auditorÍa en la informÁticaa...técnicas y herramientas tecnológicas para auditar los sistemas...

154
AUDITORÍA EN LA INFORMÁTICA Aplicando ISO 9001 / ISO 22301 MILTON GUAMAN GUANOPATIN PATRICIO GUAMAN GUANOPATIN Quito, Junio del 2017 PRIMERA EDICION

Upload: others

Post on 28-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

AUDITORÍA EN LA INFORMÁTICA Aplicando ISO 9001 / ISO 22301

MILTON GUAMAN GUANOPATIN PATRICIO GUAMAN GUANOPATIN

Quito, Junio del 2017

PRIMERA EDICION

Page 2: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

2

DATOS DEL AUTOR

Ing. Milton Efraín Guamán Msc. MBA

Profesión: Ingeniero Informático

Matemático (egresado)

Magister en Finanzas y Gestión de Riesgos

Magister en Dirección de Empresas

Docencia: Universidad Central del Ecuador

Universidad Politécnica Salesiana

Universidad Internacional del Ecuador

Instituto de Altos Estudios Nacionales – IAEN

Fundación Tecnológicas de Latinoamérica – FATLA

Correo: [email protected]

Ing. Edison Patricio Guamán Mgt

Profesión: Ingeniero en Sistemas e Informática

Magister en evaluación y Auditoría de Sistemas Tecnológicos

Docencia: Universidad Internacional del Ecuador

Correo: [email protected]

Page 3: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

3

INTRODUCCIÓN

El país posee una infinidad de empresas que se dedican a brindar

servicios y realizar operaciones comerciales de todo tipo, por tal

razón, para lograr el cumplimiento de los objetivos establecidos por

estas empresas, deben contar con un sistema computacional que

les permita controlar y optimizar el uso y costo de los recursos

humanos, materiales, económicos y sus operaciones financieras.

De la misma forma los sistemas computacionales deben asegurar el

correcto ingreso de sus datos, el procesamiento adecuado de la

información y la emisión oportuna de sus resultados.

La importancia de esta asignatura, radica en que su análisis y

estudio permite fomentar en el estudiante la capacidad de

desarrollar y utilizar metodologías, técnicas y herramientas

tecnológicas para auditar los sistemas computacionales y a la

gestión Informática.

Page 4: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

4

IMPORTANCIA

La importancia de esta asignatura, radica en que su análisis y estudio permite

fomentar en el estudiante la capacidad de desarrollar y utilizar metodologías,

técnicas y herramientas tecnológicas para auditar los sistemas

computacionales y a la gestión Informática.

Es importante que planifiques tu tiempo correctamente para la ejecución de las

actividades, recomendándose para el estudio de la presente guía, de por lo

menos dos horas diarias de dedicación.

Es importante que tenga un lugar específico de estudio dotado de las

comodidades necesarias para el desarrollo de sus actividades

Page 5: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

5

INDICE DE CONTENIDOS

CAPÍTULO I ............................................................................................................................ 7

1. LAS TICS Y LA AUDITORIA INFORMÁTICA ............................................................. 7

1.1. CONCEPTOS TICS – RELACIONADOS CON LA AUDITORIA

INFORMATICA ............................................................................................................... 7

1.2. NORMAS ETICO MORALES QUE REGULAN LA ACTUACION DEL

AUDITOR ...................................................................................................................... 50

1.3. DEFINICION DE AUDITORIA INFORMATICA .............................................. 58

1.4. DELITOS INFORMATICOS ............................................................................. 60

1.5. BASE LEGAL .................................................................................................... 61

1.6. CODIGO INGENIOS ......................................................................................... 68

CAPÍTULO II ......................................................................................................................... 73

2. LOS RIESGOS Y EL CONTROL INTERNO.............................................................. 73

2.1. CONTROL INTERNO INFORMATICO COSO Y NIAA ................................. 73

2.2. DETERMINACION DE METODOLOGIA ........................................................ 77

2.3. CONCEPTOS BASICOS DE COBIT ............................................................... 89

2.4. CONCEPTOS BASICOS DE ITIL .................................................................. 106

CAPÍTULO III ...................................................................................................................... 110

3. EL PROCESO DE LA AUDITORIA INFORMATICA ............................................... 110

3.1. EL PROCESO DE LA AUDITORIA INFORMATICA .................................... 110

3.2. EJECUCION DE LA AUDITORIA INFORMATICA EN NORMAS,

HARDWARE, SOFTWARE, SISTEMAS OPERATIVOS, SOFTWARE BASE,

SISTEMAS DE INFORMACIÓN, BASES DE DATOS, SEGURIDAD FISICA Y

LÓGICA ....................................................................................................................... 111

3.3. PAPELES DE TRABAJO................................................................................ 130

3.4. ELABORACIÓN DEL INFORME ................................................................... 133

3.5. COMUNICACIÓN DE RESULTADOS .......................................................... 136

3.6. SEGUIMIENTO DE RECOMENDACIONES ................................................ 136

3.7. HERRAMIENTAS ASISTIDAS POR COMPUTADOR PARA ANALISIS DE

RIESGOS Y AUDITORIAS INFORMATICAS .......................................................... 137

BIBLIOGRAFÍA Y NETGRAFÍA ........................................................................................ 140

BIBLIOGRAFIA ............................................................................................................... 140

NETGRAFIA ................................................................................................................... 140

Page 6: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

6

ANEXOS ............................................................................................................................. 141

APENDICE 1 MATRIZ DE GESTION DE RIESGOS ............................................... 141

APENDICE 2 CAR - ROOT CAUSAL ANALYSIS – ANÁLISIS DE CAUSA RAIZ 143

APENDICE 3 MANUAL DE PROCEDIMIENTOS .................................................... 148

Page 7: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

7

CAPÍTULO I

1. LAS TICS Y LA AUDITORIA INFORMÁTICA

1.1. CONCEPTOS TICS – RELACIONADOS CON LA AUDITORIA

INFORMATICA

La tecnología de información (IT), según lo definido por la asociación de la tecnología de

información de América (ITAA) es ―el estudio, diseño, desarrollo, implementación, soporte o

dirección de los sistemas de información computarizados, en particular de software de

aplicación y hardware de computadoras.‖ Se ocupa del uso de las computadoras y su software

para convertir, almacenar, proteger, procesar, transmitir y recuperar la información. Hoy en día,

el término ―tecnología de información‖ se suele mezclar con muchos aspectos de la

computación y la tecnología y el término es más reconocible que antes. La tecnología de la

información puede ser bastante amplia, cubriendo muchos campos. Los profesionales TI

realizan una variedad de tareas que van desde instalar aplicaciones a diseñar complejas redes

de computación y bases de datos. Algunas de las tareas de los profesionales TI incluyen,

administración de datos, redes, ingeniería de hardware, diseño de programas y bases de datos,

así como la administración y dirección de los sistemas completos. Cuando las tecnologías de

computación y comunicación se combinan, el resultado es la tecnología de la información o

―infotech‖. La Tecnología de la Información (IT) es un término general que describe cualquier

tecnología que ayuda a producir, manipular, almacenar, comunicar, y/o esparcir información.

Qué es la Información?

La información puede ser definida como los datos que han sido recogidos, procesados,

almacenados y recuperados con el propósito de tomar decisiones financieras y económicas o

para el soporte de una producción y distribución eficientes de bienes y servicios.

La información tiene que ser considerada como un recurso básico en una organización, junto a

los talentos humanos, el capital, las materias primas y demás equipos.

Es clave para la organización tanto para su supervivencia como para mejorar su

posicionamiento en los negocios.

HARDWARE (Estructura lógica y física avances tecnológicos)

La palabra hardware se refiere a todas las partes físicas de un sistema informático; sus

componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables,

Page 8: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

8

gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado;

contrariamente, el soporte lógico es intangible y es llamado software.

Si la empresa tiene aspectos predefinidos para la evaluación del hardware, se tomarán en

cuenta esos lineamientos.

Su finalidad es buscar la evaluación de la seguridad en la operación del hardware donde se

identifica las principales vulnerabilidades del hardware, las cuales son:

• Inapropiada operación

• Fallas de mantenimiento

• Inadecuada seguridad física

• Desastres naturales

Que se busca evaluar

• Distribución del hardware (ubicación física).

• Registro del hardware instalado, dado de baja, proceso de adquisición, etc.

• Uso del mismo: desarrollo, operación, mantenimiento, monitoreo y toma de decisiones.

• Acceso al hardware (llaves de seguridad).

• Bitácoras de uso (quién, cuando, para qué, entre otros puntos).

SOFTWARE (Sistemas Operativos, Sistemas de Información, Bases de Datos)

Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.

Se debe considerar los Sistemas Operativos considerados conocidos también como Software

Base, Los procedimientos de auditoría de software son importantes para evaluar las

aplicaciones y los programas que utiliza una empresa u organización, la validez de esos

programas y el resguardo de las aplicaciones en un ambiente controlado y centralizado. La

falta de controles en el manejo de software puede dar lugar a inspecciones, multas y demandas

de organizaciones como la Business Software Alliance. Un buen programa de procedimiento de

auditoría de software eliminará las discrepancias respecto al uso del software de la

organización.

Los objetivos de la auditoria del entorno software son:

Page 9: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

9

• Revisar la seguridad del lógica sobre ficheros de datos y programas.

• Revisar las librerías utilizadas por los programadores.

• Examinar que los programas realizan lo que realmente se espera de ellos.

• Revisar el inventario de software.

• Comprobar la seguridad de datos y software.

• Examinar los controles sobre los datos.

• Revisar los procedimientos de entrada y salida.

• Verificar las previsiones y procedimientos de back-up.

• Revisar los procedimientos de planificación, adecuación y mantenimiento del software

del sistema.

• Revisar la documentación sobre software de base.

• Revisar los controles sobre programas producto (paquetes externos).

• Examinar la utilización de estos paquetes.

• Verificar periódicamente el contenido de los ficheros de usuario.

• Determinar que el proceso para usuarios está sujeto a los controles adecuados.

• Examinar los cálculos críticos.

• Supervisar el uso de las herramientas potentes al servicio de los usuarios.

• Comprobar la seguridad e integridad de las bases de datos.

El papel actual de los Sistemas de Información en los negocios

Los negocios ya no son los mismos en Estados Unidos ni en el resto de la economía global. En

2010, las empresas estadounidenses invirtieron cerca de $562 miles de millones en hardware,

software y equipo de telecomunicaciones para los sistemas de información y tenían planeado

invertir otros $800 miles de millones en consultoría y servicios de negocios y administración: lo

cual implica el rediseño de las transacciones de las empresas para sacar provecho de estas

nuevas tecnologías. La figura 1-1 muestra que entre 1980 y 2009, la inversión de negocios

privados en la tecnología de la información consistente en hardware, software y equipo de

comunicaciones aumentó del 32 al 52 por ciento de todo el capital invertido.

Cómo los Sistemas de Información transforman los negocios

Page 10: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

10

Podemos ver los resultados de estos gastos masivos a nuestro alrededor si observamos cómo

es que las personas realizan negocios. En 2009 se abrieron más cuentas de teléfonos

celulares (móviles) que líneas alámbricas (fijas) instaladas. Los teléfonos celulares, las

BlackBerrys, los iPhones, el correo electrónico y las conferencias en línea a través de Internet

se han convertido en herramientas esenciales de negocios. Ochenta y nueve millones de

personas en Estados Unidos accedieron a Internet mediante dispositivos móviles en 2010, casi

la mitad de la población total de usuarios de Internet

Figura 1. Inversión de capital en tecnología de información

La inversión de capital en tecnología de información, definida como hardware, software y

equipo de comunicaciones, creció de 34% a 50% durante el periodo 1980 – 2000.

En el 2006, las empresas US. Invirtieron 1.8 billones en hardware, software y equipo de

telecomunicaciones para los SI, 1.7 billones en consultoría.

La mayoría de los Gerentes utilizan los SI y realiza grandes inversiones en TI, el Gerente

tendrá que saber cómo invertir este dinero de manera acertada. Si elige atinadamente, su

empresa puede superar a sus competidores, caso contrario desperdiciaran un capital valioso.

Durante 2005. FedEx traslado cerca de 100 millones de paquetes de US. y UPS (United Porcel

Service) traslado mas de 380 millones de paquetes - la mayoría durante la noche.

En US. mas de 24 millones entre gerentes y trabajadores se apoyan en los SI para realizar

negocios. Finalmente los SI han apoyado a las empresas a lograr sus objetivos de negocio.

Page 11: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

11

Figura 2. Empresas que lograron sus objetivos de negocio

Conectividad (Intranet, Internet, Redes LAN, MAN, WAN, WLAN, WMAN, WWAN)

Intranet

Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la

familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la

componen como una red lógica única de alcance mundial. Uno de los servicios que más éxito

ha tenido en internet ha sido la World Wide Web (WWW o la Web), hasta tal punto que es

habitual la confusión entre ambos términos.

Las intranet son simplemente sitios Web internos de una compañía en donde sólo los

empleados pueden acceder a éstos. El término ―intranet‖ se refiere al hecho de que es una red

interna.

Caso: SIX FLAGS, Opera 29 parques de diversiones en Norteamérica, mantiene una intranet

para sus 25,000 empleados que pueden observar noticias relacionadas con la empresa,

precios, información sobre las operaciones diarias, pronósticos del clima, procesos y

procedimientos internos, itinerarios de desempeño, etc.

Internet

Page 12: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

12

Es una red informática que utiliza la tecnología del Protocolo de Internet para compartir

información, sistemas operativos o servicios de computación dentro de una organización. El

objetivo es organizar el escritorio de cada individuo con mínimo costo, tiempo y esfuerzo para

ser más productivo, rentable, oportuno, seguro y competitivo.

Sus orígenes se remontan a la década de 1960 con un proyecto de la Marina de U.S., Internet

es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la

familia de protocolos TCP/IP (utiliza una IP – internet protocol - única de 0-255 separadas por

puntos).

Ejemplo V4: 100.100.100.1;100.100.100.2; etc

Ejemplo V6: 100.100.100.100.100.1;100.100.100.100.100.2; etc

Uno de los servicios que más éxito ha sido la World Wide Web (WWW). Otras extensiones:

.com=organizaciones, .edu=instituciones educativas, .gob=gobierno, .org=fundaciones no

lucrativas.

Existen servicios de internet como el envío de correo electrónico (SMTP), la transmisión de

archivos (FTP), las conversaciones en línea (IRC), la mensajería instantánea (MSN), la

telefonía (VoIP), televisión (IPTV).

Redes LAN

Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están

conectados dentro de un área geográfica pequeña a través de una red, generalmente con la

misma tecnología (la más utilizada es Ethernet).

Una red de área local es una red en su versión más simple. La velocidad de transferencia de

datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red

Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede

contener 100, o incluso 1000, usuarios.

Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos

modos operativos diferentes:

• En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un

equipo a otro sin un equipo central y cada equipo tiene la misma función.

• En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los

usuarios.

Page 13: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

13

Figura 3. Entorno "cliente/servidor"

Redes MAN

Una red de área de metropolitana (MAN, siglas del inglés Metropolitan Area Network) es una

red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa,

proporcionando capacidad de integración de múltiples servicios mediante la transmisión de

datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN

BUCLE).

Entre los usos de las redes MAN, puede mencionarse la interconexión de oficinas dispersas en

una ciudad pero pertenecientes a una misma corporación, el desarrollo de un sistema de video

vigilancia municipal y el despliegue de servicios de VoIP.

La sigla VoIP se puede leer de varias maneras, como ser ―voz sobre Protocolo de Internet‖,

―voz sobre IP‖ o ―voz IP‖ y se trata de un conjunto de recursos que posibilitan el envío de la

señal de voz a por medio de Internet haciendo uso de un IP. En otras palabras, si se utiliza una

red MAN para brindar servicios de VoIP, se hace posible una comunicación similar a la

telefónica pero enviando la información en paquetes digitales de datos, en lugar de utilizar las

redes analógicas de telefonía.

Redes WAN (Wide Area Network)

La llamada Red de Área Amplia, o WAN como también se la conoce es básicamente una o

más redes LAN interconectadas entre sí para poder abarcar mucho más territorio, a veces

incluso, hasta continentes.

Redes WLAN (Wireless Local Network)

Page 14: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

14

Una Red de Área Local Inalámbrica, más conocida como WLAN, es básicamente un sistema

de transferencia y comunicaciones de datos el cual no requiere que las computadoras que la

componen tengan que estar cableadas entre sí, ya que todo el tráfico de datos entre las

mismas se realiza a través de ondas de radio. A pesar de que son menos seguras que su

contrapartida cableada, ofrecen una amplia variedad de ventajas, y es por ello que su

implementación crece día a día en todos los ámbitos.

Redes WMAN (Wireless Metropolitan Network):

La WMAN o Red Metropolitana Inalámbrica por su traducción al español, es una versión

inalámbrica de MAN, la cual puede llegar a tener un rango de alcance de decenas de

kilómetros. Esta tecnología utiliza técnicas basadas en el estándar de comunicaciones WiMAX

(Worldwide Interoperability for Microwave Access).

Redes WWAN: (Wireless Wide Área Network)

Wireless WAN o Red Inalámbrica de Area Amplia es una red que es capaz de brindar cobertura

inalámbrica en un área geográfica relativamente grande. Básicamente, una WWAN difiere de

una Wireless Local Area Network o WLAN en que la primera de ellas utiliza tecnologías de red

celular de comunicaciones móviles como WiMAX, UMTS, GPRS, EDGE, CDMA2000, GSM,

CDPD, Mobitex, HSPA y 5G para realizar la transferencia de los datos entre los nodos que

componen la red. También puede ser que nos encontremos con la posibilidad de utilizar LMDS

y Wi-Fi autónoma para acceder a internet.

Tecnología de información (TIC)

Concepto: Consiste en todo el hardware, software y comunicaciones que una empresa requiere

para alcanzar sus objetivos de negocios.

Información vs. Datos

Información, concepto: Se entienden los datos que se han moldeado en una forma significativa

y útil para los seres humanos.

Datos, concepto: Son secuencia de hechos en bruto que representa eventos antes de ser

organizados y ordenados en una forma que las personas puedan entender y utilizar de manera

efectiva.

Page 15: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

15

Figura 4. Información vs. Datos

Los datos en bruto de la caja registradora de un marker se procesan y organizan para obtener

información significativa, como la cantidad de unidades totales vendidas de detergente para

trastes o los ingresos totales por la venta de detergente para trastes de una tienda.

Seguridades en las TICS

Seguridad en las TICS, es una rama de la tecnología conocida como seguridad de la

información aplicada para los ordenadores y redes.

El objetivo del equipo de seguridad incluye la protección de la información y la propiedad contra

el robo, la corrupción, o los desastres naturales.

Debe considerarse también la CRIPTOGRAFIA.

Los sistemas TIC que tratan información clasificada son sometidos a un exigente proceso que

debe acreditar que estos cumplen con todos los requisitos de seguridad necesarios para su

puesta en producción. Este proceso de acreditación engloba cinco grupos de actividades:

documentación de seguridad; seguridad del entorno de operación; seguridad de las

emanaciones electromagnéticas, seguridad criptológica y seguridad de las TIC.

La documentación de seguridad es el requisito necesario para iniciar el proceso de

acreditación de cualquier sistema TIC. Ésta engloba un concepto de operación que expresa el

objeto para el cual se implanta el sistema, indicando el nivel máximo de clasificación de la

información que podrá tratar así como sus condiciones de explotación y las principales

amenazas a las que éste estará sometido ; un análisis formal de riesgos asociados al sistema

TIC, cuyo objetivo es estimar la magnitud del riesgo al que está sometido el sistema; una

declaración de requisitos de seguridad en el que se expongan los principios de seguridad de la

información que aplican al sistema así como los requisitos de seguridad que deberán ser

implantados; y los procedimientos operativos de seguridad que, entre otros, describe de

Page 16: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

16

manera precisa el modo en el que se debe manejar la información clasificada, las

responsabilidades de los usuarios y administradores, así como los pasos que deben seguirse

en caso de incidencia o contingencia.

La seguridad del entorno de operación debe garantizar la seguridad física de las áreas

donde se aloje la infraestructura TIC del sistema, así como de aquellas áreas en las que se

maneja información clasificada, bien sea en formato papel o electrónico. La seguridad del

personal es uno de los elementos clave ya que para el manejo de la información clasificada es

necesario que éste disponga de una habilitación personal de seguridad (HPS) y además tenga

la necesidad de conocer (Need-to-Know). Por otro lado, la seguridad de los documentos– bien

sean en formato papel o electrónicos – deben estar correctamente securizados para evitar

fugas de información intencionadas o accidentales. Para ello es necesario disponer, entre

otros, de procedimientos de control de la documentación clasificada o medidas técnicas como

sistemas de impresión segura, desmagnetizadores homologados para el borrado seguro de

datos, trituradoras de papel o armarios blindados.

La seguridad de las emanaciones electromagnéticas lleva consigo la aplicación de técnicas

que eviten la emanación de señales de radiofrecuencia que pudieran transmitir información

sensible a través de ondas electromagnéticas. Éstas pueden ser generadas

intencionadamente, por dispositivos de escuchas, o de manera accidental, a través de sistemas

Wifi u otros dispositivos radioeléctricos.

La seguridad criptológica establece la obligatoriedad de uso de aquellos productos

certificados por la autoridad nacional de acreditación de sistemas clasificados en cualquiera de

sus disciplinas: criptografía, criptoanálisis, esteganografía y esteganoanálisis.

Figura 5. Seguridad criptológica

ORGANIZACIÓN DEL DEPARTAMENTO DE INFORMATICA

Page 17: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

17

Como no todas las industrias ni todas las empresas son iguales, y al interior de una misma

industria tampoco tienen por qué ser iguales ni compartir la misma estrategia de

implementación de un departamento TI. Lo que se debe tener claro cuál es el ROL de un

departamento de TI al interior de una empresa. Cuál es el real valor para el negocio que aporta,

cuáles son las funciones, etc. Recordemos que para muchas empresas el principal activo es la

información y para otras, su principal negocio está soportado por las Tecnologías de

Información.

Hay una serie de preguntas que el gerente debiera hacerse y responderse. (Acá, dependiendo

de cuán autónomo pueda ser, dado que muchos departamentos de informática dependen de

otras áreas por ejemplo de finanzas). Unos ejemplos:

1) Evaluar qué tan alineadas están las TI con el negocio

2) Se están aprovechando los recursos de manera óptima?

3) Entiende la organización el rol de las TI como aporte al valor del negocio?

4) Existe la gestión de riesgos? como se mitigan?

5) Los sistemas son apropiados para el negocio?

6) Qué existe al interior y qué tengo externalizado?

7) Cuento con el presupuesto para llevar a cabo la planificación, puedo conseguir recursos?

