0% encontró este documento útil (0 votos)
12 vistas152 páginas

T Puce 2103

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
12 vistas152 páginas

T Puce 2103

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

POTIFICIA UIVERSIDAD CATÓLICA DEL ECUADOR

FACULTAD DE CIECIAS ADMIISTRATIVAS Y COTABLES

LA AUDITORÍA IFORMÁTICA COMO U FACTOR DE ÉXITO


E EL CUMPLIMIETO DE OBJETIVOS EMPRESARIALES

DISERTACIÓ DE GRADO PREVIA LA OBTECIÓ DEL TÍTULO


DE IGEIERÍA COMERCIAL

OSWALDO VLADIMIR BRAVO ARELLAO

DIRECTOR: IG. CHRISTIA FAJARDO

QUITO, 2010
DIRECTOR DE DISERTACIÓ:
Ing. Christian Fajardo

IFORMATES:
Ec. Marco Naranjo
Ing. Jorge Altamirano

ii
DEDICATORIA

A todas las personas que me apoyaron en mis largos

años de estudio, a todos mis compañeros de trabajo con

quienes muchas veces compartimos más tiempo que

con nuestros familiares, a Deloitte por toda la

enseñanza y experiencia recibida, a toda la profesión de

Auditoría a quienes espero este trabajo les sirva de guía

en el cumplimiento de sus tareas asignadas y cubra sus

expectativas.

Saludos Cordiales.

Oswaldo

iii
AGRADECIMIETO

Quiero agradecer a la Universidad y sus profesores, por

el apoyo en estoy años de formación, los cuales se ven

ya reflejados en mis actividades laborales, a mi Padre,

Madre y hermanos que me enseñaron los valores

básicos de la vida que me permiten hoy ser feliz, a mi

querida Esposa que en estos 6 años ha sido un apoyo

incondicional en el cumplimiento de mis metas y

objetivos, y no puedo olvidar a mi Dios, Jehová, quien

me ha dado el conocimiento, la fuerza, el ánimo

necesarios para superarme.

Sin el apoyo de todas las personas mencionadas este

trabajo no se hubiera concluido con éxito.

Gracias a todos nuevamente

Oswaldo

iv
ÍDICE

ITRODUCCIÓ, 1

1 LA FUCIÓ DE AUDITORÍA IFORMÁTICA FACTOR DE ÉXITO E


LA LAS EMPRESAS ACTUALES, 2

1.1 CRECIMIENTO DEL APOYO TECNOLÓGICO A LOS PROCESOS DE


NEGOCIO, 2
1.2 IMPORTANCIA DE LA AUDITORÍA INFORMÁTICA EN LAS
EMPRESAS ACTUALES, 6
1.3 ENCUESTA EMPRESARIAL Y ANÁLISIS DE LOS RESULTADOS
OBTENIDOS, 17
1.4 REQUERIMIENTOS DE ENTES DE CONTROL REFERENTE A
AUDITORÍA DE SISTEMAS (SUPER DE CIAS, SUPER DE BANCOS, SRI
U OTROS), 27
1.5 PERFIL DEL AUDITOR DE SISTEMAS, 30

2 TECOLOGÍA DE IFORMACIÓ – COTROL ITERO, 39

2.1 ASPECTOS GENERALES, 39


2.2 OBJETIVOS DEL CONTROL INTERNO, 41
2.3 LA TECNOLOGÍA Y EL CONTROL INTERNO, HERRAMIENTAS PARA
PREVENIR EL FRAUDE, 42
2.4 LA LEY SARBANES OXLEY: IMPLICACIONES CON LA GERENCIA DE
TECNOLOGÍA, 44
2.5 NUEVAS CORRIENTES DE CONTROL INTERNO, 51

3 DISEÑO DE MODELO DE REVISIÓ DE AMBIETES DE


PROCESAMIETO DE DATOS, 60

3.1 SEGURIDAD LÓGICA Y FÍSICA DE LA PLATAFORMA


TECNOLÓGICA, 61
3.2 DESARROLLO Y MANTENIMIENTO DE APLICACIONES, 69
3.3 OPERACIONES, 79
3.4 PLAN DE CONTINUIDAD DEL NEGOCIO, 91

4 REVISIÓ DE SISTEMAS DE APLICACIÓ, 95

4.1 RELEVAMIENTO DE LOS PROCESOS DE NEGOCIO Y APLICATIVOS


RESPECTIVOS, 95
4.2 USUARIOS Y PERFILES EN LA APLICACIÓN, 101
4.3 CONTROLES DE ENTRADA, PROCESAMIENTO Y SALIDA DE
INFORMACIÓN, 103
4.4 LICENCIAS Y DERECHOS DE USO, 107

v
vi

4.5 MODIFICACIÓN DE LA APLICACIÓN, 110


4.6 FUNCIONALIDAD DE LA APLICACIÓN, 135

5 COCLUSIOES Y RECOMEDACIOES, 139

5.1 CONCLUSIONES, 139


5.2 RECOMENDACIONES, 140

BIBLIOGRAFÍA, 143
RESUME EJECUTIVO

La auditoría de sistemas actualmente se la ve como un tema técnico que se la debe dejar a

especialistas de sistemas, sin embargo los controles que deben ser probados como parte de

la revisión del control interno de las empresas, cada vez son más complejos y por ende

están soportados en procesos automatizados, esta circunstancia obliga a que los auditores

financieros deben conocer en una grado importante sobre los sistemas de información, sus

componentes, su funcionamiento y como pueden ellos satisfacer su escepticismo

profesional referente a la confiabilidad del control interno de las empresas en las cuales

trabajan.

La encuesta realizada a las 25 empresas más grandes de Quito, nos dan una clara referencia

que hay mucho por hacer, ya que la mayoría de estas, pertenecientes a sectores industriales

y comerciales, pese a utilizar herramientas tecnológicas en sus procesos de negocio y

algunos muy complejos, no cuentan con una función de auditoría de sistemas permanente

que les apoye en garantizar que los controles automáticos están funcionando

correctamente. Las instituciones financieras y empresas de telecomunicaciones, son las

que por su estilo de negocio y por exigencias de los entes de control cuentan con

estructuras solidas en este aspecto.

El modelo desarrollado busca que la brecha de conocimiento de los auditores financieros

con temas de tecnología se cierre, por lo menos a un nivel que les permita dar una opinión

razonable sobre el control interno de las diferentes empresas, además de dejarles un

vii
viii

modelo basado en las mejores prácticas de seguridad y control como lo son Cobit, ITIL y

la ISO 27000.

Además, este trabajo es una invitación a todos los profesionales que trabajan en el sector

de auditoría, a que no vean los controles automatizados y los sistemas de información

como una caja negra en la cual no deben involucrarse, al contrario veámoslo como un

mundo fascinante en el que debemos ingresar nos guste o no nos guste, el adelanto

tecnológico nos está obligando a que debamos tener claros estos conceptos y más aún

saber cómo debemos tratarlos.

Los riesgos que vienen atados a este cambiante mundo son altos y nosotros como

responsables de asegurar que el control interno de una organización este marchando de

acuerdo a las intenciones de la gerencia y al cumplimento de regulaciones de los entes de

control, tenemos una gran responsabilidad, la misma que solo podremos cumplir

rompiendo paradigmas y preparándonos para enfrentar esta carrera rumbo a la

tecnificación de los procesos de todas las compañías de nuestro medio.


ITRODUCCIÓ

El presente trabajo pretende informar al lector acerca de la importancia de la Auditoría

Informática dentro de una organización.

Debido al crecimiento constante de las diferentes industrias, se hace cada vez más

necesario estar al día con la tecnología para evaluarla y decidir cuál es aplicable al negocio.

Es innegable que hoy por hoy la tecnología es un factor extremadamente relevante en el

éxito o fracaso de cualquier organización. Debido a que la tecnología se desarrolla a una

velocidad vertiginosa los riesgos asociados crecen de la misma forma.

Los sistemas informáticos se han convertido en la herramienta más versátil para el manejo

de uno de los recursos más importantes con los que cuenta la compañía, los datos. Debido

a su importancia existe la Auditoría informática.

Este trabajo tiene como objetivo dar a conocer el importante papel que cumplen los

sistemas de información y la tecnología en general en el desarrollo y crecimiento de una

empresa, los peligros que pueden correr los datos al no contar con los controles suficientes

para asegurar los mismos y conocer las características y los beneficios que proporciona la

Auditoría Informática, como un factor de éxito en el cumplimiento de los objetivos

empresariales.
1 LA FUCIÓ DE AUDITORÍA IFORMÁTICA FACTOR DE ÉXITO E LA

LAS EMPRESAS ACTUALES

1.1 CRECIMIENTO DEL APOYO TECNOLÓGICO A LOS PROCESOS DE

NEGOCIO

Anteriormente la información no era considerada un recurso importante en la

organización, esto se debía a que no existía la tecnología adecuada para integrar la

información de las diferentes áreas de la empresa de manera que se pueda tener datos

actualizados en el momento que se requiera, hoy en día gracias a los pasos

agigantados que ha dado la tecnología en su crecimiento es posible contar con todo

tipo de sistemas y equipos que permitan obtener información consolidada de la

empresa para conocer la situación actual de la misma e incluso realizar proyecciones

para tomar decisiones oportunas que beneficien al negocio.

Existen muchos casos de compañías que han incorporado sistemas y equipos de gran

tecnología y han logrado obtener notable ventaja competitiva frente a otra compañías

que se han quedado atrás en el tema tecnología.

La tecnología no solo ha intervenido en todos los procesos de la entidad para

mejorarlos y optimizarlos sino que han creado nuevos procesos con la finalidad de

brindarle valor agregado al cliente, de aquí nace por ejemplo el conocido término e-

commerce tan común hoy en día. Otro concepto muy utilizado en la actualidad es
3

SIG (Sistemas de Información Gerencial), sistemas enfocados a ayudar en la toma de

decisiones.

En la actualidad las tecnologías están presentes en toda la cadena de valor de la

organización y son un pilar fundamental para la toma de decisiones.

La probabilidad de errores es mínima cuando se han automatizado los procesos,

debido a que los mismos se comportan siempre de igual forma, además gracias a los

sistemas de información se pueden obtener datos detallados de cada proceso de la

empresa, esta información es utilizada en beneficio de la organización para conocer

la situación actual de la misma y así poder realizar proyecciones, de esta manera se

podrá obtener una ventaja competitiva frente a las demás empresas de la industria.

La tecnología ha intervenido de varias formas dentro de los negocios, a continuación

identificamos las principales:

• Apoyo en la toma de decisiones.

• Creación de ventajas competitivas.

• Facilita la integración de los procesos del negocio.

• Apoyo en la estrategia de negocio.

Es importante que los altos mandos de la organización tengan claro las ventajas de la

implantación de tecnologías en el negocio, ya que estas se alinean con las estrategias

de la organización.
4

• Apoyo en la toma de decisiones.- Con respecto al apoyo que ofrecen los

sistemas de información en la toma de decisiones es importante mencionar que

existen dos formas básicas de apoyo:

 Proporcionando información válida, coherente y real de la situación de la

empresa, sea esta acerca de procesos del negocio, información de los

clientes, estadística de ventas, etc.

 Tomando decisiones por ellos mismos, los sistemas son parametrizables y se

los puede configurar de tal forma que ingresando ciertos criterios, dé un

resultado u otro, por ejemplo aceptación de crédito de un cliente, el cliente

puede ingresar sus datos personales y si cumple con los requisitos el sistema

le puede confirmar si recibe el crédito o no, de esta manera se ahorra tiempo

y por lo tanto dinero al dejar que el sistema de información tome ciertas

decisiones básicas.

• Creación de ventajas competitivas.- Los Sistemas de Información son una

herramienta muy útil en la creación de ventajas competitivas de la

organización, esto se puede lograr de tres formas:

 Creando liderazgo en costos, un Sistema bien utilizado puede proporcionar

ventajas a nivel de costos de producción si es parametrizado de forma

correcta, además con la implementación de un Sistema de Información se

abaratan costos de operaciones pues se utilizan menos recursos para llevar a

cabo los procesos del negocio.


5

 Provee productos o servicios novedosos y atractivos a los clientes, un

Sistema de Información puede proveer las herramientas necesarias para

identificar las necesidades de los clientes, un ejemplo de esto son los CRM

(Customer Relationship Management) modelo de gestión enfocado al

cliente.

 Enfocarse en un mercado específico, esta es otra manera de crear ventajas

competitivas, cuando una organización se orienta a un mercado específico,

se desarrollan productos y servicios exclusivamente para el mercado

seleccionado.

• Facilita la integración de los procesos del negocio.- Las tecnologías de la

información se han involucrado en los procesos del negocio a tal punto que no

solo afectan la forma en la que ellos operan sino también permiten una perfecta

integración entre ellos, es por esto que las altas gerencias de la organización se

han dado cuenta que las tecnologías no solo son responsabilidad del

departamento de sistemas.

Debido al gran aporte que hacen las tecnologías de la información a la cadena de

valor del negocio, hoy en día son consideradas un recurso más de la organización del

cual no se puede prescindir.


6

1.2 IMPORTANCIA DE LA AUDITORÍA INFORMÁTICA EN LAS EMPRESAS

ACTUALES

En la actualidad la informática es un recurso más de la organización, tan importante

como el capital o el recurso humano, pues sin ellas las organizaciones no podrían

mantenerse en el mercado.

Debido a la gran importancia que ha ganado la informática con el pasar de los años

se desarrolló la necesidad de crear una función especializada para garantizar que los

procesos de tecnología se están ejecutando correctamente, gracias a esto actualmente,

existe la auditoría informática la que se focaliza en una evaluación de la eficiencia y

eficacia de la tecnología implantada en una organización.

La palabra auditoría viene del latín auditorius y de esta proviene auditor, que tiene la

virtud de oír. Sin embargo con el pasar de los años este concepto simple ha variado

y se ha extendido, hoy podemos decir que la auditoría es un análisis profundo y a

detalle pero no mecánico que persigue el objetivo de evaluar y mejorar la eficacia y

eficiencia de una organización.

La auditoría informática se encarga de velar por la correcta utilización de los

recursos tecnológicos para que estos se alineen con los objetivos micros y macros de

la organización, es importante mencionar que para poder llevar a cabo la auditoría

informática es necesario conocer a fondo la empresa y sus procesos ya que los

Sistemas informáticos se acoplan al negocio.


7

Por esta razón los sistemas informáticos al igual que los demás recursos de la

empresa deben someterse a controles y evaluaciones constantes, a continuación se

detalla varias razones por las cuales es importante realizar una auditoría informática:

• Las computadoras y los Centros de Proceso de Datos se convirtieron en

blancos apetecibles no solo para el espionaje, sino para la delincuencia y el

terrorismo.

• Las computadoras creadas para procesar y difundir resultados o información

elaborada pueden producir resultados o información errónea si dichos datos

son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las

mismas empresas que terminan perdiendo de vista la naturaleza y calidad de

los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se

provoque un efecto cascada y afecte a Aplicaciones independientes.

• Un Sistema Informático mal diseñado puede convertirse en una herramienta

peligrosa para la empresa: como las máquinas obedecen ciegamente a las

órdenes recibidas y la modelización de la empresa está determinada por las

computadoras que materializan los Sistemas de Información; la gestión y la

organización de la empresa no puede depender de un Software y Hardware mal

diseñados.

Incluso por parte de los mismos trabajadores de la compañía se realizan infracciones

informáticas, las que son muy perjudiciales para la compañía incluso más que un

ataque desde afuera.


8

La proliferación de las nuevas tecnologías en la empresa conlleva también la

proliferación de nuevos peligros. Ya no son sólo los ataques y sabotajes

informáticos desde el exterior, sino las infracciones desde dentro, las producidas por

los propios empleados y contra las que las organizaciones son al parecer más

vulnerables.

Las infracciones más habituales que han sido detectadas por parte de personal de la

compañía son las siguientes:

• Creación de empresa paralela, utilizando activos de la empresa.

Consiste en la explotación en una empresa de nueva creación, de la propiedad

intelectual o la propiedad industrial de la empresa en la que el empleado labora.

Generalmente, el trabajador constituye la nueva compañía antes de solicitar la

salida voluntaria y realiza un proceso de traspaso de información mediante

soportes informáticos o a través de Internet. Es posible que el trabajador actúe

aliado con otros compañeros de la empresa.

• Daños informáticos y uso abusivo de recursos informáticos.

Los daños informáticos se producen generalmente como respuesta a un

conflicto laboral o a un despido que el trabajador considera injusto. Consisten

en la destrucción, alteración o inutilización de los datos, programas o cualquier

otro activo inmaterial albergado en redes, soportes o sistemas informáticos de

la empresa. Los casos más habituales son los virus informáticos, el sabotaje y
9

las bombas lógicas, programadas para que tengan efecto unos meses después

de la baja o salida del trabajador. También es habitual el uso abusivo de

recursos informáticos, especialmente el acceso a Internet.

• Información confidencial y datos personales.

Consiste en el acceso no autorizado y en la posterior revelación a terceros,

generalmente competidores o clientes, de información confidencial de la

empresa. En algunas ocasiones, la revelación la realizan trabajadores que

tienen un acceso legítimo, pero con obligación de reserva, a la información

posteriormente divulgada.

• Amenazas, injurias y calumnias.

El medio utilizado habitualmente es el correo electrónico corporativo, aunque

también se han utilizado cuentas anónimas, e incluso se ha suplantado la

identidad de otro trabajador de la misma empresa. En el caso de las amenazas,

se busca un beneficio material o inmaterial para el trabajador. Si el beneficio

no se produce, el trabajador llevará a cabo la conducta anunciada en el mensaje

amenazador. En el caso de las injurias y las calumnias, se busca desacreditar a

la empresa, o a alguno de sus directivos. También se han producido insultos a

clientes habituales o a clientes potenciales de la empresa con el que el

trabajador tenía algún conflicto.


10

• Infracción propiedad intelectual e introducción de obras de la empresa en

redes públicas.

Consiste en la copia de activos inmateriales de la empresa, especialmente obras

protegidas por la propiedad intelectual, con el fin de cederlas posteriormente a

terceros. En los últimos dos años se han dado casos de difusión a través de

Internet, mediante el uso de redes de intercambio de ficheros. De esta manera,

una multitud de usuarios acceden de forma gratuita a programas de ordenador

desprotegidos, información o contenidos multimedia. Intercambio de obras de

terceros a través de redes. Este es el caso más habitual y se detecta

generalmente en el curso de una auditoría de seguridad informática, mediante

el análisis del caudal de datos transferido por los trabajadores a través de la red

corporativa.

• Infracción de derechos de propiedad industrial.

El caso más habitual ha sido la infracción de marcas de la empresa mediante el

registro del nombre de dominio por parte del trabajador. En algunos casos, se

ha creado una página web con contenidos ofensivos para conseguir un mayor

efecto nocivo para la empresa o para obtener una suma de dinero por la

transferencia.

