UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
AUDITORIA III
TEMA: MANUAL DE AUDITORIA INFORMATICA
PROYECTO ELABORADO POR:
MARTHA ALEXANDRA CALDERON MONTOYA
CURSO: 7/32 CPA
AÑO LECTIVO
2015 – 2016
INDICE
CAPITULO I
1) VISION DE LA AUDITORIA INFORMATICA
2) OBJETIVOS DE LA AUDITORIA
3) PROCESO DE AUDITORIA INFORMATICA
Planeación de la auditoría
Ejecución
Conclusión y preparación de informe
CAPITULO II
1) PLANEACION DE LA AUDITORIA INFORMATICA
Planeación Previa
Evaluación de los sistemas
Comprensión del Control interno
Desarrollo de la estrategia de la auditoria
Personal
Programas de auditoría
CAPITULO III
1) EJECUCION DE LA AUDITORIA DE INFORMATICA
Evidencias de auditorías y papeles de trabajo
Técnicas de Auditoria
Técnicas y procedimientos
Entrevistas
Software de auditoría
Uso de técnicas de transacciones de pruebas
Evidencia sobre información procesada por medios electrónicos
Tipos de procedimientos
CAPITULO IV
1) INFORME DE AUDITORIA INFORMATICA
Evaluación de los hallazgos y conclusiones de auditoría
Tipos de informes
Discusión del Informe
2) ANEXOS
Cuestionarios y Entrevistas
CAPITULO I
VISION Y OBJETIVO DE LA AUDITORIA INFORMATICA
La Auditoría informática también conocida como Auditoría de Sistemas de
Información es la revisión y la evaluación de los controles, sistemas,
procedimientos de informática; de los equipos de cómputo, su utilización,
eficiencia y seguridad, de la organización que participan en el procesamiento de la
información, a fin de que por medio del señalamiento de cursos alternativos se
logre una utilización más eficiente y segura de la información que servirá para una
adecuada toma de decisiones.
La auditoría informática comprende no solo la evaluación de los equipos de
computación de sistemas o procedimiento específico, sino que además habrá de
evaluar los sistemas de información en general desde su entrada procedimientos,
controles, archivo, seguridad y obtención de información de la empresa auditada.
La auditoría informática debe de ser revisada por el Auditor de Sistemas, sujeto
especialista autorizada por el personal profesional designado para la ejecución de
la auditoria, para eso debe tener capacitación apropiada y experiencias en
ambientes complejos de informática tales como:
Caracterización y evaluación de riesgos relacionados con procesos
automatizados
Identificación y pruebas de los controles del Computador.
Aplicación en estas áreas de estándares de auditorías relevantes y del
enfoque de
Auditoria.
Un Auditor de Sistemas debe participar en las siguientes actividades de auditoria:
Comprensión del proceso contable, incluyendo la obtención y evaluación de
información que nosotros usamos para comprender el ambiente de
computación y la estructura de control del computador.
Identificación y pruebas de los controles del computador.
Diseño de pruebas de controles y pruebas sustantivas en los sistemas de
información.
OBJETIVOS DE LA AUDITORIA
El objetivo general de la auditoría informática incurre en expresar una opinión
sobre los procesos claves de control de los sistemas informáticos, utilizando como
criterios de comparación los Principios Generales y Normas Básicas de Controles
Estándares, disposiciones legales, reglamentarias, normativas o políticas
aplicables a la empresa auditada, así como la evaluación de la efectividad de sus
sistemas de información que integran y conforman el control interno informático.
Los objetivos generales de la auditoria de tecnologías de la información, son:
Evidenciar el control interno de la entidad, verificando sus puntos fuertes y
débiles.
Comprobar el cumplimiento de las políticas, normas y procedimientos que
rigen las tecnologías de la información.
Demostrar una seguridad razonable de los recursos (datos, tecnologías,
instalaciones, personal y aplicaciones), cumpliendo con los objetivos de
control y los objetivos generales de la organización.
Comprende la revisión de los controles técnicos de gestión informática referente a
la seguridad, explotación de la información, inter operatividad entre sistemas,
desarrollo, comunicaciones e infraestructura de tecnología.
PROCESO DE AUDITORIA INFORMATICA
La auditoría contiene elementos de análisis, de verificación y de exposición de
debilidades y disfunciones; la revisión analítica a la suficiencia de controles
establecidos en el ámbito informático, con la finalidad de disminuir los riesgos y
garantizar la seguridad, confiabilidad y exactitud de la información.
Como toda auditoría, se lleva a cabo en tres fases generales denominada
planeación, ejecución, y comunicación de resultados en cada una de esas fases
se ejecutan una serie de actividades, labores y tareas, las que serán tratadas en el
reciente Manual.
a) Planeación de la auditoría:
Su objetivo es obtener un conocimiento de la Entidad u Organismo sobre cómo
operan los sistemas de información que se han de incluir en la revisión y el
ambiente de control en cuanto a ¡as fuentes de información, evaluación de riesgos
inherente al control e identificación de controles claves, para definir el enfoque de
auditoría que se aplicará, determinar los procedimientos de auditoría específicos a
realizar, seleccionar el personal, determinar tiempo y costo y preparar los
programas de auditoría respectivos.
b) Ejecución
Su objetivo es la aplicación de las técnicas de auditoría asistidas por computador,
procedimientos de pruebas y evaluación de controles para los riesgos de
aplicación y del Centro de Cómputo o áreas de informática.
c) Conclusión y preparación de informe:
Su objetivo es obtener una conclusión general de la auditoría realizada por lo que
el informe debe contener:
Objetivos de auditoría cubiertos
Naturaleza y alcance de los procedimientos aplicados
Hallazgos detectados y recomendaciones de auditoría
Comentarios de los Funcionarios de la empresa
Conclusión.
CAPITULO II
PLANEACION DE LA AUDITORIA INFORMATICA
El plan de auditoría debe estar basado en la conocimiento de las actividades de
las empresas que se van auditar, sus sistemas de administración y control, la
naturaleza de las transacciones y reglamentos que aplican. Debe ser
documentado como parte integral de los papeles de trabajo y modificado, cuando
sea necesario durante el transcurso de la auditoria.
La planeación es necesaria para todo tipo de trabajo, cualquiera sea su tamaño.