Luego, el paso natural, una vez que se tiene claro lo anterior es empezar a desarrollar el plan

estratégico de TI. Algunos de los proyectos que podrían resultar de la planificación estratégica

son:

• Definición de la Arquitectura de Información, implementación de estándares de calidad,

lograr certificaciones, definir políticas, normas y procedimientos.

• Definición de la Organización y de las Relaciones de TI (Organigrama e interacción con

otras áreas)

• Distribución de la Inversión en Tecnología de Información.

• Administración de proyectos, administrar personal, administrar riesgos y administrar

requerimientos.

Page 18: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

18

Hay varias formas de abordar el diseño de un nuevo modelo organizativo, una es por ‖Análisis

de funciones‖ y otra basada en ―Análisis por Procesos‖, las cuales se describen a

continuación y que se complementan:

Análisis de funciones: Lo primero es saber qué funciones se hacen en el departamento de TI

y qué área o grupo las ejecuta. Esto se puede abordar desde cero o bien en base a algún tipo

de lista previa que contenga las funciones más comunes y ampliarla adaptándola a las

singularidades de TI. Una vez que se dispone de la relación de funciones, se van asignando a

cada área/grupo de TI que las realiza, utilizando para ello el organigrama en vigor. Cuando se

dispone de estos datos, ya se detecta qué funciones están duplicadas, segmentadas o no se

hacen. Con esa información se pueden abordar cambios organizativos que hagan más eficaz la

actividad de los recursos que componen TI. Es un modo de mejorar la actividad de TI sin

aumentar los recursos humanos y por tanto sin incurrir en mayores costes.

Análisis por procesos: Otra línea de actuación es organizar las funciones de TI en base a

procesos. Cuando se aborda el análisis y mejora de los procesos, se tiene que entrar en la

estructura organizativa de TI ya que para cada proceso deben estar asignadas las

responsabilidades para todas las actividades que se realizan. Esto supone analizar cuáles son

los flujos de cada proceso y quienes son los implicados. A medida que se van detallando las

matrices de responsabilidad de cada proceso de TI, se van identificando las inconsistencias y

van aflorando las duplicidades, las ambigüedades y demás situaciones que ralentizan la

realización de cada proceso e incluso que los hacen poco eficientes. Ello permite tomar

medidas organizativas encaminadas a solventar dichas ineficiencias. En este sentido, guías de

buenas prácticas como ITIL, Cobit o las normas ISO, son de gran ayuda ya que proponen una

estructura de procesos frente a los que compararse y que representan el correcto

funcionamiento del departamento de TI, incluso ofrecen detalle de las actividades a realizar y

los roles que deben existir.

A manera de ejemplo, podríamos indicar el siguiente organigrama de una organización TI (es

un ejemplo pequeño, pero instructivo).

Page 19: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

19

Organigrama estructural

Organigrama Funcional

PROCESOS NEGOCIO Y SISTEMAS DE INFORMACIÓN

Que es un “Procesos de Negocio”?

(1) Es la manera en que se organiza, coordina y enfoca el trabajo para producir un producto o

servicio.

(2) Son flujos de trabajo de materiales, información y conocimiento, ed., es un conjunto de

actividades.

(3) Los procesos de negocios se refiere a las formas únicas en coordinar el trabajo, la

información y el conocimiento.

Page 20: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

20

E.g. La función de ventas y marketing podría ser la encargada de identificar clientes. La función

de rrhh podría estar a cargo de la contratación de empleados.

Ejemplos de procesos de negocios funcionales

Figura 6. Procesos de negocios comunes de cada una de las áreas funcionales

Ejemplo de proceso de negocio tecnológico: Incident Management

Figura 7. Incident Management

Page 21: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

21

Ejemplo de proceso de negocio tecnológico: Problem Management

Figura 8. Problem Management

El Proceso de negocio: cumplimiento de pedidos

Figura 9. Cumplimiento de pedidos

Page 22: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

22

e.g. Para cumplir el pedido de un Cliente se requiere un conjunto complejo de pasos que

exigen la estrecha coordinación de las funciones de ventas, contabilidad y manufactura. El

departamento de ventas recibirá un pedido, este pasara por contabilidad para asegurar que el

Cliente tenga la capacidad de pago, luego producción toma el producto del inventario o lo

produce.

¿Exactamente cómo mejoran los SI los procesos de negocios?

(1) Incrementando la eficiencia de los procesos existentes y (2) posibilitando procesos nuevos

capaces de transformar la empresa. Los SI automatizan muchos de los pasos en los procesos

de negocios que antes se realizaban en forma manual.

e.g. Descargar un libro electrónico Kindle de Amazon, comprar una computadora en línea en

Best Buy y bajar una pista musical de iTunes son procesos nuevos de negocios que se basan

en modelos recientes, que serían inconcebibles sin la tecnología actual de la información.

Tipos de sistemas de información

Una organización de negocios tiene sistemas que dan soporte a los procesos de cada una de

las principales funciones de negocios: sistemas para ventas y marketing, manufactura y

producción, finanzas y contabilidad, y recursos humanos, entonces un negocio puede contar

con decenas de "procesos de negocio" y por ello se requiere decenas o centenas de

programas de computo (aplicaciones).

Figura 10. Tipos de sistemas de información

Desde una perspectiva funcional

• Sistemas de ventas y marketing

Page 23: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

23

• Sistemas de manufactura y producción

• Sistemas financieros y contables

• Sistemas de recursos humanos

Sistemas de ventas y marketing

A marketing le corresponde identificar los Clientes, planear, anunciar y promover los productos

o servicios de la empresa. A ventas le corresponde contactar a los Clientes, vender sus

productos o servicios, tomar pedidos y llevar el registro de ventas

e.g. Las Jefaturas vigilan las tendencias de ventas de los nuevos productos, apoyan a la

planeación de nuevos productos o servicios, investigación de mercados y análisis de las

campañas publicitarias, fijación de precios y desempeño de ventas.

Page 24: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

24

Figura 11. SI de información de ventas

e.g. El sistema captura los datos de ventas en el momento que se realiza la venta para ayudar

a la empresa a monitorear las trxs de ventas y ofrecer información que ayude a los Gerentes

analizar las tendencias de ventas y la efectividad de las campañas de MK.

Sistemas de manufactura y producción

Los sistemas de manufactura y producción están relacionados con la planeación, el desarrollo

y el mantenimiento de las instalaciones de producción; el establecimiento de las metas de

producción; la adquisición, almacenamiento y disponibilidad de los materiales de producción,

así como la programación de equipo, instalaciones, materiales y mano de obra requeridos para

obtener productos terminados.

e.g. Las Jefaturas vigilan las metas de manufactura a largo plazo, como/donde instalar nuevas

plantas, invertir en nueva tecnología. Analizan y vigilan los costos y recursos de manufactura.

Page 25: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

25

Figura 12. Esquema de un sistema de inventario

e.g. Este sistema proporciona información sobre la cantidad de artículos disponibles en

inventario para apoyar las actividades de manufactura y producción.

Sistemas de financieros y contables

La función de finanzas es administrar los activos financieros de la empresa como el efectivo,

las acciones, los bonos y otras inversiones, con el fin de maximizar su rendimiento. La función

de contabilidad es mantener y administrar los registros financieros de la empresa, los ingresos,

desembolsos, depreciación, nomina.

E.g. Las Jefaturas utilizan estos sistemas para establecer objetivos de inversión a largo plazo

para la empresa y para proporcionar pronósticos de desempeño a largo plazo.

Page 26: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

26

Figura 13. Sistema de cuentas por cobrar

e.g. Un sistema de cuentas por cobrar da seguimiento y almacena datos importantes sobre los

clientes, como su historial de pagos, capacidad crediticia e historial de facturación.

Sistemas de recursos humanos

La función de rrhh es atraer, desarrollar y mantener la fuerza de trabajo de la empresa. Los

sistemas apoyan a identificar empleados potenciales, llevar registros completos de los

empleados existentes y crear programas para desarrollar las aptitudes y habilidades de los

empleados.

e.g. Las Jefaturas utilizan para identificar los requerimientos de rrhh (habilidades, nivel

educativo, tipos de puestos) para cumplir los planes de negocio a largo plazo de la empresa.

Page 27: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

27

Figura 14. Sistema de registros de empleados

e.g. El sistema mantiene datos de los empleados de la empresa para apoyar la función de

RRHH.

Desde una perspectiva de los usuarios

• Sistemas de procesamientos de transacciones (TPS)

• Sistemas de información gerencial (MIS)

• Sistema de apoyo a la toma de decisiones (DSS)

• Sistemas de apoyo a ejecutivos (ESS)

Sistemas de procesamientos de transacciones (TPS)

Los gerentes operacionales necesitan sistemas que lleven el registro de las actividades y

transacciones elementales de la organización, como ventas, recibos, depósitos en efectivo,

nóminas, pagos a créditos, flujo de materiales en una fábrica entre otros.

Page 28: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

28

Figura 15. Sistema de cuentas por cobrar

e.g. Las jefaturas necesitan los TPS para supervisar el estado de las operaciones internas, son

productores de información para los demás Sistemas. El sistema de cuentas por cobrar junto

con el de contabilidad, provee de datos al sistema mayor de la empresa

Sistemas de información gerencial (MIS)

Los gerentes operacionales necesitan sistemas que le ayuden con las actividades de

supervisión, control, toma de decisiones y administración. Los MIS resumen e informan sobre

las operaciones básicas de la empresa utilizando los datos aportados por los sistemas de

procesamiento de transacciones; muchos de estos informes se entregan el línea, datos

semanales, mensuales, anuales, por día o por hora.

Figura 16. De qué forma los SIG obtienen sus datos de los TPS de la organización

Page 29: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

29

E.g. En el sistema que ilustra el diagrama, tres TPS aportan datos resumidos de transacciones,

al final del periodo, al sistema de elaboración de informes de los MIS.

Figura 17. Ventas por producto y región de ventas

e.g. MarketStar, utiliza el sistema Concur Expense Service para automatizar sus procesos de

elaboración de informes, auditoria y análisis de gastos y entretenimiento, con el sistema es

capaz de validar si sus objetivos de ventas planeadas se cumplieron.

Sistemas de apoyo a la toma de decisiones (DSS)

Brindan apoyo a la toma de decisiones que no es rutinaria. Se enfocan en problemas que son

únicos y cambian con rapidez. Tratan de responder a preguntas: ¿Cuál sería el impacto en la

producción no tengo capacidad de atender las ventas en el mes de diciembre? ¿Qué ocurriría

con nuestro rendimiento sobre la inversión si se retrasara la entrega del producto de una

fábrica por seis meses?.

Figura 18. Sistema de apoyo a la toma de decisiones para estimar viajes

Page 30: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

30

Son sistemas para inteligencia de negocios (BI) & Data Werehousing (DWH), Balanced

ScoreCard. La inteligencia de negocios se refiere a los datos y herramientas de software para

organizar, analizar y proveer acceso a la información para ayudar a los gerentes y demás

usuarios empresariales a tomar decisiones más documentadas.

Sistemas de apoyo a ejecutivos (ESS)

Apoyan a las Jefaturas a tomar decisiones no rutinarias que requieren juicio, evaluación y

comprensión porque no hay un procedimiento convenido para llegar a una solución.

Figura 19. Modelo de un sistema de apoyo a ejecutivos

e.g. el director de Leiner Health, fabricante de vitaminas y suplementos alimenticios, cuenta con

un ESS que envía un panorama minuto a minuto del desempeño financiero, mediciones del

capital de trabajo, cuentas por cobrar y pagar, flujo de efectivo, e inventarios

Page 31: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

31

Figura 20. Aplicaciones Empresariales

e.g. Las Aplicaciones Empresariales integran información para toma de decisiones.

Aplicaciones Empresariales

• Sistemas empresariales (ERP)

• Sistemas de administración de la cadena de suministro (SCM)

• Sistemas administración de las relaciones con el cliente (CRM)

• Sistemas de administración del conocimiento (KMS)

Sistemas empresariales (ERP), Sistemas de administración de la cadena de suministro (SCM),

Sistemas administración de las relaciones con el cliente (CRM), Sistemas de administración del

conocimiento (KMS)

Page 32: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

32

Figura 21. Aplicaciones Empresariales

Sistemas empresariales (ERP)

Los sistemas empresariales integran los procesos de negocios clave de toda una empresa en

un solo sistema de software que permita un flujo transparente de la información a través de la

organización. Estos sistemas se enfocan principalmente a procesos internos operativos.

Dan a las empresas la flexibilidad para responder rápidamente a las solicitudes de los Clientes

y al mismo tiempo producir y almacenar el inventario únicamente para surtir los pedidos.

Caso: Alcoa.- productor de aluminio, con operaciones en 41 países y 500 localidades, c/u de

las cuales poseía su propio SIG, todos redundantes e ineficientes. Los costos de Alcoa para

ejecutar procesos de pago y financieros eran mucho mas altos que otras empresas de su

industria, el problema que la Compañía no podía funcionar como una sola.

ERP de Alcoa.- después de implementar suite de Oracle, Alcoa elimino muchos procesos y

sistemas redundantes. Ayudo el sistema a reducir los procesos de pago, fue capaz de

centralizar sus actividades financieras ahorrando cerca del 20% de sus costos a nivel mundial.

Su ERP muestra las correlaciones entre la rentabilidad y la capacitación de empleados, mide

los costos en métodos ABC, mide la efectividad del reclutamiento, remuneración variable entre

otros.

Page 33: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

33

Sistemas de administración de la cadena de suministro (SCM)

El objetivo primordial es conseguir la cantidad correcta de sus productos desde su origen al

punto de consumo en la menor cantidad y al costo más bajo. Si una empresa y su red de

suministro ni cuentan con información exacta, lo más probable es que tendrán inventarios

excedidos, planes de manufactura imprecisos y calendarios de producción erróneos.

Caso: Alcan Packaging.- tenía problemas para surtir los pedidos de materiales de empaque

para alimentos, productos farmacéuticos y cosméticos.

No contaba con información para tomar decisiones sobre cuanto producir, como asignar su

personal o como cumplir sus fechas de compromisos. Un mes trabajaba su personal horas

extras y al siguiente recortaba personal.

SCM de Alcan Packaging.- después de implementar SAP, incremento la rentabilidad

reduciendo los costos de desplazamiento hasta 7.5% y permite a los Gerentes a tomar

decisiones sobre cómo organizar y programar la contratación, la producción y la distribución

Sistemas administración de las relaciones con el cliente (CRM)

Aportan información para coordinar todos los procesos de negocio relacionados con el Cliente

en las áreas de ventas, marketing y servicio al Cliente, para optimizar los ingresos, al igual

que la satisfacción y la retención del Cliente.

Caso: SAAB USA.- importa y distribuye los vehículos Saab a los concesionarios de U.S, tenia

fragmentada la información de sus Clientes, de acuerdo a sus 3 canales: su red de

distribuidores, un centro de asistencia a Clientes, y un centro Administración de contactos, c/u

con un sistema diferente.

CRM de Saab.- después de implementar SIEBEL SYSTEM, logro integrar los sistemas con

Clientes y consolidar información proveniente por: teléfono, correo, dispositivos inalámbricos,

establecimientos comerciales o web, la satisfacción del Cliente se elevo del 69% al 75%.

Page 34: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

34

Sistemas de administración del conocimiento (KMS)

Permiten a las organizaciones administrar mejor los procesos para capturar y aplicar el

conocimiento y la experiencia.

Estos sistemas recolectan todo el conocimiento y experiencia relevantes en la empresa, para

hacerlos disponibles en cualquier parte y cada vez que se requieran para mejorar los procesos

de negocios y las decisiones gerenciales. También enlazan a la empresa con fuentes externas

de conocimiento.

Caso: BARRICK.- líder mundial en producción de oro, usa las herramientas de OPEN TEXT

LIVELINK ENTERPRISE con el fin de administrar las cantidades masivas de información

requerida para construir minas.

El sistema de administración de contenido electrónico de Barrick reduce la cantidad de tiempo

requerido para buscar documentos, mejorar la calidad de las decisiones y minimizar el

retrabajo.

Un problema clave en la administración del conocimiento es la creación de un esquema de

clasificación apropiado, o taxonomía, para organizar la información en categorías. Una vez que

se logro "etiquetar― cada objeto de conocimiento, Los empleados podrán recuperar con

facilidad los documentos.

Arquitectura de las aplicaciones Empresariales

Figura 22. Aplicaciones que abarcan la empresa en forma integral

Page 35: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

35

Que son los Sistemas de Información?

Se puede definir desde el punto de vista técnico como el conjunto de componentes

interrelacionados que recolectan, procesan, almacenan y distribuyen información para que el

proceso este CONTROLADO y que el mismo apoye a la toma de decisiones en una

organización. Ayuda a los Gerentes y miembros de equipo a analizar problemas, visualizar

asuntos complejos, crear nuevos productos y mejorar los existentes.

7 Objetivos estratégicos de negocios – Michael Porter

• excelencia operativa

• nuevos productos

• servicios y modelos de negocio

• buenas relaciones con Cliente y Proveedores

• toma de decisiones mejorada

• ventaja competitiva

• supervivencia

Figura 23. Michael Porter: Nació en 1947 Michigan - reside en Brookline

Page 36: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

36

Excelencia Operativa

Mejorar la eficiencia en sus operaciones para lograr una rentabilidad más alta.

Los sistemas y las TIs son herramientas disponibles de las gerencias.

e.g. Wal-Mart, el minorista más grande del planeta, ejemplifica el poder de los SI atados a

prácticas de negocios muy inteligentes y una administración eficiente para conseguir una

eficiencia operativa. 2005, alcanzo 258 millones en ventas, el 10% de las ventas al retail en US.

Gran parte gracias a su sistema RetailLink, tan pronto como un cliente compra un artículo, el

proveedor sabe que tiene que enviar uno de reemplazo.

Nuevos productos

Servicios y Modelos de Negocio

Business model: describe la manera en que una empresa produce, distribuye, vende un

producto o servicio para crear riqueza.

e.g. Apple Inc. Transformo su viejo modelo de negocios de distribución de música en discos,

cintas, Cds en un nuevo modelo legal de distribución en su propia plataforma de su iPod,

iTunes

e.g. Netflix transformo el negocio de renta de videos en un nuevo modelo de negocios por

Internet que pone alrededor de 60,000 títulos en DVD por medio del correo postal en 24 horas.

En la actualizad Netflix dio un giro al negocio con suscripciones anuales por internet.

Buenas relaciones con Cliente y Proveedores

Cuando una empresa como a sus Customers y los atienden bien, los clientes regresan, esto

incrementa los ingresos y utilidades.

Page 37: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

37

e.g. Mandarín Oriental Hotel de Manhattan y otros hoteles usan sistemas y TI para guardar

preferencias del Cliente, cuando el Cliente se hospeda en un hotel de la Cadena la habitación

se configura a su gusto

Cuanto más ocupa una empresa a sus suppliers estos ofrecen sus inputs – insumos a mejor

costo y con mejores condiciones.

e.g. J.C.Penney, cada vez que un Cliente realiza un pedido de camisas, el requerimiento se

registra en el sistema de su proveedor (Apparel) en Hong Kong, su SI fabrica las camisas por

demanda, evitando el inventario y almacenamiento en J.C.Penney (casi cero)

Toma de decisiones mejorada

En la actualidad, los Gerentes usan forecasts para tomar sus decisiones.

En no usarlas conduce a sobreproducción o una producción insuficiente de bienes y servicios.

Mala asignación de recursos, tiempos de respuesta pobres, perder customers.

Los SI proporcional datos en real-time para toma de decisiones.

E.g. Verizon Comporation, regional de Bell, utiliza un dashboard de métricas, la información

está en el Web, la información proporciona a sus Gerentes información precisa y real de las

quejas del Cliente, desempeño de la red telefónica, interrupciones de servicios o líneas

dañadas por las tormentas.

Ventaja Competitiva

Lograr más ventas y beneficios mediante el uso de SI a través de:

* Hacer mejor las cosas que sus competidores

* cobrar menos por mejores productos y responder a clientes y proveedores en tiempo real.

* El uso de Internet es una ventaja competitiva

Page 38: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

38

e.g. Dell, en una época que los precios han caído, ellos han mostrado una rentabilidad

consistente durante sus 25 años de vida. La ―personalización masiva‖ en la Web que pueda

ensamblar y personalizar su PC ha sido una ventaja.

Supervivencia

La información tecnológica es necesaria para hacer negocios. Cambios en la industria requiere

de ―elementos necesarios‖.

e.g. CitiBank introdujo los primeros cajeros automáticos – ATMs en New York en 1977 para

atraer a sus Clientes, en la actualidad casi todos los Bancos tienen cajeros en cada región, con

redes Nacionales e Internacionales, como CIRRUS.

Interdependencia entre las Organizaciones y la Tecnología de la Información

Existe una creciente interdependencia entre los SI de una empresa y sus capacidades

empresariales, los cambios de estrategia, las reglas y los procesos de negocios requieren cada

vez más cambios en hardware, software, BDD y telecomunicaciones. Con frecuencia, lo que la

Organización quiere lograr va a depender de lo que sus sistemas le permitan hacer.

Figura 24. Interdependencia entre las Organizaciones y la TI

Page 39: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

39

Fuerzas competitivas de Porter

El modelo de fuerzas competitivas de Michael Porter proporciona una visión general de la

empresa. En este modelo hay cinco fuerzas competitivas que dan forma al destino de la

empresa:

• Competidores tradicionales

• Nuevos participantes en el mercado

• Productos y servicios sustitutos

• Clientes

• Proveedores

Figura 25. Fuerzas competitivas de Porter

La posición estratégica de la empresa y sus tácticas se determinan no sólo mediante la

competencia, sino también mediante otras fuerzas en el entorno de la industria: nuevos

participantes en el mercado, productos sustitutos, clientes y proveedores

Competidores tradicionales

Todas las empresas comparten espacio de mercado con otros competidores que están ideando

en forma continua nuevas maneras más eficientes de producir, mediante la introducción de

nuevos productos y servicios, además de que intentan atraer a los clientes mediante el

desarrollo de sus marcas y costos.

Page 40: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

40

Nuevos participantes en el mercado

En una economía libre con mano de obra móvil y recursos financieros, siempre hay nuevas

compañías que entran al mercado. En algunas industrias, las barreras para entrar son muy

bajas, mientras que en otras el acceso es muy difícil.

E.g. es bastante fácil empezar un negocio de pizza o casi cualquier comercio pequeño de

ventas al detalle, pero es mucho más costoso y difícil entrar al negocio de los chips de

computadora.

Productos y servicios sustitutos

En cualquier industria existen sustitutos que sus clientes podrían usar si sus precios aumentan

demasiado. Las recientes tecnologías crean nuevos sustitutos todo el tiempo. Para el caso del

petróleo: el etanol puede suplir a la gasolina; el aceite vegetal al diesel; la energía de viento,

solar, de carbón e hidráulica a la electricidad; el servicio telefónico de Internet al servicio

telefónico tradicional y las líneas telefónicas de fibra óptica en el hogar a las líneas de TV por

cable; un servicio de música por Internet puede remplazar a las tiendas de música basadas en

CD.