Ante la aparición de esta clase de situaciones, ¿cuál ha sido la estrategia de

respuesta de las empresas? La mayoría de las empresas prefieren encomendar

la investigación de los posibles actos desleales de un trabajador a un equipo


11

interno, generalmente formado por miembros del departamento de RRHH y del

departamento de sistemas.

Cuando se toma la decisión de llevar la infracción a los tribunales, la obtención

de las evidencias electrónicas se encarga a un tercero, con el fin de conseguir

mayor objetividad y valor probatorio. El procedimiento de recopilación de las

evidencias debe respetar los derechos del trabajador para que sea válido

judicialmente. Una investigación se inicia a partir de las sospechas e indicios

generados por la propia conducta del trabajador, por un consumo de recursos

poco usual o por el descubrimiento de los efectos de la infracción.

Estos son solo algunos de los varios inconvenientes que puede presentar un

Sistema Informático, por eso, la necesidad de la Auditoría de Sistemas.

• Objetivos de la Auditoría Informática.

La Auditoría Informática se puede definir como el conjunto de procedimientos

y técnicas cuya finalidad es evaluar y controlar un sistema informático con el

fin de constatar si sus actividades son correctas, de acuerdo a las normativas

informáticas y generales prefijadas en la organización y a las mejores prácticas

de seguridad y control.

La Auditoría Informática deberá comprender no sólo la evaluación de los

equipos de cómputo, de un sistema o procedimiento específico, sino que

además habrá de evaluar los sistemas de información en general desde la


12

entrada de datos, procedimientos, controles, archivos, seguridad, obtención y

salida de información.

Esta es de vital importancia para el buen desempeño de los sistemas de

información, ya que proporciona los controles necesarios para que los sistemas

sean confiables y con un buen nivel de seguridad.

La auditoría del sistema de información en la empresa, a través de la

evaluación y control que realiza, tiene como objetivo fundamental mejorar la

rentabilidad, la seguridad y la eficacia del sistema de información.

Los principales objetivos que tiene la auditoría Informática son:

 El control de la función informática.

 El análisis de la eficiencia de los sistemas informáticos.

 La verificación del cumplimiento de la Normativa general de la empresa en

este ámbito.

 La revisión de la eficaz gestión de los recursos materiales y humanos

informáticos.
13

• Alcance de la Auditoría Informática.

Las organizaciones actuales han sufrido un cambio importante en sus procesos

de negocio al considerar a la información como un recurso de importancia

estratégica. Ello requiere, que igual que para el resto de los activos de la

empresa los requisitos de eficacia y eficiencia, dentro de un marco de riesgos

controlados, se apliquen a los Sistemas y Tecnologías de la Información.

La computadora es un instrumento que estructura gran cantidad de

información, la cual puede ser confidencial para individuos, empresas o

instituciones, y puede ser mal utilizada o divulgada por personas que hagan

mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que

provoquen la destrucción total o parcial de la actividad computacional. Esta

información puede ser de suma importancia, y el no tenerla en el momento

preciso puede provocar retrasos sumamente costosos.

La función que tiene la auditoría de sistemas es la responsabilidad de la

evaluación de la cobertura de los riesgos inherentes a los procesos de la

información así como de la evaluación de esos procesos, sistemas, tecnologías

utilizadas y servicios asociados para su desarrollo y mantenimiento óptimo,

como medio para la consecución de los objetivos de las organizaciones.

El alcance de la auditoría informática debe definir el ambiente y los límites en

que se va a llevar a cabo la auditoría. En la etapa de planificación de la

auditoría, el auditor de sistemas debe determinar el alcance de la auditoría y al


14

final de la misma debe quedar constancia del alcance que tuvo la auditoría en el

informe final.

Es importante mencionar que al momento de definir el alcance de la auditoría

se debe tener presente los objetivos de la auditoría pues el alcance está

estrechamente relacionado con los mismos.

• Características de la Auditoría Informática.

La auditoría informática es recoger, organizar y evaluar evidencias para

determinar si un sistema de información tiene los controles necesarios para

salvaguardar la información que maneja.

Una persona capacitada debe estar a cargo de realizar esta función tan

importante en el área tecnológica de una compañía. El rol del auditor

informático solamente está basado en la verificación de controles, evaluación

del riesgo de fraudes y el diseño y desarrollo de exámenes que sean apropiados

a la naturaleza de la auditoría asignada, y que deben detectar:

 Irregularidades que puedan tener un impacto sobre el área auditada o sobre

toda la organización.

 Debilidades en los controles internos que podrían resultar en la falta de

prevención o detección de irregularidades.


15

• Tipos de auditorías informáticas.

Dentro de la auditoría de sistemas se puede destacar los siguientes tipos de

auditorías:

 Gestión, validación del cumplimiento de políticas y procedimientos del área

de sistemas constatando la documentación soporte necesaria.

 Funcional, clasificación de los datos, estudio de las aplicaciones y análisis

de los flujogramas y procesos.

 Bases de datos, controles de acceso, de actualización, de integridad y de

calidad de datos.

 Seguridad referido a datos e información verificando disponibilidad,

integridad, confidencialidad y autenticación y sus métodos de

autentificación.

 Seguridad física, se refiere al nivel de protección que tienen los diferentes

dispositivos de la infraestructura tecnológica de la empresa.

 Comunicaciones, se refiere a la auditoría de los procesos de comunicaciones

y conexiones con otras plataformas tecnológicas.


16

• Pruebas y herramientas utilizadas.

Al realizar una auditoría de sistemas, el auditor puede hacer uso de tres tipos de

prueba según sea necesario para el caso:

 Pruebas clásicas, consiste en probar las aplicaciones con datos de prueba,

observando la entrada, el resultado esperado y el resultado obtenido.

 Pruebas sustantivas, permiten al auditor obtener la suficiente evidencia para

que este se pueda formar un juicio, este tipo de pruebas se suelen obtener

mediante observación, cálculos, muestreos, entrevistas, etc.

 Pruebas de cumplimiento, determina si un sistema de control interno

funciona adecuadamente.

Las principales herramientas con las que cuenta un auditor son:

 Observación.

 Cuestionarios.

 Entrevistas.

 Muestreo estadístico.

 Flujogramas.

 Check Lists.

 Herramientas de análisis de datos.

 Marcos referenciales a nivel mundial (Ej. Cobit).


17

1.3 ENCUESTA EMPRESARIAL Y ANÁLISIS DE LOS RESULTADOS

OBTENIDOS

Dentro del alcance se definió realizar una encuesta las empresas más grandes de

Quito con el objetivo de determinar el grado de penetración del área de auditoría de

sistemas en las empresas de Quito.

Alcance de la encuesta

El objetivo era encuestar a las 25 empresas más grandes de Quito,

independientemente del sector en el que se desarrollan. Las empresas fueron

seleccionadas en base a la información proporcionada por la Superintendencia de

Compañías, Bancos y la revista Vistazo. Además las encuestas fueron enviadas a las

áreas de Auditoría Interna de las empresas en caso que esta área no se encuentre

dentro del organigrama de la Institución, se envía al Gerente de Financiero. Adjunto

la lista de las empresas encuestadas:

• Produbanco.

• Banco Pichincha.

• Banco Internacional.

• Banco Rumiñahui.

• Corporación Favorita C.A.

• Andes Petroleum.

• Omnibus BB Transportes.

• Procesadora Nacional de Aves – Pronaca.


18

• Telefónica – Otecel.

• Repsol YPF.

• Nestlé Ecuador.

• Petróleos y Servicios.

• Acerías del Ecuador (Adelca).

• STIMM Soluciones.

• Oleoducto de Crudos Pesados del Ecuador – OCP.

• Industrial Danec.

• Empresa Eléctrica Quito.

• Ecuador Bottling Company – EBC.

• Farmacias y Comisariatos del Ecuador.

• Exxon Mobile Ecuador.

• General Motors del Ecuador.

• Maquinarias y Repuestos – Maresa.

• Schlumberger Surenco.

• Toyota del Ecuador.

• Industrias Ales.

De las siguientes empresas encuestadas no recibimos respuesta:

• Banco Internacional.

• Nestlé Ecuador.

• Petróleos y Servicios.

• STIMM Soluciones.

• Exxon Mobile Ecuador.


19

• General Motors del Ecuador.

• Schlumberger Surenco.

Estas son las preguntas enviadas en la encuesta:

Auditoría Informática

El objetivo de esta encuesta es exclusivamente educativa

a) Cuenta su empresa con un área de auditoría interna de sistemas?

Si………. No………

b) Cuantas veces al año realiza una revisión de sus sistemas?

c) Su empresa ha contratado servicios de auditoría de sistemas o revisión de

seguridades en el último año?

Si………. No………

Favor seleccionar el alcance:

• Gobierno de IT

• Seguridad de información

• Auditoría de aplicaciones
20

• Auditoría de infraestructura Ethical Hacking Interno

• Seguridades en Internet Ethical Hacking Externo

d) Cuán importante considera usted es la función de auditoría de sistemas para su

organización?

Porqué?

e) Cree usted que la empresa puede beneficiarse al contar con una función de

auditoría de sistemas?

Cómo?

f) Conoce que marcos referenciales se utilizan en la ejecución de una auditoría de

sistemas?
21

Considerando que las encuestas recibidas son la mayoría, se procesaron y se

obtuvieron los siguientes resultados:

a) Cuenta su empresa con un área de auditoría interna de sistemas?

Si…… No………

GRÁFICO ° 1

Fuente: Investigación realizada


Elaborado por: Oswaldo Bravo Arellano

Los resultados demuestran que la mayoría de las empresas en Quito no cuentan

con un área de auditoría de sistemas dentro de su estructura organiacional, ya que

el 67% contesto negativamente.


22

b) Cuantas veces al año realiza una revisión de sus sistemas?

GRÁFICO ° 2

Fuente: Investigación realizada


Elaborado por: Oswaldo Bravo Arellano

El 39% de las empresas encuestadas no ha realizado una revisión de sus sistemas

de información sea físicos o lógicos.


23

c) Su empresa ha contratado servicios de auditoría de sistemas o revisión de

seguridades en el último año?

Si…… No……

GRÁFICO ° 3

Fuente: Investigación realizada


Elaborado por: Oswaldo Bravo Arellano

El 56% de las empresas encuestadas contesto que no ha contratado servicios de

auditoría o revisión de seguridades de sus sistemas en el último año.

Favor seleccionar el alcance

- Gobierno de IT

- Seguridad de información

- Auditoría de aplicaciones

- Auditoría de infraestructura Ethical Hacking Interno

- Seguridades en Internet Ethical Hacking Externo


24

GRÁFICO ° 4

Fuente: Investigación realizada


Elaborado por: Oswaldo Bravo Arellano

Del 44% de las empresas encuestadas que que si han contratado servicios de

seguridades el 29% focalizó la revisión en las sistemas aplicativos.


25

d) Cuán importante considera usted es la función de auditoría de sistemas para su

organización?

Porqué?

GRÁFICO ° 5

Fuente: Investigación realizada


Elaborado por: Oswaldo Bravo Arellano

El 72% de las empresas encuestadas consideran que la función de auditoría de

Sistemas de es muy importante, principalemnte por el adelanto tecnologico y la

automatización de las tareas que realizan las empresas dentro de sus procesos

productivos o de servicios.
26

e) Cree usted que la empresa puede beneficiarse al contar con una función de

auditoría de sistemas?

Cómo?

GRÁFICO ° 6

Fuente: Investigación realizada


Elaborado por: Oswaldo Bravo Arellano

El 100% de las empresas encuestadas considera que la auditoría de sistemas

apoya positivamente a las empresas ya que ayuda a mantener segura la

información, los resultados de los sistemas son correctos y permitiría implementar

oportunidades de mejora que la apoyen a un mejor desarrollo de la empresa.


27

f) Conoce que marcos referenciales se utilizan en la ejecución de una auditoría de

sistemas?

GRÁFICO ° 7

Fuente: Investigación realizada


Elaborado por: Oswaldo Bravo Arellano

El modelo referencial más conocido para realizar revisión de sistemas es Cobit, el

cual es en realizadad un modelo de Gobierno de TI, con un capitulo que permite

que este sea auditado una vez sea implementado en la organización.

1.4 REQUERIMIENTOS DE ENTES DE CONTROL REFERENTE A AUDITORÍA

DE SISTEMAS (SUPER DE CIAS, SUPER DE BANCOS, SRI U OTROS)

Existen leyes y normas que tiene muy en cuenta los riesgos que existen con la

información almacenada en las bases de datos y equipos de las empresas, así

encontramos que se realizaron reformas al Código Tributario en los siguientes

artículos:

Art. 91.- Forma directa.- La determinación directa se hará sobre la base de la

declaración del propio sujeto pasivo, de su contabilidad o registros y más


28

documentos que posea, así como de la información y otros datos que posea la

administración tributaria en sus bases de datos, o los que arrojen sus sistemas

informáticos por efecto del cruce de información con los diferentes contribuyentes o

responsables de tributos, con entidades del sector público u otras; así como de otros

documentos que existan en poder de terceros, que tengan relación con la actividad

gravada o con el hecho generador.

Art. 344.- Casos de defraudación.- A más de los establecidos en otras leyes

tributarias, son casos de defraudación:

7.- La alteración dolosa, en perjuicio del acreedor tributario, de libros o registros

informáticos de contabilidad, anotaciones, asientos u operaciones relativas a la

actividad económica, así como el registro contable de cuentas, nombres, cantidades o

datos falsos;

8.- Llevar doble contabilidad deliberadamente, con distintos asientos en libros o

registros informáticos, para el mismo negocio o actividad económica;

9.- La destrucción dolosa total o parcial, de los libros o registros informáticos de

contabilidad u otros exigidos por las normas tributarias, o de los documentos que los

respalden, para evadir el pago o disminuir el valor de obligaciones tributarias;

También encontramos en el reglamento para la aplicación de la ley orgánica de

régimen tributario interno lo siguiente:


29

Art. 243.- Diligencia de inspección.- El funcionario responsable del proceso de

determinación podrá efectuar la inspección y verificación de los registros contables,

procesos y sistemas relacionados con temas tributarios, así como de sus respectivos

soportes y archivos, tanto físicos como magnéticos, en el domicilio fiscal del sujeto

pasivo o en el lugar donde mantenga tal información. También podrá realizar

inspecciones y revisiones a los sistemas informáticos que manejen información

relacionada con aspectos contables y/o tributarios, utilizados por el contribuyente,

y obtener, en medio magnético o impreso, los respaldos que considere pertinentes

para fines de control tributario. Para ejecutar las diligencias de inspección, el

funcionario responsable del proceso de determinación podrá acudir a las mismas

acompañado de un equipo de trabajo multidisciplinario, de acuerdo a la finalidad de

cada proceso. Una vez que se haya revisado y analizado la información, procesos,

sistemas y demás documentos pertinentes se elaborará un acta en la que sentará razón

de la culminación de dicha inspección y de la información analizada; esta acta será

firmada, en dos ejemplares, tanto por el funcionario responsable del proceso de

determinación como por el sujeto pasivo o por su representante debidamente

autorizado, y por el contador general, de ser el caso; uno de los ejemplares del acta se

entregará al sujeto pasivo y otro se agregará al expediente del proceso de

determinación.

El artículo innumerado siguiente al Art. 202 del Código Penal Ecuatoriano,

contempla la pena de 6 meses a 1 año de prisión y multa de quinientos a mil dólares

de los Estados Unidos de Norteamérica a quien, "empleando cualquier medio

electrónico, informático o afín, violentare claves o sistemas de seguridad, para

acceder u obtener información protegida, contenida en sistemas de información;


30

para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la

seguridad".

El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada,

imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil quinientos dólares

de los Estados Unidos de Norteamérica, si la información obtenida se refiere a la

"seguridad nacional o secretos comerciales o industriales".

Es oportuno señalar, que la informática, no es sólo un fenómeno científico de

carácter subjetivo, por el contrario, los ordenadores, al permitir un manejo rápido y

eficiente de grandes volúmenes de información, facilitan la concentración automática

de los datos referidos a las personas, convirtiéndose en un verdadero factor de poder,

ante el cual, los particulares deben tener las respectivas protecciones.

Es evidente, que la persona que violenta claves, sistemas de seguridad para obtener

información, lesiona la intimidad y por consiguiente la confidencialidad de la

persona jurídica en muchos casos.

1.5 PERFIL DEL AUDITOR DE SISTEMAS

En el pasado el papel que desempeñaba el auditor de sistemas se basaba en dar apoyo

a los equipos de auditoría financiera, pues su función básica era obtener información

financiera contenida en los sistemas de información utilizados por el ente auditado.

El auditor de sistemas se encargaba de validar la información y la manejaba con

herramientas especializadas para el análisis de datos.


31

En la actualidad dicha labor continúa siendo una función importante del auditor de

sistemas, sin embargo, a medida que la tecnología avanza y las empresas manejan

cada vez más información, surge la duda de que si los datos que están manejando son

íntegros y confiables, con esa preocupación, poco a poco, en esa labor de apoyo al

auditor financiero, el auditor informático pasa, de meramente tratar los datos

contables, a cuestionarse la fiabilidad de los mismos. Aplicando los conceptos de

escepticismo profesional hasta quedar satisfecho con la información soporte

necesaria.

Comienza entonces a plantearse nuevos objetivos de control, como son: el control de

acceso sobre la información, la gestión de autorizaciones y los mecanismos de

registro de actividad sobre dicha información.

En el momento en el que el auditor de sistemas comienza a plantearse objetivos de

control sobre ¿quién debe acceder a qué información?, ¿qué puede hacer con ella?, o

a cuestionarse la integridad de la misma, comienza a necesitar y a obtener un

conocimiento profundo sobre los procesos de negocio de la compañía. Por otra

parte, la integración de dichos procesos en aplicaciones informáticas, provoca que

gran parte de los controles que se aplican sobre los mismos se definan en dichas

aplicaciones.

A partir de este instante, la labor del auditor de sistemas comienza a confluir con la

del auditor financiero, adquiriendo una doble versión de especialista en la definición

de procesos de control interno en los procesos de negocio y en su aplicación o

análisis sobre los sistemas de información que los soportan.


32

Finalmente, en paralelo a la función de apoyo de la auditoría financiera, comenzaron

a plantearse nuevas funciones relacionadas con la auditoría de sistemas.

El auditor de sistemas como encargado de la verificación y certificación de la

informática dentro de las organizaciones, deberá contar con un perfil que le permita

poder desempeñar su trabajo con la calidad y la efectividad esperada. Para ello a

continuación se establecen algunos elementos con que deberá contar:

COOCIMIETOS GEERALES

• Conocimientos tecnológicos, de forma actualizada y especializada respecto a

las plataformas existentes en la organización.