Sin una ordenada planeación es prácticamente imposible obtener efectividad y
eficiencia en la ejecución de los trabajos, debe ser cuidadosa y creativa, positiva e
imaginativa y tener en cuenta opciones para realizar las tareas, seleccionando lo
métodos más apropiados, es decir, determinando un enfoque de auditoría
adecuado y práctico, acorde con las circunstancias.
Para hacer una adecuada planeación de auditoría informática, hay que seguir una
serie de pasos previos que permitirán dimensionar el tamaño y características de
área dentro de la empresa a auditar, sus sistemas, organización y equipo.
En el caso de la auditoría informática, la planeación es fundamental, pues habrá
que hacerla desde el punto de vista de los dos objetivos:
Evaluación de los sistemas y procedimientos
Evaluación de los equipos de cómputo
Se deberá obtener información general sobre la organización y sobre la función de
informática a evaluar. Para ello es preciso hacer una investigación preliminar y
algunas entrevistas previas, con base en esto planear el programa de trabajo, el
cual deberá incluir tiempo, costo, personal necesario y documentos auxiliares a
solicitar o formular durante el desarrollo de la misma.
Se deberá obtener una comprensión suficiente del ambiente total que revisará.
Este conocimiento debe incluir una comprensión general de las diversas prácticas,
el diseño conceptual, políticas de gestión, formas de registro, niveles de seguridad
y uso de las comunicaciones para la gestión de la información y funciones de la
auditoría, así como los tipos de sistemas de información que se utilizan.
Se realizan varias etapas para el proceso de planeación:
1. Planeación Previa
2. Evaluación de los sistemas
3. Comprensión del Control interno
4. Desarrollo de la estrategia de la auditoria
5. Personal
6. Programas de auditoría
1.- Planeación Previa.
Se encuentra en el proceso de planeación donde se debe obtener o actualizar el
conocimiento acerca de la actividad de la Entidad para establecer:
a) Alcance de trabajo
b) Actividad y riesgo inherente computarizados
c) Ambiente de control
d) Políticas significativas
Se deberá efectuar una investigación preliminar para observar el estado general
del área, su situación dentro de la organización, si existe la información solicitada,
si es o no necesaria y la fecha de su última actualización.
Se debe realizar una investigación solicitando y revisando la información en cada
una de las siguientes áreas.
Administración.- Se recopila la información para obtener una visión general del
área de informática por medio de observaciones, entrevistas preliminares y
solicitud de documentos para poder definir el objetivo y alcances de la auditoría.
Detalle de recursos materiales y técnicos disponibles tales como documentos
sobre los equipos, número de ellos, localización y características.
Número de equipos, localización y las características (de los equipos
instalados y por instalar y programados)
Fechas de instalación de los equipos y planes de instalación.
Contratos vigentes de compra, renta y servicio de mantenimiento.
Contratos de seguros.
Convenios que se tienen con otras instalaciones.
Configuración de los equipos y capacidades actuales y máximas.
Planes de expansión.
Ubicación general de los equipos.
Políticas de operación.
Políticas de uso de los equipos.
Sistemas.- Descripción generales de los sistemas instalados y de los que estén
por instalarse que contengan volúmenes de información.
Manual de formas
Manual de procedimientos de los sistemas
Descripción genérica
Diagramas de entrada, archivos, salida
Salidas
Fecha de instalación de los sistemas
Proyecto de instalación de nuevos sistemas
En el momento de hacer la planeación de la auditoría o bien su realización,
debemos evaluar que pueden presentarse las siguientes situaciones.
Se solicita la información y se ve que:
No tiene y se necesita.
No se tiene y no se necesita.
Se tiene la información pero:
No se usa.
Es incompleta.
No está actualizada.
No es la adecuada.
Se usa, está actualizada, es la adecuada y está completa.
2.- Información y documentación que se recopila
Información General.
Estructura del centro de cómputos, expedientes de personal del mismo, y a
nivel de usuarios.
Estructura del ambiente de procesamiento de los sistemas de computación,
plataformas, tablas de programación, paquetes enlatados, relación con
proveedores, sistemas de seguridad, redes y telecomunicaciones.
Estructura de Presupuesto, Activos con que cuentan, redes y
telecomunicaciones, ciclos de operaciones
Manuales, Políticas y procedimientos de operaciones, finanzas, contables,
control gerencial.
Expedientes de proveedores y acreedores relacionados con equipos y
tecnología de la información.
Controles gerenciales y manual de funciones de usuarios (segregaciones
de funciones)
Documentación sobres los sistemas de seguridad lógica y física y de los
procesos de los Sistemas de Información.
Manuales de Desarrollo, Adquisición y Mantenimiento de los Sistemas de
Información. (Soportes Técnicos)
Seguridad
Solicitar las Políticas de respaldos internos
Seguridad en los ambientes de los sistemas de control en la bases de
datos.
Inventario y ubicación de los extintores e extinguidores, detectores de
humos, adecuación de instalaciones, etc.
Accesos lógicos y físicos en el centro de cómputo, así como en su ambiente
computacional, redes y telecomunicaciones.
Desarrollo, adquisición y mantenimiento de los sistemas de información
Solicitar los expedientes del personal de soporte técnicos.
Los expedientes de las pruebas de recorridos y planes de mantenimiento.
Expedientes de proveedores y acreedores de servicios y relaciones entre
ellos.
Planes de Capacitación de usuarios
Garantías obtenidas en las adquisiciones de sistemas, equipos, software y
hardware
Manuales y guías sobre los soportes de las redes y telecomunicaciones,
software y hardware y sistemas de aplicación.
Principales operaciones de los sistemas de información
Evaluación de los Sistemas.- Los sistemas deben ser evaluados con mucho
referencia, para lo cual se debe revisar si existen realmente sistemas entrelazados
como un todo o bien si existen programas aislados. Otro de los factores a evaluar
es si existe un plan estratégico para la elaboración de los sistemas o si se están
elaborados sin el adecuado señalamiento de prioridades y de objetivos.
Los sistemas deben evaluarse de acuerdo con el período que normalmente
siguen: requerimientos del usuario, estudio de factibilidad, diseño general, análisis,
diseño lógico, desarrollo físico, pruebas, implementación, evaluación,
modificaciones, instalación, mejoras.
Y se vuelve nuevamente al ciclo inicial, el cual a su vez debe comenzar con el de
factibilidad.