Entre más productos y servicios suplentes existan en su industria, menor será el control que

pueda ejercer sobre los precios y menores serán sus márgenes de ganancia.

Clientes

Una compañía rentable depende en gran medida de su habilidad para atraer y retener a sus

clientes, y de cobrar precios altos.

El poder de los clientes aumenta si pueden cambiar - sustituir los productos y servicios a un

competidor y además si tiene el poder de compra que le obligue a bajar sus precios.

e.g. Corporación la Favorita, tiene el poder de negociación con las tarjetas de crédito como

Diners Club, capaz de hacer negociaciones de compre hoy y pague desde Enero.

Page 41: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

41

Proveedores

Los proveedores pueden tener un impacto considerable sobre las ganancias de una empresa.

Cuanto más abastecedores diferentes tenga una empresa, mayor será el control que pueda

ejercer sobre ellos en términos de precio, calidad y entrega.

Los fabricantes de computadoras laptop casi siempre cuentan con varios proveedores

contrincantes de material clave, como teclados, discos duros y pantallas.

Estrategias genéricas de Porter

Hay cuatro estrategias genéricas, cada una de las cuales se habilita a menudo mediante el uso

de tecnología y SI:

• Liderazgo de bajo costo

• Diferenciación del producto

• Enfoque en un nicho de mercado

• Fortalecimiento de la intimidad con los clientes y proveedores

Liderazgo en costos bajos

Al mantener precios bajos y estantes bien surtidos a través de un sistema de reabastecimiento

de inventarios, Wal-Mart se convirtió en la empresa líder en ventas al retail en U.S. El sistema

envía órdenes a sus proveedores tan pronto los consumidores pagan sus compras en las

cajas, es un ejemplo de respuesta eficiente a clientes.

Su competidor Sears, dedica 24.9% de sus ventas a costos fijos, mientras que Wal-Mart el

16.6%.

Un sistema de respuesta eficiente a sus clientes enlaza directamente el comportamiento del

consumidor con la distribución, producción y cadenas de suministros.

Page 42: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

42

Diferenciación del producto

Los fabricantes están utilizando SI para crear productos o servicios personalizados que se

ajustan a clientes individuales.

Dell Computer Corporation vende directamente a sus clientes a través de una estrategia de

ensamblaje sobre pedido online.

Los clientes de Land‘s End, pueden utilizar su sitio web para pedir jeans, chaquetas y camisas

de acuerdo a sus propias especificaciones.

Esta capacidad de ofrecer productos o servicios a la medida de manera individual, con los

mismos recursos de producción, se denomina personalización masiva.

Figura 26. Nuevos productos y servicios habilitados mediante SI dan ventajas competitivas

Enfoque en un nicho de mercado

Los SI soportan esta estrategia al producir y analizar datos para ventas y técnicas de marketing

ajustadas con precisión. Permiten analizar los patrones de compra de sus clientes, sus gustos

y preferencias de una manera tan estrecha que pueden dirigir campañas de publicidad y

marketing focalizada. Las sofisticadas herramientas de software (BI) buscan patrones en BDD

e infieren reglas para guiar la toma de decisiones.

Page 43: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

43

El sistema OnQ de Hilton Hotels analiza los datos detallados que se recolectan sobre sus

clientes, para determinar las preferencias, Hilton usa esta información para dar a sus

huéspedes privilegios adicionales.

Fortalecimiento de la intimidad con los clientes y proveedores

Los SI se usan para estrechar los lazos con los proveedores y desarrollar intimidad con los

clientes.

Chrysler Corporation utiliza SI para facilitar el acceso directo de los proveedores a los

itinerarios de producción, e incluso permite a los proveedores decidir cómo y cuándo enviar

provisiones a sus fábricas.

Amazon.com mantiene el registro de las preferencias de compras de sus usuarios y puede

recomendar a sus usuarios comprar sus artículos por comentarios de otros compradores.

Los lazos fuertes con los clientes y proveedores mejoran sus costos y lealtad para su empresa.

Figura 27. Estrategias genéricas de las fuerzas de Porter

Page 44: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

44

Cadena de Valor

La perspectiva del proceso interno está relacionada con la cadena de valor por cuanto se han

de identificar los Procesos de Gobierno, Procesos Principales y Procesos de Soporte.

Pregunta: cuál debe ser el camino a seguir para alcanzar la propuesta de valor definida para el

cliente y cómo mantener satisfechos a mis accionistas?

Respuesta: Debemos conocerse perfectamente la CADENA DE VALOR de la empresa, sólo

así se podrán detectar necesidades y problemas.

Michael Porter: en su libro "Estrategia Competitiva", consideró ampliamente dicho

cuestionamiento, incidiendo en las ideas de liderazgo en costes y diferenciación, ya que

estaban enormemente influenciadas por las actividades consideradas por la organización para

llevar a cabo su actividad.

Figura 28. La cadena de valor

La cadena de valor está integrada por todas las actividades empresariales que generan valor

agregado y por los márgenes que cada una de ellas aportan. Se destaca tres partes:

Procesos de Gobierno

Procesos Principales

Procesos de Soporte

Page 45: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

45

Figura 29. La cadena de valor

Sistemas de administración de base de datos (DBMS)

Base de Datos: es la colección de datos organizados para dar servicio a muchas aplicaciones

de manera eficiente, el objetivo centralizar los datos y controlar los que son redundantes.

El Sistema de Administración de Bases de Datos (DBMS) es un software que permite a una

organización centralizar los datos, administrarlos en forma eficiente y proveer acceso a los

datos almacenados mediante programas de aplicación

Figura 30. Sistemas de administración de base de datos

El Sistema de Administración de Bases de Datos (DBMS), es un grupo de programas que se

usan como una interfaz entre una base de datos y programas de aplicaciones, o entre una

base de datos y el usuario

e.g. Access (Microsoft); DB2 (IBM); Oracle; Sybase; Infomix

Page 46: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

46

Figura 31. Esquema general de un DBMS

Que es la Inteligencia de negocios (BI)?

Las herramientas que permiten a los usuarios consolidar, analizar y dar acceso a grandes

cantidades de datos para ayudar a los ejecutivos a tomar mejores decisiones de negocios, se

denominan inteligencia de negocios (BI). Las herramientas incluyen software para consultas e

informes de bdd, herramientas de procesamiento analítico en línea (OLAP) y minería de datos.

E.g. Harrah‘s Entertainment, empresa de apuestas, analiza continuamente los datos sobre sus

clientes que juegan en sus maquinas tragamonedas o cuando acude a sus casinos. Los

resultados orienta a decisiones administrativas de cautivar a sus clientes más rentables, para

animarlos a gastar más.

Page 47: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

47

Figura 32. Inteligencia de negocios (BI)

Una serie de herramientas analíticas trabajan con la información almacenada en las bdd para

encontrar patrones y conocimientos profundos para ayudar a los gerentes y empleados a tomar

mejores decisiones para una mejora en el desempeño de la organización

Procesamiento analítico en línea (OLAP)

Suponga que su compañía vende 4 productos distintos: tuercas, pernos, arandelas y tornillos

en la región: Este, Oeste y Central. El Gerente necesita conocer: cuántas arandelas se

vendieron durante el trimestre pasado?, fácilmente validamos en la bdd de ventas. Pero, si

quisiera saber cuántas arandelas se vendieron en cada una de sus regiones de ventas el

trimestre pasado, para comparar los resultados actuales con las ventas proyectadas? Para

obtener la respuesta, necesitaría el Procesamiento Analítico en Línea (OLAP); soporta el

análisis de datos multidimensional, el cual permite a los usuarios ver los mismos datos de

distintas formas mediante el uso de varias dimensiones.

Page 48: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

48

Figura 33. Procesamiento analítico en línea (OLAP)

+ La vista que se muestra es la de PRODUCTO contra REGIÓN. Si gira el cubo 90 grados, la

cara mostrará la vista de producto contra las ventas actuales y proyectadas, si lo gira 90 grados

otra vez, verá la vista de región contra ventas actuales y proyectadas. Es posible obtener otras

vistas

Minería de Datos

Es la capacidad de seleccionar, explorar y modelar gran cantidad de datos para descubrir

relaciones entre ellos, generar patrones y obtener información; utilizando software

especializado de manejo de grandes cantidades de datos.

e.g. En mercadotecnia se analizan patrones de compra, segmentos de mercado, deserción de

clientes, detección de fraude, análisis de tendencias, etc.

En la banca se utiliza para encontrar clientes productivos, patrones de fraude, perfiles de

clientes, comportamientos temporales, etc.

La minería de datos está orientada al descubrimiento de patrones en los datos de los

consumidores para las campañas de marketing de uno a uno, o para identificar los clientes

rentables, para predecir el comportamiento a futuro.

Los tipos de información que se pueden obtener de la minería de datos son: asociaciones,

secuencias, clasificaciones, agrupamientos y pronósticos.

Las asociaciones son ocurrencias vinculadas a un solo evento.

Page 49: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

49

e.g. Un estudio revelar que, cuando se compran frituras de maíz, el 65% compra un refresco de

cola. Esta información ayuda a los gerentes a tomar mejores decisiones y de realizar

promociones con el refresco que se desea vender.

Las secuencias, son eventos que se vinculan en el transcurso del tiempo.

e.g. Si se compra una casa, el 65% compra un nuevo refrigerador dentro de las siguientes 2

semanas, y el 45% compra un horno dentro del mes posterior a la compra de la casa

La clasificación, reconoce los patrones que describen el grupo al que pertenece un elemento,

para lo cual se examinan los elementos existentes que hayan sido clasificados y se infiere un

conjunto de reglas.

e.g. Las compañías de tarjetas de crédito o las telefónicas se preocupan por la pérdida de

clientes. La clasificación ayuda a descubrir las características de los clientes con

probabilidades de dejar de serlo y puede proveer un modelo para ayudar a los Gerentes idear

campañas especiales para retenerlos

El agrupamiento, funciona de una manera similar a la clasificación.

e.g. Una herramienta de minería de datos puede descubrir distintas agrupaciones dentro de los

datos

El pronóstico utiliza las predicciones de una manera distinta. Se basa en una serie de valores

existentes para pronosticar cuáles serán los otros valores.

e.g. el pronóstico podría encontrar patrones en los datos para ayudar a los gerentes a estimar

el futuro valor de variables continuas, como las cifras de ventas.

Existen aplicaciones de minería de datos para todas las áreas funcionales de negocios, y

también para el trabajo gubernamental y científico.

El análisis predictivo utiliza las técnicas de minería de datos, los datos históricos y las

suposiciones sobre las condiciones futuras para predecir eventos, como la probabilidad de que

un cliente responda a una oferta o compre un producto.

Page 50: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

50

E.g. The Body Shop International, utilizó el análisis predictivo de su bdd de clientes de

catálogo, Web y tiendas minoristas; para identificar a los clientes que tenían mayores

probabilidades de realizar compras por catálogo. Esa información ayudó a la compañía a crear

una lista más precisa y dirigida, con lo cual se pudo mejorar la tasa de respuesta en cuanto al

envío de catálogos por correo y los ingresos por ventas.

E-business, E-comerce, E-government (A18)

e-business (negocio electrónico)

El e-business, se refiere al uso de la tecnología digital e Internet para ejecutar los principales

procesos de negocios en la empresa. El e-business

incluye las actividades para la administración interna de la empresa y para la coordinación con

los proveedores o partners

e-comerce (comercio electrónico)

El e-commerce es la parte del e-business que trata sobre la compra y venta de bienes y

servicios a través de Internet. Abarca las actividades que dan soporte a esas transacciones en

el mercado, como publicidad, marketing, soporte al cliente, seguridad, entrega y pago.

e-government (gobierno electrónico)

e-government, se refiere a la aplicación de las tecnologías de Internet y de redes para habilitar

de manera digital las relaciones del gobierno y las agencias del sector público con los

ciudadanos. Pagos como impuestos, anexos transaccionales, etc.

1.2. NORMAS ETICO MORALES QUE REGULAN LA ACTUACION DEL

AUDITOR

Ética y Moral

La ética es una ciencia que reflexiona sobre los actos consientes, libres y voluntarios que se

remiten a normas con la base del valor; la moral es una serie de juicios que dan como

Page 51: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

51

resultado normas de comportamiento adquiridas por cada individuo que los delimita a los actos

morales e inmorales, lo bueno y lo malo.

La ética se refiere a los principios del bien y del mal que los individuos, y la moral, a guiar sus

comportamientos.

Figura 34. La ética en una sociedad de información

Ejemplos recientes de juicios éticos fallidos de los gerentes de nivel superior, como gerente o

empleado usted tendrá que decidir por su cuenta qué es lo que constituye una conducta legal y

ética apropiada

Responsabilidad, rendición de cuentas y responsabilidad legal

La responsabilidad, es un elemento clave de la acción ética; significa que usted acepta los

costos, deberes y obligaciones por las decisiones que toma.

La rendición de cuentas, es una característica de los sistemas e instituciones: significa que hay

mecanismos para determinar quién tomó una acción responsable, y quién está a cargo.

La responsabilidad legal, extiende el concepto de responsabilidad hasta el área de la ley. El

debido proceso es una característica relacionada de las sociedades gobernadas por leyes y es

un proceso en el que las normas se conocen y comprenden, además de que existe la habilidad

de apelar a las autoridades para asegurar que se apliquen las leyes correctamente.

Análisis ético

Cuando existen situaciones que implican aspectos éticos, existe un proceso de cinco etapas:

Page 52: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

52

1. Identificar y describir los hechos con claridad

2. Definir el conflicto e identificar los valores de mayor orden involucrados

3. Identificar a los participantes

4. Identificar las opciones que se pueden tomar de manera razonable.

5. Identificar las consecuencias potenciales de sus opciones.

Principios éticos propuestos

Cuando se completó sus análisis éticos, existen principios o reglas éticas debe usar para tomar

una decisión:

1. Trate a los demás, como quisiera que lo trataran a usted (regla de oro).

2. Si una acción no es correcta para todos, no es correcta para nadie (imperativo categórico de

Emmanuel Kant)

3. Si una acción no se puede repetir, entonces nunca se debe efectuar (regla del cambio de

Descartes).

Códigos profesionales de conducta

Los códigos de ética son promesas de profesionales en pro del interés general de una

Sociedad. Por ejemplo, evitar dañar a otros, honrar los derechos de propiedad, honrar la

propiedad intelectual, respetar la privacidad, honestidad en los actos.

Dilemas éticos del mundo real

Los sistemas de información han creado nuevos dilemas éticos en los que un conjunto de

intereses se compara con otro. Muchas compañías supervisan lo que hacen sus empleados en

Internet para evitar que desperdicien recursos de la compañía en actividades que no estén

relacionadas con la empresa.

Page 53: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

53

Figura 35. SurfControl, ofrece herramientas para dar seguimiento a la actividad de correo electrónico

SurfControl, ofrece herramientas para dar seguimiento a la actividad de correo electrónico y la

web, tratando de respetar la privacidad del empleado.

Principios y valores del auditor informático

• Honestidad: actuar con veracidad, sinceridad, franqueza, honradez e imparcialidad

• Integridad: principios sólidos, actúa en forma honorable y recta

• Cumplimiento: - Confianza - lleva a cabo sus compromisos

• Lealtad: fidelidad que guarda para sus auditados, no utilizando ni revelando

información

• Imparcialidad: actuar de forma equitativa en el cumplimiento del trabajo, justo, honesto

y razonable evitando tomar partido en la actividad que realiza

• Respeto a los demás: consideración y estima por la dignidad, intimidad

• Ciudadano Responsable: Respetar y hacer cumplir las leyes, normas y reglamentos

• Ver por los demás: Ayuda a sus semejantes, debe tener trato amable, cortés y justo,

ubicarse en el puesto de los otros

• Búsqueda de la Excelencia: Realizar el trabajo de forma eficiente y eficaz

• Responsabilidad: El auditor con la actividad que realiza debe aceptar plenamente las

consecuencias de su actuación personal.

• Confiabilidad: Su actuación debe estar apegada a las normas y criterios

• Veracidad: Utilizar herramientas, métodos que permiten obtener datos apegados a la

realidad, emitiendo juicios confiables

Page 54: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

54

Responsabilidades del Auditor Informático

• Civiles: Por delitos e infracciones debido a negligencia, impericia, abuso de confianza

o dolo

• Penales: por delito de fraude, robo, abuso de confianza, encubrimiento, revelación del

secreto y responsabilidad profesional por parte del auditado y del auditor

Normas Profesionales del Auditor

• Emitir una opinión responsable y profesional respaldada en evidencias comprobadas

• Mantener una disciplina profesional

• Guardar el secreto profesional

• Tener independencia mental

• Contar con responsabilidad profesional

• Capacitación y adiestramiento permanentes

• Hacer una planeación de la auditoría y de los programas de evaluación

• Hacer la presentación del dictamen por escrito y aclarar las diferencias

Dimensiones morales de los SI

Relación entre aspectos éticos, sociales y políticos en sociedad de información

La introducción de la TI tiene un efecto de onda, el cual genera aspectos éticos, sociales y

políticos con los que debe lidiar en los niveles individual, social y político. Estos aspectos tienen

Page 55: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

55

cinco dimensiones morales: derechos y obligaciones de información, derechos y obligaciones

de propiedad, calidad del sistema, calidad de vida y rendición de cuentas y control.

Figura 36. Dimensiones morales de los SI

Dimensiones morales de los Sistemas de Información

La introducción de la TI tiene un efecto de onda, el cual genera aspectos éticos, sociales y

políticos con los que debe lidiar en los niveles individual, social y político. Estos aspectos tienen

5 dimensiones morales:

• derechos y obligaciones de información

• derechos y obligaciones de propiedad

• calidad del sistema

• calidad de vida

• rendición de cuentas y control

Derechos y obligaciones de información: privacidad y libertad

La privacidad es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia

ni interferencia por parte de otros individuos u organizaciones, incluyendo el estado. Algunas

prácticas honestas

Page 56: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

56

Derechos y obligaciones de propiedad

La propiedad intelectual, es una propiedad intangible creada por individuos o corporaciones. La

TI ha dificultado la protección a la propiedad intelectual debido a que la información

computarizada se puede copiar o distribuir fácilmente en la redes, está sujeta a tres prácticas

legales:

• leyes sobres secretos comerciales

• leyes de derechos de autor

• leyes de patentes

Calidad del sistema: calidad de datos y errores de sistema

En qué punto deben decir los gerentes de sistemas: ―Dejen de probar, ya hicimos todo lo que

pudimos para perfeccionar este software‖. ¡Embárquenlo!?

Las compañías de software tratan de depurar sus productos antes de liberarlos al mercado.

Las tres principales fuentes de un mal desempeño del sistema son (1) bugs y errores de

software, (2) fallas de hardware o de las instalaciones provocadas por causas naturales (3)

mala calidad de los datos de entrada. De acuerdo a la tecnología, actualmente existen límites

de aceptación antes de ser liberado.

Calidad de vida: equidad, acceso y límites

Algunas consecuencias sociales negativas del uso de los sistemas:

• equilibrio de poder: el centro comparado con la periferia.

• celeridad del cambio: tiempo de respuesta reducido para competir.

• mantenimiento de los límites: familia, trabajo y esparcimiento.

• dependencia y vulnerabilidad.

Page 57: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

57

• delito y abuso informático.

• empleo: pérdida de puestos por tecnología y la reingeniería

• equidad y acceso: incremento de las diferencias raciales y las clases sociales.

• riesgos para la salud: daño por estrés repetitivo (RSI), síndrome de visión de

computadora (CVS).

Rendición de cuentas y responsabilidad legal control

Además de las leyes de privacidad y de propiedad, las nuevas TI desafían las leyes de

responsabilidad legal existentes así como las prácticas sociales de rendición de cuentas de los

individuos y las instituciones.

Si una persona se lesiona debido a una máquina controlada por software, quién debe rendir

cuentas de ello, quien se hace responsable en el sentido legal?.

Problemas de responsabilidad legal relacionados con las computadoras

CASO1. La última semana de sep 2009, miles de clientes de TD Bank, uno de los bancos más

grandes en Norteamérica, buscaban con desesperación sus cheques de nómina, cheques del

seguro social y los saldos de las cuentas de ahorros y de cheques. Los 6.5 millones de clientes

del banco se quedaron sin fondos de manera temporal, debido a una falla de computadora. Los

problemas fueron provocados por un fallido intento de integrar los sistemas de TD Bank y

Commerce Bank. Un vocero de TD Bank dijo que ―mientras la integración general de los

sistemas salió bien, hubo algunos incidentes en etapas finales‖ (Vijayan, 2009). Quién es el

responsable legal de cualquier daño económico ocasionado a los individuos o empresas que

no pudieron acceder a los saldos completos de sus cuentas en este periodo?

CASO2. Es posible responsabilizar a las organizaciones por el contenido ofensivo en sus sitios

Web, y los servicios en línea tales como América Online podrían ser responsables legales de lo

que publiquen sus usuarios?

Es muy difícil responsabilizar de manera legal a los productores de software. A lo largo de la

historia, jamás se ha responsabilizado a los productores de software.

Page 58: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

58

1.3. DEFINICION DE AUDITORIA INFORMATICA

Según la Real Academia: ―Es el conjunto de conocimientos científicos y técnicas que hacen

posible el tratamiento automático de la información por medio Conjunto de procedimientos y

técnicas para evaluar‖.

Es una disciplina incluida en el campo de la auditoría que se refiere al análisis de las

condiciones de una instalación informática por un auditor externo e independiente que realiza

un dictamen sobre diferentes aspectos.

Conjunto de procedimientos y técnicas para evaluar y controlar, total o parcialmente, un

sistema informático, con el fin de proteger sus activos y recursos, verificar si sus actividades se

desarrollan eficientemente y de acuerdo con la normativa informática y general existentes en

cada empresa y para conseguir la eficacia exigida en el marco de la organización

correspondiente.

Objetivos de la Auditoría Informática

• Describir la función y la metodología de la Revisión.

• Reconocer las normas de auditoria interna que rigen la práctica profesional.

• Identificar los tipos de riesgo

• Comprender los conceptos de control interno y los tipos y clasificaciones.

• Distinguir entre procesos y controles

• Reconocer los conceptos claves y las mejores prácticas para la revisión.

Auditoría de Gestión Informática

Es un proceso llevado a cabo por profesionales capacitados para el efecto, permite detectar de

forma sistemática el cumplimiento de la Gestión de Calidad, el uso de los recursos y los flujos

de información dentro de una Organización y determinar qué información/proceso es crítica

para el cumplimiento de su visión y objetivos, identificando necesidades, duplicidades, costes,

valor y barreras, que obstaculizan flujos de información eficientes.

