Auditoria Informatica Guia
Auditoria Informatica Guia
Auditoria Informatica Guia
Auditora Informtica
Gua didctica
4 crditos
Titulaciones Ciclo
Informtica X
Contabilidad y Auditoria
Autora:
Ing. Karla Alexandra Romero Gonzlez
Segunda edicin
Sexta reimpresin
La versin impresa y digital han sido acreditadas bajo la licencia Creative Commons 4.0, CC BY-NY-SA: Reconocimiento-No comercial-
Compartir igual; la cual permite: copiar, distribuir y comunicar pblicamente la obra, mientras se reconozca la autora original, no se utilice
con fines comerciales y se permiten obras derivadas, siempre que mantenga la misma licencia al ser divulgada. https://
creativecommons.org/licenses/by-nc-sa/4.0/deed.es
Octubre, 2016
2. ndice
2. ndice............................................................................................................................................................. 3
3. Introduccin............................................................................................................................................. 5
4. Bibliografa............................................................................................................................................... 6
4.1. Bsica........................................................................................................................................... 6
4.2. Complementaria...................................................................................................................... 6
5. Orientaciones generales para el estudio.............................................................................. 8
6. Proceso de enseanza-aprendizaje para el logro de competencias................. 11
PRIMER BIMESTRE
6.1. Competencias............................................................................................................................ 11
6.2. Planificacin para el trabajo del alumno......................................................................... 11
6.3. Sistema de evaluacin (primero y segundo bimestre)................................................ 13
6.4. Orientaciones especficas para el aprendizaje por competencias............................ 14
SEGUNDO BIMESTRE
6.5. Competencias............................................................................................................................ 51
6.6. Planificacin para el trabajo del alumno......................................................................... 51
6.7. Orientaciones especficas para el aprendizaje por competencias............................ 53
UNIDAD 4. AUDITORA DE OUTSOUCING DE TI................................................................................ 53
4.1. Conceptos relativos al outsourcing de TI.......................................................................... 53
4.2. Auditora del outsourcing de TI........................................................................................... 56
4.3. Acciones indispensables en la auditora del outsourcing de TI................................. 58
4.4. Outsourcing y marcos de referencia................................................................................... 58
Autoevaluacin 4................................................................................................................................. 61
3. Introduccin
El propsito principal es que Usted ampli su accionar, y se convierta en un auditor informtico, dando
ideas para la correcta utilizacin de los amplios recursos que una organizacin pone en juego para
disponer de un eficiente y eficaz Sistema de Informacin y poner cumplir con los objetivos para la que
fue creada, incluso, puede actuar como consejero en la organizacin donde desempea su labor.
Lo animo estimado estudiante a desarrollar este campo casi nuevo de la informtica y sobre todo a
analizar las posibilidades de innovacin que existe en este mbito.
La decisin que Usted ha tomado de capacitarse a travs de la modalidad de estudios a distancia que
ofrece la UTPL, compromete nuestro esfuerzo conjunto para lograr el objetivo de preparar profesionales
competentes y competitivos.
4. Bibliografa
4.1. Bsica
Piattini, M., Del Peso, E., & Del Peso, M. (2008). Auditora de Tecnologas y Sistemas de Informacin.
Mxico DF, Mxico: RA-MA Editorial.
Este recurso presenta de forma clara y precisa los conceptos fundamentales sobre control interno
y auditora de las tecnologas y sistemas de informacin, as como tambin da a conocer los
aspectos organizativos, jurdicos y deontolgicos asociados a la auditora, aportando con pautas
y experiencias.
Esta gua pretende ser una herramienta de acompaamiento al estudiante durante todo el ciclo
de estudio. La misma contienen pautas de estudio para mejor comprensin de la materia.
4.2. Complementaria
Carri, G. (2011). Auditora y Control Interno, Un Enfoque Actualizado. Recuperado de: http://
www.utu.edu.uy/Publicaciones/Publicaciones%20Educativas/NocionesAuditoriaT04EMT.pdf
Este trabajo investigativo pone a disposicin una aproximacin muy puntual al complejo tema de
auditora y el control interno o de gestin.
En este recurso es un sitio web, donde puede encontrar un ejercicio sobre seguridad de la
informacin y proteccin de datos.
Este recurso es un sitio web, donde se explica el primer paso para la gestin de riesgos que es el
Anlisis de Riesgos.
Flores, C. (2009). Pongmonos las Pilas! Reflexiones y acciones concretas para asegurar la
informacin en nuestras organizaciones sociales. Gestin de Riesgo en la Seguridad Informtica.