Por ejemplo en un sistema que el estudio de factibilidad señaló determinado costo
y una serie de beneficios de acuerdo con las necesidades del usuario, debemos
comparar cual fue su costo real y evaluar si se satisficieron las necesidades
indicadas como beneficios del sistema.
Para investigar el costo de un sistema se debe considerar, con una exactitud
razonable, el costo de los programas, el uso de los equipos (compilaciones,
programas, pruebas, paralelos), tiempo, personal y operación, cosa que en la
práctica son costos directos, indirectos y de operación.
3.- Comprensión del Control interno
Se debe comprender y evaluar el control interno para identificar las áreas críticas
que requieren un examen profundo y determinar su grado de confiabilidad a fin de
establecer la naturaleza, alcance y oportunidad de los procedimientos de auditoría
a aplicar.
Existen dos tipos de controles: el control general y el control detallado de los
sistemas de información.
El control general involucra a todos los sistemas de información y el control
detallado está diseñado para controlar el procesamiento en sí de la información.
Los controles claves son evaluados para decidir si son confiables corno fuente de
satisfacción de auditoría y en qué grado confiar en ellos en el desarrollo del
trabajo.
Se realizaría la Evaluación de Controles como.
Controles de autenticidad.- sirven para verificar la identidad del individuo o
proceso que intenta realizar alguna acción en el sistema; como por ejemplo:
passwords, número de identificación personal, firmas digitales, entre otros.
Controles de Exactitud.- sirven para asegurar el grado de corrección de los datos
y de los procesos en un sistema; como por ejemplo: validación de campos
numéricos, validación de exceso en un campo, conteo de registros, cifras de
control de valores, etc.
Controles de privacidad.- sirven para asegurar que los datos están protegidos
contra el tomar conocimiento de ellos en forma inadvertida o no autorizada; como
por ejemplo: passwords, compactación de datos, inscripción de datos, etc.;
Controles de existencia.- sirven para asegurar la continua disponibilidad de los
recursos del sistema; como por ejemplo: vaciados de la base de datos, bitácora
estatus de recursos, procedimientos de recuperación, mantenimiento preventivo,
puntos de verificación, puntos de reinicio, duplicación de hardware, etc.
Controles de protección de activos.- sirven para asegurarse que todos los
recursos del sistema están protegidos contra destrucción o deterioro; como por
ejemplo: extinguidores, barreras físicas, passwords, cajas fuertes contra incendio,
semáforos, etc
Controles de Eficiencia.- sirven para asegurarse que en los sistemas se hace un
uso óptimo de sus recursos al lograr sus objetivos; como por ejemplo: bitácora de
uso de recursos, programas monitores, análisis costo-beneficio, cargos medidos a
usuarios, etc.
4.- Desarrollo de la estrategia de auditoría
En función de la naturaleza, complejidad y del objeto de auditoría, se determinarán
las áreas críticas, dependiendo de éstas se definirán los objetivos o el(los)
enfoque(s) y el alcance de la auditoria.
Se tiene que definir los riesgos de la auditoría como el riesgo de que la
información pueda contener errores materiales o de que el auditor no detectar un
error que no ha ocurrido.
Perfil del control de la Tecnología de la Información, relacionado con los procesos
más importantes, factores críticos de éxito para el control.
El Plan Estratégico de una auditoria de sistemas representa el soporte sobre el
cual estarán basadas todas las actividades requeridas para la ejecución del
trabajo y para alcanzarlo de forma eficiente.
A continuación se analiza cada una de sus fases:
Establecimiento de Términos de Referencia
Hechos y Transacciones
Seguimiento de Hallazgos y Recomendaciones
Programación de la Estrategia de Auditoria
Ajustes a la Planeación de la Estratégicas
Establecimiento de términos de referencia
Establecimiento de términos de referencia
El establecimiento de los términos de referencia consiste en definir la
responsabilidad del Auditor de Sistema, logrando un claro entendimiento del
alcance del trabajo o revisión especializada, por consiguiente, definiendo los
objetivos que se buscan con el trabajo. Esto implica definir:
a) La naturaleza del trabajo de auditoría
Se refiere al tipo de auditoría o revisión que se efectuará y a los objetivos
consecuentes, por ejemplo: Controles Generales del Computador, Controles de
Aplicación, Auditorias a Procesos Informativos, Procesamiento Electrónico de
Datos, otros, etc.
b) Informes de resultado y fechas de compromisos
Se deben identificar los diferentes informes que se emitirán en la fase del trabajo y
las fechas máximas en que se deben ser efectivas, los que incluyen los análisis de
los sistemas, el funcionamiento de los diseños del sistema, ejecución de pruebas,
etc.
c) Actividades y fechas de mayor importancia
Se deben describir las actividades principales que deban cumplirse así como las
fechas claves, en tal forma que se asegure cabalmente el entendimiento de
responsabilidades, ejemplos:
Visita de planeación (iniciación y terminación)
Iniciación y terminación de visitas para auditar los sistemas
Iniciación y terminación de visitas para realizar pruebas sustantivas
Observación de organización del Departamento de Informática
Presentación de resultados
Visitas de seguimientos, implementación de recomendaciones, otro etc.
Comprensión de la Entidad y de sus Ambiente
Al planificar una auditoría, el Auditor Informático debe tener una comprensión
suficiente del ambiente total que revisará. Este conocimiento debe incluir una
comprensión general de las diversas prácticas y funciones de la auditoría, así
como los tipos de sistemas de información que se utilizan. También, debe
comprender el ambiente normativo del negocio. Ejemplo: A un banco se le exigirá
requisitos de integridad de sistemas de información y de control que no están
presente en una empresa comercial.
Riesgo y Materialidad (cuantía) de auditoría
Se tiene que definir los riesgos de la auditoría como el riesgo de que la
información pueda contener errores materiales o de que el auditor Informático
pueda no detectar un error que no ha ocurrido
Pueden clasificar los riesgos de auditoría de la siguiente manera:
Riesgo inherente: El riesgo de que un error pueda ser material o significativo
(importante) cuando se combina con otros errores encontrados durante la
auditoria, no existiendo controles compensatorios relacionados.
Riesgo de control: El riesgo de existir un error material que no pueda ser evitado
o detectado en forma oportuna por el sistema de control interno.
Riesgo de detección: El riesgo de que el auditor use pruebas exitosas a partir de
un procedimiento de prueba inadecuado y pueda llegar a la conclusión de que no
existen errores materiales cuando en realidad los hay.
