Desarrollo del programa de
auditoría.
Un programa de auditoria es un conjunto documentado de
procedimientos
diseñados para alcanzar los objetivos de
auditoria planificados. El esquema típico de un programa
de auditoria incluye lo siguiente:
- Tema de auditoria: Donde se
identifica el área a ser auditada. - Objetivos de Auditoria: Donde
se indica el propósito del trabajo de
auditoria a realizar. - Alcances de auditoria:
Aquí se identifica los sistemas
específicos o unidades de organización que se han de incluir en la
revisión en un período de tiempo
determinado. - Planificación previa:
Donde se identifica los recursos y
destrezas que se necesitan para realizar el trabajo
así como las fuentes de
información para pruebas o
revisión y lugares físicos o instalaciones donde
se va auditar. - Procedimientos de auditoria:
para:
- Recopilación de datos.
- Identificación de lista de personas a
entrevistar. - Identificación y selección del enfoque del
trabajo - Identificación y obtención de
políticas, normas y
directivas. - Desarrollo de herramientas y metodología para probar y verificar los
controles existentes. - Procedimientos para evaluar los resultados de las
pruebas y revisiones. - Procedimientos de comunicación con la gerencia.
- Procedimientos de seguimiento.
El programa de auditoria se convierte también
en una guía para documentar los diversos pasos de
auditoria y para señalar la ubicación del material
de evidencia. Generalmente tiene la siguiente estructura:
PROCEDIMIENTOS DE AUDITORIA | LUGAR | PAPELES TRABAJO REFERENCIA | HECHO POR FECHA: |
Los procedimientos involucran pruebas de cumplimiento o
pruebas sustantivas, las de cumplimiento se hacen para verificar
que los controles funcionan de acuerdo a las políticas y
procedimientos establecidos y las pruebas sustantivas verifican
si los controles establecidos por las políticas o
procedimientos son eficaces.
Asignación de Recursos de
auditoría.
La asignación de recursos para el trabajo de
auditoria debe considerar las técnicas
de administración
de proyectos las cuales tienen los siguientes pasos
básicos: Desarrollar un plan detallado:
El plan debe precisar los pasos a seguir para cada tarea y
estimar de manera realista, el tiempo teniendo en cuenta el
personal
disponible. Contrastar la actividad actual con la actividad
planificada en el proyecto: debe
existir algún mecanismo que permita comparar el progreso
real con lo planificado. Generalmente se utilizan las hojas de
control de
tiempo. Ajustar el plan y tomar las acciones
correctivas: si al comparar el avance con lo proyectado se
determina avances o retrasos, se debe reasignar tareas. El
control se puede llevar en un diagrama de
Gantt
Así mismo las hojas de control de tiempo son
generalmente como sigue:
Los recursos deben comprender también las
habilidades con las que cuenta el grupo de
trabajo de auditoria y el entrenamiento y
experiencia que estos tengan. Tener en cuenta la disponibilidad
del personal para la realización del trabajo de auditoria,
como los períodos de vacaciones que estos tengan, otros
trabajos que estén realizando, etc.
Evaluación de fortalezas y debilidades de
auditoría.
Luego de desarrollar el programa de auditoria y
recopilar evidencia de auditoria, el siguiente paso es evaluar la
información recopilada con la finalidad de
desarrollar una opinión. Para esto generalmente se utiliza
una matriz de
control con la que se evaluará el nivel de los controles
identificados, esta matriz tiene sobre el eje vertical los tipos
de errores que pueden presentarse en el área y un eje
horizontal los controles conocidos para detectar o corregir los
errores, luego se establece un puntaje (puede ser de 1 a 10
ó 0 a 20, la idea es que cuantifique calidad) para
cada correspondencia, una vez completada, la matriz muestra las
áreas en que los controles no existen o son
débiles, obviamente el auditor debe tener el suficiente
criterio para juzgar cuando no lo hay si es necesario el control.