Recuperado de: http://protejete.files.wordpress.com/2009/08/pongamonos_las_pilas_2aed.pdf
Este recurso, es un manual de instrucciones para usar herramientas informticas especficas, que
disminuyen los riesgos y protegen la informacin.
Information System Audit & Control Association. (2005). COBIT 4.0. EEUU.
Este marco de referencia internacional define los objetivos de control que permiten gobernar y
ejecutar operaciones controladas de tecnologa de la informacin con el objetivo de alinearse al
gobierno corporativo.
Information System Audit & Control Association. (2009). Marco de Riesgos de TI. EEUU.
Este marco de referencia permite manejar indicadores de valor, costo y retorno de inversin para
una gestin ms exacta y menos especulativa sobre los riesgos que pueden afectar a un ambiente
tecnolgico. La mayora de las empresas multinacionales tienen metodologas basadas en este
marco de referencia para el manejo de riesgos.
Pons, F. (2007, Abril). Auditora Informtica, Una aproximacin a la mejora del Control Interno.
Auditora Pblica. Recuperado de: http://www.auditoriapublica.com/hemeroteca/200704_41_97.
pdf
Este recurso, es una revista electrnica, en donde enmarca el papel de la auditora informtica
como una nueva herramienta para la mejora del control interno en las organizaciones.
Stoner, J., Freeman, E., y Gilbert, D. (1996). Administracin. Mxico: Pretice Hall Hispanoamerica,
S.A.
En este libro encontrar conceptos bsicos de administracin, los mismos que son el punto de partida
para empezar un proceso de auditora.
Organizar el tiempo de manera que pueda avanzar secuencialmente en cada una de las unidades
y temas para no dejar acumular todo el contenido para el final del bimestre.
Leer comprensivamente y de manera paralela la gua y el texto bsico las veces que se requiera.
Es muy importante resolver las actividades recomendadas en la gua didctica y en el texto bsico.
Utilizar los recursos web disponibles: videos, presentaciones, REAS, OCW, etc.
Resolver las evaluaciones a distancia (una por cada bimestre) que sirven como estrategia de
aprendizaje y preparacin para las evaluaciones presenciales.
Si en el desarrollo de los contenidos surge alguna dificultad, usted puede comunicarse con
nosotros sus profesores tutores, a travs de los diferentes medios: telefnicamente de acuerdo
al horario establecido, el mismo que consta en la portada de las evaluaciones a distancia, y por el
correo electrnico o a travs del EVA.
Le recomiendo revisar la Planificacin para el trabajo del alumno. Esta parte le permite obtener
una visin global del componente.
Se presentan los siguientes focalizadores en el desarrollo de toda la gua didctica, con la finalidad de
que Usted identifique las acciones a realizar:
Texto Bsico
El texto base est en ingles, pero lo puede encontrar en espaol en el enlace
mencionado en la bibliografa complementaria.
Inquietudes
Actividad en el EVA
Respuesta a la autoevaluacin
Le recomiendo que de forma regular y constante, acceda al EVA (www.utpl.edu.ec) y consulte las
novedades que los profesores estaremos anunciando, semana a semana. Adems, considere que las
actividades de interactividad estn propuestas en las evaluaciones a distancia y tienen su respectiva
nota.
Estrategias de evaluacin
La asignatura se encuentra dividida en dos bimestres, cada uno de los cuales se califica sobre 20 puntos,
en caso de que en algn estudiante no obtenga una nota mnima de 14 puntos, deber presentarse a un
examen supletorio calificado sobre 20 que reemplaza la nota bimestral correspondiente. Los estudiantes
aprueban cuando han logrado un mnimo de 28 puntos en total (sumando los dos bimestres).
En el presente cuadro constan los parmetros y puntajes que se tomarn en cuenta en el primer y
segundo bimestre.
Instrumento Puntaje
Objetiva 4 puntos
TOTAL 20 PUNTOS
PRIMER BIMESTRE
PRIMER BIMESTRE
6.1. Competencias
Comportamiento tico III: Inclinarse hacia el bien moral de uno mismo o de los dems (es decir, hacia todo lo que eso significa bien, vivencia
del sentido, realizacin de la persona, sentido de justicia) y perseverar en dicho bien moral.
