienen los siguientes productos:
b) Para pruebas sustantivas: Por cada técnica de comprobación a utilizar, un documento con
las especificaciones de diseño de cada prueba, indicando los datos a verificar, el
procedimiento y los recursos requeridos para ejecutar la prueba.
Las pruebas de cumplimiento y sustantivas no se aplican para todos los controles existentes,
identificados y evaluados satisfactoriamente. Por razones de efectividad y eficiencia, se
selecciona cuidadosamente una muestra de controles, aplicando criterios que consulten su
importancia para asegurar calidad, seguridad, cumplimiento con aspectos legales y
confiabilidad de los procesos de negocio y las TIC. Tales controles se denominarán claves,
porque son vitales o de mayor importancia para asegurar el correcto funcionamiento de los
procesos, sistemas y las actividades del negocio sujetas a auditoría. Son características de los
controles clave:
Indispensables, evitan, detectan y corrigen el efecto o la ocurrencia de un riesgo alto
Actúan con mayor frecuencia sobre varias causas de riesgo, es decir, tienen efecto múltiple
Clase de control, muestra de controles automatizados y muestra de controles manuales
27
Las pruebas de cumplimiento tienen como objetivo comprobar (obtener evidencia) que los
controles establecidos están implantados y que las personas encargadas de las operaciones los
entienden, ejecutan y supervisan (monitorean) continuamente. Estas pruebas también son
necesarias para evaluar si los procedimientos empleados satisfacen las políticas y
procedimientos de la organización.
a) Asignar técnicas de verificación para cada control clave: Se agrupan los controles claves
que serán verificados y se escogen las técnicas de prueba a emplear.
b) Agrupar los controles clave a verificar por técnica de comprobación asignada: Realizar el
agrupamiento de controles que utilicen la misma técnica de comprobación.
c) Definir el alcance de las pruebas por técnica de comprobación: El alcance de cada técnica
de comprobación se puede definir globalmente para todo el proceso de negocio, considerando:
d) Diseño detallado de las pruebas de auditoría a ejecutar: Implica determinar los recursos
necesarios (infraestructura, datos y personal), el procedimiento a emplear y los responsables.
e) Planificar la ejecución de las pruebas: Planificar y coordinar con el personal de sistemas y
de las áreas de negocio la ejecución de las pruebas de auditoría (manual y computarizado).
a) Agrupar los datos clave a verificar por técnica de comprobación asignada: Se confecciona
una lista con los datos clave para cada una de las técnicas a aplicar, se puede repetir técnicas.
b) Definir el alcance de las pruebas por cada técnica de comprobación: El alcance de cada
técnica de comprobación se define de la siguiente forma:
Datos claves a probar con la técnica de comprobación
Los criterios de la información de negocios afectados por los datos a probar
Los recursos de tecnología que son impactados por los controles a probar
28
c) Diseñar las pruebas de auditoría a ejecutar con cada técnica de comprobación: El diseño
detallado implica determinar los recursos necesarios (infraestructura, datos y personal), los
objetivos y el procedimiento de análisis a emplear.
29
Lista de controles clave comprobados por el auditor en terreno
Documentación de las observaciones y análisis de las deficiencias y como mejorarlas
COMUNICACIÓN DE RESULTADOS.
Esta es la última fase de la auditoría, en ella se resumen los resultados más significativos
obtenidos en las etapas anteriores. Consecuentemente, son los insumos para elaborar el
informe de auditoría, comunicando a la alta dirección y a los demás interesados, las
observaciones y conclusiones sobre las características de seguridad, calidad y confiabilidad de
la información y de los recursos tecnológicos y humanos que intervienen en las actividades de
control de los procesos de negocio y las TIC.
b) Antecedentes generales: Este capítulo contiene una breve descripción de las características
y atributos del área auditada. El objetivo es ubicar al destinatario del informe dentro de un
marco de referencia que le ayude a comprender el informe y la importancia de las
observaciones.
c) Observaciones de la auditoría: Esta parte del informe presenta, para cada proceso y sistema
evaluado, las observaciones y debilidades de control identificados por la auditoría que debe
contestar la administración. Para elaborar el informe final de auditoría, se realiza lo siguiente:
30
3. Aseguramiento de la Calidad de los Informes de Auditoría
Verificar que la forma y el contenido del informe cumplan con lo mínimo exigido por los
estándares y mejores prácticas recomendados por los expertos. Según las preguntas siguientes:
¿Todos los puntos del informe atañen al destinatario del mismo?