Otros Aspectos Generales
Entre otros aspectos, el Auditor Informático deberá fijar su atención en la
planificación los siguientes:
o Si el sistema de procesamiento contable es homogéneo para las regionales
o unidades geográficamente separadas
o Si el sistema asegura en su diseño la acumulación de transacciones
similares para conformar cada cuenta de los informe compartidos
o Explicar si el tipo de procesamiento electrónico de datos es centralizado o
no, si usan un sistema de red, microcomputadoras independientes, unidad
central, nivel de retroalimentación de información procesada.
o Podrían incluir una descripción de contingencias, convenios, proveedores
de sistemas, respaldos, seguridad en las bases de datos, entre otros, etc.
5.- Personal
Una de las partes más importantes dentro de la planeación de la auditoría en
informática es la designación del personal que deberá participar y sus
características. Se debe considerar las características de conocimientos, práctica
profesional y capacitación que debe tener el personal que intervendrá en la
auditoría.
En primer lugar se debe pensar que hay personal asignado por la organización,
con el suficiente nivel para poder coordinar el desarrollo de la auditoría,
proporcionar toda la información que se solicite y programar las reuniones y
entrevistas requeridas.
También se debe contar con personas asignadas por los usuarios para que en el
momento que se solicite información o bien se efectúe alguna entrevista de
comprobación de hipótesis, nos proporcionen aquello que se está solicitando, y
complementen el grupo multidisciplinario, ya que se debe analizar no sólo el punto
de vista de la dirección de informática, sino también el del usuario del sistema.
En caso de sistemas complejos se deberá contar con personal con conocimientos
y experiencia en áreas específicas como base de datos, redes, etc. Lo anterior no
significa que una sola persona tenga los conocimientos y experiencias señaladas,
pero si deben intervenir una o varias personas con las características apuntadas.
6.- Programas de Auditoria
Se deberán efectuar programas a la medida que incluyan las listas de
procedimientos de auditorías para examinar los Sistemas, tanto a nivel de
Controles Generales del Computador como Controles Generales de Aplicación.
Los programas de auditoría deberán contemplar procedimientos para el
cumplimiento de los siguientes objetivos:
1. Que la dirección y administración de las Tecnologías de Información, estén
bien definidos y se cumplan las políticas y planes informáticos.
2. Que se cumplan los aspectos y contratos por servicios a terceros.
3. Que los trabajos de planeamiento, desarrollo, operación y mantenimiento
de los sistemas estén documentados y controlados.
4. El aprovechamiento y rendimiento de los sistemas.
5. Evaluar los controles de acceso, modificaciones, calidad, entrada de datos,
procesamiento de salidas de datos y seguridad de la información.
6. Que los controles de seguridad y continuidad estén establecidos tanto en
los procesos manuales como automatizados.
7. La existencia de procedimientos efectivos para controlar los datos recibidos
y los enviados.
8. Administración y seguridad de las redes
9. La transferencia electrónica de datos, valores y documentos.
10. Internet.
11. Competencia Profesional del Personal Informático.
Evaluaciones de Políticas y Procedimientos
Se deberán elaborar programas para evaluar la forma en que se encuentran
especificadas las políticas, los procedimientos y los estándares de análisis, si es
que se cumplen y si son los adecuados para la dependencia.
Es importante revisar la situación en que se encuentran los manuales de análisis y
si están acordes con las necesidades de la dependencia. En algunas ocasiones se
tiene una microcomputadora, con sistemas sumamente sencillos y se solicita que
se lleve a cabo una serie de análisis que después hay que plasmar en
documentos señalados en los estándares, lo cual hace que esta fase sea muy
compleja y costosa. Los sistemas y su documentación deben estar acordes con
las características y necesidades de una dependencia específica.
Se debe evaluar la obtención de datos sobre la operación, flujo, nivel, jerarquía de
la información que se tendrá a través del sistema. Se han de comparar los
objetivos de los sistemas desarrollados con las operaciones actuales, para ver si
el estudio de la ejecución deseada corresponde al actual.
La auditoría en sistemas debe evaluar los documentos y registros usados en la
elaboración del sistema, así como todas las salidas y reportes, la descripción de
las actividades de flujo de la información y de procedimientos, los archivos
almacenados, su uso y su relación con otros archivos y sistemas, su frecuencia de
acceso, su conservación, su seguridad y control, la documentación propuesta, las
entradas y salidas del sistema y los documentos fuentes a usarse.
Evaluación de las medidas de seguridad y control de los sistemas
Se deberán diseñar programas de auditoría para evaluar las medidas de
seguridad física, de respaldo, seguridad lógica, en la utilización del equipo, en la
recuperación de equipos de cómputos
o Revisar la seguridad lógica de los datos y programas
o Examinar los controles sobre los datos
o Revisar procedimientos de entrada / salida
o Verificar las previsiones y procedimientos de backup
o Revisar los procedimientos de planificación, adecuación y mantenimiento
del software del sistema.
o Revisar documentación del software del sistema.
o Revisar documentación del software de base.
o Supervisar el uso de herramientas peligrosas al servicio del usuario.
o
Tipos de Seguros
Todo riesgo
Daños determinados
Seguro contra averías
Seguro de fidelidad
Seguro contra interrupción del negocio; cubre las pérdidas que sufrirían la
empresa en el caso que las actividades informáticas se interrumpiesen.
Respaldo en caso de desastre
Se debe revisar la existencia en cada dirección de informática un plan de
emergencia el cual debe ser aprobado por la dirección de informática y contener
tanto procedimiento como información para ayudar a la recuperación de
interrupciones en la operación del sistema de cómputo.
El sistema debe ser probado y utilizado en condiciones anormales, para que en
caso de usarse en situaciones de emergencia, se tenga la seguridad que
funcionará; por lo que se debe incluir procedimientos para comprobar que la
información que contiene el plan de emergencia, se considere como confidencial o
de acceso restringido.
Contratos de mantenimiento
El contrato de mantenimiento total que incluye el mantenimiento correctivo y
preventivo, el cual a su vez puede dividirse en aquel que incluye las partes dentro
del contrato y el que no incluye partes.
El contrato que incluye refacciones es propiamente como un seguro, ya que en
caso de descompostura el proveedor debe proporcionar las partes sin costo
alguno. Este tipo de contrato es normalmente más caro, pero se deja al proveedor
la responsabilidad total del mantenimiento a excepción de daños por negligencia
en la utilización del equipo. (Este tipo de mantenimiento normalmente se emplea
en equipos grandes).