• Normas estándares para la auditoría interna; (COSO).

• Políticas organizacionales sobre la información y las tecnologías de la

información.

• Conocimiento de las características de la organización respecto a la ética,

estructura organizacional, tipo de supervisión existente, compensaciones

monetarias a los empleados, extensión de la presión laboral sobre los

empleados, historia de la organización, cambios en la administración,

operaciones o sistemas, la industria o ambiente competitivo en la cual se

desempeña la organización, etc.


33

• Aspectos legales.

• Herramientas.

• Control y verificación de la seguridad.

• Monitoreo de actividades, etc.

TÉCICAS

• Evaluación de riesgos.

• Muestreo.

• Cálculo pos operación.

• Monitoreo de actividades.

• Recopilación de grandes cantidades de información.

• Verificación de desviaciones en el comportamiento de datos.

• Análisis e interpretación de la evidencia, etc.

La responsabilidad del auditor para detectar irregularidades o fraude se establece en

el prefacio de las normas y estándares de auditoría. En este prefacio se indica que

aunque el cometido de los auditores externos no exige normalmente la búsqueda

específica de fraudes, la auditoría deberá planificarse de forma que existan unas

expectativas razonables de detectar irregularidades materiales o fraude.

Si el auditor externo detecta algún tipo de delito deberá presentar un informe

detallado sobre la situación y aportar elementos de juicio adicionales durante las


34

investigaciones criminales posteriores. El auditor externo solamente puede emitir

opiniones basado en la información recabada y normalmente no estará involucrado

directamente en la búsqueda de pruebas; a menos que su contrato sea extendido a

otro tipo de actividades normalmente fuera de su alcance.

El cometido y responsabilidad de los auditores internos vienen definidos por la

dirección de la empresa a la que pertenecen. En la mayoría de ellas, se considera que

la detección de delitos informáticos forma parte del cometido de los auditores

internos.

De acuerdo al ISACA (Information Systems Audit and Control Association), un

auditor de sistemas debe cumplir con los siguientes estándares:

TÍTULO DE AUDITORÍA

Responsabilidad, autoridad y rendimiento de cuentas

La responsabilidad, la autoridad y el rendimiento de cuentas abarcados por la función

de auditoría de los sistemas de información se documentarán de la manera apropiada

en un título de auditoría o carta de contratación.


35

IDEPEDECIA

Independencia profesional

En todas las cuestiones relacionadas con la auditoría, el auditor de sistemas de

información deberá ser independiente de la organización auditada tanto en actitud

como en apariencia.

Relación organizativa

La función de auditoría de los sistemas de información deberá ser lo suficientemente

independiente del área que se está auditando para permitir completar de manera

objetiva la auditoría.

ÉTICA Y ORMAS PROFESIOALES

Código de Ética Profesional

El auditor de sistemas de información deberá acatar el Código de Ética Profesional

de la Asociación de Auditoría y Control de Sistemas de Información.

Atención profesional correspondiente

En todos los aspectos del trabajo del auditor de sistemas de información, se deberá

ejercer la atención profesional correspondiente y el cumplimiento de las normas

aplicables de auditoría profesional.


36

IDOEIDAD

Habilidades y conocimientos

El auditor de sistemas de información debe ser técnicamente idóneo, y tener las

habilidades y los conocimientos necesarios para realizar el trabajo como auditor.

Educación profesional continua

El auditor de sistemas de información deberá mantener la idoneidad técnica por

medio de la educación profesional continua correspondiente.

PLAIFICACIÓ

Planificación de la auditoría

El auditor de sistemas de información deberá planificar el trabajo de auditoría de los

sistemas de información para satisfacer los objetivos de la auditoría y para cumplir

con las normas aplicables de auditoría profesional.


37

EJECUCIÓ DEL TRABAJO DE AUDITORÍA

Supervisión

El personal de auditoría de los sistemas de información debe recibir la supervisión

apropiada para proporcionar la garantía de que se cumpla con los objetivos de la

auditoría y que se satisfagan las normas aplicables de auditoría profesional.

Evidencia

Durante el transcurso de una auditoría, el auditor de sistemas de información deberá

obtener evidencia suficiente, confiable, relevante y útil para lograr de manera eficaz

los objetivos de la auditoría. Los hallazgos y conclusiones de la auditoría se deberán

apoyar por medio de un análisis e interpretación apropiados de dicha evidencia.

IFORMES

Contenido y formato de los informes

En el momento de completar el trabajo de auditoría, el auditor de sistemas de

información deberá proporcionar un informe, de formato apropiado, a los

destinatarios en cuestión. El informe de auditoría deberá enunciar el alcance, los

objetivos, el período de cobertura y la naturaleza y amplitud del trabajo de auditoría

realizado. El informe deberá identificar la organización, los destinatarios en cuestión

y cualquier restricción con respecto a su circulación. El informe deberá enunciar los


38

hallazgos, las conclusiones y las recomendaciones, y cualquier reserva o

consideración que tuviera el auditor con respecto a la auditoría.

ACTIVIDADES DE SEGUIMIETO

Seguimiento

El auditor de sistemas de información deberá solicitar y evaluar la información

apropiada con respecto a hallazgos, conclusiones y recomendaciones relevantes

anteriores para determinar si se han implementado las acciones apropiadas de manera

oportuna.

Al necesitar un profundo nivel de conocimiento de los procesos de negocio,

controles, tecnología, regulaciones legales, finanzas, contabilidad y conceptos de

seguridad, entre otros aspectos generales el perfil del auditor de sistemas, estaría

orientado a personas con formación en sistemas de información con un sólido

conocimiento de procesos, contabilidad, y control interno o a una persona con

formación en contabilidad y finanzas con un sólido conocimiento de sistemas de

información, cualquiera de los dos sería un perfil deseado, considerando que cada día

los procesos de negocio se automatizan permanentemente lo que exige que los

auditores financieros deban conocer como auditarlos.

El Instituto de Auditores Internos ha entendido completamente este cambio y ahora

para otorgar el CIA (Certificado de Auditor Interno por sus siglas en inglés) exige la

aprobación de un nivel importante de sistemas de información previo a otorgar dicho

certificado.
2 TECOLOGÍA DE IFORMACIÓ – COTROL ITERO

2.1 ASPECTOS GENERALES

La tecnología de información surgió con la utilización de la tecnología para el

procesamiento de la información, esto involucra desde la entrada de datos,

transformación, almacenamiento y recuperación de la misma.

En la actualidad la tecnología de la información ha tenido un avance vertiginoso

convirtiéndose en una herramienta poderosa en todas las áreas de los negocios

debido a que las empresas implantan sistemas computarizados para el manejo

eficiente de sus operaciones y de esta manera obtener ventajas competitivas siempre

y cuando se realicen las modificaciones y actualizaciones pertinentes.

Es importante mencionar que la tecnología de la información va de la mano con la

seguridad informática por lo tanto son imprescindibles las políticas y procedimientos

con respecto a este tema y la difusión de las mismas en todos los niveles de la

entidad.

El objetivo de las políticas de seguridad es definir qué están haciendo los usuarios

con la información de la empresa y de qué manera están haciendo uso de los recursos

tanto de hardware como de software con costos eficientes.


40

Los atributos para mantener protegida la información en cada una de las entidades

son los siguientes:

GRÁFICO ° 8
CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD

INFORMACIÓN INFORMACIÓN SIN INFORMACIÓN


RESTRINGIDA MODIFICACIONES APTA

Fuente: Investigación realizada


Elaborado por: Oswaldo Bravo Arellano

Es así que la tecnología nos brinda facilidades para el procesamiento de la

información pero esto también conlleva a riesgos que pueden en ocasiones ser

críticos para la entidad, es por esto que se dice que el activo más importante de

cualquier compañía es la información y por lo tanto se debe invertir en la seguridad

de la misma, ya que se vuelve una pieza clave en la obtención de los objetivos.

En los últimos años se ha observado la importancia del buen manejo del control

interno en todas las entidades por la facilidad que representa el poder medir la

eficiencia en cada una de las àreas claves del negocio determinando así la situación

real y la verificación de que los controles implantados se están cumpliendo.

Por consiguiente, el control interno comprende el plan de organización en todos los

procedimientos coordinados de manera coherente a las necesidades del negocio, para

proteger y resguardar sus activos, verificar su exactitud y confiabilidad de los datos

contables, así como también llevar la eficiencia, productividad y custodia en las

operaciones para estimular la adhesión a las exigencias ordenadas por la gerencia.


41

De lo anterior se desprende, que todos los departamentos que conforman una

empresa son importantes, pero, existen dependencias que siempre van a estar en

constantes cambios, con la finalidad de afinar su funcionabilidad dentro de la

organización.

El Control Interno lo podemos definir como una serie de acciones que ocurren de

manera constante a través del funcionamiento y operación de una entidad,

reconociéndose como parte integral de la estructura administrativa y la parte

operativa de toda organización con el objeto de que se alcancen las metas definidas.

Basándonos en los modelos referenciales más usados, el control interno debe estar

estructurado en los siguientes elementos: ambiente de control, en donde combinará

los factores que afectan las políticas y procedimientos de la entidad, de tal manera

que evaluará los riesgos, identificando, analizando y administrándolos para que sea

posible alcanzar los objetivos de la entidad, mediante sistemas de información y

comunicación que provoquen una cuantificación de la información, estableciendo

procedimientos de control con el fin de proporcionar una seguridad razonable de que

los objetivos específicos de la entidad se van a lograr de forma eficaz y eficiente,

teniendo una responsabilidad y papel importante el consejo de administración que se

encargará de establecer y mantener los controles internos establecidos.

2.2 OBJETIVOS DEL CONTROL INTERNO

Se han definido objetivos específicos para lograr el control interno en las entidades

los cuales están orientados a cumplir con las intenciones de la administración, estos

son:
42

• Proteger los activos de la organización evitando pérdidas por fraudes o

negligencias.

• Asegurar la exactitud y veracidad de los datos contables y extracontables, los

cuales son utilizados por la dirección para la toma de decisiones.

• Promover la eficiencia.

• Estimular el seguimiento de las prácticas ordenadas por la gerencia.

• Promover y evaluar la seguridad, la calidad y la mejora continua.

En definitiva podemos observar que es de gran importancia el control interno en las

organizaciones para la optimización de sus operaciones y el crecimiento de las

mismas mostrando así un alto grado de confianza con la generación de mayor

rentabilidad.

2.3 LA TECNOLOGÍA Y EL CONTROL INTERNO, HERRAMIENTAS PARA

PREVENIR EL FRAUDE

Debido a que las organizaciones deben cumplir con estándares de seguridad,

confiabilidad en sus procesos e información se han tomado medidas para evitar el

fraude el cual se lo define como un acto intencional en la presentación o elaboración

de los estados financieros.


43

Precisamente se ha establecido que existen dos tipos de fraudes: alteración de activos

de la empresa y presentación intencional de información financiera errónea.

Es importante mencionar que la manera de evitar un fraude es el establecer el control

en toda la organización en donde se preverán todas las medidas administrativas para

el alcance de los objetivos, implementando políticas y procedimientos dentro de las

cuales se establezca el verificar la exactitud y veracidad de la información. De aquí

que la efectividad del control interno dependa de gran medida de la integridad y de

los valores éticos del personal que diseña, administra y vigila el control interno de la

entidad.

La Norma Internacional de Auditoría No. 315, que se refiere al entendimiento de la

entidad y su entorno y evaluación de los riesgos de representación errónea de

importancia relativa, define las características de elementos manuales y

automatizados del control interno relevantes para la evaluación del riesgo por el

auditor. En cuanto a los controles automatizados destaca el hecho que los mismos

proporcionan beneficios potenciales de efectividad y eficiencia para el control

interno al hacer posible que la entidad aplique de manera consistente reglas de

negocios predefinidas al procesar grandes volúmenes de transacciones de una misma

manera, así como mejorar la oportunidad, disponibilidad y exactitud de la

información, al igual que facilita el análisis adicional de información.

Se han identificado riesgos específicos para el área de Tecnología de Información

involucrados con el control interno:


44

• Procesamiento erróneo de los datos ocasionando resultados erróneos y la

multiplicación de los mismos en otros.

• Acceso no autorizado a datos o cambios no autorizados a sistemas o

programas.

• Potencial pérdida de datos o incapacidad de acceder a los datos según se

requiere.

Conociendo todos estos posibles riesgos es importante monitorear la efectividad de

los controles automatizados teniendo muy presente como ha respondido la entidad

ante estas situaciones.

En años anteriores no se mencionaba el riesgo como punto importante sobre la base

de una auditoría en las entidades pero a partir de años recientes las normas mantienen

un énfasis especial en controles generales del computador y controles que se

encuentren implementados en la aplicación sobre la cual desarrollan sus operaciones.

2.4 LA LEY SARBANES OXLEY: IMPLICACIONES CON LA GERENCIA DE

TECNOLOGÍA

La Ley Sarbanes - Oxley, (SOX) fue publicada en julio del 2002, durante la

presidencia de George W. Bush, esta ley despertó un interés especial en la

dependencia de las organizaciones a la tecnología de información preocupando a

todos los niveles de la empresa. El Instituto de Auditores Internos de los Estados


45

Unidos (THEIIA), promulgó en el mes de noviembre de 2006 la Guía para la

Evaluación de los Controles Generales de la Tecnología de la Información sobre la

Base del Riesgo (GAIT, con la finalidad de facilitar tanto a auditores internos como

externos el cumplimiento de los requerimientos de la ley SOX.

SOX está diseñado para revisar los requisitos de una auditoría, la responsabilidad

empresarial, la independencia del auditor y la presentación de la información

financiera, con la aplicación de esta ley se requiere información adicional así como

también existen sanciones penales y civiles para los que incurran voluntariamente en

la presentación errónea de los estados financieros, es por esto que se define como un

proceso rutinario el diseño, evaluación y mejoramiento del control interno. En este

sentido, la Tecnología de Información (TI) juega un papel imprescindible en

mantener, de manera adecuada y en el tiempo, un esquema de control interno estable

y preventivo, más que detectivo y correctivo.

La mayoría de los CEOs, CFOs y CIOs comprenden el rol que el área de TI posee

dentro de una Compañía, más aun, cuando es difícil imaginar una Compañía exitosa

en el siglo XXI que no posea cierto nivel de dependencia de la tecnología como

apoyo a los procesos de negocio. En los ambientes corporativos hoy en día, el

procesamiento y emisión de los reportes financieros son realizados utilizando

sistemas de información, bien sean integrados o no, por lo que el control interno de

TI debe ser diseñado, evaluado y mantenido como cualquier otro proceso de negocio

de la corporación, a fin de cumplir con las exigencias de la Ley SOX.

La TI provee el control para hacer efectivas las operaciones, tales como:


46

• Información gerencial (Data Warehouse).

• Gestión de usuarios (autenticación, autorización a transacciones sensitivas,

segregación de funciones).

• Emisión de reportes financieros, operativos y administrativos en tiempo real.

• Procesamiento de grandes volúmenes de información.

Los profesionales de TI responsables de llevar a cabo la identificación, diseño y/o

evaluación del control interno en la Compañía, en el marco de un proyecto destinado

a dar cumplimiento de lo exigido por la Ley SOX, deben contar con una metodología

apropiada, para llevar a cabo dicho proceso. Los pasos a seguir para llevar a cabo el

diseño y evaluación de controles en conformidad con lo exigido por la Ley SOX son

los siguientes:

1. Planificar y definir el alcance: Inicialmente, las organizaciones deben entender

cómo funciona el proceso de divulgación financiera e identificar dónde la

tecnología es más crítica en el apoyo de este proceso. Esto permitirá identificar

los sistemas de información claves que necesitan ser incluidos en el alcance del

proyecto. Comúnmente, los sistemas de información deberán ser considerados

para el alcance, si éstos participan en la generación, registro, procesamiento y

emisión de la información financiera.

2. Determinación de riesgo: La determinación del riesgo permite a organizaciones

entender cómo los acontecimientos pueden inhibir el logro de los objetivos de


47

negocio. La misma requiere dos (2) perspectivas: probabilidad e impacto.

También debe considerarse la significación financiera y operacional de las

unidades de negocio. Para determinar cuáles deben incluirse en el alcance del

programa, las organizaciones deben considerar el grado de la dependencia de TI

de las unidades de negocio y el grado de consistencia de los procesos y

procedimientos con otras unidades de negocio.

3. Identificar cuentas/controles significativos: la Ley SOX, sustentada en el

modelo COSO, identifica dos grupos para las actividades de control de los

sistemas de información, a saber:

• Los controles de aplicación, para los cuales las organizaciones deben primero

identificar las cuentas significativas que podrían tener un impacto material en

el proceso financiero de reporte y divulgación.

• Los controles generales de cómputo, los cuales aplican a todos los sistemas de

información y apoyan la operación segura y continua del negocio, y para los

cuales las organizaciones deben determinar los controles que apoyen la calidad

y la integridad de la información, y que se diseñan para atenuar los riesgos

identificados.

4. Documentación del diseño de control: No existe una forma particular de

documentación aprobada o requerida; el grado de la documentación puede variar,

dependiendo del tamaño y de la complejidad de la organización; sin embargo, es

importante contar con un sistema de información que permita clasificar la

documentación según su confidencialidad y criticidad.


48

5. Evaluar el diseño de control: Las organizaciones deben evaluar la capacidad de

su control interno para reducir el riesgo de TI a un nivel aceptable y de asegurarse

que es entendido por los usuarios. El modelo diseñado por Espiñeira, Sheldon y

Asociados de las “Etapas de Evolución en el Nivel de Seguridad en las

Organizaciones”. Algunas organizaciones pueden estar dispuestas a aceptar un

nivel de control ubicado en la etapa 1 ó la etapa 2; sin embargo, dado los

requisitos de la Ley SOX para la certificación del control interno por parte de los

auditores externos, los controles implantados requerirán de las cualidades y las

características que sólo pueden lograrse al llegar a la etapa 3 ó la etapa 4.

6. Evaluar la eficacia operacional: Luego de haber realizado el diseño del control

interno, debe confirmarse la eficiencia y eficacia del mismo, por lo que es

necesario realizar pruebas, conducidas por responsables de los controles y del

equipo de la gerencia interna del programa de control con el objetivo de

corroborar que los controles operaron consistentemente a lo largo del periodo

revisado.

7. Determinar las debilidades materiales: Una debilidad material se entiende

como las deficiencias significativas que imposibilitan el control interno de la

organización para proporcionar un aseguramiento razonable de las cifras

expuestas en los estados financieros. En este sentido, para la evaluación de las

deficiencias del control de TI, los auditores externos considerarán varios factores,

tales como el tamaño de operaciones, la complejidad y diversidad de actividades,

la estructura de organización y la probabilidad que la deficiencia del control diera

lugar a errores en la declaración de los registros financieros de la organización.