Page 59: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

59

Los objetivos de la auditoría son:

• El análisis de la eficiencia de los Sistemas de Gestión y Sistemas Informáticos

• La verificación del cumplimiento de la Normativa en este ámbito

Sus beneficios son:

• Mejora la imagen de la Organización

• Optimiza las relaciones internas y del clima de trabajo

• Disminuye los costos por la mala calidad (reprocesos, rechazos, reclamos, etc).

• Realiza un control de la inversión en un entorno de TI, a menudo impredecible.

La auditoría informática sirve para mejorar ciertas características de desempeño en la

empresa como:

• Fiabilidad

• Rentabilidad

• Seguridad

• Privacidad

Gobierno Corporativo:

• Administración del Ciclo de vida de los sistemas

• Servicios de Entrega y Soporte

• Protección y Seguridad

• Planes de continuidad y Recuperación de desastres

La auditoría informática ha creado la necesidad de contar con lineamientos y herramientas

estándar para el ejercicio de la auditoría de Sistemas Informáticos, ha promovido la creación y

desarrollo de mejores prácticas de Metodologías como: COSO, ITIL y COBIT.

Page 60: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

60

La certificación de ISACA[1] para ser CISA Certified Information Systems Auditor es una de las

más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección

consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado

acumulando horas/puntos para no perder la certificación.

[1] ISACA, es el acrónimo de Information Systems Audit and Control Association (Asociación de

Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y

patrocina el desarrollo de metodologías y certificaciones para la realización de actividades

auditoría y control en sistemas de información.

1.4. DELITOS INFORMATICOS

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por

vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y

redes de Internet.

Debido a que la informática se mueve más rápido que la legislación, existen conductas

criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del

delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan

en muchos países inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de la

criminalidad informática. La criminalidad informática consiste en la realización de un tipo de

actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a

cabo utilizando un elemento informático.

En el COIP (Código Integral Penal) se sancionan los delitos informáticos, cuyos actos se

comenten con el uso de tecnología para violentar la confidencialidad y la disponibilidad de

datos personales. Estos actos que se registran a través de la Internet son: fraude, robo,

falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito, entre

otros.

El COIP considera los siguientes tipos de delitos:

• Delitos contra la Integridad sexual y reproductiva

o Contacto con finalidad sexual con menores de dieciocho años por medios

electrónicos Art. 173 y Art. 174

• Delitos contra el derecho a la intimidad y privacidad personal y familiar

o Violación a la Intimidad: Art. 178

Page 61: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

61

• Delitos contra el derecho a la propiedad

o Apropiación fraudulenta por medios electrónicos – Art. 190

o Reprogramación o modificación de información de terminales móviles - Art.

191

o Intercambio, comercialización o compra de información de equipos terminales

móviles – Art. 192

o Reemplazo de identificación de terminales móviles – Art. 193

o Comercialización ilícita de terminales móviles – Art. 194

o Modificación de terminales móviles – Art. 195

• Delitos contra la seguridad de los activos de los sistemas de información y

comunicación

o Revelación ilegal de bases de datos – Art. 229

o Interceptación ilegal de datos – Art. 230

o Transferencia electrónica de activo patrimonial – Art. 231

o Ataque a la integridad de sistemas informáticos – Art. 232

o Delitos contra la información pública reservada legalmente – Art. 233

o Acceso no consentido a un sistema informático – Art. 234

• Otros delitos que tienen frecuencia evidencia digital

o Discriminación – Art. 176

o Calumnia – Art. 182

1.5. BASE LEGAL

Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos

Título Preliminar

Art. 1.- Objeto de la Ley.- Esta Ley regula los mensajes de datos, la firma electrónica, los

servicios de certificación, la contratación electrónica y telemática, la prestación de servicios

electrónicos, a través de redes de información, incluido el comercio electrónico y la protección a

los usuarios de estos sistemas.

Page 62: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

62

Art. 2.- Reconocimiento jurídico de los mensajes de datos.- Los mensajes de datos tendrán

igual valor jurídico que los documentos escritos. Su eficacia, valoración y efectos se someterá

al cumplimiento de lo establecido en esta Ley y su reglamento.

Art. 3.- Incorporación por remisión.- Se reconoce validez jurídica a la información no

contenida directamente en un mensaje de datos, siempre que figure en el mismo, en forma de

remisión o de anexo accesible mediante un enlace electrónico directo y su contenido sea

conocido y aceptado expresamente por las partes.

Art. 4.- Propiedad Intelectual.- Los mensajes de datos estarán sometidos a las leyes,

reglamentos y acuerdos internacionales relativos a la propiedad intelectual.

Art. 5.- Confidencialidad y reserva.- Se establecen los principios de confidencialidad y

reserva para los mensajes de datos, cualquiera sea su forma, medio o intención. Toda violación

a estos principios, principalmente aquellas referidas a la intrusión electrónica, transferencia

ilegal de mensajes de datos o violación del secreto profesional, será sancionada conforme a lo

dispuesto en esta Ley y demás normas que rigen la materia.

Art. 8.- Conservación de los mensajes de datos.- Toda información sometida a esta Ley,

podrá ser conservada; éste requisito quedará cumplido mediante el archivo del mensaje de

datos, siempre que se reúnan las siguientes condiciones: a. Que la información que contenga

sea accesible para su posterior consulta; b. Que sea conservado con el formato en el que se

haya generado, enviado o recibido, o con algún formato que sea demostrable que reproduce

con exactitud la información generada, enviada o recibida; c. Que se conserve todo dato que

permita determinar el origen, el destino del mensaje, la fecha y hora en que fue creado,

generado, procesado, enviado, recibido y archivado; y, d. Que se garantice su integridad por el

tiempo que se establezca en el reglamento a esta ley. Toda persona podrá cumplir con la

conservación de mensajes de datos, usando los servicios de terceros, siempre que se cumplan

las condiciones mencionadas en este artículo.

La información que tenga por única finalidad facilitar el envío o recepción del mensaje de datos,

no será obligatorio el cumplimiento de lo establecido en los literales anteriores.

Art. 9.- Protección de datos.- Para la elaboración, transferencia o utilización de bases de

datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos, se

requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la información

a compartirse con terceros. La recopilación y uso de datos personales responderá a los

derechos de privacidad, intimidad y confidencialidad garantizados por la Constitución Política

de la República y esta ley, los cuales podrán ser utilizados o transferidos únicamente con

autorización del titular u orden de autoridad competente. No será preciso el consentimiento

para recopilar datos personales de fuentes accesibles al público, cuando se recojan para el

ejercicio de las funciones propias de la administración pública, en el ámbito de su competencia,

y cuando se refieran a personas vinculadas por una relación de negocios, laboral,

Page 63: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

63

administrativa o contractual y sean necesarios para el mantenimiento de las relaciones o para

el cumplimiento del contrato. El consentimiento a que se refiere este artículo podrá ser

revocado a criterio del titular de los datos; la revocatoria no tendrá en ningún caso efecto

retroactivo.

Art. 13.- Firma electrónica.- Son los datos en forma electrónica consignados en un mensaje

de datos, adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para

identificar al titular de la firma en relación con 6 el mensaje de datos, e indicar que el titular de

la firma aprueba y reconoce la información contenida en el mensaje de datos.

Art. 14.- Efectos de la firma electrónica.- La firma electrónica tendrá igual validez y se le

reconocerán los mismos efectos jurídicos que a una firma manuscrita en relación con los datos

consignados en documentos escritos, y será admitida como prueba en juicio.

Art. 15.- Requisitos de la firma electrónica.- Para su validez, la firma electrónica reunirá los

siguientes requisitos, sin perjuicio de los que puedan establecerse por acuerdo entre las partes:

a) Ser individual y estar vinculada exclusivamente a su titular;

b) Que permita verificar inequívocamente la autoría e identidad del signatario, mediante

dispositivos técnicos de comprobación establecidos por esta Ley y sus reglamentos;

c) Que su método de creación y verificación sea confiable, seguro e inalterable para el

propósito para el cual el mensaje fue generado o comunicado.

d) Que al momento de creación de la firma electrónica, los datos con los que se creare se

hallen bajo control exclusivo del signatario; y,

e) Que la firma sea controlada por la persona a quien pertenece.

Ley de Propiedad Intelectual

Objeto del derecho de autor

Art. 8. La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito

literario o artístico, cualquiera que sea su género, forma de expresión, mérito o finalidad. Los

derechos reconocidos por el presente Título son independientes de la propiedad del objeto

material en el cual está incorporada la obra y su goce o ejercicio no están supeditados al

requisito del registro o al cumplimiento de cualquier otra formalidad.

Las obras protegidas comprenden, entre otras, las siguientes, en el literal k:

k) Programas de ordenador; y,

Page 64: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

64

Cuando se lleva a cabo una Auditoría Informática es necesaria la revisión de las licencias de

software que se utilizan, en el caso de que sea software desarrollado por la organización se

debe verificar que se encuentre patentado en el Instituto de Propiedad Intelectual (IEPI).

Normas de Control Interno 410 CGE

Las Normas de Control Interno para las entidades, organismos del sector público y de las

personas jurídicas de derecho privado que dispongan de recursos públicos.

Estructura del Código

El código de las Normas de Control Interno tendrá cinco caracteres numéricos:

Los tres primeros, conforman el primer campo y representan el grupo y subgrupo, así

―410 TECNOLOGIA DE LA INFORMACIÓN‖

Los dos últimos caracteres, constituyen el segundo campo y señalan el título de la norma:

―410-01 Organización Informática‖

410 TECNOLOGÍA DE LA INFORMACIÓN

410-01 Organización informática

Las entidades y organismos del sector público deben estar acopladas en un marco de trabajo

para procesos de tecnología de información que aseguren la transparencia y el control, así

como el involucramiento de la alta dirección, por lo que las actividades y procesos de

tecnología de información de la organización deben estar bajo la responsabilidad de una

unidad que se encargue de regular y estandarizar los temas tecnológicos a nivel institucional.

La unidad de tecnología de información, estará posicionada dentro de la estructura

organizacional de la entidad en un nivel que le permita efectuar las actividades de asesoría y

apoyo a la alta dirección y unidades usuarias; así como participar en la toma de decisiones de

la organización y generar cambios de mejora tecnológica. Además debe garantizar su

independencia respecto de las áreas usuarias y asegurar la cobertura de servicios a todas las

unidades de la entidad u organismo.

Page 65: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

65

410-02 Segregación de funciones

Las funciones y responsabilidades del personal de tecnología de información y de los usuarios

de los sistemas de información serán claramente definidas y formalmente comunicadas para

permitir que los roles y responsabilidades asignados se ejerzan con suficiente autoridad y

respaldo.

410–03 Plan informático estratégico de tecnología

La unidad de tecnología de la información elaborará e implementará un plan informático

estratégico para administrar y dirigir todos los recursos tecnológicos, el mismo que estará

alineado con el plan estratégico institucional y éste con el Plan Nacional de Desarrollo y las

políticas públicas de gobierno.

410-04 Políticas y procedimientos

La máxima autoridad de la entidad aprobará las políticas y procedimientos que permitan

organizar apropiadamente el área de tecnología de información y asignar el talento humano

calificado e infraestructura tecnológica necesaria.

410-05 Modelo de información organizacional

La unidad de tecnología de información definirá el modelo de información de la organización a

fin de que se facilite la creación, uso y compartición de la misma; y se garantice su

disponibilidad, integridad, exactitud y seguridad sobre la base de la definición e implantación de

los procesos y procedimientos correspondientes.

410-06 Administración de proyectos tecnológicos

La unidad de tecnología de información definirá mecanismos que faciliten la administración de

todos los proyectos informáticos que ejecuten las diferentes áreas que conformen dicha unidad.

410-07 Desarrollo y adquisición de software aplicativo

La unidad de tecnología de información regulará los procesos de desarrollo y adquisición de

software aplicativo con lineamientos, metodologías y procedimientos.

Page 66: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

66

La adquisición de software o soluciones tecnológicas se realizarán sobre la base del portafolio

de proyectos y servicios priorizados en los planes estratégico y operativo previamente

aprobados considerando las políticas públicas establecidas por el Estado, caso contrario serán

autorizadas por la máxima autoridad previa justificación técnica documentada.

410-08 Adquisiciones de infraestructura tecnológica

La unidad de tecnología de información definirá, justificará, implantará y actualizará la

infraestructura tecnológica de la organización.

410-09 Mantenimiento y control de la infraestructura tecnológica

La unidad de tecnología de información de cada organización definirá y regulará los

procedimientos que garanticen el mantenimiento y uso adecuado de la infraestructura

tecnológica de las entidades.

410-10 Seguridad de tecnología de información

La unidad de tecnología de información, establecerá mecanismos que protejan y salvaguarden

contra pérdidas y fugas los medios físicos y la información que se procesa mediante sistemas

informáticos.

410-11 Plan de contingencias

Corresponde a la unidad de tecnología de información la definición, aprobación e

implementación de un plan de contingencias que describa las acciones a tomar en caso de una

emergencia o suspensión en el procesamiento de la información por problemas en los equipos,

programas o personal relacionado.

410-12 Administración de soporte de tecnología de información

La unidad de tecnología de información definirá, aprobará y difundirá procedimientos de

operación que faciliten una adecuada administración del soporte tecnológico y garanticen la

seguridad, integridad, confiabilidad y disponibilidad de los recursos y datos, tanto como la

oportunidad de los servicios tecnológicos que se ofrecen.

Page 67: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

67

410-13 Monitoreo y evaluación de los procesos y servicios

Es necesario establecer un marco de trabajo de monitoreo y definir el alcance, la metodología y

el proceso a seguir para monitorear la contribución y el impacto de tecnología de información

en la entidad.

410-14 Sitio web, servicios de internet e intranet

Es responsabilidad de la unidad de tecnología de información elaborar las normas,

procedimientos e instructivos de instalación, configuración y utilización de los servicios de

internet, intranet, correo electrónico y sitio WEB de la entidad, a base de las disposiciones

legales y normativas y los requerimientos de los usuarios externos e internos.

410-15 Capacitación informática

Las necesidades de capacitación serán identificadas tanto para el personal de tecnología de

información como para los usuarios que utilizan los servicios de información, las cuales

constarán en un plan de capacitación informático, formulado conjuntamente con la unidad de

talento humano. El plan estará orientado a los puestos de trabajo y a las necesidades de

conocimiento específicas determinadas en la evaluación de desempeño e institucionales.

410-16 Comité informático

Para la creación de un comité informático institucional, se considerarán los siguientes aspectos:

El tamaño y complejidad de la entidad y su interrelación con entidades adscritas. La definición

clara de los objetivos que persigue la creación de un comité de informática, como un órgano de

decisión, consultivo y de gestión que tiene como propósito fundamental definir, conducir y

evaluar las políticas internas para el crecimiento ordenado y progresivo de la tecnología de la

información y la calidad de los servicios informáticos, así como apoyar en esta materia a las

unidades administrativas que conforman la entidad.

La conformación y funciones del comité, su reglamentación, la creación de grupos de trabajo, la

definición de las atribuciones y responsabilidades de los miembros del comité, entre otros

aspectos.

410-17 Firmas electrónicas

Page 68: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

68

Las entidades, organismos y dependencias del sector público, así como las personas jurídicas

que actúen en virtud de una potestad estatal, ajustarán sus procedimientos y operaciones e

incorporarán los medios técnicos necesarios, para permitir el uso de la firma electrónica de

conformidad con la Ley de Comercio Electrónico, Firmas y Mensajes de Datos y su

Reglamento.

1.6. CODIGO INGENIOS

Este 11 de octubre del 2016 la Asamblea Nacional aprobó el proyecto de Ley de Código

Orgánico de la Economía Social del Conocimiento, denominado Código Ingenios.

«El principio fundamental es que el conocimiento es universal, es patrimonio de la humanidad.

No puede ni debe ser privatizado.» Rafael Correa Delgado

La propuesta base del Código INGENIOS busca llevar a nivel de norma las directrices

establecidas en la Constitución de la República y el Plan Nacional para el Buen Vivir, los que

llaman a la construcción de un sistema económico social y solidario; y, a la transición desde

una matriz productiva excluyente y monopólica, basada en la extracción de recursos finitos, a

una incluyente y democrática, basada en el uso intensivo de recursos infinitos – los

conocimientos, la creatividad y la innovación –.

CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS CONOCIMIENTOS,

CREATIVIDAD E INNOVACIÓN

Segunda Versión

Título preliminar

• De las disposiciones comunes V2

Libros

• LIBRO I Del Sistema Nacional de Ciencia, Tecnología, Innovación y Saberes

Ancestrales

• LIBRO II De la Investigación Responsable y la Innovación Social

Page 69: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

69

• LIBRO III De la Gestión de los Conocimientos V2

• LIBRO IV Del Financiamiento e Incentivos a los Actores del Sistema Nacional de

Ciencia, Tecnología, Innovación y Saberes Ancestrales

De las disposiciones comunes V2

Artículo 1.- Objeto.- El presente Código tiene por objeto normar el Sistema Nacional de

Ciencia, Tecnología, Innovación y Saberes Ancestrales, y su articulación principalmente con el

Sistema Nacional de Educación, el Sistema de Educación Superior y el Sistema Nacional de

Cultura, con el fin de generar un marco legal en el que se estructure la economía social de los

conocimientos, la creatividad y la innovación.

Artículo 2.- Ámbito.- Se rigen por el presente Código todas las personas naturales, jurídicas y

demás formas asociativas que desarrollen actividades relacionadas a la economía social de los

conocimientos, la creatividad y la innovación.

Artículo 3.- Fines.- El presente Código tiene, como principales, los siguientes fines:

1. Generar instrumentos para promover un modelo económico que democratice la producción,

transmisión y apropiación del conocimiento como bien de interés público, garantizando así

la acumulación y redistribución de la riqueza de modo justo, sostenible y en armonía con la

naturaleza;

2. Promover el desarrollo de la ciencia, la tecnología, la innovación y la creatividad para

satisfacer necesidades y efectivizar el ejercicio de derechos de las personas, de los

pueblos y de la naturaleza;

3. Incentivar la producción del conocimiento de una manera democrática colaborativa y

solidaria;

4. Incentivar la circulación y transferencia nacional y regional de los conocimientos y

tecnologías disponibles, a través de la conformación de redes de innovación social, para

acrecentarlos desde la práctica de la complementariedad y solidaridad;

5. Generar una visión pluralista e inclusiva en el aprovechamiento de los conocimientos,

dándole supremacía al valor de uso sobre el valor de cambio;

6. Desarrollar las formas de propiedad de los conocimientos compatibles con el buen vivir,

siendo estas: pública, privada, comunitaria, estatal, asociativa y mixta;

Page 70: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

70

7. Incentivar la desagregación y transferencia tecnológica a través de mecanismos que

permitan la generación de investigación, desarrollo de tecnología e innovación con un alto

grado de componente nacional;

8. Promover la distribución justa y equitativa de los beneficios derivados de las actividades

vinculadas a la generación, transmisión, gestión, uso y aprovechamiento de los

conocimientos, la tecnología, la innovación y los conocimientos tradicionales, así como el

uso eficiente de los factores sociales de la producción para incrementar el acervo de

conocimiento e innovación;

9. Establecer las fuentes de financiamiento y los incentivos para el desarrollo de las

actividades de la economía social de los conocimientos, la creatividad y la innovación;

10. Fomentar el desarrollo de la sociedad del conocimiento y de la información como principio

fundamental para el aumento de productividad en los factores de producción y actividades

laborales intensivas en conocimiento; y,

11. Fomentar la protección de la biodiversidad como patrimonio del Estado, a través de las

reglas que garanticen su aprovechamiento soberano y sustentable, precautelar los

derechos de las comunidades, pueblos y nacionalidades sobre sus conocimientos

tradicionales relacionados a la biodiversidad; y evitar la apropiación indebida de la

biodiversidad y los conocimientos tradicionales asociados a esta.

Artículo 4.- Principios.- Para la aplicación de las disposiciones contenidas en el presente

Código, se observarán los siguientes principios:

1. El conocimiento constituye un bien de interés público, su acceso será libre y no tendrá más

restricciones que las establecidas en este Código, la Constitución, los tratados e

instrumentos internacionales y la Ley y, su distribución se realizará de manera justa,

equitativa y democrática;

2. Los derechos intelectuales son una herramienta para la adecuada gestión de los

conocimientos. La adquisición y ejercicio de los derechos de propiedad intelectual

asegurarán un equilibrio entre titulares y usuarios. Además de las limitaciones y

excepciones previstas en este Código, el Estado podrá adoptar las medidas necesarias

para garantizar la salud, nutrición, educación, cultura, el desarrollo científico y tecnológico,

la innovación y la transferencia y difusión tecnológica como sectores de importancia vital

para el desarrollo socioeconómico y tecnológico del país. Nada de lo previsto en este

Código podrá interpretarse de forma contraria a los principios, derechos y obligaciones

establecidos en el Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual

relacionados con el Comercio –ADPIC-, como parte integrante de nuestro ordenamiento

jurídico;

Page 71: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

71

3. La formación del talento humano es el factor primordial de una economía social basada en

los conocimientos, la creatividad y la innovación, razón por la cual debe ser de excelencia y

distribuida democráticamente;

4. El conocimiento se desarrollará de manera colaborativa y corresponsable;

5. La generación, transmisión, gestión, uso y aprovechamiento de los conocimientos, la

creatividad, la tecnología, la innovación y los conocimientos tradicionales se orientarán

hacia la realización del buen vivir, buscando la satisfacción de las necesidades de la

población, el efectivo ejercicio de los derechos y el aprovechamiento biofísicamente

sustentable de los recursos del país, en el marco de la garantía de la reproducción de la

vida;

6. La soberanía sobre los conocimientos es objetivo estratégico del Estado para garantizar a

las personas la generación, transmisión, gestión, uso y aprovechamiento de los

conocimientos, tecnología y la innovación y así materializar el buen vivir;

7. La formación académica y la investigación científica deben contribuir a la realización de los

objetivos del Plan Nacional de Desarrollo;

8. La generación, transmisión, gestión, uso y aprovechamiento de los conocimientos, la

tecnología, la innovación y los conocimientos tradicionales deberán primordialmente

promover la cohesión e inclusión social de todos los ciudadanos;

9. Las actividades vinculadas a la economía social de los conocimientos, la creatividad y la

innovación, se desarrollarán en un marco de igualdad de oportunidades, coordinación,

transparencia, calidad, evaluación de resultados y rendición de cuentas;

10. En el funcionamiento de la economía social de los conocimientos, la creatividad y la

innovación, se establecerán los mecanismos de descentralización y desconcentración

pertinentes, que permitan una gestión eficiente y cercana al territorio;

11. La ética en la ciencia, tecnología, innovación deberá estar orientada a la satisfacción de

necesidades y a la preservación de la dignidad humana y sus aplicaciones deberán ser

racionales, pluralistas y justas;

12. Los procesos investigativos y generadores de tecnología e innovación, deberán precautelar

la integridad física y psicológica de las personas que intervengan en ellos. Cualquier riesgo

o afectación sobre los derechos de las personas o la naturaleza, deberá ser legítima,

proporcional y necesaria. En los casos pertinentes, se deberá contar con el consentimiento

libre, previo e informado de los posibles afectados;

13. Se garantiza la libertad de investigación y desarrollo tecnológico en el marco de la

regulación y limitaciones que por razones de seguridad, salud, ética o de cualquier otra de

interés público, determine la Ley;

Page 72: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

72

14. La creatividad es consustancial a las personas y representa un elemento trascendental

para la economía social de los conocimientos, la creatividad y la innovación. El Estado

deberá reconocer, proteger e incentivar la creatividad como mecanismo fundamental de

solución de problemas, satisfacción de necesidades de la sociedad y la realización

individual en interrelación con la investigación responsable, la innovación social y los

conocimientos tradicionales;

15. El Estado propiciará el entorno favorable para la expansión y fortalecimiento de las

actividades artísticas y culturales, incentivando, principalmente, la libre creación; la

investigación en el arte y la cultura, con enfoque de igualdad de género y no discriminación;

así como, la interacción de éstas con las otras actividades de la economía social basada en

los conocimientos, la creatividad y la innovación;

16. La biodiversidad y su patrimonio genético son propiedad inalienable, imprescriptible e

inembargable del Estado; no pueden ser privatizado y, su acceso, uso y aprovechamiento

se realizará de forma estratégica procurando la generación de los conocimientos

endógenos y el desarrollo tecnológico nacional;

17. El espacio público deberá contribuir a la generación y difusión del conocimiento, en

particular tratándose de creaciones culturales y artísticas. El Estado deberá otorgar todas

las facilidades para que el espacio público sea utilizado en beneficio de creadores y

usuarios;

18. Se reconoce el diálogo de saberes como el proceso de generación, transmisión e

intercambio de conocimientos científicos y conocimientos tradicionales, para la concreción

del Estado Plurinacional e Intercultural; y,

19. Por su magnitud e impacto económico, social y político, el Estado impulsará de manera

prioritaria las actividades de investigación y desarrollo tecnológico en sectores económicos

denominados como industrias básicas.