El segundo tipo de mantenimiento es “por llamada”, en el cual en caso de
descompostura se le llama al proveedor y éste cobra de acuerdo a una tarifa y al
tiempo que se requiera para componerlo (casi todos los proveedores incluyen, en
la cotización de compostura, el tiempo de traslado de su oficina a donde se
encuentre el equipo y viceversa). Este tipo de mantenimiento no incluye
refacciones.
El tercer tipo de mantenimiento es el que se conoce como “en banco”, y es aquel
en el cual el cliente lleva a las oficinas del proveedor el equipo, y este hace una
cotización de acuerdo con el tiempo necesario para su compostura más las
refacciones (este tipo de mantenimiento puede ser el adecuado para
computadoras personales)
Para poder exigirle el cumplimiento del contrato de debe tener un estricto control
sobre las fallas, frecuencia, y el tiempo de reparación.
Cronogramas
El control del avance de la auditoría es fundamental para el logro eficiente de la
misma por lo que se deberá elaborar un cronograma de ejecución que defina las
áreas y tiempos asignados para su cumplimiento, lo cual permitirá el seguimiento
a los procedimientos de control y asegurarnos que el trabajo se está llevando a
cabo de acuerdo con el programa de auditoría, con los recursos estimados y en el
tiempo señalado en la planeación.
CAPITULO III
EJECUCION DE LA AUDITORIA DE INFORMATICA
Esta etapa de la auditoría consiste en el desarrollo de los procedimientos
contenidos en los programas de auditoría a través de técnicas de auditoría.
Evidencias de auditorías y papeles de trabajo
Las Normas Internacionales de Auditoria (NIAS) indican la obligatoriedad de
obtener evidencia suficiente, competente y pertinente” para sustentar los
hallazgos de auditoría.
Los papeles de trabajo de una auditoría de sistemas constituyen el sustento del
trabajo llevado a cabo por el auditor especialista, así como de los comentarios,
conclusiones y recomendaciones incluidos en su informe, representado por la
evidencia en ellos contenida.
La organización de centros de cómputos, seguridad de los sistemas de control y
prácticas de control, la administración de los sistemas de información, los
procesos mismos de datos, la integridad, confiabilidad, confidencialidad y
disponibilidad que brindan los sistemas computacionales, el desarrollo, adquisición
y mantenimiento de los sistemas son tópicos y casi seguro de la importancia para
el control de los registros que soporta la cifras y controles de cualquier reporte
importante para una entidad, en su sentido amplio, constituyen un conjunto de
aseveraciones o declaraciones formuladas por la administración en torno a los
resultados de su gestión.
Técnicas de Auditoría
Para la obtención de evidencias se pueden utilizar diversos tipos de técnicas y
procedimientos de auditoría, de los cuales destacan el análisis de datos, ya que
para las organizaciones el conjunto de datos o información son de tal importancia
que es necesario verificarlos y comprobarlos, utilizando diversas técnicas para el
análisis de datos, las cuales se describen en:
Técnicas y procedimientos
Cuestionarios
El trabajo de campo del auditor consiste en lograr toda la información necesaria
para la emisión de un juicio global objetivo, siempre amparado en hechos
demostrables, llamados también evidencias.
Se envían cuestionarios pre impreso a las personas concretas que el auditor cree
adecuadas, sin que sea obligatorio que dichas personas sean las responsables
oficiales de las diversas áreas a auditar.
Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas,
sino diferentes y muy específicos para cada situación, y muy cuidados en su fondo
y su forma.
Sobre esta base, se estudia y analiza la documentación recibida, de modo que tal
análisis a su vez la información que deberá elaborar el propio auditor. El
cruzamiento de ambos tipos de información es una de las bases fundamentales de
la auditoría. Se recomienda solo hacer preguntas necesarias, que permitan
alcanzar el objetivo; preguntas sencillas y directas, no hacerlas abiertas, porque
dificultan el análisis.
Entrevistas
El auditor comienza a continuación las relaciones personales con el auditado. Lo
hace de tres formas:
Mediante la petición de documentación concreta sobre alguna materia de
su responsabilidad.
Mediante "entrevistas" en las que no se sigue un plan predeterminado ni un
método estricto de sometimiento a un cuestionario.
Por medio de entrevistas en las que el auditor sigue un método
preestablecido de antemano y busca unas finalidades concretas.
La entrevista es una de las actividades personales más importante del auditor; en
ellas, éste recoge más información, y mejor matizada, que la proporcionada por
medios propios puramente técnicos o por las respuestas escritas a cuestionarios.
Para el caso del auditor informático, siempre tienen que ser su entrevista
preparada y con preguntas sistematizadas, que en un ambiente de cordialidad le
permita al usuario dar la información que el auditor requiere, de una manera
sencilla.
Software de auditoría
Los productos Software especiales para la auditoría informática se orientan
principalmente hacia lenguajes que permiten la interrogación de ficheros y bases
de datos de la empresa auditada. Estos productos son utilizados solamente por los
auditores externos, por cuanto los internos disponen del software nativo propio de
la instalación.
Uso de técnicas de transacciones de pruebas
A continuación se describen procedimientos de auditoría específicos que se en
llevar a cabo con las técnicas de transacciones de pruebas:
Verificación de los controles de edición y validación.
La mayoría de los sistemas de aplicación computarizados incorporan controles de
edición y validación que informan o rechazan transacciones faltantes, duplicadas o
potencialmente erróneas. Se pueden probar tales controles ingresando
transacciones de pruebas.
Prueba de informe de excepción.
La revisión y solución de las excepciones o items en suspenso informados en
contribuir a evitar errores de importancia. Mediante el procesamiento de pruebas
que contengan excepciones, se puede determinar si las excepciones incorrectas
son rechazadas o incluidas en archivos de items en suspenso y en los informes de
error correspondientes.
Prueba de los cambios a los datos permanentes.
Los controles sobre los cambios a los datos permanentes permiten confirmar la
corrección de la información, al impedir o detectar las modificaciones erróneas o
no autorizadas.
Prueba de comparaciones, cálculos, registros y acumulaciones.