49

8. Documentar los resultados: Los resultados de las pruebas realizadas deben ser

registrados, pues formarán la base para la aserción de la Gerencia y la opinión del

auditor tanto interno como externo. Es importante mencionar, que no hay un

formato prescrito para llevar a cabo esta actividad: el objetivo es proporcionar un

resumen comprensivo, fácilmente entendible de la eficacia del control interno y de

las pruebas realizadas para probar el mismo.

9. Construir la sustentación: La determinación de los controles debe formar parte

de la organización y de la cultura de la Gerencia de TI. La organización debe

asegurar que los controles internos diseñados e implementados sean sustentables y

sostenidos en el tiempo.

GRÁFICO ° 9

Fuente: Investigación realizada


Elaborado por: Oswaldo Bravo Arellano

Esta situación coloca a las Gerencias de TI en una posición comprometedora, ya que

deberán velar porque la información generada por los sistemas de información,


50

utilizada para la emisión de los reportes financieros de la Compañía, sea íntegra,

veraz y oportuna.

Actualmente aún existen compañías que no cuentan con una gestión de riesgos del

área de TI, por estas razones, muchas organizaciones se verán en la necesidad de

buscar apoyo externo de especialistas en TI y riesgos, a fin de lograr la asesoría en

las áreas claves para TI, tomando en cuenta que el control es un proceso que requiere

la ayuda y la evaluación continua para permanecer en el tiempo.

Esta ley originada en Estados Unidos ha sido regida para todas las empresas que

estén registradas en la New York Stock Exchange (NYSE) y la National Association

of Securities Dealers by Automatic Quotation, conocida como NASDAQ, y bajo la

supervisión de la Securities and Exchange Commission (SEC), esto implica por

supuesto que también se acogen a esta ley todas las empresas extranjeras que cotizan

en dichas bolsas de valores, incluyendo a la casa matriz, las subsidiarias y afiliadas.

En conclusión, esta ley impone el implementar mecanismos que aseguren un correcto

estudio de los posibles riesgos a su vez identificar los controles que ayudarían a la

mitigación de los mismos evitando así errores en la presentación de los estados

financieros. Las empresas han manifestado que la aplicación de SOX ha sido un

poco costosa debido a que han tenido que incurrir costos en actualizaciones de los

sistemas de información entre otros más.


51

2.5 NUEVAS CORRIENTES DE CONTROL INTERNO

GRÁFICO ° 10
COTROL ITERO BASADO E COSO I

Fuente: Investigación realizada


Elaborado por: Oswaldo Bravo Arellano

COSO (Committee of Sponsoring Organizations of the Treadway Commission) es

una metodología para la evaluación de los controles internos dentro de una entidad,

se hace específicamente referencia a una serie de actividades, inherentes a la gestión

e integrados a los demás procesos de la misma como lo son la planificación,

ejecución y supervisión.

Uno de los principales puntos por los cuales las empresas se basan en el modelo

COSO es porque ayuda a las organizaciones a mejorar la eficacia y la eficiencia de

su sistema interno de control además de proporcionar una guía práctica que muestre

cómo el control puede ser incorporado a los procesos de control interno de una

organización.
52

La finalidad del marco COSO es:

1. Establecer una definición común del control interno que responda a las

necesidades de todas las empresas y otras entidades.

2. Definir un modelo o marco de referencia sobre la base del cual las empresas y

otras entidades, sin importar su tamaño y naturaleza, puedan evaluar su sistema de

control interno.

Priorizar los riesgos es una parte natural del componente del control interno

consistente en la evaluación del riesgo. Su inclusión aquí no implica la necesidad de

una función de evaluación de riesgos dedicada exclusivamente al apoyo de la función

de vigilancia.

El informe COSO define el control interno como un proceso efectuado por el

Consejo de Administración, la alta dirección y en “cascada” por, el resto del personal

de una organización, diseñado para proporcionar un grado de seguridad razonable en

cuanto a la consecución de objetivos dentro de las siguientes categorías:

• Eficacia y eficiencia de las operaciones.

• Confiabilidad de la información financiera.

• Cumplimiento de las leyes y normas que sean aplicables.

Los 20 principios básicos que COSO recalca con la finalidad de obtener un efectivo

control interno son los mencionados a continuación:


53

• Ambiente de Control

1. Integridad y Valores Éticos. La sana integridad y los valores éticos,

particularmente en la alta gerencia, han sido desarrollados, comprendidos y

adoptados, fijando el estándar de conducta para la divulgación financiera.

2. Comité de Dirección. La Junta de Directores entiende y ejercita la

responsabilidad por los errores relacionados con el reporte financiero y el

control interno.

3. Filosofía de Dirección y Estilo de Gestión. La filosofía del management y

el estilo de apoya el alcance de un control interno efectivo sobre el reporte

financiero.

4. Estructura Organizativa. La estructura organizativa de la empresa soporta el

alcance de un eficaz control interno sobre la información financiera.

5. Competencias para el Adecuado Reporte Financiero. La compañía retiene a

los individuos competentes en el reporte financiero y la detección de errores

relacionados con dichos reportes.

6. Autoridad y Responsabilidad. El Management y los empleados son

asignados de acuerdo a niveles adecuados de autoridad y responsabilidad

para facilitar un control interno efectivo sobre el reporte financiero.


54

7. Recursos Humanos. Las Políticas y prácticas de RRHH son diseñadas e

implementadas para facilitar un control interno efectivo sobre el reporte

financiero.

• Evaluación de Riesgos

8. Objetivos del Reporte Financiero. El Management especifica los objetivos

sobre el reporte financiero con suficiente claridad y criterio para permitir la

identificación de riesgos sobre la divulgación del reporte financiero.

9. Riesgos del Reporte Financiero. La compañía identifica y analiza los

riesgos relacionados con el alcance de los objetivos de divulgación del

reporte financiero como base para determinar cómo los riesgos deberían ser

manejados.

10. Riesgos de Fraude. El riesgo potencial para la declaración errónea material

relacionada con la producción del fraude se considera explícitamente en la

identificación de riesgos relacionados con los objetivos de divulgación

financiera.

• Actividades de Control

11. Integración con la Evaluación de Riesgos. Son tomadas acciones para

direccionarlas a los riesgos de alcanzar los objetivos del reporte financiero.


55

12. Selección y Desarrollo de las Actividades de Control. Las actividades de

control son seleccionadas y desarrolladas considerando sus costos y su

potencial de efectividad para mitigar riesgos de alcanzar los objetivos del

adecuado reporte financiero.

13. Políticas y Procedimientos. Las políticas relacionadas con la divulgación

de información confiable sobre el reporte financiero son establecidas y

comunicadas a través de la compañía, con sus correspondientes

procedimientos.

14. Tecnología de la Información. Los controles de TI, donde son aplicables,

son diseñados e implementados para dar soporte al alcance de los objetivos

del reporte financiero.

• Información y Comunicación

15. Reporte de Información Financiera. La información pertinente es

identificada, capturada, utilizada en todos los niveles de la compañía, y

distribuida en tiempo y forma tal que contribuya al alcance de los objetivos

sobre el reporte financiero.

16. Información sobre el Control Interno. La información utilizada para

ejecutar otro componente del control interno es identificada, capturada, y

distribuida en tiempo y forma tal que permita que el personal lleve a cabo

sus responsabilidades frente al control interno.


56

17. Comunicación Interna. Las comunicaciones permiten y facilitan la

comprensión y ejecución de los objetivos del control interno, de los

procesos y de las responsabilidades individuales, en todos los niveles de la

organización.

18. Comunicación Externa. Los temas que podrían afectar el alcance de los

objetivos de la información financiera son comunicados a las terceras partes

interesadas.

• Monitoreo

19. Evaluaciones Continuas y Puntuales. Las evaluaciones permanentes y

separadas permiten al management determinar si el control interno está

presente y funciona en forma adecuada en el tiempo.

20. Reporte de Deficiencias. Las deficiencias de control interno son

identificadas y comunicadas de manera oportuna a las partes responsables

de tomar acciones correctivas, a la gerencia y al Directorio.


57

GRÁFICO ° 11
COSO II - EL EFOQUE ITEGRADO PARA LA ADMIISTRACIÓ
CORPORATIVA DE RIESGOS

Fuente: Investigación realizada


Elaborado por: Oswaldo Bravo Arellano

COSO realizó un estudio con el cual pudo detectar que ha existido un incremento en

la preocupación por la administración de los riesgos en las compañías por lo que se

determinó la necesidad de la creación de un reconocido marco de administración

integral de riesgos, por lo cual se dio paso a la creación de COSO ERM.

La administración de riesgos corporativos es una tarea llevada a cabo por el

directorio, la administración y las personas de la organización, es aplicado desde la

definición estratégica hasta las actividades del día a día, diseñado para identificar

eventos potenciales que pueden afectar a la organización y administrar los riesgos

dentro de su gusto, con el fin de proveer una seguridad razonable respecto del logro

de los objetivos de la organización.


58

Beneficios de ERM:

• Alinear el riesgo con la estrategia.

• Relacionar crecimiento, riesgo y retorno.

• Mejorar las decisiones de respuesta al riesgo.

• Reducir sorpresas y pérdidas operacionales.

• Identificar y gestionar la diversidad de riesgos por compañía y grupo agregado.

• Aprovechar las oportunidades.

• Mejorar la asignación de capital.

ERM, es un proceso formal diseñado para identificar, evaluar, responder, comunicar

y monitorear los riesgos a lo largo de toda la organización, adicionalmente, dado que

COSO Enterprise Risk Management - Integrated Framework se encuentra

completamente alineado con el Internal Control - Integrated Framework, las mejoras

en la gestión de riesgo permitirán mejorar, aún más, sobre la inversión ya realizada

en control interno bajo las disposiciones de la Ley Sarbanes-Oxley.

Es importante mencionar que esta nueva metodología otorga la estructura conceptual

para lograr manejar las incertidumbres y así evitar posibles riesgos contribuyendo en

la mejora de su organización.

Podemos concluir entonces que, el antecedente principal de la gestión integral de

riesgo es que cada entidad con o sin fines de lucro, se enfrenta a incertidumbres y el

desafío para la administración es determinar qué cantidad de incertidumbre puede la

entidad aceptar en su búsqueda de aumentar su rentabilidad. Cabe mencionar que


59

esta incertidumbre se manifiesta tanto como riesgo y oportunidad, con el potencial de

erosionar o generar valor.


3 DISEÑO DE MODELO DE REVISIÓ DE AMBIETES DE

PROCESAMIETO DE DATOS

El objetivo de realizar la revisión del ambiente de procesamiento de datos es analizar y

evaluar los controles establecidos por la compañía para salvaguardar los activos de

información, para esto se realiza revisiones: a nivel de seguridad lógica y física; a los

procedimientos para realizar desarrollos y/o modificaciones en las aplicaciones; a los

procedimientos para resolución de problemas (help desk), seguridad de la información y

ejecución de respaldos de información; y al plan de continuidad del negocio que la

compañía posea.

El esquema de revisión propuesto está soportado en COSO por lo que la revisión de

controles se divide en revisión del Diseño e Implementación, en adelante D&I; y revisión

de la Eficacia Operativa, en adelante EO. A continuación una breve explicación de lo que

comprende cada una de las revisiones:

En D&I se corrobora que el control identificado se encuentre diseñado e implementado

correctamente en el momento de la revisión, se solicitará políticas o procedimientos que

validen que efectivamente la compañía ha diseñado dicho control, y con un ejemplo,

verificar su correcto funcionamiento.

En EO se valida que el control diseñado e implementado haya funcionado correctamente

durante el periodo de la auditoría, es decir, en base a la selección de una muestra


61

representativa se corrobora que los controles se cumplan a lo largo de todo el período

sujeto a revisión.

El tipo de control se lo puede clasificar en:

• Manual: Control ejecutado por el usuario.

• Automático: Control ejecutado parte por el usuario y parte automática.

• Combinado: Para la ejecución del control no existe intervención humana.

3.1 SEGURIDAD LÓGICA Y FÍSICA DE LA PLATAFORMA TECNOLÓGICA

Es importante para la organización salvaguardar los activos de información, por esta

razón es necesaria la implementación de controles lógicos y físicos en las

instalaciones donde se realiza el procesamiento de información y que estos se

encuentren ubicados en áreas protegidas garantizando que los controles

implementados sean apropiados. Se debe proteger contra accesos no autorizados,

daños e intromisiones de terceros.

Es necesario implementar políticas y procedimientos que garanticen la seguridad

lógica de la información: políticas de escritorios y pantallas limpias; cambios

periódicos de contraseñas; pistas de auditoría; políticas para asignación de accesos a

los aplicativos y sistema operativo; asignación de superusuarios en las aplicaciones;

entre otros.

En cuanto a la seguridad física se deben implementar controles para proteger los

equipos, así como el edificio e instalaciones que los albergan; contemplando


62

situaciones de sabotaje, incendios, robos, catástrofe naturales, problemas de

suministro de energía eléctrica, entre otros.

A continuación detallamos los objetivos de control y las actividades que permitan

validar que éstos se cumplan de acuerdo con las intenciones de la gerencia.

Objetivo:

En la compañía se han configurado técnicas para restringir el acceso a los datos,

aplicativos y recursos de información.

Requerimientos de Información

• Solicitar al Gerente de Sistemas que nos explique las políticas y

procedimientos relacionados con seguridad de la información, así como las

herramientas de seguridad utilizadas para restringir el acceso a los recursos de

información y los aplicativos involucrados.

• Solicitar las políticas y procedimientos de seguridad aplicables.

Procedimiento para probar D&I

Pedir a un usuario al azar que acceda a los sistemas que utiliza y verificar que la

contraseña cumpla con los parámetros definidos en la política, e indagar cada qué

tiempo cambia de contraseña y qué complejidad tiene ésta.


63

Procedimiento para probar EO

1. Revisar con ayuda del personal responsable del Sistema, los parámetros de

seguridad establecidos en el servidor principal.

2. Solicitar la lista de usuarios privilegiados (superusuarios) y validar con el Gerente

de Sistemas que sea personal autorizado.

3. Validar que las políticas de seguridad de contraseñas (longitud máxima, longitud

mínima, complejidad, historial, tiempo máximo de vigencia, número de intentos

antes de bloqueo, entre otros) se encuentren conforme lo indican las políticas de la

compañía.

4. Verificar los parámetros de seguridad establecidos en cada uno de los aplicativos

a través de la revisión de los módulos de seguridad propios de cada aplicación. Se

puede revisar si se han implementado perfiles de usuarios, contraseñas, las cuales

cumplan los parámetros de seguridad definidos por la compañía.

5. Adicionalmente, verificar la existencia de pistas de auditoría y que se realice el

monitoreo sobre las mismas.

Objetivo:

En la compañía se han implementado políticas y procedimientos para asegurar el

acceso autorizado a los aplicativos, datos y otros recursos de información.


64

Requerimiento de Información

Solicitar la siguiente información al área de Sistemas o TI:

• Políticas y procedimiento para administración del acceso a los sistemas de

aplicación. (D&I).

• Formulario o solicitud para asignación de accesos a los sistemas de aplicación

(creación, modificación y eliminación de accesos). (D&I).

• Lista de usuarios de los principales sistemas de aplicación. Recuerde que debe

validar a qué niveles existe seguridad (aplicación, base de datos y/o sistema

operativo) para según eso solicitar los usuarios. (EO).

• Lista de usuarios de red o sistema operativo. (EO).

• Carpetas de formularios de “solicitud de asignación de accesos” a sistemas de

aplicación, base de datos y/o sistema operativo de todo el periodo de revisión.

(EO).

• Listado de empleados activos con corte a la fecha de revisión y empleados que

salieron de la compañía hasta la misma fecha. Esto debe ser solicitado a

RRHH. (D&I – EO).


65

Procedimiento para probar D&I

1. Entreviste al Gerente de Sistemas con respecto al procedimiento para asignación

de accesos a los sistemas de aplicación y seguridad lógica en sistemas de

aplicación, bases de datos y/o sistemas operativos. Corrobore mediante revisión

de documentos el diseño del control con ayuda de las políticas y procedimientos

relacionados.

2. Solicite el último formulario de asignación de acceso, y valide que todos los

requerimientos definidos en el procedimiento para procesarlo se hayan cumplido.

Aspectos a considerar en la revisión: aprobaciones tales como firmas del

Jefe/Gerente, del usuario funcionario requisitor y dueño de la información

respectivamente, opciones solicitadas.

Revise si los perfiles asignados en el sistema concuerdan con los solicitados en el

formulario. Recuerde que el usuario puede ya haber existido y el formulario que

solicitó es una extensión de sus permisos, valide esto antes de concluir sobre la

implementación del control.

3. Solicite la documentación de la última revisión de accesos por cada uno de los

responsables de los sistemas de aplicación (dueños de la información o data

owners).

4. En cuanto a la consistencia del funcionamiento de las políticas de seguridad,

debemos validar que las herramientas de seguridad configuradas tales como las
66

políticas de contraseñas en cuanto al tiempo máximo de vigencia se cumplan.

Esto aplica para los usuarios de red, por lo tanto revise el campo de último cambio

de contraseña y valide que se encuentren dentro de los rangos establecidos por las

políticas y procedimientos. Esto basta para probar EO por ser controles

automatizados, sin embargo usar su juicio profesional para considerar otros

criterios.

Procedimiento para probar EO

1. Para el caso de las asignaciones de acceso, primero debemos determinar el tamaño

de la muestra a revisar en base a la población total, es decir, del total de

solicitudes atendidas durante el período de revisión, seleccionar una muestra

representativa para verificar que todas las solicitudes de la muestra cumplan con

todos los requerimientos tal como en el D&I.

2. Cruzar el reporte de usuarios de sistemas con el listado de RRHH, con el objetivo

de verificar que a los usuarios que se les está otorgando acceso consten como

funcionarios activos.

3. Verificar que todos los usuarios de sistemas de aplicación, base de datos y/o

sistema operativo son válidos, para esto debemos cruzar dichos listados con la

lista de personal activo de RRHH y validar que todos sean empleados activos. De

encontrar excepciones, verificar que estos no se encuentren en la lista de personal

retirado o ex empleados.
67

4. Con la lista de empleados cesantes (durante el periodo examinado) proporcionada

por RRHH validar que ninguno de estos se encuentre activo en los aplicativos o

sistema operativo.

5. Si existen excepciones, validarlas con el área involucrada. Si persisten, incluir un

comentario en el informe final.

Objetivo:

El acceso físico al centro de cómputo se encuentra restringido para garantizar que

solamente personal autorizado pueda tener acceso.

Requerimiento de Información

Solicitar la siguiente información al área de Sistemas o TI:

• Políticas y procedimiento para administración de acceso físico al centro de

cómputo y mantenimiento del centro de cómputo (D&I).