Page 73: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

73

CAPÍTULO II

2. LOS RIESGOS Y EL CONTROL INTERNO

2.1. CONTROL INTERNO INFORMATICO COSO Y NIAA

Control Interno: Es diseñado e implementado por la administración para tratar de que la

empresa en lo posible elimine riesgos y fraude identificados que se puedan presentar y

amenazan el logro de los objetivos establecidos.

Figura 37. Componentes del Control Interno

COSO (Committee of Sponsoring Organizations)

La metodología COSO mejora de Control Interno [1] dentro de las organizaciones. COSO es un

informe/documento que contiene las principales directivas para la implantación, gestión y

control de un sistema de control. Su publicación fue en 1992, el informe COSO se ha

convertido en el estándar de referencia.

Page 74: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

74

Existen en la actualidad dos versiones del informe. La versión del 1992 relacionado a COSO I y

la versión del 2004 relacionado a COSO II, que incorpora las exigencias de Ley Sarbanes

Oxley [2] a su modelo. Es una cadena de acciones extendida a todas las actividades inherentes

a la gestión e integradas a todos los procesos organizacionales: Planificación, Ejecución y

Supervisión.

[1] Control Interno, se define como un proceso efectuado por la dirección y el resto del

personal de una entidad, diseñado con el objeto de proporcionar un grado de seguridad en

cuanto a la consecución de los objetivos dentro de las siguientes categorías:

Eficacia, eficiencia de las operaciones & confiabilidad de la información

Cumplimiento de las leyes, reglamentos y normas (que sean aplicables)

[2] Ley Sarbanes Oxley, nace en Estados Unidos (30 de julio de 2002) con el fin de monitorear

a las empresas que cotizan en bolsa de valores, evitando que las acciones sean alteradas de

manera dudosa. Su finalidad es evitar fraudes y riesgo de bancarrota, protegiendo al inversor.

También es llamada SOx, SarbOx o SOA

COSO I

De acuerdo a COSO I, el control interno consta de cinco componentes relacionados entre sí;

éstos derivarán de la manera en que la Coordinación dirija el Área/Unidad y estarán integrados

en el proceso de dirección. Los componentes serán los mismos para todas las organizaciones

(públicas o privadas) y dependerá del tamaño. Los componentes son:

• Ambiente de Control

• Evaluación de Riesgos

• Actividades de Control

• Información y Comunicación

• Supervisión y Monitoreo

Ambiente de Control

El ambiente o entorno de control es la base de la pirámide de Control Interno, aportando

disciplina a la estructura. En él se apoyarán los restantes componentes. Los factores a

considerar dentro del entorno de control serán: La integridad & los valores éicos, la capacidad

de los funcionarios de la Unidad, el estilo de la Gestión, la asignación de autoridad &

Responsabilidad, la estructura organizacional y las Políticas & Prácticas de personal.

Evaluación de Riesgos

Page 75: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

75

Cada Área/Unidad se enfrenta a diversos riesgos internos y externos que deben ser evaluados.

La evaluación de riesgos consiste en: La identificación y la gestión de los riesgos.

Actividades de Control

Son las políticas, procedimientos, técnicas, prácticas y mecanismos que permiten a la

Coordinación gestionar (mitigar) los riesgos identificados durante el proceso de Evaluación de

Riesgos.

Las actividades de Control se ejecutan en todos los niveles del Área/Unidad y en cada una de

las etapas de la gestión, partiendo de la elaboración de un Mapa de Riesgos. La exposición al

riesgo es igual a la Probabilidad por el Impacto.

Información y Comunicación

Se debe identificar, recopilar y propagar la información pertinente en tiempo y forma que

permitan cumplir a cada asociado con sus responsabilidades a cargo. Debe existir una

comunicación eficaz -en un sentido amplio- que fluya en todas direcciones a través de todos los

ámbitos del Área/Unidad, de forma descendente como ascendente.

Supervisión y Monitoreo

Los Sistemas de Control Interno requieren principalmente de Supervisión, es decir, un proceso

que verifique la vigencia del Sistema de Control a lo largo del tiempo. Esto se logra mediante

actividades de supervisión continua, evaluaciones periódicas o una combinación de ambas.

COSO II

En Septiembre 2004, como respuesta a una serie de escándalos, e irregularidades que

provocaron pérdidas importante a inversionistas, empleados y otros grupos de interés. El

Committee of Sponsoring Organizations, publicó el estudio ERM (Enterprice Risk Management)

como una ampliación de COSO I, de acuerdo a las conclusiones y recomendaciones de firma

Pricewaterhouse que se integro al Comité, además incorpora las exigencias de Ley Sarbanes

Oxley.

COSO II, amplía el concepto de control interno, proporcionando un foco más robusto y extenso

sobre la identificación, evaluación y gestión del riesgo. Para COSO, el Control Interno debe

estar integrado con el negocio, de tal manera que ayude a conseguir los resultados esperados

en materia de rentabilidad y rendimiento. Recomienda trasmitir el concepto de que el esfuerzo

involucra a toda la organización desde la Alta Dirección hasta el último empleado.

[2] Ley Sarbanes Oxley, nace en Estados Unidos (30 de julio de 2002) con el fin de monitorear

a las empresas que cotizan en bolsa de valores, evitando que las acciones sean alteradas de

manera dudosa. Su finalidad es evitar fraudes y riesgo de bancarrota, protegiendo al inversor.

También es llamada SOx, SarbOx o SOA

Page 76: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

76

Ventajas de implementación:

• Permite a la Coordinación de la empresa poseer una visión global del riesgo y accionar

los planes para su gestión.

• Posibilita la priorización de los objetivos y gestionar los riesgos clave del negocio & de

los controles implantados.

• Alinea los objetivos del grupo con los objetivos de las diferentes Aéreas/Unidades de

negocio, así como los riesgos asumidos y los controles implementados.

• Permite dar soporte a las actividades de planificación estratégica y control interno.

• Permite cumplir con los nuevos marcos regulatorios y demanda de nuevas prácticas de

gobierno corporativo.

• Fomenta que la gestión de riesgos pase a formar parte de la cultura del grupo.

• Comprendiendo la Metodología: Los componentes interactúan entre si y están

integradas al proceso de Coordinación.

• El sistema de control debe incorporarse de manera armónica con las actividades

operativas de la Organización.

• La integración ayuda a que se fomente la calidad de la delegación de poderes, se

eviten pérdidas y exista una respuesta rápida entre los cambios.

Figura 38. Componentes que interactúan entre si y están integradas al proceso de Coordinación

NIAA (NORMAS INTERNAIONALES DE AUDITORIA Y ASEGURAMIENTO)

Las NIAA son un conjunto de principios, reglas o procedimientos que obligatoriamente debe

seguir o aplicar el profesional Contador Público que se dedique a labores de auditoría de

estados financieros, con la finalidad de evaluar de una manera razonable y confiable la

situación financiera de la empresa o ente por él auditados, y a base de aquello le permita emitir

su opinión en forma independiente con criterio y juicio profesionales acertados.

Estas normativas tienen un rango superior al haberse introducido el acápite del Aseguramiento,

con el fin de proporcionar un alto nivel de seguridad por cuanto el Contador Público debe

evaluar adecuadamente el riesgo de auditoría, que da inicio desde los aspectos previos a la

contratación, siguiendo con la Planeación hasta concluir con el Informe, proporcionado de esta

Page 77: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

77

manera un alto índice de confianza a los diferentes usuarios de los estados financieros, y por

consiguiente la correspondiente credibilidad de sus contenidos.

2.2. DETERMINACION DE METODOLOGIA

2.2.1 ANALISIS DE RIESGOS

Basilea (A11)

Basilea, es una ciudad suiza ubicada en la frontera con Francia y Alemania, según datos del

2013 - cuenta con 172,662 habitantes. Basilea tiene la sede del Banco de Pagos

Internacionales y la Federación Internacional de Bancos.

El Banco UBS AG tiene su sede central en Basilea, dando a las finanzas un rol destacado en la

economía local. El sector bancario comenzó a adquirir importancia a partir de la apertura de la

sede del Bank for International Settlements en 1930.

Figura 39. Localización de Basilea en Suiza

La innovante industria financiera de Basilea comprende instituciones como el Comité de

Basilea, responsable del cumplimiento de los Acuerdos de Basilea I y de Basilea II.

Basilea I

El acuerdo establecía una definición de "capital regulatorio" compuesto por elementos que se

agrupan en dos categorías (TIERS) si cumplen ciertos requisitos de permanencia, de

capacidad de absorción de pérdidas y de protección ante quiebra. Este capital debe ser

Page 78: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

78

suficiente para hacer frente a los riesgos de crédito, mercado y tipo de cambio. Cada uno de

estos riesgos se medía con unos criterios aproximados y sencillos.

Este acuerdo era una recomendación: cada uno de los países signatarios, así como cualquier

otro país, quedaba libre de incorporarlo en su ordenamiento regulatorio con las modificaciones

que considerase oportunas. Entró en vigor en más de cien países.

Basilea II

Es el segundo de los acuerdos de Basilea. Dichos acuerdos consisten en recomendaciones

sobre la legislación y regulación bancaria y son emitidos por el Comité de supervisión bancaria

de Basilea. El propósito de Basilea II, publicado inicialmente en Junio de 2004, es la creación

de un estándar internacional que sirva de referencia a los reguladores bancarios, con objeto de

establecer los requerimientos de capital necesarios, para asegurar la protección de las

entidades frente a los riesgos financieros y operativos.

Figura 40. 2004 Nuevo Acuerdo Basilea II

Estas se apoyan en los siguientes tres pilares:

Pilar I: Requisitos mínimos de capital

Pilar II: Proceso de supervisión de la gestión de los fondos propios

Pilar III: Disciplina de mercado

Page 79: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

79

Figura 41. Tres pilares de acuerdo a Basilea II

Gestión del Riesgo (A12)

Es un enfoque estructurado para manejar la incertidumbre relativa a una amenaza, a través de

una secuencia de actividades humanas que incluyen evaluación de riesgo, estrategias de

desarrollo para manejarlo y mitigación del riesgo utilizando recursos gerenciales.

De acuerdo a Basilea II (2014). Al Pilar 1 referente ―cálculo de los requisitos mínimos de

capital‖, la protección de las entidades frente a los riesgos financieros y operativos son

clasificadas en:

• Riesgo de Crédito

• Riesgo de Liquidez

• Riesgo de Mercado

• Riesgo Operativo

Las estrategias de la Gestión del Riesgo incluyen:

• Identificar los riesgos

• Analizar los riesgos

• Planificar la respuesta del riesgo

• Generar controles & Monitorear el riesgo

Que es el riesgo?

Definición1: Riesgo es cualquier cosa que le impida alcanzar sus objetivos.

Page 80: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

80

Definición2: Cualquier incertidumbre, evento interno/externo, que disminuya la capacidad de

una organización para alcanzar sus objetivos.

Definición3: Medido en términos del impacto y la probabilidad de que este evento se

materialice.

La Gestión al Riesgo, permitirá que el riesgo pueda ser:

• Mitigado

• Aceptado

• Eliminado

• Transferido

Si no existe Gestión del Riesgo se convertirá en un problema

Gestión del Riesgo - Si no existe Gestión del Riesgo se convertirá en problema

Riesgo Operativo

Es el riesgo que, las deficiencias en sistemas de información o controles internos, darán lugar a

pérdidas inesperadas. El riesgo se asocia a errores en los procesos, errores humanos, fallos de

los sistemas, procedimientos o controles inadecuados, por eventos externos y temas legales.

Page 81: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

81

Figura 42. Riesgo se asocia a errores

Los eventos de riesgo operativo se da a través del fraude interno, fraude externo, empleo &

seguridad y daños de activos.

Figura 43. Eventos de riesgo operativo

La magnitud de impacto del Riesgo Operativo es ALTO (rojo); MEDIO (amarillo) y BAJO

(verde).

Page 82: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

82

Figura 44. Magnitud de impacto del Riesgo Operativo

La exposición al riesgo es igual a la Probabilidad de Ocurrencia por el impacto

Exposición = Probability * Impact

Figura 45. Exposición = Probability * Impact

Los Riesgos identificados deben ser registrados y gestionados. Se requiere los campos:

No: secuencial del riesgo

Fecha Registro (dd/mm/yyyy): fecha que se registró el riesgo

Persona Registro: persona que identifico el riesgo

Descripción del Riesgo: detalle del riesgo identificado

Fuente Riesgo: PROCESOS, PERSONAS, TECNOLOGIA, LEGAL

Probabilidad de Ocurrencia (P): probabilidad (0.1 – 1)

Page 83: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

83

Impacto (I): impacto (1 – 5)

Exposición al Riesgo: RE= P *I

Nivel del Riesgo: ALTO, MEDIO, BAJO

Plan de Mitigación: actividades realizadas para disminuir la exposición al riesgo

Gestión del Riesgo: MITIGADO, ACEPTADO, ELIMINADO, TRANSFERIDO

Comentarios: algún comentario adicional

Descripción del Riesgo: Si partimos del concepto "Riesgo es cualquier cosa que le impida

alcanzar sus objetivos", el riesgo se debe registrar como algo "improvisto" que puede ocurrir

durante el proyecto

Matriz de Registro de Riesgos

Figura 46. Matriz de Registro de Riesgos

Plan de Continuidad del Negocio

La continuidad del negocio es parte de la gestión general del riesgo en una Empresa y tiene

áreas superpuestas con la gestión de seguridad y tecnología de la información.

Tener un Plan de continuidad da la capacidad de recuperarse exitosamente de los efectos de

un desastre o percance que inhabilite uno o todos sus servicios dentro de un período

predeterminado de tiempo, permitiendo la continuidad del negocio y que se logren los objetivos

de control establecidos.

Page 84: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

84

Actividades del la continuidad del Negocio:

• Determinan si el proyectos es o no de misión crítica

• Generar documentos llamados ―Plan de Continuidad de Negocio‖ y aprobarlos

• Generar un calendario de ejercicios de prueba para sus proyectos

• Generar informes de los ejercicios de prueba

• Registrar mejores prácticas / lecciones aprendidas)

• Determinar las fases de una Crisis

Plan de Continuidad del Negocio (Fases de una Crisis)

Figura 47. Plan de Continuidad del Negocio (Fases de una Crisis)

2.2.2 CONTROL INTERNO

Control Interno es una herramienta surgida de la imperiosa necesidad de accionar

proactivamente a los efectos de suprimir y/o disminuir significativamente la multitud de riesgos

a las cuales se hayan afectadas los distintos tipos de organizaciones.

Las numerosas normas y reglamentos, sean éstas de carácter impositivas, laborales,

ecológicas, de consumidores, contables, bancarias, societarias, bursátiles entre otras,

provenientes de organismos de control, obligan a las administraciones de las organizaciones a

mantenerse muy alerta ante los riesgos que podrían afectar a sus patrimonios. Los riesgos a

los cuales están expuestas las empresas son muchos y los mismos deben ponerse bajo

control.

Una empresa está expuesta a errores internos de buena fe, a acciones que de manera

accidental. Una entidad bancaria se encuentra expuesta al accionar de mala fe de su personal,

de sus clientes & proveedores, la posibilidad de cometer incumplimientos de normativas

Page 85: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

85

legales, el accionar de estafadores o ladrones, la falta de previsiones en materia de seguridad

interna (incendios, pérdidas de archivos, daños tecnológicos). Cualquiera de estos sucesos

originan a Corporación pérdidas económicas. Pérdidas que en muchos casos pueden poner en

riesgo la continuidad de la empresa.

Pocas empresas tienen políticas, planes y metodologías sistemáticamente conformadas para

evitar los riesgos. Generalmente los riesgos se accionan por experiencia, intuición o planifican

de manera parcializada.

Una de las falencias de las auditorías está en no controlar y evaluar apropiadamente los

controles internos, como así tampoco evaluar desde un punto de vista sistémico a las

empresas auditadas.

El control interno es también de gran utilidad para las auditorías

Control interno es una forma de pensar, de planificar, de delegar, de adoptar decisiones y

resolver problemas, y de ver la organización en su totalidad.

Permite analizar la interrelación de los diversos productos, servicios y áreas de la empresa con

las disposiciones normativas externas e internas y principios de control interno y seguridad,

tanto a los funcionarios, a los auditores y a las gerencias de las diversas áreas.

Cuantas veces las organizaciones son sancionadas por incumplimiento de controles formales,

por el hecho de no haber realizado las indagaciones o de no tener planificados los controles y

las respectivas acciones.

Como un sistema matricial hace uso de puntajes de eficacia, los aspectos o áreas de mayores

riesgos. Los riesgos con puntajes más altos, son aquellos en los cuales se han de priorizar los

ajustes y correcciones en los procesos.

Control Interno – matriz de control interno

Una Matriz de control interno tiene columnas se registran las Normativas Externas e Internas y

los Principios y Políticas Empresariales. En las filas tenemos los Productos, Servicios,

Áreas/Unidades/Procesos de la Empresa. Una vez colocados los títulos de las columnas y filas,

corresponde interrelacionar los mismos

Figura 48. Control Interno – matriz de control interno

Page 86: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

86

Ejemplo: Ventas vs. Impuestos Nacionales "Punto 1.1") en función de las normativas que

deben dar cumplimiento las áreas, actividades y productos. En caso de no existir interrelación

entre la fila vs. columna dicho espacio se anula y se sombrea (ejemplo, la Inv. y Desarrollo no

tiene norma de aplicación del Banco Central ―Punto 4.5‖).

Los puntajes de las COLUMNAS están dados en valores de peso (10-50) y los puntajes en las

FILAS están dados por el peso (1-5), el método utilizado para asignar el peso es ―juicio de

experto‖. celda = pesoFILA * pesoCOLUMNA

Control Interno - conclusiones

La Gerencia o la Coordinación puede verificar por medio de la Matriz de Control que se esté

dando cumplimiento a todos los controles, se pondrá mayor atención a los items con puntajes

más altos (rojos), por ejemplo cuando fue la última vez que actualizaron los controles y con que

frecuencia.

Los encargados de Áreas, y los responsables del control, sean auditores pueden verificar y

razonar sobre la base de la matriz (razonamiento matricial) el cumplimiento de las distintas

disposiciones.

La Matriz de Control le da tanta importancia al cumplimiento de las disposiciones fiscales, como

al control para evitar fraudes, o resguardar la calidad de los productos y servicios y proteger los

recursos humanos. La rápida visión de la Matriz, impresa o por monitor, permite a los Directivos

saber las áreas que comprometen a la empresa, y proceder a analizar las causas o motivos,

para luego aplicar las correspondientes medidas de ajuste.

Como dicen los norteamericanos: "los partidos de basketball comienzan ganándose con una

buena defensa". Poco servirá trabajar y generar utilidades, si buena parte de está son

absorbidas por pérdidas ocasionadas en descuidos, despilfarros y carencias de controles

internos.

Page 87: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

87

2.2.3 AUDITORIA INFORMATICA

El primer paso para realizar una auditoría de sistemas es la planeación de cómo se va a

ejecutar la auditoria, donde se debe identificar de forma clara las razones por las que se va a

realizar la auditoria, la determinación del objetivo de la misma, el diseño de métodos, técnicas y

procedimientos necesarios para llevarla a cabo y para la solicitud de documentos que servirán

de apoyo para la ejecución, terminando con la elaboración de la documentación de los planes,

programas y presupuestos para llevarla a cabo.

Identificar el origen de la auditoria: Este es el primer paso para iniciar la planeación de la

auditoria, en esta se debe determinar por qué surge la necesidad o inquietud de realizar una

auditoría. Las preguntas que se deben contestar ¿de dónde?, ¿por qué?, ¿Quién? o ¿para

qué? Se quiere hacer la evaluación de algún aspecto de los sistemas de la empresa.

Visita Preliminar al Área informática: Este es el segundo paso en la planeación de la

auditoria y consiste en realizar una visita preliminar al área de informática que será auditada,

luego de conocer el origen de la petición de realizar la auditoria y antes de iniciarla

formalmente; el propósito es el de tener un primer contacto con el personal asignado a dicha

área, conocer la distribución de los sistemas y donde se localizan los servidores y equipos

terminales en el centro de cómputo, sus características, las medidas de seguridad y otros

aspectos sobre que problemáticas que se presentan en el área auditada.

Aquí se deben tener en cuenta aspectos tales como:

• La visita inicial para el arranque de la auditoria cuya finalidad es saber ¿Cómo se

encuentran distribuidos los equipos en el área?, ¿Cuántos, cuáles, cómo y de que tipo son los

servidores y terminales que existen en el área?, ¿Qué características generales de los

sistemas que serán auditados?, ¿Qué tipo de instalaciones y conexiones físicas existen en el

área?, ¿Cuál es la reacción del personal frente al auditor?, ¿Cuáles son las medidas de

seguridad física existentes en el área?, y ¿Qué limitaciones se observan para realizar la

auditoria?. Con esta información el auditor podrá diseñar las medidas necesarias para una

adecuada planeación de la auditoria y establecer algunas acciones concretas que le ayuden al

desarrollo de la evaluación.