Por ejemplo:
En esta parte de evaluación
de debilidades y fortalezas también se debe elegir o
determinar la materialidad de las observaciones o hallazgos de
auditoria. El auditor de sistemas debe juzgar cuales
observaciones son materiales a
diversos niveles de la gerencia y se debe informar de acuerdo a
ello.
Informe de
auditoría.
Los informes de
auditoria son el producto final
del trabajo del auditor de sistemas, este informe es
utilizado para indicar las observaciones y recomendaciones a la
gerencia, aquí también se expone la opinión
sobre lo adecuado o lo inadecuado de los controles o
procedimientos revisados durante la auditoria, no existe un
formato específico para exponer un informe de auditoria de
sistemas de
información, pero generalmente tiene la siguiente
estructura o contenido:
- Introducción al informe, donde se expresara
los objetivos de la auditoria, el período o alcance
cubierto por la misma, y una expresión general sobre la
naturaleza o
extensión de los procedimientos de auditoria
realizados. - Observaciones detalladas y recomendaciones de
auditoria. - Respuestas de la gerencia a las observaciones con
respecto a las acciones correctivas. - Conclusión global del auditor expresando una
opinión sobre los controles y procedimientos
revisados.
Seguimiento de las observaciones de
auditoría.
El trabajo de auditoria es un proceso
continuo, se debe entender que no serviría de nada el
trabajo de auditoria si no se comprueba que las acciones
correctivas tomadas por la gerencia, se están realizando,
para esto se debe tener un programa de seguimiento, la
oportunidad de seguimiento dependerá del carácter crítico de las
observaciones de auditoria. El nivel de revisión de
seguimiento del auditor de sistemas dependerá de diversos
factores, en algunos casos el auditor de sistemas tal vez solo
necesite inquirir sobre la situación actual, en otros
casos tendrá que hacer una revisión más
técnica del sistema
Metodología de
una auditoría de
Sistemas
Existen algunas metodologías de Auditorias de
Sistemas y todas depende de lo que se pretenda revisar o
analizar, pero como estándar analizaremos las cuatro fases
básicas de un proceso de revisión:
- Estudio preliminar
- Revisión y evaluación de controles y
seguridades - Examen detallado de áreas criticas
- Comunicación de resultados
Estudio preliminar.- Incluye definir el grupo de
trabajo, el programa de auditoria, efectuar visitas a la unidad
informática para conocer detalles de la
misma, elaborar un cuestionario
para la obtención de información para evaluar
preliminarmente el control
interno solicitud de plan de actividades, manuales de
políticas, reglamentos, entrevistas
con los principales funcionarios del PAD.
Revisión y
evaluación de controles y
seguridades.- Consiste de la revisión de
los diagrama de flujo
de proceso, realización de pruebas de cumplimiento de las
seguridades, revisión de aplicaciones de las áreas
criticas, Revisión de procesos
históricos (backups), Revisión de documentación y archivos entre
otras actividades.
Examen detallado de áreas criticas.-Con
las fases anteriores el auditor descubre las áreas
criticas y sobre ellas hace un estudio y análisis profundo en los que
definirá concretamente su grupo de trabajo y la distribución de carga del mismo,
establecerá los motivos, objetivos, alcance recurso que
usara, definirá la metodología de trabajo, la
duración de la auditoria, Presentará el plan de
trabajo y analizara detalladamente cada problema encontrado con
todo lo anteriormente analizado en este folleto.
Comunicación de resultados.- Se elaborara
el borrador del informe a ser discutido con los ejecutivos de la
empresa hasta
llegar al informe definitivo, el cual presentara
esquemáticamente en forma de matriz, cuadros o redacción simple y concisa que destaque los
problemas
encontrados, los efectos y las recomendaciones de la
Auditoria.