COMPETENCIAS CONTENIDOS
COMPETENCIAS
ESPECFICAS DEL INDICADORES DE TIEMPO DE
ESPECFICAS DE ACTIVIDADES DE APRENDIZAJE
COMPONENTE APRENDIZAJE DEDICACIN
TITULACIN
EDUCATIVO UNIDADES
11
COMPETENCIAS CONTENIDOS
12
COMPETENCIAS
ESPECFICAS DEL INDICADORES DE TIEMPO DE
ESPECFICAS DE ACTIVIDADES DE APRENDIZAJE
COMPONENTE APRENDIZAJE DEDICACIN
TITULACIN
EDUCATIVO UNIDADES
8 horas de
interaccin
1. Autoevaluacin *
distancia ** presencial
3. Coevaluacin
Interaccin en el EVA
Parte de ensayo
Prueba objetiva
Parte objetiva
Competencia: criterio
Comportamiento tico x x x x x
Cumplimiento, puntualidad,
x x x x x x
Actitudes
responsabilidad
Esfuerzo e inters en los trabajos x x x x x x
Respeto a las personas y a las
x x
normas de comunicacin
Creatividad e iniciativa x x x x x
Habilidades
Contribucin en el trabajo
x x
colaborativo y de equipo
Presentacin, orden y ortografa x x x x
Emite juicios de valor
x
argumentadamente
Dominio del contenido x x x x x x
Conocimientos
presenciales y en el
evaluacin a
(completa la
distancia)
Puntaje 2 4 6 14
Actividades
EVA
TOTAL 20 puntos
Para aprobar la asignatura se requiere obtener un puntaje mnimo de 28/40 puntos, que equivale al 70%.
* Son estrategias de aprendizaje, no tienen calificacin; pero debe responderlas con el fin de autocomprobar su
proceso de aprendizaje.
** Recuerde que la evaluacin a distancia consta de dos partes: una objetiva y otra de ensayo, debe desarrollarla
y enviarla a travs del EVA segn las fechas establecidas.
Seor estudiante:
Estimado estudiante, iniciamos el estudio del componente educativo mencionando temas fundamentales
que se requiere conocer dentro de Auditora Informtica, definiciones de Tecnologa de Informacin,
Auditora de Sistemas de Informacin, funciones de la Auditora Informtica y funciones de Control
Interno Informtico; comenzamos revisando algunos conceptos bsicos de Auditora Informtica; esto
le ayudar a comprender el objeto de estudio de la misma.
Para iniciar el estudio de este tema le recomiendo acudir al texto bsico y revisar el captulo primero
titulado Control Interno y Auditora de Sistemas de Informacin, y el Video Auditora de un Sistema
de Informacin , el cual lo puede encontrar en el siguiente enlace: http://www.youtube.com/
watch?v=IgN3hrS5rJ4
Cmo le fue con la lectura?. Si no comprendi algo. Lea nuevamente puesto que el tema es clave para
diferenciar entre Control Interno y Auditora de sistemas de Informacin.
Si a su criterio est comprendido el tema planteado, ahora puede emitir sus ideas personales con
respecto a la lectura, acuda a su libro de trabajo y conteste las siguientes preguntas:
Una vez que ha respondido las interrogantes planteadas, avancemos con el estudio de esta unidad.
Definamos la informacin dentro de una organizacin moderna como los datos que han sido recogidos,
procesados, almacenados y recuperados con el propsito de la toma de decisiones en las diferentes
reas que conforman una organizacin (econmica, financiera, informtica. de produccin, etc ). Es por
esto que hoy en da la informacin es un recurso bsico en una organizacin al igual que lo son las
personas, las materias primas y los equipos.
Una de las tareas principales de los directivos de una organizacin es la toma de decisiones. Y esta
depende directamente de la calidad de informacin de quien las soporta. Para ello es importante
tomar en cuenta estos requerimientos: Un profundo conocimiento de las circunstancias que rodean un
problema, conocimiento de soluciones disponibles y de estrategias.
Con todo esto entendemos que la informacin es un recurso crtico, que debe ser exacto y completo, debe
estar 100% disponible y su principal caracterstica ser confidencial. Para lograr que la informacin tenga
cada uno de los atributos mencionados las organizaciones se vieron obligadas a implantar normativas o
estrategias que les ayude a la regulacin o bsqueda de la eficiencia en los procesos internos.
En el captulo 1 del libro bsico, nos dan algunas razones de porqu la necesidad de implementar
controles en las diferentes actividades de la organizacin.
Una de las principales razones nos habla de la creciente dependencia de las organizaciones, puesto
que hoy en da, todas estas constan con una estructura basada en un Sistema de Informacin cuyos
elementos se muestran en la siguiente figura
.
Figura1: Elementos de un Sistema de informacin.
Fuente: Jesuja. (2008)
El control sobre un sistema de informacin complejo debe ser ms riguroso, por lo que algunas
organizaciones optan por la aplicacin de la Auditora Informtica.