Las transacciones de prueba pueden ser preparadas y sometidas a cálculos,
imputaciones y acumulaciones. Si los resultados reales concuerdan con lo previsto
existirá una razonable seguridad de que las funciones de procesamiento
computarizadas funcionan adecuadamente.
Prueba de totales de control.
Se puede utilizar recuentos de registros y otros totales de control generados
durante el procesamiento para detectar transacciones no autorizadas, faltantes,
duplicadas o erróneas. Se pueden usar transacciones de pruebas ingresadas y
procesadas como un lote separado para verificar que los totales de control
generados por el sistema sean correctos
Evidencia sobre información procesada por medios electrónicos.
En el entorno actual, el uso de equipos para procesamiento electrónico de datos
en los sistemas computarizados cada día es más rápido y generalizado, aún en
entidades de tamaño mediano o pequeño.
La mayoría de los Delitos por computadora son cometidos por modificaciones de
datos fuente al:
1. Suprimir u omitir datos.
2. Adicionar Datos.
3. Alterar datos.
4. Duplicar procesos.
Tipos de procedimientos
Pruebas de cumplimiento
El objetivo de la prueba de cumplimiento es determinar si el control interno es
adecuado y si está funcionando en la forma que se planeó en el área de
informática.
Las pruebas de cumplimiento deben apoyarse en el alcance que se determinó,
pudiendo soportarlo a través de:
Documentación.
Manuales de usuario, técnicos y procedimientos.
Cambios en los programas.
Solicitud por escrito.
Pruebas por parte de los usuarios
Contenidos de las copias.
Periodicidad de las copias.
Persona responsable.
Custodia, almacenamiento, inventario, rotación de la cinta.
Acceso a datos y programas.
Verificar la lista de usuarios que tiene acceso.
Revisar el procedimiento para otorgar y eliminar los accesos.
Analizar la periodicidad de los cambios de los passwords (clave).
Capacitación de los usuarios
Controles en la entrada, proceso y salida
Actualización de los manuales técnicos y de usuarios
Pruebas sustantivas
El objetivo de las pruebas sustantivas es obtener la suficiente evidencia para que
el auditor pueda juzgar si ha habido pérdidas materiales o podrían ocurrir en el
ambiente de procesamiento de datos.
A continuación se enumeran algunas pruebas sustantivas que deben ser usadas:
a) Pruebas para identificar procesos erróneos
b) Pruebas para evaluar la calidad de los datos
c) Pruebas para identificar datos inconsistentes
d) Pruebas para comparar datos con conteos físicos
e) Confirmación de datos con fuentes externas
Pistas de auditoría informática
Es recomendable que toda la información que se necesita para revisar datos con
fines de auditoría contable, se guarde en una base de datos, la cual deberá
contener por lo menos la siguiente información:
a) Identidad del usuario del sistema
b) Autenticidad de la información proporcionada
c) Recursos solicitados
d) Privilegios solicitados
e) Identificación para la terminal
e) Tiempo de inicio y de fin de la sección
f) Número de intentos antes de lograrse conectarse
g) Recursos proporcionados y negados
h) Privilegios proporcionados y negados
Esta información le será de utilidad al auditor gubernamental para detectar
cualquier debilidad en el sistema.
CAPITULO IV
INFORME DE AUDITORIA INFORMATICA
Las normas relativas al informe de auditoría definen que se prepare un informe por
escrito que contenga los resultados obtenidos por la auditoría, con sus
conclusiones, observaciones, recomendaciones y comentarios procedentes,
especificando los criterios técnicos para su elaboración, contenido y presentación.
Siendo el informe el documento formal, y el producto final de la Auditoria, en el
cual se establecen la naturaleza, alcance y resultados de nuestros procedimientos
de auditoria, su importancia es fundamental, pues resulta ser el documento que le
interesa a la Entidad Auditada.
INFORME DE AUDITORIA
El informe de auditoría deberá comprender:
1. Carta de envío
2. Resumen Ejecutivo que contenga
Antecedentes,
Fundamento legal;
Los objetivos y alcance de la auditoria, los procedimientos más
importantes aplicados y cualquier limitación al alcance de la auditoria.
Un breve resumen de los resultados de auditoria, control interno,
cumplimiento con las leyes y regulaciones aplicables, y estado de las
recomendaciones anteriores;
Identificación de los hechos que originan responsabilidades;
Comentarios de la administración de la entidad respecto a la aceptación del
informe.
3. Informe de Auditoría informática que debe contener:
Los antecedentes, acciones o circunstancias que dieron origen a la
auditoría.
Los objetivos, que identificarán los propósitos específicos que se cubrirán
durante la misma.
El alcance, se referirá al sujeto, objeto y período examinados; así como a la
cobertura del trabajo realizado.
Se debe especificar en el alcance, que la auditoría se realizó de acuerdo
con las normas de auditoría gubernamental.
Limitaciones que no permitieron al auditor gubernamental cumplir con los
objetivos previstos, estas deben ser mencionadas en el informe de manera
expresa.
La metodología, explicará las técnicas y procedimientos que fueron
empleados para obtener y analizar la evidencia; asimismo, se mencionarán
los criterios y normas aplicadas durante el desarrollo del examen.
Las conclusiones, que son inferencias lógicas sobre el objeto de auditorías
basadas en los hallazgos, deben ser expresadas explícitamente de manera
convincente y persuasiva, evitando el riesgo de interpretaciones por parte
de los lectores.
Evaluación de los hallazgos y conclusiones de auditoría
El análisis de los resultados de la auditoría es particularmente importante para el
Auditor Informático antes de la formalización de sus informes, debido a las
consecuencias legales que pueden llegar a tener tales resultados.
Las anteriores circunstancias en términos de Normas de Auditoria, requieren que
el auditor informático ejerza el debido cuidado profesional con doble diligencia,
obteniendo la seguridad razonable de que la información obtenida es
comprobatoria, cerciorándose de su competencia y suficiencia.
La evidencia producida por un sistema de administración y control interno eficaz
por su diseño y cumplimiento es más confiable en el centro de cómputo que la que
se obtiene de un sistema que no está integrado en el.
Las evidencias obtenidas directamente por el auditor de sistema en la aplicación
de procedimientos como la inspección, observación y cálculos es más confiable
que la información obtenida indirectamente, como por ejemplo, a través de la
confianza en los usuarios de los sistemas de computación o de empleados del
Centro de Cómputo.