El informe debe contener lo
siguiente:
- Motivos de la Auditoria
- Objetivos
- Alcance
- Estructura Orgánico-Funcional del área
Informática - Configuración del Hardware y
Software
instalado - Control Interno
- Resultados de la Auditoria
- Caso Práctico
Controles
Conjunto de disposiciones metódicas, cuyo fin es
vigilar las funciones y
actitudes de
las empresas y para
ello permite verificar si todo se realiza conforme a los programas
adoptados, ordenes impartidas y principios
admitidos.
Clasificación general de los
controles
- Controles Preventivo: Son aquellos que reducen la
frecuencia con que ocurren las causas del riesgo,
permitiendo cierto margen de violaciones.
Ejemplos: Letrero "No fumar" para salvaguardar las
instalaciones Sistemas de claves de acceso
- Controles detectivos: Son aquellos que no evitan que
ocurran las causas del riesgo sino que los detecta luego de
ocurridos. Son los mas importantes para el auditor. En cierta
forma sirven para evaluar la eficiencia de
los controles preventivos.
Ejemplo: Archivos y procesos que sirvan como pistas de
auditoria Procedimientos de validación
- Controles Correctivos: Ayudan a la investigación y corrección de las
causas del riesgo. La corrección adecuada puede resultar
difícil e ineficiente, siendo necesaria la
implantación de controles detectivos sobre los controles
correctivos, debido a que la corrección de errores es en
si una actividad altamente propensa a errores.
Principales Controles físicos y
lógicos
Controles particulares tanto en la parte física como en la
lógica
se detallan a continuación
Autenticidad
Permiten verificar la identidad
- Passwords
- Firmas digitales
Exactitud
Aseguran la coherencia de los datos
- Validación de campos
- Validación de excesos
Totalidad
Evitan la omisión de registros
así como garantizan la conclusión de un proceso de
envío
- Conteo de registros
- Cifras de control
Redundancia
Evitan la duplicidad de datos
- Cancelación de lotes
- Verificación de
secuencias
Privacidad
Aseguran la protección de los datos
- Compactación
- Encriptación
Existencia
Aseguran la disponibilidad de los datos
- Bitácora de estados
- Mantenimiento de activos
Protección de Activos
Destrucción o corrupción
de información o del hardware
- Extintores
- Passwords
Efectividad
Aseguran el logro de los objetivos
- Encuestas de satisfacción
- Medición de niveles de servicio
Eficiencia
Aseguran el uso óptimo de los recursos
- Programas monitores
- Análisis costo-beneficio
Controles automáticos o
lógicos
Periodicidad de cambio de claves
de acceso
Los cambios de las claves de acceso a los programas se
deben realizar periódicamente. Normalmente los usuarios se
acostumbran a conservar la misma clave que le asignaron
inicialmente.
El no cambiar las claves periódicamente aumenta
la posibilidad de que personas no autorizadas conozcan y utilicen
claves de usuarios del sistema de
computación.
Por lo tanto se recomienda cambiar claves por lo menos
trimestralmente.
Combinación de alfanuméricos en claves
de acceso
No es conveniente que la clave este compuesta por
códigos de empleados, ya que una persona no
autorizada a través de pruebas simples o de deducciones
puede dar con dicha clave.
Para redefinir claves es necesario considerar los tipos
de claves que existen:
Individuales
Pertenecen a un solo usuario, por tanto es individual y
personal. Esta clave permite al momento de efectuar las
transacciones registrar a los responsables de cualquier cambio.
Confidenciales
De forma confidencial los usuarios deberán ser
instruidos formalmente respecto al uso de las claves.
No significativas
Las claves no deben corresponder a números
secuenciales ni a nombres o fechas.
Verificación de datos de
entrada
Incluir rutinas que verifiquen la compatibilidad de los
datos mas no su exactitud o precisión; tal es el caso de
la validación del tipo de datos que contienen los campos o
verificar si se encuentran dentro de un rango.