Es primordial que se diferencie muy bien el control interno de los procesos de una organizacin y la
auditora informtica de la misma.
Lectura Recomendada:
Con la finalidad que comprenda cada tema relacionado con la materia, usaremos las cuestiones
de repaso que se encuentran al final de cada captulo del texto bsico del componente
acadmico. No olvide que se usarn muchos recursos colgados en el internet, los cuales sern
herramientas bsicas para mejorar la comprensin de cada tema.
El C.I. (Control Interno) controla la estructura, las polticas, el plan de la organizacin, el conjunto de
mtodos y procedimientos y las cualidades del personal de la empresa que aseguren:
Se debe tener claro que una organizacin no puede solamente tener C.I. en departamentos contables y
financieros, sino que abarca otros tipos de control, como los de gestin y eficiencia operativa, controles
informticos, etc. Los controles aplicados son diferentes pero el fin es el mismo.
Seguidamente enlistamos los objetivos que se debe lograr al aplicar un control interno informtico en
una organizacin:
Implementar los mtodos, tcnicas y procedimientos necesarios para coadyuvar al eficiente desarrollo
de las funciones, actividades y tareas de los servicios computacionales, para satisfacer los requerimientos
de sistemas en la empresa.
Instaurar y hacer cumplir las normas, polticas y procedimientos que regulen las actividades de
sistematizacin de la empresa.
Establecer las acciones necesarias para el adecuado diseo e implementacin de sistemas computarizados,
a fin de que permitan proporcionar eficientemente los servicios de procesamiento de informacin en la
empresa.
Piattini (2008), nos dice que la Auditora Informtica es el proceso de recoger, agrupar y evaluar evidencias
para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos,
lleva a cabo eficazmente las actividades de la organizacin y utiliza eficientemente los recursos (p.7).
En base a las definiciones anteriores podemos denominar a la Auditora Informtica, como un conjunto
de tcnicas, actividades y procedimientos, destinados a analizar, evaluar, verificar y recomendar asuntos
Lectura Recomendada:
Para que usted comprenda de mejor manera la diferencia entre control interno y auditora
informtica debe revisar la figura 1.1 encontrada en el captulo 1 del texto bsico llamada
Similitudes y diferencias entre control interno y auditora informticos.
Las diferencias y similitudes del control interno y auditora informtica, nos ayudan a comprender de
mejor manera lo que es un sistema de control interno.
Para asegurar la integridad, disponibilidad y eficacia de los sistemas se necesitan complejos mecanismos
de controles automticos o manuales.
Controles correctivos: Funcionamiento con normalidad del sistema una vez que se
produjeron incidencias.
Los controles internos informticos se pueden implantar en varios niveles del sistema, teniendo como
primer objetivo y el ms importante, conocer la configuracin del sistema, para identificar elementos,
productos y herramientas, con el fin de saber especficamente en dnde es necesario la implantacin de
estos controles para evitar posibles riesgos.
Los niveles de control a tomar en cuenta para conocer la configuracin del sistema de controles internos
informticos, son:
Entorno de red.
Entorno de aplicaciones.
Productos y herramientas.
Administracin de sistemas.
Seguridad.
Gestin de cambio.
Direccin de informtica.
Existen algunos controles internos para sistemas de informacin que el equipo de Control Interno
Informtico y Auditora Informtica deberan verificar para determinar su cumplimiento y validez en
la organizacin (Piattini, 2008). Estos controles internos se agrupan en 6 grandes grupos, enlistados a
continuacin:
Controles de Aplicaciones
Controles de Calidad
Lectura Recomendada:
Lea detenidamente los Controles Generales Organizativos del captulo 1 del texto bsico.
Debe ingresar al EVA y contestar el cuestionario propuesto para esta temtica con el fin de
ayudarle a diferenciar cada uno de estos controles.
Toda empresa, pblica o privada, que posea Sistemas de Informacin medianamente complejos, debe
de someterse a un control estricto de evaluacin de eficacia y eficiencia de este sistema. El xito de
una empresa depende de la eficiencia de sus sistemas de informacin. Una empresa puede contar con
personal altamente capacitado, pero si tiene un sistema informtico propenso a errores, lento, frgil e
inestable; nunca alcanzar los objetivos para los que fue creada.
El control interno comprende el plan de organizacin, los mtodos y procedimientos que tiene
establecidos una empresa o negocio, constituidos en un todo para la obtencin de tres objetivos
principales: a) la obtencin de informacin financiera correcta y segura, b) la salvaguarda de los activos
y c) la eficacia de las operaciones. Es importante que estos tres objetivos funcionen adecuadamente en
las empresas puesto que permite el manejo adecuado de los bienes, funciones e informacin de una
empresa determinada, con el fin de generar una indicacin confiable de su situacin y sus operaciones
en el mercado.