¿Todas las observaciones incluidas en el informe fueron respondidas por el auditado?
¿Todas las observaciones y conclusiones incluidas en el informe son explícitas y
entendibles?
¿Todas las observaciones incluidas en el informe son lo suficientemente importantes?
¿En los papeles de trabajo existe suficiente evidencia que soporte las observaciones?
¿Todas las conclusiones del informe son evaluadas para determinar su costo/beneficio?
¿Se incluyen solo puntos que tienen alto potencial de pérdidas y bajo costo correctivo?
¿Tienen sentido los títulos utilizados para encabezar las observaciones?
¿El informe cumple con las expectativas de la jefatura?
¿Existe claridad en los beneficios para los auditados?
¿El informe se emite oportunamente?
Para cada observación de auditoría se deberán expresar los beneficios para la organización,
por ejemplo, para incrementar la eficiencia, prestar un mejor servicio a los usuarios, ahorrar
costos, evitar que los errores pasen inadvertidos, mejorar la información que recibe la
dirección, etc.
32
Los objetivos globales y el alcance de una auditoría no cambian cuando una auditoría se
conduce en un entorno que se define en las Norma Internacional de Auditoría (NIA)
"Auditoría en un entorno de sistemas de información por computadora"; sin embargo, la
aplicación de procedimientos de auditoría puede requerir que el auditor considere técnicas que
usen la computadora como una herramienta de auditoría. Estos diversos usos de la
computadora son conocidos como Técnicas de Auditoría con Ayuda de Computadora
(TAACs).
Por ejemplo, los detalles de la aplicación de algunos controles generales pueden mantenerse en
forma de archivos de texto u otros archivos por aplicaciones que no sean parte del sistema
contable. El auditor puede usar TAACs para revisar dichos archivos para obtener evidencia de
la existencia y operación de dichos controles. Las TAACs pueden consistir en programas de
paquete, programas escritos para un propósito, programas de utilería o programas de
administración del sistema. Independientemente del origen de los programas, el auditor
ratifica que sean apropiados y su validez para fines de auditoria antes de usarlos
1. Datos de Prueba
Se ejecuta programas de aplicación de computador utilizando archivos de datos de prueba y
verifica la exactitud del procesamiento comparando los resultados del procesamiento de los
datos de prueba con los resultados predeterminados para la prueba. Los auditores usan esta
técnica para probar la lógica del procesamiento seleccionado, las rutinas de cálculos y las
características de control dentro de los sistemas de información. Los datos de prueba son
transacciones simuladas que incluyen idealmente todo tipo de condiciones posibles,
incluyendo aquellas que el sistema es incapaz de manejar, debido a la carencia de controles
apropiados.
33
a) Propósito de los datos de prueba: El auditor no puede ver físicamente operaciones y
controles dentro de la caja negra (SIT) pero puede ver un listado de los resultados de la prueba
donde por ejemplo, algunas transacciones que deberían ser rechazadas no lo fueron o donde
errores o transacciones fuera de límite fueron procesadas como si fueran correctas.
c) Controles de auditoría sobre los sistemas en producción: El principal objetivo del uso de
datos de prueba es verificar la operación de los sistemas de información de los clientes para
ver si operan como se piensa (desea). Asegurarse que el programa probado es el que está
operando.
d) Aplicaciones de los datos de prueba: El auditor debe tener el diseño de los registros de
transacciones para preparar sus transacciones de prueba. Si los resultados de las pruebas no
están de acuerdo a los resultados esperados se debe hacer una investigación más profunda para
determinar la razón para las variaciones.
2. Simulación Paralela
34
En este procedimiento, las transacciones y los archivos de producción son procesados usando
programas de computador que simulan la lógica de los programas de aplicación. Las funciones
de procesamiento seleccionadas pueden, ser verificadas mediante la comparación de los
resultados simulados con los resultados del procesamiento de producción. Esta técnica de
prueba tiene la ventaja de verificar los procedimientos de procesamiento seleccionados,
usando datos de producción, obviando así el tiempo consumido en la preparación de los datos
de prueba.