Establecer los Objetivos de la Auditoria: Los objetivos de la planeación de la auditoria son:

Page 88: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

88

• El objetivo general que es el fin global de lo que se pretende alcanzar con el desarrollo

de la auditoría informática y de sistemas, en el se plantean todos los aspectos que se pretende

evaluar.

• Los objetivos específicos que son los fines individuales que se pretenden para el logro

del objetivo general, donde se señala específicamente los sistemas, componentes o elementos

concretos que deben ser evaluados.

Determinar los Puntos que serán evaluados: Una vez determinados los objetivos de la

auditoria se debe relacionar los aspectos que serán evaluados, y para esto se debe

considerar aspectos específicos del área informática y de los sistemas computacionales tales

como: la gestión administrativa del área informática y el centro de cómputo, el cumplimiento de

las funciones del personal informático y usuarios de los sistemas, los sistemas en desarrollo, la

operación de los sistemas en producción, los programas de capacitación para el personal del

área y usuarios de los sistemas, protección de las bases de datos, datos confidenciales y

accesos a las mismas, protección de las copias de seguridad y la restauración de la

información, entre otros aspectos.

Elaborar Planes, programas y Presupuestos para Realizar la auditoria: Para realizar la

planeación formal de la auditoria informática y de sistemas, en la cual se concretan los planes,

programas y presupuestos para llevarla a cabo se debe elaborar los documentos formales para

el desarrollo de la auditoria, donde se delimiten las etapas, eventos y actividades y los tiempos

de ejecución para el cumplimiento del objetivo, anexando el presupuesto con los costos de los

recursos que se utilizarán para llevarla a cabo.

Algunos de los aspectos a tener en cuenta serán: Las actividades que se van a realizar, los

responsables de realizarlas, los recursos materiales y los tiempos; El flujo de eventos que

sirven de guía; la estimación de los recursos humanos, materiales e informáticos que serán

utilizados; los tiempos estimados para las actividades y para la auditoria; los auditores

responsables y participantes de las actividades; Otras especificaciones del programa de

auditoría.

Identificar y seleccionar los Métodos, herramientas, Instrumentos y Procedimientos

necesarios para la Auditoria: En este se determina la documentación y medios necesarios

para llevar a cabo la revisión y evaluación en la empresa, seleccionando o diseñando los

métodos, procedimientos, herramientas, e instrumentos necesarios de acuerdo a los planes,

presupuestos y programas establecidos anteriormente para la auditoria. Para ello se debe

considerar los siguientes puntos: establecer la guía de ponderación de cada uno de los puntos

Page 89: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

89

que se debe evaluar; Elaborar una guía de la auditoria; elaborar el documento formal de la guía

de auditoría; determinar las herramientas, métodos y procedimientos para la auditoria de

sistemas; Diseñar los sistemas, programas y métodos de pruebas para la auditoria.

Asignar los Recursos y Sistemas computacionales para la auditoria: Finalmente se debe

asignar los recursos que serán utilizados para realizar la auditoria. Con la asignación de estos

recursos humanos, informáticos, tecnológicos y de cualquier otro tipo se llevará a cabo la

auditoria.

2.3. CONCEPTOS BASICOS DE COBIT

COBIT Control Objectives by Information and Technology

La metodología COBIT, Control Objectives by Information and Technology u Objetivos de

Control para Tecnología de la Información Relaciona, es un modelo creado por ISACA[1] en

1996, para la Gestión de tecnología de la información (TI) y Gobierno de TI .

Es un marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa.

Permite el desarrollo de las políticas y buenas prácticas para el control de las tecnologías en

toda la organización.

Enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a

través de las TI, y permite su alineamiento con los objetivos del negocio.

Información disponible en: www.isaca.org/cobit

[1] ISACA, es el acrónimo de Information Systems Audit and Control Association (Asociación de

Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y

patrocina el desarrollo de metodologías y certificaciones para la realización de actividades

auditoría y control en sistemas de información.

COBIT - su evolución

Page 90: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

90

Figura 49. COBIT - su evolución

COBIT 4

Algunas características de la metodología COBIT son:

• Dispone de las mejores prácticas aceptadas internacionalmente

• Orientado al gerenciamiento de las tecnologías, complementado con herramientas y

capacitación

• Gratuito

• Respaldado por una comunidad de expertos y en evolución permanente

• Mantenido por una organización sin fines de lucro, con reconocimiento internacional

• Mapeado con otros estándares y orientado a Procesos, sobre la base de dominios de

responsabilidad

Tiene 34 procesos que cubren 215 objetivos de control clasificados en cuatro dominios: El

planear & organizar; Adquiere & pone en práctica; Entrega & apoya y Supervisa & evalúa.

Para cada uno de los 34 procesos, se definen:

• Descripción del proceso

• Indicadores de información y domino

• Objetivos de TI

Page 91: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

91

Objetivos del Proceso

Prácticas Clave

Métricas

• Gobierno y recursos de TI

Figura 50. Ejemplo de descripción del proceso

COBIT 5

COBIT 5, es resultado de la mejora estratégica de ISACA impulsando en la generación de

documentos/guías sobre el Gobierno y la Administración de la información y los Activos

tecnológicos de las Organizaciones

Construido sobre más de 15 años de aplicación práctica, ISACA desarrolló COBIT 5 para cubrir

las necesidades de los interesados, y alinearse a las actuales tendencias sobre técnicas de

gobierno y administración relacionadas con la TI. La iniciativa del Consejo de Dirección de

Page 92: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

92

ISACA ha sido ―unir y reforzar todos los activos intelectuales – su base de conocimiento – en

COBIT‖.

El COBIT 5 Task Force:

• Incluye expertos de los distintos grupos profesionales y comités que componen ISACA

• Esta co-dirigida por John Lainhart (Ex Presidente Internacional) y Derek Oliver (Ex

Director del Comité de Desarrollo del BMIS)

• Reporta al Comité de marcos referenciales y luego al Consejo sobre ―Base de

Conocimientos‖

COBIT 5 – Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa

La familia de productos de COBIT 5 incluye los siguientes productos:

Guías de catalizadores de COBIT 5, en las que se discuten en detalle los catalizadores para el

gobierno y gestión, estas incluyen:

– COBIT 5: Procesos Catalizadores

– Información posibilitadora

– Otras guías de catalizadores (visitar www.isaca.org/cobit)

Guías profesionales de COBIT 5, incluyendo:

– Implementación de COBIT 5

– COBIT 5 para Seguridad de la Información

– COBIT 5 para Aseguramiento

– COBIT 5 para Riesgos

– Otras guías profesionales (visitar www.isaca.org/cobit)

Un entorno colaborativo online, que estará disponible para dar soporte al uso de COBIT 5

Page 93: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

93

COBIT 5 - Familia de Productos

Figura 51. COBIT 5 - Familia de Productos

COBIT 5 permite a las TI ser gobernadas y gestionadas de un modo holístico para toda la

empresa, abarcando al negocio completo de principio a fin y las áreas funcionales de

responsabilidad de TI, considerando los intereses relacionados con TI de las partes interesadas

internas y externas.

COBIT 5 es genérico y útil para empresas de todos los tamaños, tanto comerciales, como sin

ánimo de lucro o del sector público.

COBIT 5 - Sus principios

COBIT 5 se basa en cinco principios claves para el gobierno y la gestión de las TI

empresariales:

Principio 1. Satisfacer las Necesidades de las Partes Interesadas — Las empresas existen

para crear valor para sus partes interesadas manteniendo el equilibrio entre la realización de

beneficios y la optimización de los riesgos y el uso de recursos.

COBIT 5 provee todos los procesos necesarios para permitir la creación de valor del negocio

mediante el uso de TI.

Principio 2: Cubrir la Empresa Extremo-a-Extremo — COBIT 5 integra el gobierno y la

gestión de TI en el gobierno corporativo:

– Cubre todas las funciones y procesos dentro de la empresa; COBIT 5 no se enfoca sólo en la

―función de TI‖, sino que trata la información y las tecnologías

– Considera que los catalizadores relacionados con TI para el gobierno y la gestión deben ser a

nivel de toda la empresa y de principio a fin, es decir, incluyendo a todo y todos – internos y

Page 94: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

94

externos – los que sean relevantes para el gobierno y la gestión de la información de la

empresa y TI relacionadas.

Principio 3: Aplicar un Marco de Referencia único integrado — Hay muchos estándares y

buenas prácticas relativos a TI. COBIT 5 se alinea a alto nivel con otros estándares y marcos

de trabajo relevantes, y de este modo puede hacer la función de marco de trabajo principal

para el gobierno y la gestión de las TI de la empresa.

Principio 4: Hacer Posible un Enfoque Holístico — COBIT 5 define un conjunto de

catalizadores (enablers) para apoyar la implementación de un sistema de gobierno y gestión

global para las TI de la empresa. Los catalizadores se definen en líneas generales como

cualquier cosa que puede ayudar a conseguir las metas de la empresa. El marco de trabajo

COBIT 5 define siete categorías de catalizadores:

– Principios, Políticas y Marcos de Trabajo

– Procesos

– Estructuras Organizativas

– Cultura, Ética y Comportamiento

– Información

– Servicios, Infraestructuras y Aplicaciones

– Personas, Habilidades y Competencias

Principio 5: Separar el Gobierno de la Gestión — El marco de trabajo COBIT 5 establece

una clara distinción entre gobierno y gestión. La visión de COBIT 5 en esta distinción clave

entre gobierno y gestión es:

– Gobierno

– Gestión

Figura 52. COBIT 5 - Sus principios

Page 95: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

95

Estos cinco principios habilitan a la empresa a construir un marco de gestión de gobierno y

gestión efectivo que optimiza la inversión y el uso de información y tecnología para el beneficio

de las partes interesadas:

Principio 1. Satisfacer las Necesidades de las Partes Interesadas

Principio 2: Cubrir la Empresa Extremo-a-Extremo

Principio 3: Aplicar un Marco de Referencia único integrado

Principio 4: Hacer Posible un Enfoque Holístico

Principio 5: Separar el Gobierno de la Gestión

Principio 1. Satisfacer las Necesidades de las Partes Interesadas

Figura 53. Objetivo de Gobierno: Creación de Valor

Las empresas existen para crear valor para sus accionistas. En consecuencia, cualquier

empresa, comercial o no, tendrá la creación de valor como un objetivo de Gobierno. Creación

de valor significa conseguir beneficios a un coste óptimo de los recursos mientras se optimiza

el riesgo. Los beneficios pueden tomar muchas formas, e.g., financieros para las empresas

comerciales o de servicio público para entidades gubernamentales.

Las actividades de gobierno tratan sobre negociar y decidir entre los diferentes intereses en el

valor de las partes interesadas. El sistema de gobierno debe considerar a todas las partes

interesadas al tomar decisiones sobre beneficios, evaluación de riesgos y recursos. Para cada

decisión, las siguientes preguntas pueden y deben hacerse: ¿Para quién son los beneficios?

¿Quién asume el riesgo? ¿Qué recursos se requieren?

Cascada de Metas de COBIT 5

Page 96: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

96

Cada empresa opera en un contexto determinado por factores externos (el mercado, la

industria, geopolítica, etc.) y factores internos (la cultura, organización, umbral de riesgo, etc.) y

requiere un sistema de gobierno y gestión personalizado.

La cascada de metas de COBIT 5:

Paso 1. Los Motivos de las Partes Interesadas Influyen en las Necesidades de las Partes

Interesadas: Están influenciadas por cambios de estrategia, un negocio y entorno regulatorio

cambiantes y las nuevas tecnologías.

Paso 2. Las Necesidades de las Partes Interesadas Desencadenan Metas Empresariales:

Estas metas corporativas han sido desarrolladas utilizando las dimensiones del cuadro de

mando integral (BSC - CMI)

COBIT 5 define 17 objetivos genéricos:

• La dimensión del CMI en la que encaja la meta corporativa

• Las metas corporativas

• La relación con los tres objetivos principales de gobierno - realización de beneficios,

optimización de riesgos y optimización de recursos (‗P‘ indica una relación primaria y ‗S‘ una

relación secundaria).

Paso 3. Cascada de Metas de Empresa a Metas Relacionadas con las TI: COBIT 5 define

17 metas relacionadas con las TI.

Paso 4. Cascada de Metas Relacionadas con las TI Hacia Metas Catalizadoras: Los

catalizadores incluyen procesos, estructuras organizativas e información, y para cada

catalizador puede definirse un conjunto de metas relevantes en apoyo de las metas

relacionadas con la TI.

Page 97: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

97

Figura 54. Cascada de Metas de COBIT 5

COBIT 5 define 17 objetivos genéricos

Figura 55. COBIT 5 define 17 objetivos genéricos

Page 98: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

98

COBIT 5 define 17 metas relacionadas con las TI

Figura 56. COBIT 5 define 17 metas relacionadas con las TI

Principio 2: Cubrir la Empresa Extremo-a-Extremo

COBIT 5 contempla el gobierno y la gestión de la información y la tecnología relacionada desde

una perspectiva extremo a-extremo y para toda la empresa. Esto significa que COBIT 5:

• Integra el gobierno de la empresa TI en el gobierno corporativo. Es decir, el sistema de

gobierno para la empresa TI propuesto por COBIT 5 se integra sin problemas en cualquier

sistema de gobierno.

• Cubre todas las funciones y procesos necesarios para gobernar y gestionar la información

corporativa y las tecnologías relacionadas donde quiera que esa información pueda ser

procesada

Enfoque de Gobierno

El enfoque de gobierno extremo-a-extremo que es la base de COBIT 5, mostrando los

componentes clave de un sistema de gobierno. Además del objetivo de gobierno, los otros

elementos principales del enfoque de gobierno incluye catalizadores, alcance y roles,

actividades y relaciones.

Page 99: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

99

Catalizadores de Gobierno: Los catalizadores también incluyen los recursos corporativos –

por ejemplo, capacidades de servicios (infraestructura TI, aplicaciones, etc.), personas e

información. Una falta de recursos o catalizadores puede afectar a la capacidad de la empresa

de crear valor.

Alcance de Gobierno: El alcance de COBIT 5 es la empresa – pero en esencia, COBIT 5

puede tratar con cualquiera de las diferentes vistas.

Roles, Actividades y Relaciones: Definen quién está involucrado en el gobierno, como se

involucran, lo que hacen y cómo interactúan, dentro del alcance de cualquier sistema de

gobierno.

Enfoque de Gobierno

COBIT 5 proporciona una visión integral y sistémica del gobierno y la gestión de la empresa TI,

basada en varios catalizadores. Los catalizadores son para toda la empresa y extremo-a-

extremo, es decir, incluyendo todo y a todos, internos y externos, que sean relevantes para el

gobierno y la gestión de la información de la empresa y TI relacionada, incluyendo las

actividades y responsabilidades tanto de las funciones TI como de las funciones de negocio.

Figura 57. Enfoque de Gobierno

Principio 3: Aplicar un Marco de Referencia único integrado

COBIT 5 es un marco de referencia único e integrado porque:

• Se alinea con otros estándares y marcos de referencia relevantes y, por tanto, permite a la

empresa usar COBIT 5 como el marco integrador general de gestión y gobierno.

• Es completo en cuanto a la cobertura de la empresa, proporcionando una base para integrar

de manera efectiva otros marcos, estándares y prácticas utilizadas. Un marco general único

Page 100: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

100

sirve como una fuente consistente e integrada de guía en un lenguaje común, no-técnico y

tecnológicamente agnóstico.

• Proporciona una arquitectura simple para estructurar los materiales de guía y producir un

conjunto consistente.

• Integra todo el conocimiento disperso previamente en los diferentes marcos de ISACA. ISACA

ha investigado las áreas clave del gobierno corporativo durante muchos años y ha desarrollado

marcos tales como COBIT, Val IT, Risk IT, BMIS, la publicación Información sobre Gobierno de

TI para la Dirección (Board Briefing on IT Governance) e ITAF para proporcionar guía y

asistencia a las empresas. COBIT 5 integra todo este conocimiento.

Marco Integrador de COBIT 5

Figura 58. Marco Integrador de COBIT 5

Principio 3: Aplicar un Marco de Referencia único integrado

El marco de referencia COBIT 5 proporciona a sus grupos de interés la guía más completa y

actualizada sobre el gobierno y la gestión de la empresa TI mediante:

• La investigación y utilización de un conjunto de fuentes que han impulsado el nuevo

contenido:

– La unión de todas las guías existentes de ISACA (COBIT4.1, Val IT 2.0, Risk IT, BMIS) en

este único marco.

– Completar este contenido con áreas que necesitaban más elaboración y actualización.

– El alineamiento a otros estándares y marcos relevantes, tales como ITIL, TOGAF y

estándares ISO.

Page 101: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

101

• Definiendo un conjunto de catalizadores de gobierno y gestión que proporcionan una

estructura para todos los materiales de guía.

• Poblando una base de conocimiento COBIT 5 que contiene todas las guías y contenido

producido hasta ahora y que proporcionará una estructura para contenidos futuros adicionales.

• Proporcionando una referencia base de buenas prácticas exhaustiva y sólida.

Figura 59. Familia de Productos COBIT 5

Principio 4: Hacer Posible un Enfoque Holístico

Catalizadores COBIT 5

El marco de referencia COBIT 5 describe siete categorías de catalizadores:

• Principios, políticas y marcos de referencia son el vehículo para traducir el comportamiento

deseado en guías prácticas para la gestión del día a día.

• Los procesos describen un conjunto organizado de prácticas y actividades para alcanzar

ciertos objetivos y producir un conjunto de resultados que soporten las metas generales

relacionadas con TI.

• Las estructuras organizativas son las entidades de toma de decisiones clave en una

organización.

• La cultura, ética y comportamiento de los individuos y de la empresa son muy a menudo

subestimados como factor de éxito en las actividades de gobierno y gestión.

• La información impregna toda la organización e incluye toda la información producida y

utilizada por la empresa. La información es necesaria para mantener la organización

Page 102: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

102

funcionando y bien gobernada, pero a nivel operativo, la información es muy a menudo el

producto clave de la empresa en sí misma.

• Los servicios, infraestructuras y aplicaciones incluyen la infraestructura, tecnología y

aplicaciones que proporcionan a la empresa, servicios y tecnologías de procesamiento de la

información.

• Las personas, habilidades y competencias están relacionadas con las personas y son

necesarias para poder completar de manera satisfactoria todas las actividades y para la

correcta toma de decisiones y de acciones correctivas.

Figura 60. Catalizadores COBIT 5

Algunos de los catalizadores definidos previamente son también recursos corporativos que

también necesitan ser gestionados y gobernados. Esto aplica a:

• La información, que necesita ser gestionada como un recurso. Alguna información, tal como

informes de gestión y de inteligencia de negocio son importantes catalizadores para el gobierno

y la gestión de la empresa.

• Servicios, infraestructura y aplicaciones.

• Personas, habilidades y competencias.

Dimensiones de los Catalizadores de COBIT 5

Page 103: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

103

Figura 61. Dimensiones de los Catalizadores de COBIT 5

Todos los catalizadores tienen un conjunto de dimensiones comunes. Este conjunto de

dimensiones comunes:

• Proporciona una manera común, simple y estructurada de tratar con los catalizadores

• Permite a una entidad manejar sus complejas interacciones

• Facilita resultados exitosos de los catalizadores

Principio 5: Separar el Gobierno de la Gestión

Gobierno y Gestión

El marco de COBIT 5 realiza una clara distinción entre gobierno y gestión:

Gobierno: El Gobierno asegura que se evalúan las necesidades, condiciones y opciones de las

partes interesadas para determinar que se alcanzan las metas corporativas equilibradas y

acordadas; estableciendo la dirección a través de la priorización y la toma de decisiones; y

midiendo el rendimiento y el cumplimiento respecto a la dirección y metas acordadas.

Gestión: La gestión planifica, construye, ejecuta y controla actividades alineadas con la

dirección establecida por el cuerpo de gobierno para alcanzar las metas empresariales.

Interacciones entre Gobierno y Gestión

Partiendo de las definiciones entre gobierno y gestión, sin embargo, se requiere un conjunto de

interacciones entre gobierno y gestión para obtener un sistema de gobierno eficiente y eficaz.

Page 104: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

104

Estas interacciones, empleando una estructura de catalizadores: Procesos, Información;

Estructuras organizativas; Principios, políticas y marcos; Cultura, ética y comportamientos;

Personas, habilidades y competencias; Servicios, infraestructura y aplicaciones.

Interacciones entre Gobierno y Gestión

Figura 62. Interacciones entre Gobierno y Gestión

Modelo de Referencia de Procesos de COBIT 5

El modelo de referencia de procesos de COBIT 5 divide los procesos de gobierno y de gestión

de la TI empresarial en dos dominios principales de procesos:

• Gobierno —Contiene cinco procesos de gobierno; dentro de cada proceso se definen

prácticas de evaluación, orientación y supervisión (EDM).

• Gestión —Contiene cuatro dominios, en consonancia con las áreas de responsabilidad de

planificar, construir, ejecutar y supervisar (Plan, Build, Run and Monitor - PBRM), y proporciona

cobertura extremo a extremo de las TI. Estos dominios son una evolución de la estructura de

procesos y dominios de COBIT 4.1. Los nombres de estos dominios han sido elegidos de

acuerdo a estas designaciones de áreas principales, pero contienen más verbos para

describirlos:

– Alinear, Planificar y Organizar (Align, Plan,Organise, APO)

– Construir, Adquirir e Implementar (Build, Acquire and Implement, BAI)

Page 105: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

105

– Entregar, dar Servicio y Soporte (Deliver, Service and Support, DSS)

– Supervisar, Evaluar y Valorar (Monitor, Evaluate and Assess, MEA)

Figura 63. Modelo de Referencia de Procesos de COBIT 5

El modelo de referencia de procesos de COBIT 5 es el sucesor del modelo de procesos de

COBIT 4.1 e integra también los modelos de procesos de Risk IT y Val IT.

La figura siguiente muestra el conjunto completo de los 37 procesos de gobierno y gestión de

COBIT 5. Los detalles de todos los procesos, de acuerdo con el modelo de proceso

anteriormente descrito, están recogidos en la guía COBIT 5: Procesos Catalizadores.

Figura 64. Modelo de referencia de procesos de COBIT 5

Page 106: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

106

2.4. CONCEPTOS BASICOS DE ITIL

ITIL (Information Technology Infrastructure Library)

La metodología ITIL, Information Technology Infrastructure Library o Librería de Infraestructura

de Tecnologías de Información, fue desarrollada a finales de los 80‘s por iniciativa del gobierno

del Reino Unido, por la Oficina Gubernamental de Comercio Británica (Office of Goverment

Comerce).