En conclusión, el juicio del auditor de sistema sobre la suficiencia y competencia
de la evidencia incluirá reflexionar en cada caso, si una persona prudente al
conocer tal evidencia sin tener conocimiento profundo del asunto, puede llegar a
su misma conclusión.
Tipos de informes
Por los objetivos de la auditoría practicada los informes pueden emitirse:
Informe de Auditoría Informático sobre todo el Sistema Computarizado
como tal, aplicado a los controles generales del Computador
Informe de Auditoría a los Controles de Aplicación
Informe de Auditoría Informático sobre un programa específico, ejemplo de
Recursos Humanos, de control de llamadas telefónicas, etc.
Discusión de informes
Las recomendaciones para mejorar la eficacia de los Sistemas y la tecnología de
la información, auditados, serán explicadas al máximo ejecutivo de la Entidad al
hacer entrega del informe respectivo.
La discusión de informes no es solo al intercambio verbal que se haga con el
mencionado de la entidad al hacerle entrega del Informe preliminar, sino que
también deberá considerarse como discusión al proceso de intercambio verbal y
en ocasiones escrito sobre los hallazgos de auditoría, entre los miembros del
equipo de auditoría y funcionarios pertenecientes a niveles apropiados de la
entidad, de tal forma que sus comentarios tengan la credibilidad necesaria para
ser tomados en cuenta en el informe.
La discusión de los hallazgos previa a la presentación del informe ante la máxima
autoridad, debe hacerse con los siguientes objetivos:
Indagar o completar la información sobre las causas de los hallazgos y ampliar
conocimientos sobre los problemas.
Obtener los puntos de vista de los empleados con responsabilidad sobre los
hallazgos, en cuanto a la manera como ellos podrían solucionar los problemas.
Disminuir la resistencia de los empleados a las recomendaciones de la auditoría
vinculándolos al proceso de cambio.
Cuando la información verbal es obtenida en reuniones específicas para el efecto,
se debe asegurar que el auditor informático y por parte de los empleados
involucrados de la Empresa, cuando menos dos funcionarios autorizados para tal
fin, entre los cuales deberá estar presente el responsable del Centro de Computo
y de la unidad operativa sobre la que versarán los hallazgos a discutir.
Al comienzo y durante la entrevista se mantenga un tono cordial y constructivo,
ello significa que la actitud del auditor debe orientarse a obtener información y no a
entrar en conflicto o debate.
Se promueva un ambiente mutuo de cooperación y entendimiento de los hechos
reales, de sus causas y de las medidas correctivas.
ANEXOS
Esta sección presenta modelos de cuestionarios y programas de auditoría que el
Auditor Informático puede utilizar como guía en la preparación de Cuestionarios,
entrevistas y programas a la medida.
Cuestionarios
Revisión de Control Interno General
1. ¿Actualmente se cuenta con una gráfica de la organización?
2. ¿Las funciones de control de inventarios, asignación de equipos, definición de
funciones, otorgamiento de licencias están separadas?
3. ¿De quién depende directamente el jefe de departamento de inventarios, de
software, de contratación, de mantenimiento de pequeño y grande equipo?
4. ¿Tiene la compañía auditor interno? ¿De quién depende? Describir brevemente
el trabajo del auditor interno.
5. ¿Se usa un catálogo de equipo, software y funciones del personal?
6. ¿Actualmente hay algún manual o instructivo de asignación de equipo, de
software, de mantenimiento, de operación?
7. ¿Se preparan y entregan a la alta gerencia mensualmente reportes de los
activos tangibles o intangibles tecnológicos de la empresa?
8. ¿Se tiene control presupuestal de los costos y gastos?
9. ¿Quién autoriza las compras de nuevos equipos, licencias y actualización del
hardware y software?
10. ¿Se hacen estudios y se documenta todo aquello que sirve para la
determinación de una adquisición?
11. ¿Ha definido el consejo de administración la política general con respecto a
seguros y monto de los mismos? ¿Se revisa pro algún funcionario público
responsable, el monto y la cobertura de los seguros?
12. ¿Existe una revisión periódica de los mantenimientos preventivos? ¿En el área
hay alguna persona encargada de supervisarlos y aprobarlos?
Cuestionario sobre Planes generales
1. ¿Existe una lista de proyectos de sistema de procedimiento de información y
fechas programadas de implantación que puedan ser considerados como plan
maestro?
2. ¿Está relacionado el plan maestro con un plan general de desarrollo de la
dependencia?
3. ¿Ofrece el plan maestro la atención de solicitudes urgentes de los usuarios?
4. ¿Asigna el plan maestro un porcentaje del tiempo total de producción al
reproceso o fallas de equipo?
5. Escribir la lista de proyectos a corto plazo y largo plazo.
6. Escribir una lista de sistemas en proceso periodicidad y usuarios.
7. Quién autoriza los proyectos?
8. Cómo se asignan los recursos?
9. ¿Cómo se estiman los tiempos de duración?
10.¿Quién interviene en la planeación de los proyectos?
11.¿Cómo se calcula el presupuesto del proyecto?
12.¿Qué técnicas se usan en el control de los proyectos?
13. ¿Quién asigna las prioridades?
14. ¿Cómo se asignan las prioridades?
15. ¿Cómo se controla el avance del proyecto?
16. ¿Con qué periodicidad se revisa el reporte de avance del proyecto?
17.¿Cómo se estima el rendimiento del personal?
18.¿Con que frecuencia se estiman los costos del proyecto para compararlo con lo
presupuestado?
19.¿Qué acciones correctivas se toman en caso de desviaciones?
Cuestionario para la evaluación del diseño y prueba de los sistemas
1. ¿Quiénes intervienen al diseñar un sistema?
Usuario.
Analista.
Programadores.
Operadores.
Gerente de departamento.
Auditores internos.
Asesores.
Otros.
2. ¿Los analistas son también programadores?
3. ¿Qué lenguaje o lenguajes conocen los analistas?
4. ¿Cuántos analistas hay y qué experiencia tienen?
5. ¿Qué lenguaje conocen los programadores?
6. ¿Cómo se controla el trabajo de los analistas?
7. ¿Cómo se controla el trabajo de los programadores?
Cuestionario sobre Control de inventarios
1. ¿Se almacenan las existencias en una forma sistemática?
2. ¿Están protegidas de modo adecuado para evitar su deterioro físico contándose
con seguros contra incendio, daños, robo, etc.?