Las auditoras informticas se conforman obteniendo informacin y documentacin de todo tipo. Los
informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad
o fortaleza de los diferentes medios. El trabajo del auditor consiste en obtener toda la informacin
necesaria para emitir un juicio global objetivo, siempre amparado con las evidencias comprobatorias o
pruebas necesarias que respalden su juicio.
El auditor debe estar capacitado para comprender los mecanismos que se desarrollan en un
procesamiento electrnico. Tambin debe estar preparado para enfrentar sistemas computarizados en
los cuales se encuentra la informacin necesaria para auditar.
La auditora debe ampliar su enfoque no solo a la evaluacin de controles sino tambin a la evaluacin
de riesgos y de esta manera avanzar hacia una auditora preventiva.
Para contribuir en la prevencin de riesgos, es recomendable que las polticas en materia de administracin
de reservas sean conocidas en forma oportuna por la auditora interna y que segaranticen los mecanismos
institucionales necesarios para que ello ocurra, como podra ser el comit de inversiones.
ACTIVIDADES RECOMENDADAS
Para conocer mas las diferencias entre Auditora y Control interno le recomiendo leer el
artculo que lo encontrar en el siguiente enlace: http://www.utu.edu.uy/Publicaciones/
Publicaciones%20Educativas/NocionesAuditoriaT04EMT.pdf
Posteriormente ingrese al EVA para participar en el foro creado para esta temtica.
Autoevaluacin 1
1.() El Control Interno Informtico asegura que las medidas de los mecanismos
implantados sean solamente correctas.
3.() Los informes del Control Interno Informticos son enviados a la Direccin de
Departamento de Informtica.
4.() Los Controles Detectivos son usados para conocer donde est la falla porque el
control preventivo no funcion.
5.() Los Controles Correctivos son usados para evitar que ciertos riesgos del sistema de
informacin se ejecuten.
a. Estndares
b. Polticas
c. Metodologa del Ciclo de Vida
d. Polticas del Personal
7. Dentro de los controles generales organizativos planificacin, a que planes se debe efectuar el
control:
9.() La Direccin de Informtica, define las directrices para los sistemas de informacin en
base a la exigencia del negocio, que podrn ser internas o externas.
Felicitaciones
Estimado alumno, empezamos el segundo captulo de la asignatura, aqu estudiaremos que es una
metodologa y las diferentes metodologas de control interno, as como, la seguridad de los sistemas de
informacin.
Para iniciar el estudio de esta nueva unidad le recomendamos acudir al captulo 2 del texto
bsico Auditora de Tecnologas y sistemas de Informacin.
Antes de ampliar este tema, debemos saber la definicin de METODOLOGA: ciencia del mtodo; MTODO:
modo de hacer con orden una cosa (Real Academia Espaola).
Sabemos que la informtica es una materia compleja y que se han desarrollado metodologas para
entender ciertos mbitos de la misma, y uno de estos mbitos es la auditora de sistemas de informacin
y la seguridad de sistemas de informacin.
El uso de una metodologa en auditora nos ayuda a obtener resultados homogneos en grupos de
trabajo heterogneos.
Ahora bien, la Seguridad de los Sistemas de Informacin es la doctrina que trata de los riesgos informticos
y creados por la informtica, por lo tanto, el nivel de seguridad informtica es un gran objetivo a evaluar,
estando directamente relacionado con la calidad y eficiencia de un conjunto de acciones y medidas
destinadas a proteger y preservar la informacin de la organizacin. Para ello tenemos un soporte de
contramedidas para identificar los puntos dbiles y poder mejorarlos, esta es la funcin del auditor
informtico.
Segn la Real Academia Espaola una contramedida es: una medida tomada para paliar (atenuar,
disminuir, suavizar, debilitar o aliviar) o anular otra medida. Est formada por varios factores, decritos en
la siguiente figura:
1. La Normativa: debe definir de forma clara y precisa todo lo que debe existir y ser cumplido, tanto
desde el punto de vista conceptual, como prctico, desde lo general a lo particular. Debe inspirarse
en estndares, polticas, marco jurdico, polticas y normas de empresa, experiencia y prctica
profesional. Desarrollando la normativa, debe alcanzarse el resto del grfico valor mostrado en la
Figura 3. Se puede dar el caso en que una normativa y su carcter disciplinado sea el nico control
de un riesgo ( aunque esto no sea frecuente).