Los auditores que usen esta técnica, deben preparar programas de computador que simulen las
funciones de producción a ser verificadas. Programas de auditoría especialmente preparados o
software generalizado de auditoría pueden ser usados para este propósito. El software
generalizado de auditoría ha simplificado la preparación de programas de simulación paralela.
35
del programa utilizadas para procesar transacciones específicas. Mapping es una técnica que
proporciona evidencia de las secuencias de procesamiento usadas en la subrutina, más que a
nivel de instrucción en el programa de computador.
Estas técnicas y herramientas de auditoría son usadas para verificar la lógica de procesamiento
de las transacciones e identificar las porciones de programa no utilizadas. Dos desventajas
están asociadas con el uso de éstas por parte del auditor: 1. Se requiere extenso conocimiento
de programación de aplicaciones y 2. Consume bastante tiempo e implican análisis detallado.
Usar la cinta de opciones para agregar elementos a los informes, tabla, gráfico y mapa
Agregar datos integrados mediante los diseñadores de consultas para incluir en el informe
Crear y usar parámetros de informe para personalizar los datos y variar la presentación
Crear expresiones de campos integrados, colecciones, operadores y funciones
Abrir informes directamente desde un servidor de informes
Obtener una vista previa de los informes con datos compartidos locales o publicados
Exportar los informes a otros formatos de archivo como Microsoft Excel.
Guardar el informe y los elementos relacionados en una biblioteca de SharePoint,.
37
será la generación de un archivo de datos que almacenará una réplica de los registros que
hayan presentado anomalías.
b) Archivo de revisión de auditoria por muestreo: Esta es una técnica muy utilizada por los
auditores externos y consiste en la definición de ciertos parámetros de selección de registros
utilizando muestreo, para luego analizarlos detalladamente.
APLICACIÓN
Estas normas son de aplicación obligatoria en la práctica de la auditoría realizada en toda
entidad pública comprendida en los artículos 3 y 4 de la Ley Nº 1178, de Administración y
Control Gubernamentales, promulgada el 20 de julio de 1990, por los auditores
gubernamentales de las siguientes organizaciones de auditoría:
CONSIDERACIONES BÁSICAS
Los servidores públicos deben rendir cuenta de su gestión a la sociedad. En este sentido, los
servidores públicos, los legisladores y los ciudadanos en general desean y necesitan saber, no
sólo si los recursos públicos han sido administrados correctamente y de conformidad con el
ordenamiento jurídico administrativo y otras normas legales aplicables, sino también de la
forma y resultado de su aplicación, en términos de eficacia, eficiencia, economía y efectividad.
VACÍOS TÉCNICOS
Si durante el desarrollo de la auditoría gubernamental surgiesen aspectos no contemplados en
las Normas, deben observarse las Normas Generales de Auditoría de Sistemas de Información
emitidas por la Asociación de Auditoría y Control de Sistemas de Información ISACA (The
Information Systems Audit and Control Association), el modelo de control COBIT (Objetivos
de Control para la Información y Tecnologías Relacionadas), las Normas Internacionales de
Auditoría (NIA) emitidas por la Federación Internacional de Contadores (IFAC); las
38
Declaraciones sobre Normas de Auditoría (SAS) emitidas por el Instituto Americano de
Contadores Públicos (AICPA) y las Normas de Auditoría emitidas por la Organización
Internacional de Entidades Fiscalizadoras Superiores (INTOSAI).
FUENTES
Estas Normas incorporan los principales criterios de la normatividad emitida al respecto, por:
EJERCICIO DE LA AUDITORIA
Para la aplicación de las presentes Normas, en lo que corresponda, necesariamente deberán
tomarse en cuenta las Normas Generales de Auditoría Gubernamental 210.
AUDITORIA DE TIC
Es el examen objetivo, crítico, metodológico y selectivo de evidencia relacionada con
políticas, prácticas, procesos y procedimientos en materia de tecnologías de la información y
la comunicación, para expresar una opinión independiente respecto:
A la confidencialidad, integridad, disponibilidad y confiabilidad de la información
Al uso eficaz de los recursos tecnológicos
A la eficacia del control interno asociado a los procesos de las TIC.
39
Los incisos señalados, podrán ser considerados en forma individual o en conjunto, la auditoría
de TIC está definida por sus objetivos y puede ser orientada a los siguientes enfoques:
SUPERVISIÓN
40
Personal competente debe supervisar sistemática y oportunamente el trabajo realizado por
los profesionales que conformen el equipo de auditoría.