3. ¿Están bajo el control directo de almacenistas responsables por las cantidades
en existencia?
4. ¿Están construidos y segregados los almacenes y áreas de almacenaje de
manera de evitar el acceso a personas no autorizadas?
5. ¿Se llevan los registros de los inventarios constantes por personas que no
tengan a su cargo los almacenes?
6. ¿Las actas de resguardo están actualizadas?
7. ¿Se tiene un procedimiento para detectar o permitir la sugerencia de
mantenimiento del equipo cuando ha tenido alguna falla?
8. ¿Se sigue el procedimiento de investigación de la falla del equipo para hacer el
cargo de responsabilidad a quien tiene el resguardo, cuando ha sido por descuido
personal?
9. ¿Informan los almacenistas a sus superiores cuando han recibido el equipo?
¿Informan el estado en que fue entregado y recibido? ¿Se lleva algún reporte al
respecto?
10. Se entregan los abastecimientos, licencias, accesorios, equipo personal,
suministros, mediante requisiciones, vale de salida o indicación precisa pero
escrita y con firma de autorización?
11. En tal caso, son las requisiciones o vales: ¿Preparados por otra persona que
no sea el almacenista? ¿Hechos en formas pre numeradas y controlando el orden
numérico?
12. Si algún equipo ya es obsoleto, o no se está utilizando, ¿Existe algún
procedimiento para sustituirlo o para fomentar que el usuario informe y lo
entregue?
Cuestionario sobre Uso del Correo electrónico asignación de licencia
1. ¿Cuál es su categoría profesional? ¿Alto mando, medio mando, operativo,
analista, secretaria, otro?
2. ¿Cuál es su actitud hacia los medios de comunicación?
Desconfianza,
Positiva,
Reticencia,
Completamente positiva,
Indiferencia
3. ¿Cuál es su actitud hacia el correo?
4. ¿Qué ventajas observa sobre el uso del correo para desempeñar su trabajo?
5. ¿Cuáles son los principales problemas en el uso del correo?
6. ¿Sabía de la existencia de empresas que controlan los mensajes de sus
empleados?
7. ¿Considera adecuada o justificada su actuación?
8. ¿Existen en su ámbito de trabajo normativas relativas a la utilización del correo
electrónico?
9. ¿Qué medidas de seguridad especifica?
10. ¿Cuánto tiempo utiliza diariamente su correo electrónico?
11. ¿Cuál es el número de mensajes que envía diariamente?
12. ¿Cuál es el porcentaje de mensajes cuyo contenido es estrictamente laboral?
Cuestionario sobre la seguridad al restaurar el equipo
1) ¿Existen procedimientos relativos a la restauración y repetición de procesos en
el sistema de cómputo?
SI ( ) NO ( )
2) ¿Enuncie los procedimientos mencionados en el inciso anterior?
3) ¿Cuentan los operadores con alguna documentación en donde se guarden las
instrucciones actualizadas para el manejo de restauraciones?
SI ( ) NO ( )
Cuestionario Seguridad Física
1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de
información?
SI ( ) NO ( )
2. ¿Existen una persona responsable de la seguridad?
SI ( ) NO ( )
3. ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad?
SI ( ) NO ( )
4. ¿Existe personal de vigilancia en la institución?
SI ( ) NO ( )
5. ¿La vigilancia se contrata?
a) Directamente ( )
b) Por medio de empresas que venden ese servicio ( )
6. ¿Existe una clara definición de funciones entre los puestos clave?
SI ( ) NO ( )
7. ¿Se investiga a los vigilantes cuando son contratados directamente?
SI ( ) NO ( )
8. ¿Se controla el trabajo fuera de horario?
SI ( ) NO ( )
9. ¿Se registran las acciones de los operadores para evitar que realicen algunas
pruebas que puedan dañar los sistemas?.
SI ( ) NO ( )
10. ¿Existe vigilancia en el departamento de cómputo las 24 horas?
SI ( ) NO (
Entrevistas
1. ¿Considera que el Departamento de Sistemas de Información de los resultados
esperados?
Si ( ) No ( )
¿Por que?
2. ¿Cómo considera usted, en general, el servicio proporcionado por el
Departamento de Sistemas de Información?
Deficiente ( )
Aceptable ( )
Satisfactorio ( )
Excelente ( )
¿Por que?
3. ¿Cubre sus necesidades el sistema que utiliza el departamento de cómputo?
No las cubre ( )
Parcialmente ( )
La mayor parte ( )
Todas ( )
¿Por que?
4. ¿Hay disponibilidad del departamento de cómputo para sus requerimientos?
Generalmente no existe ( )
Hay ocasionalmente ( )
Regularmente ( )
Siempre ( )
¿Por que?
5. ¿Son entregados con puntualidad los trabajos?
Nunca ( )
Rara vez ( )
Ocasionalmente ( )
Generalmente ( )
Siempre ( )
¿Por que?
6. ¿Que piensa de la presentación de los trabajadores solicitados al departamento
de cómputo?
Deficiente ( )
Aceptable ( )
Satisfactorio ( )
Excelente ( )
¿Por que?
7. ¿Que piensa de la asesoría que se imparte sobre informática?
No se proporciona ( )
Es insuficiente ( )
Satisfactoria ( )
Excelente ( )
¿Por que?
8. ¿Que piensa de la seguridad en el manejo de la información proporcionada por
el sistema que utiliza?
Nula ( )
Riesgosa ( )
Satisfactoria ( )
Excelente ( )
Lo desconoce ( )
¿Por que?
9. ¿Existen fallas de exactitud en los procesos de información?
¿Cuáles?
10. ¿Cómo utiliza los reportes que se le proporcionan?
11. ¿Cuáles no Utiliza?
12. De aquellos que no utiliza ¿por que razón los recibe?
13. ¿Que sugerencias presenta en cuanto a la eliminación de reportes
modificación, fusión, división de reporte?
14. ¿Se cuenta con un manual de usuario por Sistema?
SI ( ) NO ( )
15. ¿Es claro y objetivo el manual del usuario?
SI ( ) NO ( )
16. ¿Que opinión tiene el manual?
NOTA: Pida el manual del usuario para evaluarlo.
17. ¿Quién interviene de su departamento en el diseño de sistemas?
18. ¿Que sistemas desearía que se incluyeran?
Bibliografía
[Link]
[Link]
Informatica#scribd
[Link]
[Link]