3. Las Metodologas: son necesarias para desarrollar cualquier proyecto que nos propongamos de
manera ordenada y eficaz.
4. Los Objetivos de Control: son los objetivos a cumplir en el control de procesos. Este concepto es
el ms importante despus de la organizacin, y solamente de un planteamiento correcto de los
mismos, saldrn unos procedimientos eficaces y realistas.
5. Los Procedimientos de Control: son los procedimientos operativos de las distintas reas de
la empresa, obtenidos con una metodologa apropiada, para la consecucin de uno o varios
objetivos de control y, por lo tanto, deben estar documentados y aprobados por la Direccin. La
tendencia habitual de los informticos es la de dar ms peso a la herramienta que al propio control
o contramedida, pero no se debe olvidar que una herramienta nunca es solucin sino una ayuda
para conseguir un control mejor. Sin la existencia de estos procedimientos, las herramientas de
control son solamente una ancdota.
6. La Tecnologa de Seguridad: dentro de este nivel, estn todos los elementos (hardware y
software) que ayudan a controlar un riesgo informtico. En este concepto estn los cifradores,
autentificadores, equipos denominados tolerantes al fallo, las herramientas de control, etc.
7. Las Herramientas de Control: son elementos del software que permiten definir uno o varios
procedimientos de control para cumplir una normativa y un objetivo de control.
Todos estos factores estn relacionados entre s, as como la calidad de cada uno con la de los dems
(Piattini, 2008). Cuando se evala el nivel de Seguridad de Sistemas en una institucin, se estn evaluando
todos estos factores (mencionados antes), y se plantea un Plan de Seguridad nuevo que mejore factores,
aunque conforme vayamos realizando los distintos proyectos del plan, no irn mejorando todos por
igual. Al finalizar el plan se habr conseguido una situacin nueva en la que el nivel de control sea
superior al anterior.
Entonces llamaremos Plan de Seguridad a una estrategia planificada de acciones y proyectos que lleven
a un sistema de informacin y sus centros de proceso de una situacin inicial determinada (y a mejorar)
a una situacin mejorada. En la siguiente figura puede visualizar la organizacin interna de la seguridad
informtica en una organizacin o empresa:
La organizacin interna de la seguridad informtica estar formada por una parte por un comit que
estara formado por el director de la estrategia y de las polticas; y por otra parte, el control interno
y la auditora informtica. La funcin del control interno se ve involucrada en la realizacin de los
procedimientos de control, y es una labor del da a da.
La funcin de la auditora informtica est centrada en la evaluacin de los distintos aspectos que
designe su Plan Auditor, con unas caractersticas de trabajo que son las visitas concretas al centro, con
objetivos concretos y, tras terminar su trabajo, la presentacin del informe de resultados.
Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe
una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede
ocasionar un dao. La figura siguiente enlista algunos ejemplos de vulnerabilidades:
RIESGO: es la incertidumbre que ocurra un evento que podra tener un impacto en el logro
de los objetivos de la organizacin. Los riesgos cuando se materializan, se denominan errores,
irregularidades u omisiones, los cuales pueden generar una prdida monetaria, en la imagen de la
organizacin o incumplimiento de normativa externa.
EXPOSICIN O IMPACTO: es la evaluacin del efecto del riesgo. Se puede evaluar cuantitativamente
con la frmula Riesgo = Impacto * Probabilidad. En donde, Impacto: es el efecto o consecuencia
cuando el riesgo se materializa y Probabilidad: representa la posibilidad que un evento dado
ocurra. En la figura visualizamos ejemplos de la medicin de riesgos lgicos:
Para evitar, transferir y reducir riesgos, se acta si se establecen controles o contramedidas. Todas las
metodologas existentes en seguridad de sistemas van encaminadas a establecer y mejorar un conjunto
de contramedidas que garantizan que la probabilidad de que las amenazas se materialicen en hechos
(por falta de control) sea lo ms baja posible.
Existen dos tipos de metodologas desarrolladas y utilizadas en la auditora y control informtico para la
identificacin de riesgos: Cuantitativas y Cualitativas.
Estn diseadas para producir una lista de riesgos que pueden compararse entre s con
facilidad por tener asignados unos valores numricos.
Debilidad de los datos de la probabilidad de ocurrencia por los pocos registros y poca
significacin de los mismos.
Una vez conocidas las diferencias, debe conocer que las metodologas ms comunes que podemos
encontrar de evaluacin de sistemas son de ANLISIS DE RIESGOS o de DIAGNSTICOS DE SEGURIDAD.