• Formulario o solicitud para asignación de acceso físico (creación, modificación

y eliminación). (D&I).

• Usuarios de mecanismos de restricción de acceso físico, estos pueden ser

lectores biométricos, lectores de tarjetas magnéticas, cerraduras electrónicas.

(EO).
68

• Bitácora de accesos físicos al centro de cómputo. (EO).

• Listado de empleados activos con corte a la fecha de revisión y empleados que

salieron de la compañía hasta la misma fecha. Esto debe ser solicitado a

RRHH.(D&I y EO).

Procedimiento para probar D&I

1. Entreviste al Gerente de Sistemas o responsables sobre la administración de

accesos físicos al centro de cómputo. Corrobore mediante revisión de

documentos el diseño del control de acceso al centro de cómputo con ayuda de las

políticas y procedimientos relacionados.

2. Solicite la bitácora de registro de accesos al centro de cómputo y determine que

todos los requerimientos se cumplan en cuanto a personal autorizado, firmas,

entre otros.

3. Realice una visita al centro de cómputo y corrobore mediante observación la

implementación del control tomando en cuenta el mecanismo de restricción física

instalado (puede ir desde cerraduras tradicionales hasta lectores biométricos).

Adicionalmente verifique que existan implementados otros mecanismos de

control ambiental tales como medidores de temperatura y humedad, y de

seguridad tales como extintores (revise fechas de caducidad), sensores de

movimientos y UPS.
69

Procedimiento para probar EO

1. Si existen solicitudes de acceso físico, obtener una muestra de tamaño apropiado

(obtener el tamaño en base a la frecuencia de solicitudes) y validar que se

cumplan todos los requisitos.

2. Seleccionar una muestra de fechas en base a la frecuencia de accesos y verificar

que se hayan registrado los accesos en la bitácora en las fechas seleccionadas.

Además verificar que la información se haya registrado íntegramente.

3. Revisar en la bitácora que todos los campos del registro de visitantes al centro de

cómputo estén llenos.

3.2 DESARROLLO Y MANTENIMIENTO DE APLICACIONES

El desarrollo y mantenimiento de las aplicaciones debe contar con un procedimiento

formal y claro, donde se detalle todos los pasos a seguir. Dicho procedimiento debe

establecer el tipo de cambio solicitado, niveles de aprobación, prioridad del cambio,

responsables, entre otros aspectos que considere la Gerencia como primordiales.

Todo cambio debe ser identificado y aprobado previo el desarrollo. Se deben de

realizar pruebas con los usuarios y al final debe aprobar y aceptar el cambio

solicitado para realizar el pase a producción correspondiente.

La revisión del desarrollo y mantenimiento de las aplicaciones incluye las bases de

datos sobre la cual se almacena la información. La compañía debe contar con un


70

procedimiento que permita conocer como se realizan los cambios en los datos, este

procedimiento debe contar un “dueño de la información” que acepte el cambio a

realizar previo su ejecución en producción.

Objetivo:

Los cambios solicitados a las aplicaciones de la compañía quedan implantados

oportunamente, además de quedar documentados y autorizados conforme las

políticas y procedimientos establecidos lo indican.

Requerimiento

Solicitar la siguiente información al área de Sistemas o TI:

• Políticas y procedimiento para mantenimiento y desarrollo de aplicaciones.

• Políticas y procedimientos para adquisición de aplicaciones.

• Listado de desarrolladores y/o consultores.

• Inventario de aplicaciones indicando dueños de la información o responsables

de datos.

• Formulario de solicitud de cambios en las aplicaciones (desarrollo interno y

software adquirido si aplica).


71

• Carpetas con todas las solicitudes de cambios en las aplicaciones.

Procedimiento para probar D&I

1. Entrevistar al Gerente de Sistemas o Jefe de Desarrollo sobre el procedimiento de

cambios en las aplicaciones desde la solicitud hasta el pase a producción.

Corroborar mediante revisión de documentos el diseño de este control con ayuda

de las políticas y procedimientos aplicables. Si no existen políticas formales,

relevar el procedimiento usado normalmente.

2. Pedir la última solicitud de cambio en aplicaciones finalizada y verificar que

cuente con todas las aprobaciones del proceso relevado, usuario autorizado, Jefe

Funcional de Sistemas previo al paso a producción.

3. Solicitar la documentación que debe acompañar al requerimiento de cambio; esto

debe hacerlo en base al conocimiento recabado en la comprensión del proceso de

cambio, dependiendo del requerimiento puede incluir el análisis de riesgos, plan

de regresión, plan de pruebas, pase a producción, entre otros.

4. Para aplicaciones adquiridas, solicitar los documentos necesarios utilizados para

dar seguimiento al trabajo de implementación del proveedor.

5. Segregación de funciones: verificar la segregación de funciones en cuanto a la

aprobación de solicitudes y el pase a producción.


72

Procedimiento para probar EO

1. En base a la frecuencia identificada, seleccionar una muestra de tamaño apropiado

de las solicitudes de cambios en las aplicaciones y verificar que todos los

requisitos necesarios para su atención estén registrados (incluyendo los

documentos adicionales: planes de pruebas, pases a producción, entre otros).

2. Utilizando los pases a producción seleccionados anteriormente, verificar que el

personal apropiado haya trasladado los programas modificados al ambiente de

producción. Verifique que existan las autorizaciones respectivas para el pase a

producción.

3. Para el caso de aplicaciones adquiridas, solicitar la documentación soporte de

seguimiento de solicitudes de cambios, pruebas de las actualizaciones enviadas

(debidamente aprobadas) y pases a producción.

Objetivo:

Los cambios realizados a las aplicaciones quedan implantados de acuerdo con las

intenciones del usuario que solicitó dicho cambio además de realizar las pruebas

correspondientes.

Requerimiento de Información

Solicitar la siguiente información al área de Sistemas o TI:


73

• Políticas y procedimiento para realizar pruebas a las aplicaciones.

• Carpetas con todas las solicitudes de cambios en las aplicaciones.

Procedimiento para probar D&I

1. Entrevistar al Gerente de Sistemas o Jefe de Desarrollo sobre el procedimiento de

pruebas a realizar para la modificación realizada en el aplicativo previo su pase a

producción. Corroborar mediante revisión de documentos el diseño de este

control con ayuda de las políticas y procedimientos aplicables a este punto. Si no

existen políticas, relevar el procedimiento utilizado.

2. Solicitar el último documento de cambio realizado en las aplicaciones y que se

encuentre finalizado, validar que todas las pruebas indicadas hayan sido realizadas

y se encuentren documentadas, esto incluye: revisiones, aprobaciones, entre otros.

Procedimiento para probar EO

1. Obtenga una muestra de solicitudes de cambio en aplicaciones en base a la

frecuencia identificada y verifique que todas las pruebas se hayan realizado en

base a los procedimientos y políticas. Algunos tipos de pruebas pueden ser los

siguientes:

a. Pruebas de integración.

b. Pruebas de aceptación del usuario.


74

Objetivo:

Las modificaciones a la estructura de información de la base de datos o cualquier

cambio efectuado directamente a los datos quedan implantadas oportunamente de

acuerdo a las políticas y procedimientos establecidos.

Requerimiento de Información

Solicitar la siguiente información al área de Sistemas o TI:

• Procedimientos para cambios a datos (directo a través de programación SQL)

en la base de datos.

• Procedimientos para realizar cambios a la estructura de la base de datos;

agregar tablas, campos, entre otros.

• Registro de todos los cambios realizados a los datos y/o estructura de la base

de datos.

• Pruebas efectuadas antes del pase a producción de las nuevas tablas o campos

en la estructura de la base de datos de producción.

• Usuarios de la base de datos con privilegios especiales (súper usuarios).


75

Procedimiento para probar D&I

1. Solicitar los procedimientos aplicados cuando ocurren situaciones que ameriten

correcciones de datos a través de sentencias SQL (Directo a la base de Datos de

Producción), en caso de no tener políticas y procedimientos sobre este tema,

entrevistar al Jefe/Gerente de Sistemas e indagar cuales son los procedimientos

aplicables en estas situaciones. Se debe corroborar que el procedimiento

establecido (Escrito/No Escrito), prevea las revisiones de cambios por parte de un

ente independiente (Auditoría Interna, Contraloría, Seguridades, Riesgos, etc),

con el fin de asegurar que los cambios efectuados cumplen con las intenciones de

la gerencia. Adicionalmente se debe corroborar que la autorización para efectuar

este tipo de procedimientos sea otorgada por los dueños de la información o

dueños del proceso afectado.

2. Solicitar un ejemplo de cambio a datos con la documentación soporte (Mails

aprobatorios, pruebas, revisiones, etc.), con el fin de corroborar que los

procedimientos indicados en el punto anterior se cumplen.

3. Para los cambios en la estructura de la base de datos solicitar los procedimientos

aplicados, en caso de no tener políticas y procedimientos sobre este tema,

entrevistar al Jefe/Gerente de Sistemas e indagar cuales son los procedimientos

aplicables en estas situaciones. Se debe corroborar que el procedimiento

establecido (Escrito/No Escrito), prevean las pruebas previo el pase a producción

de las nuevas tablas, con el fin de asegurar que la nueva tabla generada cumpla

con las intenciones de la gerencia. Adicionalmente se debe corroborar el flujo de

aprobaciones correspondiente previo el cambio y el pase a producción.


76

4. Solicitar un ejemplo de cambio que afecte la estructura de la base de datos con la

documentación soporte (Mails aprobatorios, pruebas, revisiones, etc.), con el fin

de corroborar que los procedimientos indicados en el punto anterior se cumplen.

5. Solicitar los usuarios con privilegios especiales que pueden acceder a la base de

datos (Administradores), así como indagar el custodio de los usuarios

administradores definidos por default como el sa, corroborar que se encuentran

asignados a personal autorizado.

Procedimiento para probar EO

Solicitar el registro de todos los cambios a datos efectuados durante nuestro periodo

de revisión, seleccionar una muestra de acuerdo al número de cambios de estructura

y solicitar la documentación soporte definida en los procedimientos establecidos para

toda la muestra seleccionada.

Objetivo:

Los cambios o modificaciones en la topología de red o comunicaciones son

implementados de manera oportuna y siguiendo las políticas y procedimientos

establecidos.

Requerimiento de Información

Solicitar la siguiente información al área de Sistemas o TI:


77

• Políticas y procedimientos aplicables cuando existen ampliaciones al segmento

de red.

• Solicitar los cambios a la estructura de red y ampliaciones en segmentos de red

efectuados.

• Informe de Pruebas de Operatividad de nuevos Enlaces.

• Software de Monitoreo de Redes.

• Contrato de Comunicaciones

Procedimiento para probar D&I

1. Revisar las políticas y procedimientos aplicables cuando se efectúan ampliaciones

a la red, en caso de no existir, indagar a través de entrevista con el Jefe/Gerente de

Sistemas o Administrador de Red los procedimientos implementados.

2. Solicitar un ejemplo de una ampliación efectuada en nuestro período de revisión,

corroborar que las solicitudes de las ampliaciones o cambios a la red son

autorizados por la gerencia y verificar el informe de pruebas de nuevos enlaces,

validar que dicha ampliación cuente con las autorizaciones correspondientes.

3. Indagar el software implementado para el monitoreo de enlaces activos en la red,

identificar el personal responsable del monitoreo y medidas a tomar en caso de

excepciones.
78

4. Relevar la existencia de Acuerdos de Niveles de Servicio, documentación de

cumplimiento y sanciones. En caso de que la compañía cuente con Acuerdos de

Niveles de Servicio, corroborar que se cumplen con los niveles contratados.

Procedimiento para probar EO

Solicitar un registro de todas las ampliaciones y nuevos enlaces implementados en

nuestro período de revisión, de acuerdo a la información obtenida seleccionar una

muestra representativa de la población para corroborar que el control ha operado

correctamente e lo largo de todo el período bajo revisión.

Objetivo:

Las actualizaciones o modificaciones al sistema operativo quedan implantadas de

manera oportuna.

Requerimiento de Información

Solicitar la siguiente información al área de Sistemas o TI:

• Procedimientos para actualizar nuevas versiones o parches de los sistemas

operativos, ya sean estos automáticos o manuales. En caso de no existir

procedimientos por escrito indagar los procedimientos aplicados con el

Jefe/Gerente de Sistemas.
79

• Lista de cambios de versiones y parches instalados en nuestro período de

revisión.

Procedimiento para probar D&I

1. Corroborar que los procedimientos de actualización garantizan la implantación

oportuna de las nuevas versiones o parches al sistema operativo.

2. Solicitar un ejemplo de informes de pruebas para un cambio de versión efectuado

al sistema operativo, corroborar las pruebas que se realizaron antes de los pases a

producción.

3. En caso de que la compañía cuente con contratos para brindar soporte al sistema

operativo, solicitar los contratos y corroborar el proceso para actualización de

nuevas versiones.

Procedimiento para probar EO

Solicitar un listado con todos los cambios de versiones de sistemas operativos

efectuados en el período de revisión, de acuerdo a la frecuencia seleccionar una

muestra representativa para las pruebas de eficacia operativa.

3.3 OPERACIONES

Las actividades que realiza el Centro de Cómputo, es decir, el área donde se

encuentran los servidores y los operadores que realizan sus actividades de monitoreo,
80

ejecución de tareas por lote y dan soporte a los usuarios son claves dentro de las

organizaciones.

Una de sus principales actividades está relacionada con realizar periódicamente

copias de respaldo de información y copias de las parametrizaciones de los

principales aplicativos con el fin que la compañía se pueda recuperar en caso de una

catástrofe. Además dichas copias deben contar con las adecuadas medidas de

seguridad para garantizar su funcionamiento y disponibilidad, es recomendable que

los respaldos sean almacenados en un sitio externo. Las disposiciones para el

resguardo de cada uno de los sistemas deben ser probadas periódicamente para

garantizar que cumplen con los requerimientos de los planes de continuidad de los

negocios.

Además se debe de contar con un área de Mesa de Ayuda que brinde soporte y

solución a los requerimientos que se presenten. Esta área debe tener procedimientos

definidos y todos los requerimientos deben ser seguidos hasta su culminación

correcta. Las estrategias de IT deben ser un soporte a las estrategias de negocio con

el objetivo de que éstas se cumplan.

Objetivo:

Todas las tareas automáticas programadas a ejecutar por lote o por línea son

procesadas oportunamente y se dan seguimiento registrando las incidencias

encontradas hasta su terminación.


81

Requerimiento de Información

Solicitar la siguiente información al Centro de Cómputo:

• Políticas de Operaciones del Centro de Cómputo

• Bitácoras de ejecución de tareas programadas

• Responsables de ejecutarlas

Procedimiento para probar D&I

1. Solicitar al Gerente de Sistemas y al Administrador de Bases de Datos (si hubiere)

que nos explique el proceso de administración de tareas automáticas configuradas,

los niveles de autorización requeridos para crear y modificar dichas tareas y la

documentación utilizada para registrar el procesamiento diario y las excepciones.

2. Solicitar un ejemplo de una bitácora de operaciones utilizada y validar que se

cumplen los controles.

3. Requerir el listado de las tareas automáticas configuradas en el sistema.

Procedimiento para probar EO

1. Configuración Tareas Automáticas

Por ser un control automático, verificar la configuración de tareas automáticas en

el sistema, así como administradores de las mismas.


82

2. Bitácora de Operaciones

De acuerdo a la frecuencia del control, generalmente, las bitácoras de operaciones

son administradas diariamente, solicitar muestras de bitácoras de operaciones

realizadas durante todo el periodo esperado de confianza.

Para revisiones a fecha intermedia, realizar el alcance a la fecha final ejecutando

pruebas de conexión.

Objetivo:

Los respaldos de información son manejados conforme las leyes, reglamentos y

políticas de la compañía para permitir su recuperación cuando sea necesario.

Requerimiento de Información

Solicitar al Gerente de TI las políticas y procedimientos relacionados con la

administración de respaldos diarios y externos, bitácoras de control utilizadas, así

como programación de pruebas para medios de respaldos (si hubiere) y los

responsables respectivos.

Procedimiento para probar D&I

1. Requerir un ejemplo de una bitácora de control de respaldos diarios utilizada,

respaldos externos y restauraciones (si aplica).


83

2. Revisar el etiquetado de una cinta existente en el centro de cómputo y cotejarlo

con los procedimientos establecidos.

Procedimiento para probar EO

1. Respaldos Locales:

• De acuerdo a la frecuencia del control, generalmente, las bitácoras de respaldos

son administradas diariamente, solicitar muestras de bitácoras de control de

respaldos locales realizadas durante todo el periodo esperado de confianza.

• Así mismo, probar el etiquetado de las cintas que reposan en la caja fuerte del

centro de cómputo con el fin de verificar que cumplan con el procedimiento

establecido.

2. Respaldos Externos:

• De acuerdo a la frecuencia del control, solicitar muestras de bitácoras de

control y respaldos externos realizados durante todo el periodo esperado de

confianza.

• Visitar con el responsable de Operaciones el lugar donde se almacenan los

respaldos externos, el día que corresponda de acuerdo a su procedimiento

normal de entrega de respaldos externos.

• Verificar que la compañía cumpla con el procedimiento.


84

• Solicitar al sitio la bitácora de visitas realizadas y corroborar que se haya

realizado las visitas de acuerdo a su procedimiento establecido.

3. Restauraciones (Si aplica):

• De acuerdo a la frecuencia del control, generalmente, las pruebas de

restauraciones son realizadas mensualmente, solicitar muestras de bitácoras de

restauraciones realizadas durante todo el periodo esperado de confianza.

Así mismo, realizar una restauración respectiva.

• Para revisiones a fecha intermedia, realizar el alcance a la fecha final

ejecutando pruebas de conexión.

Objetivo:

Se ha definido un plan estratégico de Tecnologías de Información.

Procedimiento para probar D&I

La compañía realiza un proceso de planeación estratégica emprendido en intervalos

regulares dando lugar a planes a largo plazo. Los planes a largo plazo deberán ser

traducidos periódicamente en planes operacionales estableciendo metas claras y

concretas a corto plazo. Se debe entrevistar al siguiente grupo de personas,

dependerá de la estructura organizacional de la compañía para que aplique o no algún

cargo:
85

• Director General.

• Director de Operaciones.

• Director de Finanzas.

• Director de TI.

Se deberá solicitar la siguiente información:

• Políticas y procedimientos inherentes al proceso de planeación.

• Roles y responsabilidades del equipo de Dirección.

• Objetivos de la Organización a largo y corto plazo.

• Objetivos de TI a largo y corto plazo.

• Reportes y minutas de seguimiento de las reuniones del comité de

Planeación/Dirección.