La supervisión implica dirigir los esfuerzos del equipo de auditores gubernamentales hacia la
consecución de los objetivos de auditoría, la supervisión debe ser realizada en cada una de las
etapas de la auditoría, la misma incluye:
Examinar la factibilidad y/o razonabilidad técnica de los objetivos y alcances propuestos
Asegurar que los miembros del equipo comprendan los objetivos de auditoría, en particular
asegurar que entiendan el trabajo a realizar, por qué se va efectuar y qué se espera lograr
Guiar a los miembros del equipo de auditoría a lo largo del desarrollo de las tareas
asignadas
Revisar oportunamente el trabajo realizado, de papeles de trabajo físicos y/o electrónicos
Ayudar a absolver problemas técnicos y administrativos
Detectar debilidades del personal asignado y proporcionar o solicitar la capacitación
Asegurar que la evidencia obtenida sea suficiente y competente
La supervisión efectuada durante el desarrollo de la auditoría, debe estar evidenciada en los
papeles de trabajo en medios físicos y/o electrónicos, acumulados durante la misma.
CONTROL INTERNO
Debe obtenerse una comprensión del control interno relacionado con el objeto del examen.
Evaluar el control interno para identificar las áreas críticas que requieren un examen profundo
y determinar su grado de confiabilidad a fin de establecer la naturaleza, alcance y oportunidad
de los procedimientos de auditoría a aplicar; se establecen dos tipos de controles: el control
general y el control específico. La evaluación incluye dos fases:
a) Conocimiento y comprensión de los procedimientos establecidos: Referente a los sistemas
de información, al término del cual, el auditor gubernamental debe ser capaz de emitir una
opinión preliminar presumiendo un satisfactorio cumplimiento del control interno.
b) Comprobación de que los procedimientos relativos a los controles internos: Si están siendo
aplicados tal como fueron observados en la primera fase.
EVIDENCIA
Debe obtenerse evidencia competente y suficiente como base razonable para sustentar los
hallazgos y conclusiones del auditor gubernamental.
Se denomina evidencia al conjunto de hechos comprobados, suficientes y competentes que
sustentan las conclusiones del auditor, es la información específica obtenida durante la labor
de auditoría a través de observación, inspección, entrevistas, examen de los registros, etc. La
acumulación de evidencia es un proceso integrado a toda la ejecución de la auditoría y debe
sustentar todos los atributos de los hallazgos de auditoría.
41
Las Técnicas de Auditoría Asistidas por Computador (TAAC) pueden producir parte de la
evidencia de auditoría, como consecuencia de ello, el auditor debe planificar y ser competente
en el uso de las TAAC. La evidencia obtenida por el auditor gubernamental debe conservarse
en papeles de trabajo en medios físicos y/o electrónicos.
COMUNICACIÓN DE RESULTADOS
El informe de auditoría de TIC debe ser oportuno, objetivo, claro, convincente, conciso y será
el medio para comunicar los resultados obtenidos durante la misma.
El informe de auditoría de TIC debe ser emitido en forma escrita, lógica y organizada, el
informe debe contener información suficiente para ser entendido por los destinatarios y
facilitar la acción correctiva si corresponde, deberá hacer referencia a:
Los antecedentes, acciones o circunstancias que dieron origen a la auditoría
Los objetivos, que identificarán los propósitos específicos que se cubrirán durante la misma
El objeto, identifica aquello que ha sido examinado
El alcance, se referirá al periodo examinado; así como a la cobertura del trabajo realizado
Si se presentaron limitaciones al alcance y estas deben mencionarse de manera expresa
La metodología, explicará técnicas y procedimientos usados para obtener/analizar evidencia
En el resultado del examen, se expondrá: los hallazgos significativos con información
suficiente que permita su comprensión y las recomendaciones que se consideren apropiadas
para eliminar o minimizar las causas que originaron las deficiencias
Las conclusiones, que son inferencias lógicas sobre el objetivo de auditorías basadas en los
hallazgos, deben ser expresadas explícitamente de manera convincente y persuasiva,
Si correspondiera, se debe hacer referencia a las auditorías especiales que se hubieran iniciado
por alguna situación evidenciada en la auditoría de tecnologías de la información y la
comunicación, o a los informes de auditoría especial emergentes de la misma.
42