Conteo de registros
Consiste en crear campos de memoria para ir
acumulando cada registro que se
ingresa y verificar con los totales ya registrados.
Totales de Control
Se realiza mediante la creación de totales de
línea, columnas, cantidad de formularios,
cifras de control, etc. , y automáticamente verificar con
un campo en el cual se van acumulando los registros, separando
solo aquellos formularios o registros con diferencias.
Verificación de limites
Consiste en la verificación automática de
tablas, códigos, limites mínimos y máximos o
bajo determinadas condiciones dadas previamente.
Verificación de secuencias
En ciertos procesos los registros deben observar cierta
secuencia numérica o alfabética, ascendente o
descendente, esta verificación debe hacerse mediante
rutinas independientes del programa en si.
Dígito auto verificador
Consiste en incluir un dígito adicional a una
codificación, el mismo que es resultado de
la aplicación de un algoritmo o
formula, conocido como MODULOS, que detecta la corrección
o no del código.
Tal es el caso por ejemplo del décimo dígito de la
cédula de identidad,
calculado con el modulo 10 o el ultimo dígito del RUC
calculado con el módulo 11.
Utilizar software de seguridad en los
microcomputadores
El software de seguridad permite restringir el acceso al
microcomputador, de tal modo que solo el personal autorizado
pueda utilizarlo.
Adicionalmente, este software permite reforzar la
segregación de funciones y la confidencialidad de la
información mediante controles para que los usuarios
puedan acceder solo a los programas y datos para los que
están autorizados.
Programas de este tipo son: WACHDOG, LATTICE, SECRET
DISK, entre otros.
Controles administrativos en un
ambiente de Procesamiento de Datos
La máxima autoridad del
Área de Informática de una empresa o
institución debe implantar los siguientes controles que se
agruparan de la siguiente forma:
1.- Controles de Preinstalación
2.- Controles de Organización y
Planificación
3.- Controles de Sistemas en Desarrollo y
Producción
4.- Controles de Procesamiento
5.- Controles de Operación
6.- Controles de uso de Microcomputadores
Controles de Preinstalación
Hacen referencia a procesos y actividades previas a la
adquisición e instalación de un equipo de
computación y obviamente a la automatización de los sistemas
existentes.
Objetivos:
- Garantizar que el hardware y software se adquieran
siempre y cuando tengan la seguridad de que los sistemas
computarizados proporcionaran mayores beneficios que cualquier
otra alternativa. - Garantizar la selección adecuada de equipos y
sistemas de computación - Asegurar la elaboración de un plan de
actividades previo a la instalación
Acciones a seguir:
- Elaboración de un informe técnico en el
que se justifique la adquisición del equipo, software y
servicios de
computación, incluyendo un estudio
costo-beneficio. - Formación de un comité que coordine y
se responsabilice de todo el proceso de adquisición e
instalación - Elaborar un plan de instalación de equipo y
software (fechas, actividades, responsables) el mismo que debe
contar con la aprobación de los proveedores
del equipo. - Elaborar un instructivo con procedimientos a seguir
para la selección y adquisición de equipos,
programas y servicios computacionales. Este proceso debe
enmarcarse en normas y disposiciones legales. - Efectuar las acciones necesarias para una mayor
participación de proveedores. - Asegurar respaldo de mantenimiento y asistencia
técnica.
Controles de organización
y Planificación
Se refiere a la definición clara de funciones,
línea de autoridad y responsabilidad de las diferentes unidades del
área PAD, en labores tales como:
- Diseñar un sistema
- Elaborar los programas
- Operar el sistema
- Control de calidad
Se debe evitar que una misma persona tenga el control de
toda una operación.