Procedimiento para probar EO

Se debe validar que se tenga evidencia de las reuniones en donde el comité de

Planeación/Dirección tome decisiones y se documente respecto a los planes

operacionales que afecten a la Compañía.


86

Objetivo:

Se tiene definida una arquitectura de información.

Procedimiento para probar D&I

1. Indagar con el Gerente de Sistemas si la compañía cuenta con personas que

participan como “dueños de información” en los aplicativos, los mismos que

podrían realizar autorizaciones para pases a producción, cambios en los datos,

asignación de permisos, entre otros. Solicitar políticas o procedimientos donde se

asigna a una persona como “dueño de información” y se indique las

responsabilidades que adquiere.

2. Solicitar al Gerente de Sistemas la lista de dueños de información y validar que el

personal se encuentren al tanto de sus funciones y sea personal autorizado.

Procedimiento para probar EO

Seleccionar una muestra para validar las actas donde se indica que una persona

adquiere y conoce la responsabilidad de ser “dueño de información” de un módulo

específico.

Objetivo:

Se ha establecido una compresión común del nivel de servicio requerido.


87

Procedimiento para probar D&I

1. Indagar con el Gerente de Sistemas si la compañía dispone de acuerdos de

servicios con los usuarios, solicitar la última actualización de dichos acuerdos y el

procedimiento a seguir para realizar algún cambio a los mismos. En caso que no

se encuentren documentados, indagar la forma en la que se realiza y valida que los

servicios se estén cumpliendo.

2. Validar que en alguna política o procedimiento se identifique lo siguiente:

• Un proceso de acuerdo de nivel de servicio.

• Se requiera participación en el proceso por parte del usuario para la creación y

modificación de acuerdos.

• Se encuentren definidas las responsabilidades de usuarios y proveedores.

• La administración monitorea y emite reportes sobre el logro de los criterios de

desempeño de servicio especificados y sobre todos los problemas encontrados.

3. Corroborar que exista un proceso de revisión regular por parte de la

administración a los acuerdos de servicios establecidos.

4. Validar que el acuerdo cuente con algunos de los siguientes puntos:

• Definición de servicio.
88

• Costo del servicio.

• Nivel de servicio mínimo cuantificable.

• Nivel de soporte por parte de la función de servicios de información.

• Disponibilidad, confiabilidad y capacidad de crecimiento.

• Plan de continuidad.

• Requerimientos de seguridad.

• Procedimientos de cambio para cualquier parte del acuerdo.

• Acuerdo por escrito y formalmente aprobado entre el proveedor y el usuario

del servicio.

• Revisión/renovación/no renovación del período efectivo y del nuevo período.

• Contenido y frecuencia del reporte de desempeño y pago de servicios.

• Cargos son realistas comparados contra la historia, la industria y las buenas

prácticas.

• Cálculo de cargos.
89

• Compromiso de mejoras al servicio.

Procedimiento para probar EO

Si se están realizando pruebas y actualizaciones a los acuerdos, solicitar al Gerente

de Sistemas evidencia de que este procedimiento se esté realizando, se puede

receptar actas de reuniones con las firmas y las observaciones que se han encontrado.

Indagar con el personal si los acuerdos de servicio se están cumpliendo conforme se

indica en el documento.

Objetivo:

Se asegura que los problemas son resueltos y que las causas sean investigadas para

prevenir cualquier recurrencia.

Procedimiento para probar D&I

1. Solicitar los procedimientos a seguir para dar solución a problemas reportados al

área de Mesa de Ayuda.

2. Indagar con el Gerente de Sistemas si la compañía cuenta con un sistema de

administración de problemas que registre y dé seguimiento a todos los incidentes.


90

3. Dicho sistema debe considerar:

• Suficientes pistas de auditoría de problemas y soluciones.

• Resolución oportuna de problemas reportados.

• Procedimientos de escalamiento.

• Reportes de incidentes.

• Acceso a la información de la configuración.

• Responsabilidades de los proveedores.

• Coordinación con administración de cambios.

4. Solicitar el último problema reportado al área de Mesa de Ayuda con el fin de

corroborar que los procedimientos proporcionados se cumplan

Procedimiento para probar EO

Solicitar una cantidad de muestras en base a la frecuencia con la que se presentan los

requerimientos y con cada una indagar que los procedimientos establecidos se

cumplan.

Objetivo:

Se asegura que los roles y responsabilidades de las terceras partes estén claramente

definidas, que cumplan y continúen satisfaciendo los requerimientos.


91

Procedimiento para probar D&I

Solicitar al Gerente de Sistemas las funciones y responsabilidad del personal del

departamento. Corroborar que el documento con las funciones se encuentre

actualizado, solicitar el procedimiento a seguir para cambios o asignaciones de

nuevas funciones al personal. En caso de no tener políticas y procedimientos sobre

este tema, entrevistar al jefe/gerente de sistemas e indagar cuales son los

procedimientos aplicables en estas situaciones. Se debe corroborar que el

procedimiento establecido (Escrito/No Escrito), prevean las autorizaciones

correspondientes previa la asignación de nuevas funciones.

Procedimiento para probar EO

Según la frecuencia solicitar la cantidad de muestras de actas de reuniones donde se

hayan efectuado cambios en las funciones a los empleados, validar que se cumpla

con el procedimiento explicado previamente.

3.4 PLAN DE CONTINUIDAD DEL NEGOCIO

Es conveniente que la compañía implemente un plan de continuidad de los negocios

con el fin de poder responder a interrupciones ocasionadas por desastres naturales

y/o fallas en la seguridad. El plan de continuidad debe abarcar la Planeación para

Recuperación de Desastres y la Planeación para el Restablecimiento del Negocio. El

plan de recuperación de desastres es la capacitad de poder responder a la interrupción

de los servicios identificando los procesos críticos y responder en el menor tiempo

posible, para así poder iniciar las principales actividades del negocio.
92

La norma recomienda que dichos planes se deban mantener en vigencia y

transformarse en una parte integral del resto de los procesos de administración y

gestión. La administración de la continuidad de los negocios debe incluir controles

destinados a identificar y reducir riesgos, atenuar las consecuencias de los incidentes

perjudiciales y asegurar la reanudación oportuna de las operaciones indispensables.

Objetivo:

Contrarrestar las interrupciones de las actividades comerciales y proteger los

procesos críticos de los negocios de los efectos de fallas significativas o desastres.

Procedimiento para probar D&I

Solicitar al Gerente de Sistemas el plan de continuidad del negocio en caso de no

tenerlo solicitar un plan de contingencia o plan de recuperación de desastres.

La norma ISO 27001 recomienda que el plan de continuidad deba contemplar cómo

mínimo los siguientes aspectos:

a) Comprensión de los riesgos que enfrenta la organización en términos de

probabilidad de ocurrencia e impacto, incluyendo la identificación y priorización

de los procesos críticos de los negocios;

b) Comprensión del impacto que una interrupción puede tener en los negocios (es

importante que se tenga soluciones para los incidentes menos significativos, así

como para los incidentes graves que podrían amenazar la viabilidad de la


93

organización) y definición de los objetivos comerciales de las herramientas de

procesamiento de información;

c) Es conveniente que considere la contratación de seguros que podrían formar parte

del proceso de continuidad del negocio;

d) Elaboración y documentación de una estrategia de continuidad de los negocios

consecuente con los objetivos y prioridades de los negocios acordados;

e) Elaboración y documentación de planes de continuidad del negocio de

conformidad con la estrategia de continuidad acordada;

f) Pruebas y actualización periódicas de los planes y procesos implementados.

Para el plan de continuidad, contingencia o recuperación de desastres se debe tener la

aprobación de la Administración, además de tener evidencia que se estén

actualizando y realizando simulacros periódicos. Se deben utilizar diversas técnicas

para garantizar que los planes funcionarán en la vida real. Entre las pruebas que la

Norma ISO 27001 recomienda incluir se encuentran:

a) Pruebas de discusión de diversos escenarios (discutiendo medidas para la

recuperación del negocio utilizando ejemplo de interrupciones);

b) Simulaciones (especialmente para entrenar al personal en el desempeño de sus

roles de gestión posterior a incidentes o crisis);


94

c) Pruebas de recuperación técnica (garantizando que los sistemas de información

puedan ser restablecidos con eficacia);

d) Pruebas de recuperación en un sitio alternativo (ejecutando procesos de negocio

en paralelo, con operaciones de recuperación fuera del sitio principal);

e) Pruebas de instalaciones y servicios de proveedores (garantizando que los

productos y servicios de proveedores externos cumplan con el compromiso

contraído);

f) Ensayos completos (probando que la organización, el personal, el equipamiento,

las instalaciones y los procesos pueden afrontar las interrupciones).

Procedimiento para probar EO

Solicitar al Gerente de Sistemas la documentación de la última prueba o simulacro

ejecutado para verificar que los procedimientos de contingencia funciones y permitan

identificar posibles variaciones en los escenarios que no permitan recuperar en su

totalidad las aplicaciones más críticas de la compañía.


4 REVISIÓ DE SISTEMAS DE APLICACIÓ

4.1 RELEVAMIENTO DE LOS PROCESOS DE NEGOCIO Y APLICATIVOS

RESPECTIVOS

Una parte integral de la revisión de los sistemas de aplicación es comprender el

ámbito de los Sistemas de Información de la organización lo suficiente como para

que el auditor pueda determinar la envergadura y complejidad de los sistemas, y el

grado en que la organización depende de los Sistemas de Información. El auditor

debe comprender la misión de la organización y los objetivos del negocio, el nivel y

la manera en que se utiliza la tecnología de información y los sistemas de

información para respaldar a la empresa, y los riesgos asociados con los objetivos de

la organización y sus Sistemas de Información.

Asimismo, debe haber un entendimiento de la estructura organizacional que incluyen

los roles y responsabilidades del personal clave de Sistemas de Información,

procesos de negocio (secuencia de actividades desarrolladas por una organización

para procesar o tramitar transacciones que permiten la ejecución de una función

propia del negocio) y propietarios de los procesos de negocios cubiertos en el sistema

de aplicación.
96

Proceso Contable

Debemos obtener una comprensión del proceso contable, incluyendo evaluar el

diseño de los controles y determinar si se han implementado para permitirnos

identificar y evaluar los riesgos de error material en los estados financieros y para

desarrollar un plan de auditoría apropiado.

Nuestra comprensión del proceso contable debe incluir los procesos de negocios en

los cuales se procesan las clases de transacciones que son significativas para los

estados financieros, incluyendo la identificación de lo siguiente para cada proceso:

• Flujo de las transacciones involucradas desde el inicio de una transacción hasta

su inclusión en los estados financieros.

• Actividades principales de negocios.

• Clases de transacciones significativas que se procesan sistemáticamente y las

que no.

• La manera en que los sistemas de información capturan los hechos y

condiciones, distintos a las clases de transacciones, que son significativos para

los estados financieros.

• Políticas y procedimientos establecidos para mantener una segregación de

funciones.
97

• Las actividades de control dentro de los procesos de negocios, en los cuales se

procesan las clases de transacciones que son significativas para los estados

financieros, suficientes para identificar y evaluar los riesgos de error material y

para diseñar procedimientos de auditoría adicionales que sirvan como respuesta

al riesgo evaluado.

• Los controles generales de la computadora dentro de los ambientes de

procesamiento de la computadora suficientes para identificar y evaluar los

riesgos de error material en los estados financieros y para diseñar y realizar

procedimientos de auditoría adicionales que sirvan como respuesta al riesgo

evaluado.

• Nuestra comprensión de la manera en que la entidad ha respondido a los

riesgos procedentes de la tecnología de información, incluyendo la

consideración de si la entidad ha respondido adecuadamente a los riesgos que

surgen de la tecnología de información al establecer los controles generales de

la computadora y los controles de aplicación eficaces.

• Las actividades de control dentro del proceso de informes financieros

suficientes para identificar y evaluar los riesgos de error material en los estados

financieros y para diseñar y realizar procedimientos de auditoría adicionales

que sirvan como respuesta al riesgo evaluado.

• Nuestra comprensión de la manera en que la entidad comunica las funciones y

las responsabilidades de información financiera, así como los asuntos

significativos relacionados con la información financiera.


98

• El proceso, incluyendo las actividades de control clave, sobre el registro y

procesamiento de asientos de diario.

• Nuestra compresión del proceso de la entidad para determinar mediciones y

revelaciones a valor razonable y de las actividades de control suficientes y

relevantes para identificar y evaluar los riesgos de error material para diseñar y

realizar procedimientos de auditoría adicionales.

Procesos de egocio

• Debemos comprender el flujo de las transacciones (proceso) involucrado desde

el inicio de la transacción hasta su incorporación en los estados financieros.

• De igual forma, debemos tener un conocimiento global de los Procesos de

negocio:

 Financiero contable.

 Gastos.

 Activos fijos.

 Nómina.

 Ingresos.

 Tesorería.

Se detallan dos Procesos de Negocios modelo:


GRÁFICO ° 12

99
Fuente: Investigación realizada
Elaborado por: Oswaldo Bravo Arellano
GRÁFICO ° 13

100
Fuente: Investigación realizada
Elaborado por: Oswaldo Bravo Arellano
101

Revisión de Aplicaciones

Las fases a revisar dentro de la revisión de una aplicación las dividiremos en:

• Usuarios y perfiles de aplicaciones

• Controles de entrada, procesamiento y salida de información

• Licencias y derechos de uso

• Modificación de Aplicaciones y Base de Datos

• Funcionalidad de la Aplicación

A continuación detallamos las actividades a realizar en cada fase.

4.2 USUARIOS Y PERFILES EN LA APLICACIÓN

Los usuarios de las aplicaciones deben cumplir con las siguientes características:

• Deben conocer las normas de uso de los aplicativos.

• Los usuarios deben tener un mecanismo de autentificación para el ingreso a los

aplicativos; Así mismo, deben tener un perfil o rol asignado el cual le permitirá

el ingreso a las opciones del aplicativo acorde a la función desempeñada dentro

de la compañía.

• Los nombres y ubicación de todos los usuarios deben ser identificables.


102

• Los equipos y aplicativos utilizados por los usuarios deben ser claramente

identificados.

• Se deben verificar las violaciones a las normas de uso.

• Las aplicaciones no-laborales o no-útiles (Chat, Messenger, Radio, Adultos,

mp3, etc.) deben ser de uso restringido de acuerdo a las políticas y

procedimientos de las empresas.

Objetivo de la revisión

Asegurar que los usuarios y perfiles de los aplicativos estén acorde a las funciones

desempeñadas de los empleados propietarios.

Alcance de la revisión

• Políticas y Procedimientos de relacionados con Control de Accesos.

• Configuración usuarios y perfiles.

• Listado de usuarios y perfiles por cada sistema de aplicación.


103

Objetivos y Actividades de Control Asociados

CUADRO ° 1
Objetivo de Control Actividad de Control Revisión
Aplican todos los Sólo personal autorizado Solicitar la lista del personal activo al
objetivos de control de posee acceso en el área de Recursos Humanos y
cada ciclo de negocio aplicativo a la opción compararla con la lista de usuarios de
relacionados con especificada. la aplicación.
controles de accesos.
Solicitar la lista de personal activo de
la compañía y cruzarlo versus los
usuarios de l.

Solicitar al área de Sistemas, el listado


del personal que posea el acceso en el
aplicativo para la función
seleccionada.

Verificar que los perfiles de dicho


personal son apropiados en relación a
la función desempeñada dentro de la
compañía.
Fuente: Investigación realizada
Elaborado por: Oswaldo Bravo Arellano

4.3 CONTROLES DE ENTRADA, PROCESAMIENTO Y SALIDA DE

INFORMACIÓN

El objetivo de la revisión es analizar y evaluar la eficacia de los controles de los

sistemas o aplicaciones ya existentes, estos controles deben asegurar que sólo se

ingresan y actualizan datos completos, exactos y válidos en un sistema, que el

procesamiento de estos datos es correcto, que los resultados del procesamiento

cumplen las expectativas; y que los datos se mantienen seguros. Quienes diseñan los
104

sistemas ubican controles en el ingreso de datos o input, en el procesamiento y en el

output del sistema.

1. Procedimientos de control de input. controles de acceso: Con esto se asegura que

los datos ingresados al sistema son los autorizados y las responsabilidades sobre el

cambio de datos se encuentra definida.

• Control de secuencia: Los registros de las transacciones llevan un número que

los identifica y son consecutivos, por lo que no pueden haber duplicidades ni

intervalos vacíos de secuencia.

• Control de límite: Se verifican los límites de valores que puede asumir una

variable de entrada y que se rechazará o advertirá en caso no cumpla con los

límites establecidos.

• Control de Rango: Es similar al anterior, pero se trata de un par de límites.

• Control de paridad: Se utiliza para verificar una transmisión de datos (que

puede ser la fuente para el ingreso de datos a otro sistema).

• Control de validez: Consiste en considerar como válidos aquellos campos

codificados con valores predeterminados.

• Control de razonabilidad: Los datos ingresados se comparan con límites de

razonabilidad o de ocurrencia de datos.


105

• Búsquedas en tablas: Se valida un campo con el contenido de una tabla de

datos, por ejemplo una tabla de códigos de países y los nombres de países se

utiliza para validar el campo país de una pantalla de ingreso de datos.

• Control de existencia: Es un control que sirve para validar un dato que ingresa

al sistema y además asegura que el proceso sea según un orden establecido, por

ejemplo: la autorización electrónica de una orden de trabajo, exige primero que

esta haya sido ingresada y luego sea marcada por otra persona como

autorizada.

• Verificación de ingreso por teclado: Consiste en redigitar el ingreso de datos

por otra persona sobre el archivo digitado primero por otra persona.

• Dígito de control: Consiste en agregar al dato ingresado un dígito, el que se

calcula matemáticamente por un algoritmo sobre los dígitos del dato ingresado,

los más comunes son el módulo 10 o módulo 11.

• Control de integridad: consiste en que un campo siempre debe contener datos,

no puede estar vacío, etc.

2. Procedimientos de control de procesos

• Recálculos manuales: Consiste en recalcular manualmente una muestra de las

transacciones a fin de asegurar que el procesamiento está realizando la tarea

esperada.
106

• Edición: Consiste en comprobar que el input de datos es correcto, aquí se

interpreta el paso de input como parte del proceso.

• Verificación de razonabilidad de cifras calculadas: Consiste en probar la

razonabilidad de los resultados de las transacciones para asegurarse de la

adecuación a criterios predeterminados.

• Verificación de la cantidad de registros procesados.

• Manejo de archivo de errores para su posterior investigación.

• Verificación por rangos de fechas o períodos.

• Aprobación electrónica: Para que un determinado registro pase de un estado a

otro por la autorización de un usuario diferente al que generó el registro.

• Archivos de seguimiento: que permiten identificar el status de una determinada

operación en un momento determinado.