Lectura Recomendada:
Dirjase al captulo 3 del texto bsico, lea y comprenda los pro y contras de la metodologas
cuantitativas y cualitativas, colocados en la figura 3.3 llamada Tipos de metodologas para el
anlisis de riesgos.
La Gestin de Riesgo es un mtodo para determinar, analizar, valorar y clasificar el riesgo, para
posteriormente implementar mecanismos que permitan controlarlo o reducirlo, como lo indica la
siguiente figura:
Clasificacin: se determina si los riesgos encontrados y los riesgos restantes son aceptables.
Todo el proceso est basado en las llamadas polticas de seguridad, normas y reglas institucionales, que
forman el marco operativo del proceso, con el propsito de:
Lectura Recomendada:
En la Seguridad de la Informacin el objetivo de la proteccin son los datos mismos y trata de evitar su
prdida y modificacin no autorizada. La proteccin debe garantizar en primer lugar la confidencialidad,
integridad y disponibilidad de los datos, sin embargo existen ms requisitos como por ejemplo la
autenticidad entre otros (Erb, 2008).
El motivo para implementar medidas de proteccin en los datos, debe ser del propio inters de la
organizacin o persona que maneja los datos o puede ser una obligacin jurdica, tomando en cuenta
que la prdida o modificacin de los mismos, puede causar daos permanentes.
En el caso de la proteccin de datos su objetivo no son los datos en s mismo, sino el contenido de la
informacin que manejan las personas, para evitar el abuso de sta.
En algunos pases existen normas jurdicas que regulan el tratamiento de los datos personales, como
por ejemplo en Espaa, donde existe la Ley Orgnica de Proteccin de Datos de Carcter Personal que
tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las
libertades pblicas y los derechos fundamentales de las personas fsicas, y especialmente de su honor,
intimidad y privacidad personal y familiar.
Lectura Recomendada:
Existen algunos motivos por los que la Seguridad de la Informacin no se puede dar adecuadamente.
Podemos observarlos en la siguiente figura:
Pero una buena Gestin de riesgos es un proceso dinmico y permanente que tiene que estar integrado
en los procesos (cotidianos) de la estructura institucional, que debe incluir a todas y todos los funcionarios
y que requiere el reconocimiento y apoyo de las directiva (Erb, 2008).
Es el primer paso del proceso de Gestin de Riesgos, tiene como propsito determinar los componentes
de un sistema que requieren proteccin, las vulnerabilidades que los debilitan y las amenazas que lo
ponen en peligro, con el fin de valorar su grado de riesgo.
Para ello se debe conocer el concepto ms bsico en todo este proceso que es la INFORMACIN y sus
elementos (base clave de toda organizacin). En la siguiente figura se presenta en forma resumida:
A estos elementos de informacin hay que clasificarlos y averiguar su flujo de informacin interna o
externa y as saber quin tiene acceso a esa informacin. Un resumen se presenta en la siguiente figura:
Con esta clasificacin procedemos al ya CUANTITATIVO ANLISIS DE RIESGO, con su frmula, mostrada
en la siguiente figura:
Existen varios mtodos de como valorar un riesgo y al final, todos tienen los mismos resultados y
conclusiones.
Erb, M. (2008), fundamenta que para poder analizar un riesgo es importante reconocer que cada riesgo
tiene sus caractersticas, estas pueden ser:
No siempre es percibido de igual manera entre los miembros de una institucin por tanto es
importante que participen las personas especialistas de los diferentes elementos del sistema
(Coordinacin, Administracin financiera, Tcnicos, Conserje, Soporte tcnico externo, etc.)
Si una amenaza se convirti en realidad se denomina Ataque, es decir cuando un evento se realiz. Pero
el ataque no especifica si los datos e informaciones fueron perjudicados respecto a su confidencialidad,
integridad, disponibilidad y autenticidad. Entonces, debemos saber cmo valorar la probabilidad de
amenaza, un ejemplo est en la siguiente figura:
Existen algunas interrogantes o razones que ayudan a enfocar mejor la valoracin una amenaza. Erb
(2008), enlista algunas de estas razones:
Cuntas veces han tratado de atacar la organizacin? Ataques pasados nos sirven para
identificar una amenaza y si su ocurrencia es frecuente. En el caso de que ya se tenga
implementadas medidas de proteccin es importante llevar un registro, que muestra los
casos cuando la medida se aplic exitosamente y cuando no.
Cul es el costo de recuperacin? No solo hay que considerar los recursos econmicos,
tiempo, materiales, sino tambin el posible dao de la imagen pblica y emocional.