Es importante la utilización óptima de
recursos en el PAD mediante la preparación de planes a ser
evaluados continuamente
Acciones a seguir
- La unidad informática debe estar al mas alto
nivel de la pirámide administrativa de manera que cumpla
con sus objetivos, cuente con el apoyo necesario y la dirección efectiva. - Las funciones de operación, programación y diseño de
sistemas deben estar claramente delimitadas. - Deben existir mecanismos necesarios a fin de asegurar
que los programadores y analistas no tengan acceso a la
operación del computador y
los operadores a su vez no conozcan la documentación de
programas y sistemas. - Debe existir una unidad de control de
calidad, tanto de datos de entrada como de los resultado
del procesamiento. - El manejo y custodia de dispositivos y archivos
magnéticos deben estar expresamente definidos por
escrito. - Las actividades del PAD deben obedecer a
planificaciones a corto, mediano y largo plazo sujetos a
evaluación y ajustes periódicos "Plan Maestro de
Informática" - Debe existir una participación efectiva de
directivos, usuarios y personal del PAD en la
planificación y evaluación del cumplimiento del
plan. - Las instrucciones deben impartirse por
escrito.
Controles de Sistema en
Desarrollo y Producción
Se debe justificar que los sistemas han sido la mejor
opción para la empresa, bajo
una relación costo-beneficio que proporcionen oportuna y
efectiva información, que los sistemas se han desarrollado
bajo un proceso planificado y se encuentren debidamente
documentados.
Acciones a seguir:
Los usuarios deben participar en el diseño
e implantación de los sistemas pues aportan conocimiento y
experiencia de su área y esta actividad facilita el
proceso de cambio
- El personal de auditoria interna/control debe formar
parte del grupo de diseño para sugerir y solicitar la
implantación de rutinas de control - El desarrollo, diseño y mantenimiento de
sistemas obedece a planes específicos,
metodologías estándares, procedimientos y en
general a normatividad escrita y aprobada. - Cada fase concluida debe ser aprobada
documentadamente por los usuarios mediante actas u otros
mecanismos a fin de evitar reclamos posteriores. - Los programas antes de pasar a Producción
deben ser probados con datos que agoten todas las excepciones
posibles. - Todos los sistemas deben estar debidamente
documentados y actualizados. La documentación
deberá contener:
Informe de factibilidad
Diagrama de bloque
Diagrama de lógica del programa
Objetivos del programa
Listado original del programa y versiones que incluyan
los cambios efectuados con antecedentes de pedido y
aprobación de modificaciones
Formatos de salida
Resultados de pruebas realizadas
- Implantar procedimientos de solicitud,
aprobación y ejecución de cambios a programas,
formatos de los sistemas en desarrollo. - El sistema concluido será entregado al usuario
previo entrenamiento y elaboración de los manuales de
operación respectivos
Controles de Procesamiento
Los controles de procesamiento se refieren al ciclo que
sigue la información desde la entrada hasta la salida de
la información, lo que conlleva al establecimiento de una
serie de seguridades para:
- Asegurar que todos los datos sean
procesados - Garantizar la exactitud de los datos
procesados - Garantizar que se grabe un archivo para
uso de la gerencia y con fines de auditoria - Asegurar que los resultados sean entregados a los
usuarios en forma oportuna y en las mejores
condiciones.
Acciones a seguir:
- Validación de datos de entrada previo
procesamiento debe ser realizada en forma automática:
clave, dígito auto verificador, totales de lotes,
etc. - Preparación de datos de entrada debe ser
responsabilidad de usuarios y consecuentemente su
corrección. - Recepción de datos de entrada y
distribución de información de salida debe
obedecer a un horario elaborado en coordinación con el usuario, realizando
un debido control de calidad. - Adoptar acciones necesaria para correcciones de
errores. - Analizar conveniencia costo-beneficio de
estandarización de formularios, fuente para agilitar la
captura de datos y minimizar errores. - Los procesos interactivos deben garantizar una
adecuada interrelación entre usuario y
sistema. - Planificar el mantenimiento del hardware y software,
tomando todas las seguridades para garantizar la integridad de
la información y el buen servicio a
usuarios.