3. Procedimientos de Output o salida

• Resguardo de formularios negociables, sensibles o críticos: deben ser

adecuadamente controlados en un listado de formularios recibidos, utilizados y

dando razón de las excepciones, rechazos y mutilaciones para protegerlos de

robo o daño.
107

• Autorización de distribución: Las opciones de reporte del sistema deben estar

de acuerdo con las funciones que tiene el usuario en el sistema y ser controlado

por los accesos definidos en el sistema.

• Estructura estándar de los formatos de los reportes: como son el número de

páginas, la hora, fecha, nombre del programa que lo produce, cabeceras, etc.

4.4 LICENCIAS Y DERECHOS DE USO

Una licencia de software es una especie de contrato, en donde se especifican todas

las normas y cláusulas que rigen el uso de un determinado programa, principalmente

se estipulan los alcances de uso, instalación, reproducción y copia de estos productos.

El tema de las licencias de software puede ser muy complejo. El negocio del

software se basa en licencias binarias. La propiedad intelectual de los distribuidores

de software comercial nace del código fuente. Las licencias de software se crean con

diversos fines empresariales y para afrontar diversos tipos de relaciones (como

distribuidor/cliente y partner/partner). Los desarrolladores de software tanto

comercial como no comercial utilizan decenas de licencias que abarcan una gran

variedad de términos y condiciones.

Los costos en las empresas representan un tema crítico. Con la irrupción de las

computadoras han surgido costos y beneficios no existentes hasta hace algunas

décadas atrás, convirtiéndose el manejo eficiente de la información en un factor clave

para la obtención del éxito y para el desarrollo de ventajas comparativas sobre los

competidores.
108

Dado este panorama, es común que las grandes empresas dispongan de sistemas que

poseen altos costos de mantenimiento, actualización, capacitación, soporte, etc. que

muchas veces superan el costo de obtención de la licencia. Por otra parte, han

surgido cada vez con mayor fuerza programas de código libre amigables para el

"usuario del hogar" que le permiten abaratar costos.

Conocer las ventajas, desventajas, derechos y deberes de las empresas y de los

usuarios finales, además de todas las otras personas que se relacionan con el

software, de las licencias de software más utilizadas, tanto el software libre como el

software comercial. Es imprescindible para que las empresas y los usuarios finales

puedan tomar las mejores decisiones acerca de los sistemas que utilizarán.

Es importante también conocer cómo afectan estas licencias al trabajo de otras

personas, como por ejemplo a los desarrolladores, vendedores, distribuidores, etc., y

conocer también sus derechos y deberes para las licencias que se expondrán en este

trabajo.

Las licencias de uso de software generalmente se clasifican en:

• Licencia propietaria. Uso en una computadora por el pago de un precio.

• Shareware. Uso limitado en tiempo o capacidades, después pagar un precio.

• Freeware. Usar y copiar ilimitadamente, precio es cero.


109

• Software libre. Usar, copiar, estudiar, modificar, redistribuir. Código fuente

incluido.

Es posible dividir las licencias de software libre en dos grandes familias. Una de

ellas está compuesta por las licencias que no imponen condiciones especiales, sólo

especifican que el software se puede redistribuir o modificar. Estas son las llamadas

licencias permisivas.

La otra familia, denominadas licencias robustas o licencias copyleft, imponen

condiciones en caso de que se quiera redistribuir el software, condiciones que van en

la línea de forzar a que se sigan cumpliendo las condiciones de la licencia después de

la primera redistribución.

Objetivo de la revisión

Asegurar que la empresa cuente con software licenciado en sus aplicativos

respectivos

Alcance de la revisión

• Políticas y Procedimientos de relacionados con Licenciamiento de Software.

• Tipos de Licencias de Software.

• Derechos de Uso.

• Inventario de Software de la empresa.


110

Objetivos y Actividades de Control Asociados.

CUADRO ° 2
Objetivo de Control Actividad de Control Revisión
El software solamente se El software que se carga en Procedimientos relacionados
carga en los sistemas de las computadoras de la con Licenciamiento de
cómputo de la entidad y/o se entidad se compara Software.
utiliza de conformidad con periódicamente con un
los contratos de licencia y la inventario del software Revisión del Inventario de
autorización de la gerencia. otorgado en licencia. Si se Software de la Empresa, con
encuentra algún software que el fin de corroborar que todo
no esté autorizado o que no el Software sea autorizado y
se haya otorgado en licencia, legal.
se obtendrán las licencias o
se retirará el software.
Fuente: Investigación realizada
Elaborado por: Oswaldo Bravo Arellano

4.5 MODIFICACIÓN DE LA APLICACIÓN

La creación o modificación de un sistema es un proceso que consiste en dos etapas

principales, de análisis y diseño de sistema; comienza cuando la gerencia, usuario o

en algunas ocasiones el personal técnico, se da cuenta que un sistema necesita

mejorar o surge la necesidad de un nuevo sistema. En esta fase se revisa la solicitud

del servicio de sistemas. Esta solicitud provee la información indispensable para la

revisión inicial del proyecto, su evaluación y la clasificación realizada por el personal

técnico durante esta fase. Al revisar la solicitud, se debe verificar lo siguiente:

• Debe ser iniciada por un usuario o gerente.


111

• Debe enviarse una copia de la solicitud de sistema al comité técnico.

• Debe contener la firma de la comisión técnica evaluadora a nivel de

recomendación.

• Debe contener la firma de aprobación del comité de sistema.

Estudio de Factibilidad

Esta fase brinda los antecedentes, el fundamento para identificar el esfuerzo

necesario en el proyecto al definir la diferencia entre la situación actual y los

objetivos del sistema propuesto. Aquí se hace un análisis económico preliminar y se

brinda una recomendación. Los productos tangibles que se deben producirse en esta

fase son:

• Estudio del proyecto.

• Recomendaciones.

• Proceder.

• Transferir (mantenimiento).

• Cancelar.

• Presentación Formal.

Al revisar estos productos, se deben evaluar que se estén cumpliendo con las

siguientes políticas:

• El usuario debe asignar un representante.


112

• Al inicio de esta fase, el comité técnico designa un gerente líder del proyecto.

• Se debe clasificar el proyecto como mayor, mediano o menor, de acuerdo a su

costo estimado de desarrollo.

• El gerente del proyecto debe preparar las recomendaciones y asegurarse que

éstas son aprobadas por el usuario, en caso de proceder a transferir.

• Cuando la recomendación es transferir el proyecto, el gerente del mismo es

responsable de enviar una copia del estudio del proyecto al jefe de TI y de

obtener su aceptación por escrito.

• En caso de proceder, las recomendaciones deben ser firmadas el gerente del

proyecto y usuario.

• Se debe enviar una copia de las recomendaciones al área de Proyectos como

parte de un esfuerzo de coordinación centralizada.

• Solo para proyectos mayores, el gerente del proyecto envía una copia del

estudio del proyecto para recibir su acuerdo.

Análisis Funcional

El análisis funcional identifica todas las funciones tanto manuales como

automatizadas que el nuevo sistema debe realizar, no describe el sistema actual. La


113

participación activa día a día del usuario es esencial para asegurar el éxito. Al final

de esta fase debe estar, tanto el usuario como el personal técnico, satisfecho de que

las especificaciones funcionales provean toda la información necesaria para el

análisis definitivo de costo / beneficio y para el diseño del sistema. A continuación

se presenta los productos tangibles que debe proveer esta fase:

• Las especificaciones funcionales.

• El plan para la siguiente fase.

• La presentación a la gerencia (opcional).

Se debe cumplir las siguientes políticas:

• Cuando todas las especificaciones funcionales hayan sido completadas debe

entonces seguirse el ciclo de aprobación que se especifica.

• Las especificaciones funcionales completas y el plan para la siguiente fase,

deben ser enviadas en forma simultánea para su aprobación.

• Cuando estos hayan sido aprobados, los resultados de esta fase pueden ser

revisados con el comité de sistemas mediante una presentación formal, la cual

es una realidad funcional.

• La aprobación de las especificaciones funcionales y del plan para la siguiente

fase constituyen la evidencia de que esta fase ha sido completada en forma

satisfactoria.
114

Análisis y Selección del Diseño

El propósito de esta fase es el de recomendar una estrategia que debe ser factible

desde el punto técnico y efectivo, desde el punto de vista de costo. La selección del

diseño empieza con el enunciado detallado de los objetivos del proyecto,

desarrollados bajo el análisis funcional. Esta fase provee los siguientes productos

tangibles:

• Propuesta del diseño.

• Revisión del diseño.

• Requerimiento de recursos técnicos.

• Plan para la siguiente fase.

• Presentación a la gerencia.

• Propuesta de gastos mayores.

A continuación presentamos las siguientes políticas que se deben tomar en cuenta en

esta fase:

• Para proyectos mayores, el acuerdo de Proyectos es requerido sobre los tres

primeros productos tangibles y además, la propuesta de gastos mayores.

• Al final de esta fase es un requisito realizar una presentación a la gerencia y al

comité de sistemas; esto es válido para todos los proyectos mayores y opcional

para los medianos y menores.


115

• Si al culminar esta fase la gerencia aprueba el proyecto, se procede a la

adquisición del hardware/software de acuerdo a las normas establecidas por el

estado.

Diseño del Sistema

Esta fase se inicia con la alternativa recomendada en la selección del diseño y el

desarrollo que termina siendo un diseño final del sistema. Esta se logra mediante la

descripción del sistema propuesto con diagramas de flujo y narrativas, además de la

producción de las especificaciones técnicas detalladas para cada uno de los

programas, procedimientos, manuales, pruebas, conversión e instalación. En esta

fase podemos mencionar cinco productos tangibles:

• El diseño del sistema.

• El plan piloto o plan de prueba del sistema.

• Presentación a la gerencia.

• Plan del proyecto.

Políticas que se deben tomar en cuenta:

• El diseño de un sistema usualmente es desarrollado por parte o secciones en

lugar de hacerse como un todo. Cuando el sistema completo es diseñado,

entonces el ciclo normal de aprobación debe cumplirse.


116

• El plan piloto, las estrategias de conversión y el plan del proyecto se entregan o

envían simultáneamente, pero pudiesen ser entregados después que el diseño

del sistema.

• Una presentación a la gerencia y/o comité de sistema es requerido para todos

los proyectos al final de la fase.

• El diseño del sistema, plan piloto, estrategias de conversión y plan de proyecto

aprobado constituyen la evidencia de que dicha fase ha sido completada

satisfactoriamente.

Programación y Prueba

La planificación, análisis y diseño de las cinco fases previas se hacen efectivas,

cobran vida, durante la fase de Programación y Prueba. En las pruebas del sistema

como un todo y la aceptación por parte del usuario permiten al sistema ser calificado

como apto para entrar en la etapa de paralelo.

Las metas de esta fase son calificar un sistema nuevo para entrar un paralelo,

mediante su documentación con una prueba de aceptación y producir la

documentación necesaria para el usuario y para el área de producción, de modo que

ellos puedan asumir el control del nuevo sistema al momento del corte final o entrada

a la operación en vivo.
117

Productos tangibles que deben contemplarse:

• Documentación de los programas.

• Manual de usuario.

• Manual de operación - producción.

• Documentación de la prueba de aceptación.

• Plan del paralelo.

• Presentación a la Gerencia.

Se debe cumplir las siguientes políticas:

• La documentación de los programas, el manual del usuario y el manual de

operación y producción deben integrarse simultáneamente, antes de ejecutar

una prueba de aceptación.

• Los estándares para el rendimiento de las pruebas definen tres niveles.

• Prueba individual de programas.

• Prueba del sistema global.

• Prueba de aceptación.

• Una presentación a la gerencia, al final de esta fase, es opcional.


118

• La aprobación de los productos tangibles que deben producirse durante esta

fase representa la evidencia de que dicha fase ha sido completada

satisfactoriamente.

Paralelo:

La instalación es la última fase de desarrollo del ciclo de vida de un proyecto

mientras el sistema se encuentra en operación en paralelo, se realiza la conversión de

los datos que serán utilizados por el nuevo sistema. Finalmente el nuevo sistema se

traspasa de manera oficial al usuario y al centro de cómputo. Esta fase está

estructurada de manera tal que permite la salida "en vivo" del nuevo sistema con el

mínimo riesgo posible dentro del área o la organización, y ocasionando el menor

contratiempo posible a la operación y producción que es responsabilidad del área de

producción. Los productos tangibles que deben darse como resultado de esta fase

son la documentación en paralelo y la aprobación del sistema.

Al revisar los siguientes productos se deben tomar en cuenta las siguientes políticas:

• La operación en paralelo no puede ser finalizada sin la aprobación por escrito

del usuario y del director técnico.

• El usuario es responsable por la preparación de la documentación del paralelo y

de la aprobación del sistema.

• El usuario envía una copia de la aprobación del sistema al comité técnico como

parte del esfuerzo centralizado de coordinación del proyecto.


119

• Los productos tangibles de esta fase constituyen la evidencia de que la misma

ha sido completada satisfactoriamente.

Implementación:

Esta fase cubre la vida útil del sistema. Esta etapa se inicia con un sistema

completamente probado. El producto tangible son los indicadores de resultados que

fueron identificados en la fase III, análisis funcional, serán utilizados para medir el

rendimiento del sistema en su vida útil.

Las políticas son las siguientes:

• El jefe de TI es responsable de que se realice el mantenimiento y actualización

de la documentación del sistema.

• El usuario es el responsable de la iniciativa de solicitud de modificaciones al

sistema.

Evaluación

Esta fase se desarrolla periódicamente y durante la vida útil del sistema. Se debe

evaluar periódicamente el nivel de cambios de emergencia, mantenimientos y

modificaciones que se han realizado durante la operación del sistema. Los productos

tangibles son los resultados y conclusiones de cada evaluación del sistema debe

presentarse en el producto tangible, denominado "Evaluación Periódica del Sistema".


120

Las políticas que se deben observar son las siguientes:

• Es responsabilidad del Jefe de TI conjuntamente con auditoría y controles

gerenciales, realizar estas evaluaciones

ota:

Las fases indicadas, son implementadas en las organizaciones dependiendo del

tamaño y complejidad de los aplicativos instaurados que soportan los ciclos de

negocios respectivos.

Personal Involucrado en el desarrollo y mantenimiento de Aplicaciones

Gerente de desarrollo de aplicaciones

• Supervisa la programación, prueba, entrenamiento del usuario y

documentación de los sistemas.

• Traduce propuestas de aplicación aprobadas a un diseño de sistemas, creando

cronogramas de desarrollo detallados y estimando fechas de terminación y

presupuestos.

• Establece cronogramas e informes de progreso para actividad de análisis y

programación.
121

Líder de proyecto/Analista de sistemas

• Supervisa el diseño detallado de los programas de aplicación, proporciona

asistencia técnica a los programadores.

• Crea cronogramas para los módulos de programación y monitorea su

terminación, ayuda a los programadores en la prueba y depuración de los

programas.

• Verifica y supervisa la corrección de los programas de producción según las

solicitudes aprobadas de cambios de sistemas.

Programador de aplicaciones

• Efectúa la codificación de los programas y realiza la prueba primaria o inicial.

• Realiza descripciones formales de programas, funciones e interfases,

incluyendo diagramas de flujo, descripciones de datos y procedimientos de

recuperación.

• Mantiene un conocimiento actualizado de los lenguajes de programación.


122

Quality Assurance (QA)

La función de quality assurance (QA) es responsable de verificar el cumplimiento de

las políticas y la metodología utilizada en los desarrollos y mantenimientos de

aplicaciones. Esto implica:

• Verificar el cumplimiento de las diferentes pruebas (analista, programador,

usuario).

• Verificar la aprobación del sector usuario.

• Asegurar el cumplimiento de los estándares de programación.

• Realizar el pase a producción de los desarrollos o verificar su puesta en

producción.

Administrador de Bases de Datos

El administrador de la base de datos es responsable de los controles de integridad y

seguridad de los datos. Son sus responsabilidades:

• Definir el contenido y estructura de la base de datos e informar a los

programadores de software de base y de aplicaciones acerca de las técnicas

eficientes de programación.
123

• Asegurarse que cada pieza de información (dato) resida en un único lugar y sea

actualizado por todas las aplicaciones / usuarios necesarios.

• Mantener la documentación del sistema de base de datos actualizada y exacta.

• Evaluar con el gerente de programación de aplicaciones el impacto de las

nuevas aplicaciones sobre la base de datos.

Segregación de Funciones para el Desarrollo de Aplicaciones

A continuación se detallan los accesos autorizados de acuerdo a la función

desempeñada.

CUADRO ° 3

Fuente: Investigación realizada


Elaborado por: Oswaldo Bravo Arellano

Tipos de Acceso por Ambiente

X  Ejecución W  Escritura R  Lectura


124

CUADRO ° 4
Usuario Editor Compilador Datos Programas Ambiente
Desarrollo
Analista / Programador X X W W

Usuario --- --- --- ---


Prueba
Analista / Programador --- --- W X

Implementador R X W W

Usuario --- --- W X


Producción
Analista / Programador --- --- R R

Usuario --- --- W X


Fuente: Investigación realizada
Elaborado por: Oswaldo Bravo Arellano

Revisión de Sistemas de Aplicación

La revisión de los sistemas de aplicación tiene como objetivo asegurar la

disponibilidad, integridad performance y capacidad de las aplicaciones críticas.

La evaluación del desarrollo de un sistema no implica juzgar las técnicas de

codificación utilizadas en el mismo. El objetivo central es asegurar que los

resultados alcanzados hayan sido obtenidos de manera eficiente, eficaz de forma tal

que estén acordes a las expectativas generadas y que la documentación creada a

través del proceso represente el trabajo desarrollado y sea confiable. Los procesos y

los procedimientos utilizados en el desarrollo son de vital importancia debido a que

son la base de los controles y estructura que conduce a los resultados íntegros.
125

El desarrollo es una opción que proporciona el software necesario para resolver los

requisitos funcionales y para diseñar criterios. Los sistemas comprados podrían ser

utilizados para satisfacer parte o toda la necesidad. Se debe comparar la necesidad

del usuario versus las ventajas que brinda el desarrollo y/o la compra del aplicativo

como parte de consideraciones básicas del análisis.

En situaciones en donde se encuentren disponibles paquetes comerciales de software

que requieren adaptaciones considerables para alcanzar el objetivo de la

administración, la gerencia debe considerar el desarrollo interno como una

alternativa para ahorrar costos y recursos.

Una vez que se decida acerca del desarrollo o compra del software, el próximo paso

consistirá en decidir acerca del hardware y sistemas operativos requeridos para la

implementación de la solución, no sólo para el soporte del producto final, sino

adicionalmente para apoyar la ejecución de los ambientes del desarrollo y pruebas

respectivamente. Los riesgos asociados al hardware y los sistemas operativos

adquiridos, así como su compatibilidad con la infraestructura de la organización,

deberán ser evaluados como parte de la revisión realizada.