Esta metodología, mundialmente es la más aceptada para la gestión sistemas Informáticos, es

una recopilación de las mejores prácticas tanto del sector público y privado, basadas en toda la

experiencia adquirida con el tiempo en determinada actividad, y soporta bajo esquemas

organizacionales, y que se apoyan en herramientas de evaluación e implementación.

ITIL como metodología propone el establecimiento de estándares que nos ayuden en el control,

operación y administración de los recursos (ya sean propios o de Clientes).

Figura 65. El ciclo de vida de los servicios

IITL, Es una colección de documentos públicos que contienen las mejores prácticas de la

industria basadas en procesos y un modelo de referencia que facilita la Administración de

Servicios de TI en una organización con calidad y a un costo adecuado.

ITIL, Es independiente de la infraestructura tecnología utilizada, sector del negocio y la

estructura organizacional. El ciclo de vida de los servicios están descritos en 5 publicaciones:

Estrategia, Diseño de Servicios, Transición de Servicios, Operación de Servicios, Mejora

Continua del Servicio

Page 107: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

107

Figura 66. El ciclo de vida de los servicios

Propone para cada actividad desarrollar documentación pertinente, ya que esta puede ser de

gran utilidad para otros miembros del Área/Unidad.

La documentación tiene registrada la fecha de creación, la fecha de los cambios, una breve

descripción de los cambios que se hicieron, quien fue la persona que hizo el cambio, quien

autorizo el cambio. Esto es un método con el que se puede establecer cierto control en el

sistema de cambios, y siempre va a haber un responsable del cambio efectuado.

Operación de Servicios

• Gestión de Incidentes (Incident Management)

• Gestión de Problemas (Problem Management)

• Gestión de Configuraciones (Configuration Management)

• Gestión de Cambios (Change Management)

• Gestión de Entregas (Release Management)

Figura 67. Operación de Servicios

Page 108: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

108

Gestión de Incidentes

Su objetivo primordial es restablecer el servicio lo más rápido posible para evitar que el

Cliente/Usuario se vea afectado, con la finalidad de que se minimicen los efectos de la

operación. El Cliente/Usuario no debe percibir todas aquellas pequeñas o grandes fallas que se

presenten en los sistemas Informáticos.

El incidente es detectado, es gestionado y documentado en una base de datos llamada base

de datos del conocimiento o Knowledge Error Data Base (KEDB), para que al momento de

volverse a presentar el incidente ya va a estar documentado y esto hace que sea más fácil,

rápida y eficiente su resolución.

Gestión de Problemas

El objetivo de este proceso es prevenir y reducir al máximo los incidentes, nos ayuda a

proporcionar soluciones rápidas y efectivas para asegurar el uso estructurado de recursos

Se identificar el problema, la investigación y diagnostico del problema, con el diagnóstico

tenemos que hacer una Solicitud de Cambio o Change Request For Change (CR). El CR

implica que se va a tener que implementar una solución tecnológica, posterior se realiza una

evaluación para validar que el problema se resolvió de raíz.

Gestión de Configuraciones

Su objetivo es proveer información real y actualizada de lo que se tiene configurado e instalado

en cada Sistema Informático.

El nivel de complejidad de este modelo es alto, ya que influyen muchas variables y muchas de

ellas son dinámicas, al cambiar una o varias variables se podrían afectar al sistema en general,

lo que hace que sea muy difícil de manipular. Aunque es lo más parecido a la realidad, porque

nuestro entorno es dinámico y las decisiones de unos afectan a otros.

Gestión de Cambios

El objetivo de este proceso es reducir los riesgos tanto técnicos, económicos y de tiempo al

momento de la realización de los cambios.

Este diagrama al parecer es muy fácil de seguir, pero en realidad no lo es, entre etapa y etapa

se da una fase de monitoreo para validar que el cambio no haya sufrido desviaciones, si el

rendimiento es satisfactorio se da la aprobación del cambio, en caso de que el rendimiento sea

malo se pasa a la fase de reingeniería, con el cambio se hacen las pruebas para observar las

capacidades del sistema, se autoriza la implementación; una vez implementado se valida que

no existan desviaciones, esta validación se denomina post-implementación.

Gestión de Entregas

Su objetivo es planear y controlar exitosamente la instalación de Software y Hardware bajo tres

ambientes: ambiente de desarrollo, ambiente de pruebas controladas y ambiente de

producción.

Page 109: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

109

Este proceso es en el que más cuidado debemos de poner, ya que en caso de haber fallas en

producción, el primero en detectarlas o en percibirlas es el Cliente/Usuario, y eso nos genera

que el Cliente este insatisfecho o molesto.

ITIL - El ciclo de vida

El ciclo de Vida de ITIL:

• -Estrategia de Servicios

• -Diseño de Servicios

• -Transición de Servicios

• -Operación de Servicios

• -Mejora Continua del Servicio

Figura 68. ITIL - El ciclo de vida

Page 110: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

110

CAPÍTULO III

3. EL PROCESO DE LA AUDITORIA INFORMATICA

3.1. EL PROCESO DE LA AUDITORIA INFORMATICA

Para hacer una adecuada planeación de la auditoria en informática, hay que seguir una serie

de pasos previos que permitirán dimensionar el tamaño y características de área dentro del

organismo a auditar, sus sistemas, organización y equipo.

En el caso de la auditoria en informática, la planeación es fundamental, pues habrá que hacerla

desde el punto de vista de los dos objetivos:

• Evaluación de los sistemas y procedimientos.

• Evaluación de los equipos de cómputo.

METODOLOGIA DE TRABAJO DE AUDITORIA INFORMATICA

Figura 69. Metodología de Trabajo de Auditoria Informática

Page 111: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

111

El proceso de la auditoria informatica:

1.Identificar el origen de la auditoria

2.Visita preliminar al area que sea evaluada

3. Establecer los objetivos de la auditoria

4.Determinar los puntos que seran evaluados

5.Elaborar planes, programas y presupuestos para realizar la auditoria

6.Seleccionar los metodos, herramientas y procedimientos necesarios

7.Asignarlos recursos y sistemas computacionales para la auditoria

Figura 70. Proceso general de la planeacion de auditoria informatica

3.2. EJECUCION DE LA AUDITORIA INFORMATICA EN NORMAS,

HARDWARE, SOFTWARE, SISTEMAS OPERATIVOS, SOFTWARE BASE,

SISTEMAS DE INFORMACIÓN, BASES DE DATOS, SEGURIDAD FISICA Y

LÓGICA

Consiste en el desarrollo de los procedimientos contenidos en los programas de auditoría, a

través de las técnicas de auditoría.

Page 112: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

112

Se realiza para:

• Salvaguardar activos

• Mantener integridad de datos

• Proveer información relevante y confiable

• Alcanzar objetivos y controlar recursos eficientemente

• Establecer controles internos para controlar la operación con el fin de minimizar errores

que sean detectados a tiempo.

Técnicas

• Revisar las estructuras organizacionales

• Revisar las políticas, procedimientos y estándares

• Revisar documentación

• Entrevistar al personal apropiado

• Observar el desempeño de los procesos y de los empleados

Procedimientos generales de auditoría

• Entendimiento del área u objeto a auditar

• Valoración de riesgos y plan general de auditoría

• Planeación detallada de la auditoría

• Revisión preliminar del área u objeto a auditar

• Evaluación del área u objeto a auditar

• Pruebas de cumplimiento

• Pruebas sustantivas

• Reporte (comunicación de resultados)

• Seguimiento

La ejecución de la auditoria va a depender básicamente del objeto a auditar, la misma que se

debió haber definido en la etapa de planeación, en el alcance se deberá determinar la

metodología a utilizar, la misma que se debe seguir en la ejecución de la auditoría, por ejemplo

si el objetivo es auditar el departamento de tecnología y saber la situación real del mismo, es

necesario auditar hardware, software base, software de aplicación, seguridades entre otros

aspectos.

Page 113: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

113

Beneficios de una Auditoria

• Examinar parámetros vitales que aseguran la salud general del proyecto.

• Identificar riesgos que el proyecto debe impedir

• Como cualquier examen, la cooperación del auditados es necesaria

• Identificar acciones que deben ser tomadas en cuenta para mejorar la salud del

proyecto

Proceso de Auditoria de acuerdo a ISO 9001:2008 - ETVX

Que es un proceso? Un proceso es un conjunto de actividades o eventos (coordinados u

organizados) que se realizan bajo ciertas circunstancias con un fin determinado.

Criterio de Entrada (entry): Lista de condiciones que se debe cumplir antes de iniciar la

actividad

Tareas (task): Conjunto de tareas que se debe realizar

Validación (validation): Verificar la calidad de los items de trabajo

Salidas (exit): Condiciones que se debe cumplir antes de entregar la actividad

PROPOSITO

• Garantizar que los proyectos y/o actividades se ejecuten según sus planes de proyecto

ENTRADAS

• Planes de proyecto

• Auditoria del proyecto.

• Auditoria de otros registros del proyecto.

TAREAS / VALIDACIONES

• Auditado: Elaborar la presentación de global de su proyecto. Enviar la presentación un

día antes de la reunión de auditoría.

• Auditor/Auditado: generan la entrevista de acuerdo a calendario

• Auditor: genera informe de auditoría con hallazgos o no-conformidades NCRs

Page 114: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

114

• Auditado: Gestionar el cierre de las NCRs.

• Auditor: Genera seguimiento de cierre de NCRs.

SALIDAS

1. Presentación global de su proyecto

2. Realización de la entrevista de auditoria

3. Reporte de auditoria

NOTA: La Auditoria se realiza de acuerdo a periodos: cada tres meses (Quarter) para

aéreas que manejan procesos principales y cada seis meses (Half Year) para grupos

de soporte.

Auditoría: Verificar si la información financiera, operacional, administrativa y tecnológica que

se presenta es confiable, veraz y oportuna. Es revisar que los hechos, fenómenos y

operaciones se den en la forma como fueron planeados y que las políticas y lineamientos

establecidos por la Corporación hayan sido respetados.

Auditoría de Sistemas Informáticos y de Calidad: Actividad que se realiza para comprobar,

mediante el examen y la evaluación de evidencias objetivas, que el Sistema de Calidad es

adecuado y haya sido desarrollado, documentado y efectivamente implantado de acuerdo con

los requisitos especificados.

Auditor: Persona calificada para manejar y realizar auditorías, encargada de validar la

evidencia entregada por el auditado.

Auditado: Persona o grupos de personas que muestran evidencias objetivas del cumplimiento

de políticas y lineamientos establecidos por la Corporación

Definición de Calidad

CONCEPTO 1:

• Sin defectos

• satisfacción del cliente

• Optimización de recursos

• Necesidades satisfechas

Page 115: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

115

CONCEPTO 2:

Grado en el cual un conjunto de características inherentes satisfacen los requisitos‖ (ISO

9001:2008)

CONCEPTO 3:

―Hacer las cosas bien desde la primera vez, en lugar de cometer errores y después corregirlos‖.

(Philip Crosby)

Figura 71. Definiciones de Calidad

Certificaciones ISO

La Organización Internacional para la Estandarización (ISO) es una federación de alcance

mundial integrada por cuerpos de estandarización nacionales de 153 países, La ISO es una

organización no gubernamental establecida en 1947.

Su misión es promover el desarrollo de la estandarización de actividades con la mira en facilitar

el intercambio de servicios y productos.

―ISO‖ es una palabra, que deriva del Griego ―isos‖, que significa ―igual‖ o ―estándar‖, es decir

realizar actividades iguales o estándares en la Empresa. Las ISO existentes son:

ISO 9001:2008: Gestión de Calidad (Quality Management)

ISO 27001:2005: Seguridad de la Información (Information Policy)

ISO 20000:2005: Gestión Servicios Tecnológicos (Information Technology Management)

ISO 14001 - Gestión Medioambiental (Enviromet Management)

Page 116: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

116

ISO 22301:2012: Gestión de Riesgos y Plan de Continuidad (Risk Management & Business

Continuity Plan)

Beneficios de la implementación de un sistema de Gestión de Calidad

Sistemas enfocados en Gestión:

• Objetivos a largo plazo vinculados con la visión de la organización

Toma de decisiones basadas en información:

• Medida de indicadores clave

• Acciones proactivas

Mejoramiento contínuo:

• En alcanzar metas

• En excelencia de negocios

Enfoque de procesos:

• Control efectivo sobre procesos individuales

• Énfasis en la efectividad de los procesos y mejoramiento continuo

Mejor flexibilidad:

• En términos de documentación (disponibilidad)

Satisfacción del cliente:

• Mejoramiento en la satisfacción al cliente como gestor clave

• Acciones correctivas y preventivas con responsables y fechas

Page 117: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

117

Figura 72. Necesidad del Cliente vs. Como entendió el técnico..!

Definición de Año Fiscal (fiscal year – FY)

• El año fiscal inicia en Enero y termina en Diciembre

• El año fiscal está compuesto por cuatro trimestres (cuatro Quarter)

• El año fiscal está compuesto por dos semestres (dos Half Year)

Año Fiscal (Fiscal Year – FY) -> para el año 2017 seria FY2017

Figura 73. Año Fiscal (Fiscal Year – FY) -> para el año 2017 seria FY2017

Periodicidad de las auditorias

La Auditoría se realiza de acuerdo a periodos: cada tres meses (Quarter) para aéreas que

manejan procesos principales y cada seis meses (Half Year) para grupos que manejan

procesos de soporte.

Auditorias cada tres meses (cada Quarter)

Procesos Principales

• Gestión de Marketing

• Gestión de Ventas

• Gestión de Productos y Servicios

• Gestión de Servicio al Cliente

Page 118: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

118

Auditorias cada seis meses (cada Half Year)

Procesos de Soporte

• Administración de las Finanzas

• Administración de los recursos humanos

• Provisión de materiales y servicios

• Desarrollo y mantenimiento de sistemas y tecnología

• Manejo de servicios e infraestructura corporativa

• Manejo de aspectos ambientales

• Planificación y administración

• Administración de los servicios legales

Proceso de Auditoria – no-conformidad/observaciones/recomendaciones

En el informe de auditoría se debe registrar los hallazgos encontrados, el auditor deberá indicar

al auditado que los hallazgos son "oportunidad de mejora", en el informe debe existir: no-

conformidades, no-conformidades escalables, observaciones y recomendaciones.

NO CONFORMIDADES (NCR)

El auditor encuentra insatisfacción a las exigencias especificadas o con los requisitos

preestablecidos.

Ejemplos:

• Ausencia de un contrato firmado

• No existe un cronograma de capacitaciones o cronograma de vacaciones

• Incumplimiento de una actividad dentro de un proceso

NO CONFORMIDADES ESCALABLES (NCRE)

Si auditor observa un incumplimiento con las exigencias especificadas o con los requisitos

preestablecidos, pero pertenece a otra área diferente a la auditada.

Ejemplos:

• No muestra el plan de carrera (este tema es de RRHH)

• No muestra la utilidad $$ de su Unidad (este tema es del Financiero)

Page 119: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

119

OBSERVACIONES

Cuando el auditor observa una situación específica que no implica desviación ni incumplimiento

de requisitos, pero que constituye una oportunidad de mejora.

Ejemplos:

• Mejora o aumento de la memoria RAM de los equipos de computo

• Simplificación de la documentación

• Mejora de manuales de usuario o manuales de procesos

RECOMENDACIONES

Sugerencia que el Auditor puede realizar a los auditados.

Las recomendaciones son más constructivas cuando se encaminan a atacar las causas de los

problemas observados, se refieren a acciones específicas y van dirigidas a quienes deben

emprender esas acciones

Proceso de Auditoria – ejecución de la reunión de auditoria

Durante la entrevista

• Responda al auditor de manera cordial y resalte los aspectos positivos de su trabajo y

de la organización

• Demuestre interés por las necesidades y expectativas del Auditor y colabórele en lo

que esté a su alcance

• Responda únicamente a lo que el Auditor le pregunta y presente la evidencia

estrictamente necesaria para demostrar lo que Usted está afirmando.

• En lo posible resuelva a la mayor brevedad las no-conformidades que sean

encontradas durante el transcurso de la Auditoría

FEEDBACK DEL AUDITOR AL AUDITADO

El auditor debe crear un ambiente favorable para el desarrollo de la Auditoria

El auditor debe establecer una relación fructífera entre el Auditor y el Auditado

No debe generar conflictos entre el Auditor y el Auditado

El Auditor debe comunicar todos los hallazgos/no-conformidades que se van encontrando y

comunicar la forma de cierre de estos hallazgos/no-conformidades.

El auditor debe compartir las mejores prácticas con el auditado

Page 120: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

120

El Auditado debe saber responder su proceso/actividad que realiza para cumplir con las

normas ISO/COSO/ITIL/COBIT.

FEEDBACK AL AUDITOR – INFRAESTRUCTURA

Caso: El proyecto ha solicitado un software especial XYZ hace unos 3 meses, sin embargo la

solicitud aún sigue abierta, razón por la cual el cronograma del proyecto se encuentra afectado.

• Identificación/provisión/mantenimiento de la infraestructura tecnológica necesaria

• Esto puede ser una no-conformidad para el grupo de Infraestructura tecnológica,

debido a que no se han cumplido las fechas del cronograma.

• El auditor debe también validar el cumplimiento de las actividades:

Gestión de Incidentes (Incident Management)

Gestión de Problemas (Problem Management)

Gestión de Configuraciones (Configuration Management)

Gestión de Cambios (Change Management)

Gestión de Entregas (Release Management)

ISO 9001:2008 - GESTIÓN DE CALIDAD (A12)

ISO 9001:2008

Elaborada por la Organización Internacional para la Estandarización (ISO). La ISO 9001:2008

es la base del Sistema de Gestión de la Calidad (SGC) ya que es una norma internacional y se

centra en todos los elementos de administración de calidad con los que una empresa debe

contar para tener un sistema efectivo que le permita administrar y mejorar la calidad de sus

productos o servicios.

Pueden utilizarse para su aplicación interna por las organizaciones, sin importar si el producto o

servicio lo brinda una organización pública o empresa privada, cualquiera que sea su tamaño,

para su certificación o con fines contractuales.

Los clientes se inclinan por los proveedores que cuentan con esta acreditación porque de este

modo se aseguran de que la empresa seleccionada disponga de un buen Sistema de Gestión

de Calidad (SGC).

La estructura de Sistema de Gestión de Calidad debe contener:

Page 121: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

121

• Manuales Calidad

• Manuales de Procesos (Handbooks)

• Manuales de Procedimientos

• Estándares y Guías

ISO 22301:2012 GESTIÓN DE RIESGOS Y PLAN DE CONTINUIDAD

ISO 22301:2012

Esta norma fue redactada por los principales especialistas en el tema y proporciona el mejor

marco de referencia para gestionar la continuidad del negocio en una organización.

Aplica el estándar internacional para Gestión de Riesgos (risk management) y Plan de

Continuidad (Business Continuity Plan)

Gestión del Riesgo

Es un enfoque estructurado para manejar la incertidumbre relativa a una amenaza, a través de

una secuencia de actividades humanas que incluyen evaluación de riesgo, estrategias de

desarrollo para manejarlo y mitigación del riesgo utilizando recursos gerenciales.

Procesos Comunes

ISO 9001:2008-Gestión de Calidad (Quality Management) ISO 22301:2012-Gestión de

Riesgos y Plan de Continuidad (Risk Management & Business Continuity Plan)

De acuerdo a la ISO 9001:2008-Gestión de Calidad y la ISO 22301:2012-Gestión de Riesgos y

Plan de Continuidad existen 31 procesos comunes.

Page 122: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

122

Page 123: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

123

Page 124: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

124

ISO 20000: 2005 ISO GESTIÓN DE SERVICIOS TECNOLÓGICOS

ISO 20000

Elaborada por la Organización Internacional para la Estandarización (ISO). La ISO 20000 trata

con IT Service Management (ITSM: Gestión de Servicios de Información Tecnológica). Es un

conjunto de requisitos ―mínimos‖ con los cuales una organización puede ser evaluada por

procesos vigentes del ITSM. Basado en el marco ITIL sobre las mejores prácticas

demostradas.

Page 125: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

125

La certificación ISO 20000 significa una prueba de despliegue de las prácticas de ITIL, la ISO

20000.

• Provee un nivel de procesos rigurosos (calidad) específicos para los procesos ITSM

• La calidad está integrada como parte del mejoramiento continuo del servicio

ISO 20000:2005

ISO 20000 llamada también ISO/IEC20000, las condiciones internacionales del IT Service

Management, publicadas en diciembre del 2005 reemplazan las condiciones Británicas

BS150000 (la BS15000 fue removida), La ISO 20000 es totalmente compatible con la ITIL (IT

Infrastructure Library). La diferencia es que el ITIL no es medible y puede ser implantado de

muchas maneras, mientras que en la ISO 20000, las organizaciones deben ser auditadas y

medidas frente a un conjunto de requisitos.

El estándar se compone de 5 partes:

Parte 1: ISO/IEC 20000-1:2011 - Requisitos de los sistemas de gestión de servicios

Parte 2: ISO/IEC 20000-2:2012 - Guía de implementación de los sistemas de gestión de

servicios

Parte 3: ISO/IEC 20000-3:2009 - Guía en la definición del alcance y la aplicabilidad (informe

técnico)

Parte 4: ISO/IEC 20000-4:2010 - Modelo de referencia de procesos (informe técnico)

Parte 5: ISO/IEC 20000-5:2010 - Ejemplo de implementación (informe técnico)

ISO 20000 - Diagrama Modelo

Figura 74. ISO 20000 - Diagrama Modelo

Page 126: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

126

ISO 20000 - PDCA manejo de servicios

Figura 75. ISO 20000 - PDCA manejo de servicios

ISO 20000 - Requisitos

Requisitos son descritos en la parte 1 y la parte 2

Parte 1: ISO/IEC 20000-1:2011 - Requisitos de los sistemas de gestión de servicios

• Es una especificación

• Define lo que es requerido

• Base de intervención de un tercer grupo independiente

Parte 2: ISO/IEC 20000-2:2012 - Guía de implementación de los sistemas de gestión de

servicios

• Es un código de práctica

• Explica los requisitos del ISO 20000-1

• No forma parte de los requisitos

Auditor requiere evidencia de que todos los requisitos del ISO sean cumplidos

Page 127: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

127

ISO 27001:2015 ISO GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Seguridad de la Información

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las

organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la

información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

Su objetivo es:

Proteger la información de activos de amenazas internas o externas

Riesgo de tasación y riesgo de manejo de la información de los activos.

Despliegue de controles de seguridad para asegurar la CIA (confidentility, integrity, availability)

de la información de los bienes.

Confidencialidad (C): garantiza que solamente las personas autorizadas pueden acceder a la

información.

Integridad (I): salvaguarda la precisión y totalidad de la información y método de

procesamiento.