Controles de Operación
Abarcan todo el ambiente de la
operación del equipo central de computación y
dispositivos de
almacenamiento, la administración de la cintoteca y la
operación de terminales y equipos de comunicación
por parte de los usuarios de sistemas on line.
Los controles tienen como fin:
- Prevenir o detectar errores accidentales que puedan
ocurrir en el Centro de
Cómputo durante un proceso - Evitar o detectar el manejo de datos con fines
fraudulentos por parte de funcionarios del PAD - Garantizar la integridad de los recursos
informáticos. - Asegurar la utilización adecuada de equipos
acorde a planes y objetivos.
Recursos
Informáticos
Acciones a seguir:
- El acceso al centro de cómputo debe contar con
las seguridades necesarias para reservar el ingreso al personal
autorizado - Implantar claves o password para garantizar
operación de consola y equipo central (mainframe), a
personal autorizado. - Formular políticas respecto a seguridad,
privacidad y protección de las facilidades de
procesamiento ante eventos como:
incendio, vandalismo, robo y uso indebido, intentos de
violación y como responder ante esos
eventos. - Mantener un registro permanente (bitácora) de
todos los procesos realizados, dejando constancia de
suspensiones o cancelaciones de procesos. - Los operadores del equipo central deben estar
entrenados para recuperar o restaurar información en
caso de destrucción de archivos. - Los backups no deben ser menores de dos (padres e
hijos) y deben guardarse en lugares seguros y
adecuados, preferentemente en bóvedas de bancos. - Se deben implantar calendarios de operación a
fin de establecer prioridades de proceso. - Todas las actividades del Centro de Computo deben
normarse mediante manuales, instructivos, normas, reglamentos,
etc. - El proveedor de hardware y software deberá
proporcionar lo siguiente:
Manual de operación de equipos
Manual de lenguaje de
programación
Manual de utilitarios disponibles
Manual de Sistemas operativos
- Las instalaciones deben contar con sistema de alarma
por presencia de fuego, humo, así como extintores de
incendio, conexiones eléctricas seguras, entre
otras. - Instalar equipos que protejan la información y
los dispositivos en caso de variación de voltaje como:
reguladores de voltaje, supresores pico, UPS, generadores de
energía. - Contratar pólizas de seguros para proteger la
información, equipos, personal y todo riesgo que se
produzca por casos fortuitos o mala
operación.
Controles en el uso del
Microcomputador
Es la tarea mas difícil pues son equipos mas
vulnerables, de fácil acceso, de fácil
explotación pero los controles que se implanten ayudaran a
garantizar la integridad y confidencialidad de la
información.
Acciones a seguir:
- Adquisición de equipos de protección
como supresores de pico, reguladores de voltaje y de ser
posible UPS previo a la adquisición del
equipo - Vencida la garantía de mantenimiento del
proveedor se debe contratar mantenimiento
preventivo y correctivo. - Establecer procedimientos para obtención de
backups de paquetes y de archivos de datos. - Revisión periódica y sorpresiva del
contenido del disco para verificar la instalación de
aplicaciones no relacionadas a la gestión de la empresa. - Mantener programas y procedimientos de
detección e inmunización de virus en copias
no autorizadas o datos procesados en otros equipos. - Propender a la estandarización del Sistema
Operativo, software utilizado como procesadores de
palabras, hojas electrónicas, manejadores de base de
datos y mantener actualizadas las versiones y la capacitación sobre modificaciones
incluidas.
Analizados los distintos tipos de controles que se
aplican en la Auditoria de Sistemas efectuaremos a
continuación el análisis de casos de situaciones
hipotéticas planteadas como problemáticas en
distintas empresas , con la finalidad de efectuar el
análisis del caso e identificar las acciones que se
deberían implementar .
- Análisis de Casos de Controles
Administrativos
Martinez Lucia
Página anterior | Volver al principio del trabajo | Página siguiente |