Alcance de la revisión

• Organización y Conocimiento sobre Aplicaciones y Procesos.

• Administración de Recursos y Eventos.

• Caídas de Servicio.

• Metodología / Normas de prueba, conversión y Puesta en Producción.


126

• Quality Assurance.

• Planificación de crecimiento (escalabilidad).

Requerimientos de documentación

Metodología

• Selección.

• Implementación.

• Desarrollo/mantenimiento.

• Estándares de programación.

Requerimientos usuarios

Documentación aplicaciones

• Manual del Usuario.

• Documentación Técnica.

Pruebas de usuarios

Pases a producción

Quality assurance (QA)


127

Problemas potenciales

• Puesta en producción de desarrollos/ modificaciones de sistemas.

• Metodología de desarrollo/ mantenimiento de sistemas.

• Requerimientos de los sectores usuarios.

• Prueba de desarrollos/ modificaciones de sistemas.

• Documentación de los sistemas de aplicación.

• Dependencia de programadores externos.

Evaluación

Software documentador (funcional y de programas).

• Supervisión personal.

• Interno.

• Externo.

Participación usuarios.

Sistema control de proyectos.

Asignación costo.

Puesta en producción.

Sistema control de bibliotecas.


128

Software comparador de versiones.

Back-up versiones anteriores.

Ambiente separado.

Participación usuarios.

Satisfacción usuarios.

Objetivos y Actividades de Control Asociados

En el caso de implementaciones de nuevos aplicativos.


129

CUADRO ° 5
Objetivo de Control Actividad de Control Revisión
Los nuevos sistemas de Los nuevos sistemas de Este objetivo aplica solo si
aplicación se implantan de aplicación y las dentro de la comprensión del
manera apropiada y funcionan modificaciones a los sistemas ambiente(s) identificamos que
de acuerdo con las intenciones de aplicación se prueban de se han producido nuevos
de la gerencia. conformidad con los planes de desarrollos dentro del periodo
prueba que incluyen, según de revisión y se debe tomar en
sea el caso, prueba de la consideración los siguientes
unidad y sistema, prueba de la puntos:
interface, prueba paralela,
prueba de capacidad y prueba • Cumplimiento de
de aceptación de usuarios. metodología de desarrollo o
adquisición
• Completitud de entregables
y documentación
• Para el caso de software
adquirido, tomar en cuenta
cotizaciones, informes
técnicos, contratos y SLAs.
(Niveles de Servicio)
Cuando se implantan nuevos La gerencia aprueba los Considerar para la revisión las
sistemas de aplicación, la resultados de la conversión de pruebas de los nuevos
información existente que se información (por ejemplo, sistemas, documentación y
convierte al sistema nuevo es actividades de conciliación y aceptación por parte de los
completa, exacta y válida. balance) de la estructura de usuarios finales responsables.
información o sistema de
aplicación obsoleto a la nueva
estructura de información o
sistema de aplicación y
monitorea que la conversión se
realice de conformidad con los
procedimientos y políticas de
conversión establecidos.
Fuente: Investigación realizada
Elaborado por: Oswaldo Bravo Arellano
130

Para revisión de modificaciones a los aplicativos actuales:

CUADRO ° 6
Objetivo de Control Actividad de Control Revisión
Todas las modificaciones La gerencia aprueba e Puntos de revisión:
necesarias a los sistemas de implanta las solicitudes del
aplicación existentes son usuario y de otro tipo de Procedimiento para el
implantadas oportunamente. modificaciones a los sistemas mantenimiento a las
de aplicación, software y aplicación (solicitudes de
estructura de información cambios), autorizaciones,
incluyendo actualizaciones y pruebas y pases a
ajustes puestos a la venta por producción.
los proveedores si son
consecuentes con los planes Para el caso de software
de los sistemas de adquirido, determinar el
información y la gerencia. procedimiento para dar
seguimiento e implantación
de cambios por parte del
proveedor
Las modificaciones a los Este objetivo abarca la
sistemas de aplicación ejecución de pruebas de
existentes quedan interfase, unidad, capacidad
implantadas de manera y de usuario para software
adecuada y los sistemas de desarrollado internamente y
aplicación modificados adquirido. Para algunas
funcionan de acuerdo con las empresas se debe tomar en
intenciones de la gerencia. cuenta la inclusión de un
plan de regresión.
Fuente: Investigación realizada
Elaborado por: Oswaldo Bravo Arellano

ivel de Madurez

Basado en el esquema de Cobit se resume el nivel de madurez:


131

• Inicial

 No se han definido procedimientos y políticas para la administración de

aplicaciones críticas.

 Las aplicaciones no son escalables y/o no cumplen con los SLAs.

 No se han implementado herramientas de monitoreo.

 No se han definido formalmente procedimientos de control de cambio.

• Definido

 Se han creado y acordado los SLAs, y las medidas han sido establecidas.

 Todas las caídas son planificadas.

 Los responsables tienen los skills adecuados, y existen políticas y medidas

establecidas.

• Optimizado

 SLAs fueron implementadas en forma detallada.

 Nuevas tecnologías son consideradas, para mejorar la administración de las

aplicaciones.
132

 Se mejoran continuamente los procedimientos, políticas y se incorporan

nuevas tecnologías para la administración de aplicaciones.

Soporte a la Base de Datos

Objetivo

• Diseñar, Implementar, monitorear y mantener los procedimientos necesarios

para asegurar la integridad, performance y disponibilidad de los datos de la

Organización.

Alcance

• Definición de modelos de datos que aseguren que los datos sean precisos,

íntegros y unívocos.

• Actualización y modificación de los estándares.

• Configuración de la base de datos para asegurar adecuados tiempos de

respuesta de procesos de actualización, almacenamiento y depuración.

• Roles de Operadores y Administradores de bases de datos (DBA).


133

Objetivos y Actividades de Control Asociados

CUADRO ° 7
Objetivo de Control Actividad de Control Revisión
IR07020 Todas las IR171 La gerencia aprueba Procedimientos de cambio en
modificaciones necesarias a las solicitudes del usuario y base de datos (datos y no
la estructura de información de otras personas de estructura).
y los datos existentes quedan modificaciones a las
implantados oportunamente. estructuras de información Autorizaciones para dichos
incluyendo actualizaciones y cambios.
ajustes emitidos por los
proveedores y las implanta si Pruebas (si es aplicable).
son consecuentes con los
planes de los sistemas de Adicionalmente revisión de
información y las intenciones usuarios de base de datos con
de la gerencia. privilegios especiales.
Fuente: Investigación realizada
Elaborado por: Oswaldo Bravo Arellano

ivel de madurez

Basado en el esquema de Cobit se resume el nivel de madurez:

• Inicial

 No existe un plan integral de Data Management. Existen dudas sobre la

integridad y/o consistencia de los datos de las diversas aplicaciones (“silos”

de aplicaciones).
134

 No se encuentra asignada la función de Administración de Datos ni existe

capacitación al respecto. Falta coordinación en las actividades de

administración de bases de datos.

 No existen estándares ni herramientas de administración de datos que

permitan, modelar los datos, diseñar repositorios, manejar la performance de

las bases de datos.

• Definido

 Existe documentación de datos que no está 100% integrada y/o actualizada.

 Se han definido responsabilidades específicas (aunque son cumplidas por

personal que no está suficientemente capacitado o certificado).

 Existen estándares de datos y procesos operativos para Administración de

Datos, pero no están totalmente automatizados.

• Optimizado

 Existe un Diccionario de datos formalizado y actualizado.

 Se han desarrollado estándares de datos, permitiendo optimizar la

consistencia de la información, y definir correctamente los derechos de

acceso.
135

 Se han definido los roles y son cubiertos por personal capacitado y con las

habilidades necesarias.

 La performance es monitoreada en forma centralizada por una herramienta

de administración, la cual permite solucionar errores en forma automatizada.

4.6 FUNCIONALIDAD DE LA APLICACIÓN

Al realizar un proyecto de software, el encargado del mismo debe especificar los

elementos del sistema detalladamente, preparando planes de trabajo detallados que

tratarán todo el desarrollo necesario para resolver los requisitos y necesidades

funcionales de los usuarios. Estas especificaciones de sistema detallan el

comportamiento previsto del sistema e incluyen cosas tales como:

• Plantillas de Documentación.

• Casos de Uso Finales contra versiones piloto probadas.

• Flujo de Datos para transacciones.

• Puntos de Interfases de usuarios (Definiciones de dispositivos de navegación).

• Definiciones de Pantallas.

• Definiciones de Tablas.
136

• Definiciones de Interfases de Datos.

• Algoritmos Estándares.

• Flujos de Proceso.

• Descripciones de puntos donde las decisiones serán tomadas.

• Descripciones de puntos donde los datos serán almacenados como parte del

proceso.

• Todos los casos de uso necesarios para satisfacer los requerimientos

funcionales del negocio.

Las especificaciones de sistema necesitarán ser documentadas claramente y a fondo,

y las definiciones del alcance del proyecto deben ser utilizadas como base para

cambios futuros. Esta tarea requerirá que los controles aseguren el éxito del proyecto

según lo aprobado. Los cambios significativos al diseño del sistema y la

funcionalidad necesitarán ser aprobados formalmente por una autoridad

predeterminada que represente al comité de dirección de la gerencia. La

documentación de control de cambios debe incluir evaluaciones del impacto en

términos de coste y los marcos de tiempo así como interfases y usuarios afectados (si

es significativo).

Parte del desarrollo de especificaciones de sistemas implica un detalle de los casos

del uso y el aseguramiento de que las experiencias previstas del usuario estén
137

alineadas con las necesidades del proceso del negocio y las expectativas. Esta tarea

se puede lograr con una serie de entrevistas con los usuarios representativos quienes

describirán sus necesidades y visiones de cómo las cosas necesitan ser realizadas

para efectuar sus requerimientos de trabajo.

Es muy importante asegurar que dichas tareas se encuentren bien documentadas para

verificar que las necesidades de los usuarios y sus ideas estén capturadas e incluidas

en el diseño del sistema. Las necesidades del usuario deben ser tabuladas como parte

del proceso de la revisión, asegurándose que la documentación satisfaga los procesos

del negocio.

Los esfuerzos se deben documentar para asegurar que toda información relevante de

cada tipo de usuario previsto está recolectada, que las pantallas y los flujos de trabajo

(workflows) estén documentados para casos de uso particulares, y que las

especificaciones del diseño estén acordes a las funciones de trabajo respectivas.

Una vez terminadas las especificaciones de sistemas, la documentación asociada

debe ser revisada para asegurar que dichas especificaciones reflejen exactamente las

características del diseño funcional y los requerimientos de usuarios. Cualquier

desviación debe ser analizada para determinar la materialidad y la notificación

posible de la variación a la gerencia para la conciliación correspondiente.

Una revisión de las especificaciones de sistema con el fin de determinar su capacidad

de proveer controles internos adecuados, seguridad de la información, privacidad y

cumplimiento con entidades reguladoras debe ser realizada por el auditor quien
138

evalúa el desarrollo del proyecto. Herramientas de auditoria, archivos logs y

evidencia de errores, seguimientos, así como una inadecuada identificación de

usuarios y reportes deben ser incluidos como puntos de evaluación requeridos.

Es así, como las especificaciones de los sistemas se constituyen en una base del

desarrollo del aplicativo y de desarrollos de software futuros. Todas las pruebas

realizadas así como los criterios de aceptación de usuario deben ser documentados.

De igual forma, se deben documentar datos de carácter sensible, planes de protección

de datos y accesos permitidos.

Finalmente, una parte relevante del proceso de desarrollo de un aplicativo constituye

el control de calidad.

Se debe realizar una evaluación con el fin de asegurar que todos los puntos de control

han sido revisados, direccionados y documentados adecuadamente. Adicionalmente,

se debe verificar que todos los procesos estén siendo monitoreados.

El control de calidad, marca la diferencia tanto en las primeras etapas del proyecto

como en las etapas de pruebas más cruciales.


5 COCLUSIOES Y RECOMEDACIOES

5.1 CONCLUSIONES

Las principales conclusiones que destaco de este trabajo son que, si dividimos por

sectores podemos afirmar que las empresas industriales y comerciales, si bien tienen

clara la necesidad de que sus procesos soportados por herramientas tecnológicas sean

probados y revisados, no han incluido dentro de su estructura la función de auditoría

de sistemas, el 100% de las empresas entrevistadas de esos sectores no cuenta con un

auditor de sistemas.

En el caso de las instituciones financieras y empresas de telecomunicaciones sobre

todo las internacionales, tienen en su área de auditoría un responsable para la parte de

sistemas y esto es comprensible; ya que en el primer caso es una exigencia de su ente

de control la Superintendencia de Bancos y Seguros y la segunda es por exigencia de

su casa matriz y de la velocidad de desarrollo de la tecnología en este sector.

También queda claro que la mayoría de las empresas prefieren tercerizar el servicio

de auditoría de sistemas realizando revisiones periódicas, en el mejor de los casos

una vez al año y solo en ciertos temas puntuales.

Este trabajo demuestra la importancia que tiene la auditoría de sistemas en las

empresas actuales a mayor o menor grado dependiendo de su nivel de


140

automatización, sin embargo la mayoría de las compañías han emprendido una

carrera dirigida hacia el mejoramiento de sus procesos con el apoyo de la tecnología,

lo que les obligaría a buscar personal especializado en seguridad y control de

sistemas de información, que les permita tener la certeza de que los procesos se

están implementando adecuadamente.

Esta situación genera un reto en los auditores financieros ya que el conocimiento de

temas relacionados a la tecnología de información se hace cada vez más latente. Si

quieren auditar procesos, probar controles y recomendar oportunidades de mejora, en

compañías con una importante nivel de automatización deben tener claros todos los

conceptos de tecnología de información, es más, hoy para obtener el Certificado de

Auditor Interno (CIA), emitido por el Instituto de Auditores Interno de Estados

Unidos (IIA), es necesario aprobar una serie de exámenes, entre ellos un capitulo

completo que trata sobre Sistemas de Información.

En esta investigación se identificó que las empresas o sus responsables de control

interno están consientes de la importancia que tiene en la actualidad la revisión de los

sistemas y todos concuerdan en que el realizar este tipo de revisiones apoyaría a la

organización aportándole beneficios inclusive económicos, sin embargo también nos

hace ver que esa preocupación no se plasma aún, en acciones que les permita corregir

esta debilidad y que demuestren la importancia que tiene la auditoría de sistemas con

el objetivo de ser consecuentes con sus comentarios.

El objetivo final de este modelo de revisión es que sirva de guía para que los

auditores financieros con un nivel bajo de conocimientos de sistemas de información


141

realicen una revisión de sistemas, identifiquen riesgos y les permita entregar

recomendaciones que agreguen valor a la organización y todas las personas

interesadas dentro de la organización.

5.2 RECOMENDACIONES

Las áreas de auditoría de las empresas deberían, en base a la complejidad de sus

procesos contar con la función formal de un auditor de sistemas, sea que se contrate

una persona o un equipo de personas para realizar esta actividad, dependiendo de la

complejidad y el tamaño de la organización o que se contrate a una consultora para

realizar el trabajo periódicamente, incluido el respectivo seguimiento de

cumplimiento de la implementación de las oportunidades de mejora identificadas.

Las Universidades dentro de la currícula de estudios de las áreas de Auditoría

Financiera deberían fortalecer el nivel de conocimiento que imparten a los

estudiantes en temas relacionados a sistemas de información y controles

automatizados, tratando que este acorde al nivel de tecnificación de nuestro medio.

Hoy por hoy los riesgos que se generan debido al adelanto tecnológico es muy alto,

no contar con conocimientos de sistemas, controles en tecnología, marcos

referenciales que apoyan esta función, dan una ventaja importante a personas que

deseen de una u otra forma evadir los controles implementados y realicen un fraude

dentro de la empresa.

Los profesionales que están dedicados a la auditoría financiera, tienen la obligación

de actualizarse en temas de tecnología, controles automáticos, modelos referenciales


142

de control de sistemas de información de tal forma que estén preparados para realizar

un trabajo efectivo dentro de las organizaciones en la cuales trabajan o asesoran,

recuerden que los Normas Internacionales de Auditoría (NIA) contienen algunas

normas que incluyen la revisión de los sistemas por lo que se vuelve un requisito

para el ejercicio de la practica.

Finalmente, pongo a disposición de la Universidad o de cualquiera de sus alumnos

este trabajo que espero les ayude a entender la importancia de los sistemas de

información, sus procesos y como pueden estos ser controlados con el objetivo de

contar con una visión integral del control interno de cualquier empresa.
BIBLIOGRAFÍA

1. ACAICR. [[Link]
%ADa%20sistemas%20de%20informaci%C3%B3n%20definidos%20por%20la%
[Link]].

2. ARGENTINA. JEL 22. [[Link]

3. ARGENTINA. SARBANES - OXLEY. [[Link]


[Link]?p=496&sid=f4851647ab3496867ea45dedc9adee25].

4. AUDITORIA DE SISTEMAS. [[Link]

5. CHILE. IICAU. [[Link]

6. COLOMBIA. CONTROL INTERNO. [[Link]


_sci.htm].

7. DATASEC-SOFT. [[Link]

8. DE GERENCIA. [[Link]

9. DE GERENCIA. [[Link]
la_organizacion].

10. DELOITTE RESOURCES. [[Link]


16270&cid=117782].

11. DELOITTE RESOURCES. [[Link]].

12. DERECHO ECUADOR. [[Link]

13. DIRECTRICES DE AUDITORÍA. COBIT 4.1.

14. ECUADOR. DIARIO LA HORA. [[Link]


PAGINAS/[Link]].

15. ESPAÑA. SOCIEDAD DE LA INFORMACIÓN TELÉFONICA.


[[Link]

16. GESTIOPOLIS. [[Link]


[Link]].

17. HERNÁNDEZ CH., Sergio Alberto. Apoyo de las TIC al negocio.


144

18. IASPLUS. [[Link]

19. INTERAMERICAN USA. [[Link]


[Link]].

20. ISACA. [[Link]].

21. MAIL X MAIL. [[Link]

22. MÉXICO. TU OBRA. [[Link]


191_Qu.html].

23. NORMA ISO 17799. Tecnología de la Información.

24. NORMA ISO 27001:2005. Information Security Management System (ISMS).

25. PONS ORTEGA, Fernando. Auditoría informática, una aproximación a la mejora


del Control Interno.

26. ROJAS, José Luis. Presentación de Deloitte. Socio Director de Servicios de


Auditoría Interna para Latinoamérica CLAIN 2005.

27. WIKIPEDIA. [[Link]


puntos_m.C3.A1s_importantes_que_introduce_la_Ley_Sarbanes-Oxley].

28. WIKIPEDIA. [[Link]

También podría gustarte