Disponibilidad (A): garantizar que los usuarios autorizados tengan acceso a la información y

bienes asociados cuando sea requerido.

ISO 27001:2015

Elaborada por la Organización Internacional para la Estandarización (ISO). La ISO 27001 es un

estándar para la seguridad de la información (Information technology - Security techniques -

Information security management systems - Requirements) .

Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema

de gestión de la seguridad de la información (SGSI) según el conocido como ―Ciclo de

Deming‖: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar).

La certificación ISO 20000 significa una prueba de despliegue de las prácticas de ITIL, la ISO

20000.

• Provee un nivel de procesos rigurosos (calidad) específicos para los procesos ITSM

Page 128: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

128

• La calidad está integrada como parte del mejoramiento continuo del servicio

Procesos Tecnológicos (INFRAESTRUCTURA: HW/SW)

ISO 20000:2005: Gestión de Servicios Tecnológicos (IT Service Management)

ISO27001:2005: Gestión de Seguridad de la Información (IT Security Information

Management)

ISO 22301:2012-Gestión de Riesgos y Plan de Continuidad (Business Continuity Plan)

ITIL (Information Technology Infrastructure Library)

Los principales procesos de Gestión de Tecnológica (Infraestructura: Hardware y Software) son

36 procesos.

Page 129: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

129

Page 130: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

130

3.3. PAPELES DE TRABAJO

Page 131: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

131

Se conocen como papeles de trabajo los registros de los diferentes tipos de evidencia

acumulada por el auditor. Cualquiera que sea la forma de la evidencia y cualesquiera que sean

los métodos utilizados para obtenerla, se debe hacer y mantener algún tipo de registro en los

papeles de trabajo.

Los papeles de trabajo son registros que mantiene el auditor de los procedimientos aplicados

como pruebas desarrolladas, información obtenida y conclusiones pertinentes a que

se llegó en el trabajo. Algunos ejemplos de papeles de trabajo son los programas de

auditoría, los análisis, los memorando, las cartas de confirmación y declaración,

resúmenes de documentos de la entidad y papeles preparados u obtenidos por el

auditor. Los papeles de trabajo también pueden obtener la forma de información almacenada

en cintas películas u otros medios.

El formato exacto de los papeles de trabajo varía con el tamaño, complejidad y

circunstancias de cada compromiso de auditoría. Además, cada auditor, o Unidad de Dirección

de Auditoría, tiene por lo general ciertas preferencias por la manera exacta como se deben

preparar los papeles de trabajo. El auditor que comienza recibe instrucciones en

sesiones formales de entrenamiento o del supervisor en el trabajo.

Este Documento se refiere sobre todo a los aspectos generales de los papeles de trabajo, y se

debe contemplar como guía para el trabajo, en el cual podemos consultar y adaptar a las

condiciones y características de cada trabajo ordenado y no necesariamente como

un modelo que se debe adoptar. Los papeles de trabajo (formato papel, audiovisual o digital)

constituyen el vínculo entre el trabajo de planeamiento y ejecución y el informe que se elabore.

Por tanto deben contener la evidencia necesaria para fundamentar los hallazgos,

conclusiones y recomendaciones que se presentan en el informe.

Propósitos de los papeles de trabajo

Como una acumulación de toda la evidencia obtenida durante el desarrollo de la

auditoría, los papeles de trabajo tienen varias funciones. Los propósitos principales de estos

son:

• Ayudar a organizar y coordinar las muchas fases de la revisión de auditoría.

• Proporcionar información que será incluida en el informe de auditoría.

• Servir como respaldo de la opinión del auditor.

Los papeles de trabajo también sirven como evidencia en caso de demandas legales, fuente

de información para futuras declaraciones y otros informes especializados,

solicitados por otros órganos de competencia y como guía para exámenes de auditoría

posteriores

Propiedad de los papeles de trabajo

Page 132: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

132

Los papeles de trabajo que preparan los auditores son de su propiedad y por lo general se

considera confidencial la información que contienen. Usualmente antes de entregar información

que aparece en los papeles de trabajo el auditor obtiene el consentimiento del auditado. Si

recibe una citación o un requerimiento judicial en el que le pidan información de los papeles

de trabajo, el auditor tiene que entregarla. También el auditor puede verse en la necesidad de

revelar alguna información incluso contra los deseos del cliente a fin de cumplir con normas de

auditoría, como sucede en los casos en que subsecuentemente se descubren hechos que

existían a la fecha del informe del auditor.

Es difícil establecer el tiempo que un auditor debe conservar los papeles de trabajo. Debe

conservarlos en tanto son importantes para auditorías subsecuentes y para cumplir

cualquier requisito legal. Debe cumplir con las normativas que al efecto existan.

Hoja de Identificación

Figura 76. Hoja de Identificacion

Índice del contenido

Se pagina el contenido total de los papeles de trabajo con el propósito de identificar

rápidamente la página donde se encuentran cada una de las partes que integran el legajo de

papeles.

Page 133: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

133

3.4. ELABORACIÓN DEL INFORME

Informe de auditoría (puntos clave y ejemplo)

Luego de la ejecución de la reunión de auditoría, el auditor deberá presentar en los próximos 5

días el INFORME DE AUDITORIA, que debe contener:

• fecha de la auditoría,

• nombre del auditor,

• nombre del auditado,

• nombre del proceso (ver dentro de la cadena de valor proceso principal/soporte);

• y además cumplir la siguiente estructura:

1. ARTEFACTOS AUDITADOS:

2. OBJETIVO:

3. ALCANCE:

4. ANTECEDENTES:

5. INFORME DE AUDITORIA:

6. NO CONFORMIDADES (NCR) / OBSERVACIONES / RECOMENDACIONES

• FORMA DE CIERRE

7. FIRMA AUDITOR AUDITADO

Estructura del Informe Final

• Título o Identificación del Informe

• Distinguirlo de otros informes

• Fecha de Comienzo

• Miembros del Equipo Auditor

• Entidad auditada

• Identificación de destinatarios

• Finaliza con

• Nombre, Dirección y Datos Registrales del Auditor

• Firma del Auditor

• Fecha de emisión del informe

• Objetivos y Alcance de la Auditoría

Page 134: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

134

• Estándares, especificaciones, prácticas y procedimientos utilizados

• Excepciones aplicadas

• Materias consideradas en la auditoría

• Situación actual

• Hechos importantes

• Hechos consolidados

• Tendencias, de situación futura

• Puntos débiles y amenazas (hecho = debilidad)

• Hecho encontrado

• Consecuencias del hecho

• Repercusión del hecho (influencias sobre otros aspectos)

• Conclusión del hecho

• Recomendaciones

• Redacción de la Carta de Presentación

Tipos de Informes

Existen 4 tipos de informes, respecto a los objetivos de la auditoría

Informe sin salvedades: implica una auditoría limpia en la que no se hallan problemas

materiales o declaraciones erróneas. Esta opinión normalmente dice que los estados contables

de la organización auditada están de acuerdo con principios de contabilidad generalmente

aceptados. Sin limitaciones de alcance y sin incertidumbre, debe estar de acuerdo con la

normativa legal y profesional.

Informe con salvedades: los auditores externos utilizan un informe con salvedades para

indicar que la información contable de la organización auditada cumple con las normas de

auditoría generalmente aceptadas, salvo que por una excepción de condiciones o situaciones

mencionadas expresamente. Estas excepciones no tienen que tener una importancia que

afecte materialmente la situación patrimonial de la organización.

Desfavorable

• Identificación de irregularidades

• Incumplimiento de la normativa legal y profesional que afecte a significativamente a los

objetivos estipulados

Denegada

• Limitaciones al alcance

Page 135: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

135

• Incertidumbres significativas

• Irregularidades

• Incumplimiento de normativa legal y profesional

Opinión adversa:los auditores externos emiten una opinión adversa cuando consideran que

los estados contables de la organización auditada están mal expuestos o significativamente no

cumplen con los principios contables generalmente aceptados.

Renuncia de opinión: se emite tal tipo de informe cuando los auditores externos consideran

que la situación financiera de la organización auditada es muy precaria y puede conllevar con

la disolución de la misma.

Pautas del Lenguaje y Redacción del Informe

• Títulos: expresivos y breves

• Párrafos

• Un solo asunto por párrafo

• 8 ó 10 líneas por párrafo

• Frases

• Una sola idea por frase

• No más de 3 líneas

• Otros consejos

• Lenguaje sobrio y normal

• Voz activa, nunca pasiva

• Omitir palabras innecesarias (con referencia a, consecuentemente con, etc.)

• Evitar redundancias

• No utilizar adverbios y adjetivos simultáneamente

ADVERBIOS

Los adverbios son palabras que modifican a un verbo, un adjetivo o a otro adverbio. En

la oración funcionan como circunstanciales o formando parte de modificadores. Son

invariables, ya que no tienen género ni número.

Page 136: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

136

3.5. COMUNICACIÓN DE RESULTADOS

Técnicas de exposición

A menudo se le solicita al auditor de sistemas que exponga los resultados de las tareas de

auditoría a diversos niveles gerenciales. Las técnicas de exposición incluyen:

• Resumen ejecutivo: es un informe de fácil lectura, gramaticalmente correcto y breve

que presenta los hallazgos a la gerencia en forma comprensible. Los anexos pueden ser de

naturaleza técnica ya que la gerencia operativa necesitará los detalles para corregir las

situaciones informadas

• Presentaciones visuales: pueden incluir transparencias, diapositivas o gráficos

3.6. SEGUIMIENTO DE RECOMENDACIONES

Las Recomendaciones son acciones correctivas y / o preventivas que se pueden presentar en

los Informes de Auditoría Informática o en Informes Especiales de carácter preventivo, como

producto de las deficiencias o incumplimientos resultantes del proceso de fiscalización y son

dirigidas a las autoridades competentes que tienen la responsabilidad de llevarlas a cabo, una

vez que son comunicadas son de obligatoria implementación bajo la vigilancia del Auditor

Interno. Es requisito de toda Recomendación, el hecho de ser discutida y comentada

ampliamente con los funcionarios encargados de su ejecución al momento de la conferencia de

cierre o final.

La Recomendación que ha sido discutida debe calzar en documento aparte la firma junto con el

cargo del funcionario que la discutió y quien además es el encargado responsable de

ejecutarla.

Page 137: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

137

Es importante destacar que toda Recomendación debe ser realizable dentro del plazo señalado

en el Plan de Acción presentado por la entidad respectiva y aceptada.

Tipos de Recomendaciones

• Cumplimiento Legal,

• Control Interno,

• Administrativas,

• Financieras,

• Gestión y

• Preventivas.

El seguimiento a las recomendaciones realizadas en una Auditoría externa deben ser

realizadas por el equipo de Auditoria Interna de la organización, el auditor informático externo

debe estar de soporte en el caso de que así se requiera.

El auditor deberá entregar periódicamente:

• Informes del seguimiento

• Evaluación de los controles implantados

3.7. HERRAMIENTAS ASISTIDAS POR COMPUTADOR PARA ANALISIS

DE RIESGOS Y AUDITORIAS INFORMATICAS

Las técnicas de auditoría asistidas por computador se conocen con el nombre de TAAC‘S.

Las TAAC´S son un conjunto de técnicas y herramientas utilizados en el desarrollo de las

auditorías informáticas con el fin de mejorar la eficiencia, alcance y confiabilidad de los análisis

efectuados por el auditor a los sistemas y los datos de la entidad auditada.

El auditor dispone de una clasificación estandarizada respecto a las principales TAAC´S

aplicadas por auditores de todo el mundo:

• Técnicas Administrativas: Permiten al auditor establecer el alcance de la revisión,

definir las áreas de interés y la metodología a seguir para la ejecución del examen.

• Técnicas para evaluar los controles de Aplicaciones en Producción: Se orientan

básicamente a verificar cálculos en aplicaciones complejas, comprobar la exactitud del

procesamiento en forma global y específica y verificar el cumplimiento de los controles

preestablecidos.

• Técnicas para análisis de transacciones: Tienen como objetivo la selección y

análisis de transacciones significativas de forma permanente utilizando procedimientos

analíticos y técnicas de muestreo.

Page 138: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

138

• Técnicas para análisis de datos: Están orientadas hacia el uso de programas

informáticos especializados que le permiten al auditor, de forma eficiente y flexible, examinar la

información que ha sido procesada electrónicamente a través de los sistemas de información,

aplicativos o programas utilitarios.

• Técnicas para análisis de aplicaciones: Poseen un grado mayor de complejidad

respecto a su aplicación y grado de conocimiento técnico que debe poseer el auditor, pues se

orientan hacia la evaluación del funcionamiento interno de las aplicaciones en producción y la

forma en que estos procesan la información

Tipos de Herramientas CAAT

• IDEA: Con esta herramienta se puede visualizar, analizar y manipular datos, llevar a

cabo muestreos y extraer archivos de datos desde cualquier origen de ordenadores centrales a

PC, incluso reportes impresos.

• ACL: Es una herramienta enfocada al acceso de datos, análisis y reportes para

auditores y profesionales financieros, tiene una gran cantidad de reportes integrados.

• AUTO - AUDIT: Es un sistema completo para la automatización de la función de

auditoria, soportando todo el proceso y flujo de trabajo, desde la fase de planificación, pasando

por el trabajo de campo, hasta la preparación del informe final, además de los documentos y

papeles de trabajo en forma electrónica.

• AUDITCONTROL APL- AUDISIS: Es una herramienta para asistir en la construcción de

sistemas de gestión de riesgos y controles internos en los procesos de la cadena de valor y los

sistemas de información de las empresas.

Page 139: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

139

• AUDIMASTER: Es una solución de supervisión de transacciones a nivel de bases de

datos, su objetivo es capturar las operaciones que realizan las bases de datos y escribirlas en

un archivo de registro.

• DELOS: Es un sistema experto que posee conocimientos específicos en materia de

auditoría, seguridad y control en tecnología de información, este conocimiento se encuentra

estructurado y almacenado en una base de conocimiento.

Page 140: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

140

BIBLIOGRAFÍA Y NETGRAFÍA

BIBLIOGRAFIA

1. Matemáticas Financieras, Grupo Alfaomega, Tercera edición 2010, MORA ZAMBRANO,

Armando

2. Matemáticas Financieras, McGraw Hill, Cuarta edición 2006, DÍAZ MATA, Alfredo.

3. Matemáticas Financieras Teoría y 500 problemas resueltos, McGraw-Hill, 2003 AYRES,

Frank Jr.

NETGRAFIA

1. Cliente-servidor. Fundación Wikimedia, Inc.

https://es.wikipedia.org/wiki/Cliente-servidor

2. Computación en la nube. Fundación Wikimedia, Inc.

https://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube

3. Banco Central del Ecuador. (s.f.). Banco Central del Ecuador.

http://contenido.bce.fin.ec/documentos/Estadisticas/SectorReal/Previsiones/IndCoyuntura/Cifra

sEconomicas/cie201412.pdf

Page 141: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

141

ANEXOS

APENDICE 1 MATRIZ DE GESTION DE RIESGOS

La exposición al riesgo es igual a la Probabilidad de Ocurrencia por el impacto

Exposición = Probability * Impact

Figura 77. Exposición = Probability * Impact

Los Riesgos identificados deben ser registrados y gestionados. Se requiere los campos:

No: secuencial del riesgo

Fecha Registro (dd/mm/yyyy): fecha que se registró el riesgo

Persona Registro: persona que identifico el riesgo

Descripción del Riesgo: detalle del riesgo identificado

Fuente Riesgo: PROCESOS, PERSONAS, TECNOLOGIA, LEGAL

Probabilidad de Ocurrencia (P): probabilidad (0.1 – 1)

Impacto (I): impacto (1 – 5)

Exposición al Riesgo: RE= P *I

Nivel del Riesgo: ALTO, MEDIO, BAJO

Plan de Mitigación: actividades realizadas para disminuir la exposición al riesgo

Gestión del Riesgo: MITIGADO, ACEPTADO, ELIMINADO, TRANSFERIDO

Page 142: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

142

Comentarios: algún comentario adicional

Descripción del Riesgo: Si partimos del concepto "Riesgo es cualquier cosa que le impida

alcanzar sus objetivos", el riesgo se debe registrar como algo "improvisto" que puede ocurrir

durante el proyecto

Matriz de Registro de Riesgos

Figura 78. Matriz de Registro de Riesgos

Page 143: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

143

APENDICE 2 CAR - ROOT CAUSAL ANALYSIS – ANÁLISIS DE

CAUSA RAIZ

Prevención de defectos

Qué es la Prevención de Defectos?

Aprender lecciones del pasado y tomar medidas preventivas para el futuro

Identificar el motivo de los defectos y evitar su recurrencia

Qué es el Análisis Causal?

El análisis causal es un método para encontrar las causas de fondo de un defecto o problema

Al saber las causas primordiales podemos elaborar un plan para evitar que vuelvan a ocurrir

Herramientas de calidad - Técnicas de análisis de causa raiz

Paso 1 : Conteo de defectos, ordenar de MAYOR a menor.

Paso 2 : Gráficas de Pareto

Paso 3: Diagrama causa efecto

Paso 4: Técnica de Grupo Nominal (TGN)

Paso 5: Acciones Correctivas / Acciones preventivas con responsables y fechas

Page 144: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

144

Figura 79. Herramientas de calidad - Técnicas de análisis causal

Page 145: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

145

Herramientas de calidad – caso práctico: “Gourmet Food”

La empresa ―Gourmet Food‖, realiza un análisis causal a sus encuestas de satisfacción, debido

que su índice de encuesta es 79% que es menor del target Corporativo que es 85%.

Se aplica la lista verificación de defectos , es decir el conteo de defectos, ordenar de MAYOR a

menor y se determina la frecuencia de las oportunidades de mejora.

Con los tipos de defectos ordenados se observa en el Pareto los defectos que están debajo del

80% en frecuencia acumulada.

Page 146: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

146

A las causas de la espina de pescado se les escribe en la TGN y se le asigna un peso (1-5), el

método utilizado para asignar un peso es ―juicio de experto‖.

Page 147: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

147

Se determina acciones correctivas y acciones preventivas, con responsables y fechas. En las

reuniones se realiza seguimiento al cumplimiento.

Page 148: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

148

APENDICE 3 MANUAL DE PROCEDIMIENTOS

Manual de Procedimiento – Definición

Procedimiento: Es una sucesión cronológica y secuencial de un conjunto de labores

concatenadas que constituyen la manera de efectuar un trabajo dentro de un ámbito

predeterminado de aplicación.

Todo procedimiento implica, además de las actividades y las tareas del personal, la

determinación del tiempo de realización, el uso de recursos materiales, tecnológicos y

financieros, la aplicación de métodos de trabajo y de control para lograr un eficiente y eficaz

desarrollo en las diferentes operaciones de una empresa.

Manual de Procedimiento: Es un instrumento administrativo que apoya el quehacer cotidiano

de las diferentes áreas de una empresa.

En los manuales de procedimiento son consignados, metódicamente tanto las acciones como

las operaciones que deben seguirse para llevar a cabo las funciones generales de la empresa

Manual de Procedimiento – Ventajas

Las ventajas de contar con manuales de procedimiento son:

Auxilian en el adiestramiento y capacitación del personal.

Auxilian en la inducción al puesto.

Describen en forma detallada las actividades de cada puesto.

Facilitan la interacción de las distintas áreas de la empresa.

Indican las interrelaciones con otras áreas de trabajo.

Permiten que el personal operativo conozca los diversos pasos que se siguen para el

desarrollo de las actividades de rutina.

Permiten una adecuada coordinación de actividades a través de un flujo eficiente de la

información.

Proporcionan la descripción de cada una de sus funciones al personal.

Proporcionan una visión integral de la empresa al personal.

Se establecen como referencia documental para precisar las fallas, omisiones y

desempeños de los empleados involucrados en un determinado procedimiento.

Page 149: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

149

Son guías del trabajo a ejecutar.

Un sistema está basado en varios procedimientos interdependientes.

Manual de Procedimiento – Elaboración

En la elaboración del manual de procedimientos deben seguir al menos los siguientes puntos

mínimos:

1.NOMBRE DEL PROCESO

2.DESCRIPCIÓN ALTO NIVEL DEL PROCESO

2.1.Objetivo

2.2.Alcance

2.3.Participantes

2.4.Política General

2.5.Fuera de Alcance (si aplica)

3.GRAFICAS DEL PROCESO

3.1.Diagrama de Flujo

3.2.Descripción del Proceso.

3.3.Matriz RASCI

3.4.Tiempos de Resolución

3.5.Controles internos en el flujo (si aplica)

4.GLOSARIO DE TÉRMINOS

5.ANEXOS

Page 150: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

150

Manual de Procedimiento – fuentes de información

Las fuentes de información más comunes son:

Archivos de la empresa.

Directivos, ejecutivos asesores y empleados.

Los métodos para compilar la información son:

Encuestas

Investigación documental

Observación directa

Manual de Procedimiento – revisión, aprobación, distribución e implantación

Una vez concluido el documento tiene que ser revisado para verificar que la información esté

completa, que sea veraz y no tenga contradicciones.

El responsable de cada área de la empresa debe aprobar el contenido para su impresión,

difusión y distribución con los ejecutivos y empleados que deben tenerlo.

Para implantar el manual se requiere capacitar al personal encargado de realizar las

actividades.

Es necesario mantener los manuales permanentemente actualizados, mediante revisiones

periódicas, a fin de tenerlos apegados a la realidad de la operación.

Manual de Procedimiento – matriz RASCI

La matriz de la asignación de responsabilidades (RASCI por las iníciales de los tipos de

responsabilidad), se utiliza generalmente en la gestión de proyectos para relacionar actividades

con recursos (individuos o equipos de trabajo).

Page 151: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

151

En la matriz RASCI, se registran las responsabilidades:

R= Responsable: Responsable, es el Rol a quien le pertenece la responsabilidad

A= Accountable: Jefe, es a quien "R" debe rendir cuentas. Debe firmar o aprobar el trabajo

antes de proceder

S= Supportive: Soporte, puede servir de apoyo. Puede proporcionar los recursos o tener un

papel de soporte en la implementación

C= Consulted: Debe ser consultado, tiene la información y/o capacidad necesaria para realizar

el trabajo.

I= Informed: debe ser informado. Se le debe informar de los resultados, pero no se le necesita

consultar

Manual de Procedimiento – puntos clave y ejemplo

A continuación se presenta un ejemplo del manual de procedimiento donde se deberá tomar en

cuenta algunos puntos claves como: NOMBRE DEL PROCESO, DESCRIPCIÓN ALTO NIVEL

DEL PROCESO, GRAFICAS DEL PROCESO, GLOSARIO DE TÉRMINOS, ANEXOS

Page 152: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

152

Page 153: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

153

Page 154: AUDITORÍA EN LA INFORMÁTICAa...técnicas y herramientas tecnológicas para auditar los sistemas computacionales y a la gestión Informática. Es importante que planifiques tu tiempo

154