Lectura Recomendada:
Leer el captulo Aspectos principales para una poltica interna de seguridad de la informacin,
pgina 28 a 35, donde se aborda los temas de flujo de datos (pgina 29 y 30): Flores, C. (2009).
Recuperado de: http://protejete.files.wordpress.com/2009/08/pongamonos_las_pilas_2aed.
pdf
Para los siguientes pasos de la Gestin de Riesgos nos vamos a referir a un ejemplo para su entendimiento,
cabe recalcar que este ejemplo les ayudar a concluir con el estudio de este tema, ya que est basado
en datos donde claramente se especifica cmo se hacen paso a paso. Enlace: http://protejete.wordpress.
com/gdr_principal/matriz_riesgo/, al ir al final de esta pgina web debe dar clic en siguiente para que
d continuidad al ejemplo.
A continuacin se presenta una imagen donde resume el esquema bsico-general de una metodologa
de anlisis de riesgo:
Recomendacin:
Un plan de contingencia es un tipo de plan preventivo, predictivo y reactivo (en cuestiones de riesgos).
Presenta una estructura estratgica y operativa que ayudar a controlar una situacin de emergencia y
a minimizar sus consecuencias negativas.
Esta clase de plan, por lo tanto, intenta garantizar la continuidad del funcionamiento de la organizacin
frente a cualquier eventualidad, ya sean materiales o personales. Un plan de contingencia incluye cuatro
etapas bsicas: la evaluacin, la planificacin, las pruebas de viabilidad y la ejecucin, como se muestra
en la siguiente figura:
Piattini (2008), hace referencia a tres fases de un plan de contingencia, estas son:
Desarrollo del Plan: esta fase y la siguiente son similares en todas las metodologas. En ella
se desarrolla la estrategia seleccionada, implantndose hasta el final todas las acciones
previstas. Se definen las distintas organizaciones de emergencia y se desarrollan los
procedimientos de actuacin generando, as, la documentacin del plan.
Pruebas y Mantenimiento: en esta fase se definen las pruebas, sus caractersticas y sus ciclos,
y se realiza la primera prueba como comprobacin de todo el trabajo realizado, as como
mentalizar al personal implicado.
Las metodologas de auditora informtica son del tipo cualitativo/subjetivo (podemos decir que son
las subjetivas por excelencia). Por tanto, estn basadas en profesionales de gran nivel de experiencia
y formacin, capaces de dictar recomendaciones tcnicas, operativas y jurdicas, que exigen una gran
profesionalidad y formacin continuada (Piattini, 2008). Solo as esta funcin se consolidar en las
entidades, esto es, por el respeto profesional a los que ejercen la funcin.
Las metodologas que podemos encontrar en la auditora informtica son dos familias distintas:
2.2.5.1. Las auditoras de controles generales y las metodologas de los auditores internos
El objetivo de las auditoras de controles generales es dar una opinin sobre la fiabilidad de los datos
del ordenador para la auditora financiera. El resultado externo es un breve informe como parte del
informe de auditora, donde se destacan las vulnerabilidades encontradas. Estn basadas en pequeos
cuestionarios estndares que dan como resultado informes muy generalistas (Piattini, 2008).
La metodologa de auditor interno debe ser diseada y desarrollada por el propio auditor, dependiendo
de su experiencia y habilidad para realizarla.
El esquema metodolgico del auditor est definido por el Plan de Auditor (Piattini, 2008).
Lectura Recomendada
Dirjase a la captulo 3 del texto bsico y Lea por favor el ejemplo de metodologa auditoria de
una aplicacin. Le servir mucho para comprender mejor la aplicacin de una metodologa de
auditor interno.
El Plan de Auditor Informtico es un esquema metodolgico donde se describe todo sobre su funcin y
el trabajo que realiza en la organizacin.
Seguidamente se presenta cuales son las partes bsicas de un plan auditor informtico, segn (Piattini,
2008). :
Procedimientos para las distintas tareas de las auditoras. Entre ellos estn el procedimiento
de apertura, el de entrega y discusin de debilidades, entrega de informe preliminar, cierre de
auditora, redaccin de informe final, etc.
Tipos de auditoras que realiza. Metodologas y cuestionarios de las mismas. Existen dos tipos de
auditora segn su alcance: la Completa (Full) de un rea y la Accin de Inspeccin Correctiva
(Corrective Action Review o CAR) que es la comprobacin de acciones correctivas de auditoras
anteriores.
Sistema de evaluacin y los distintos aspectos que evala. Deben definirse varios aspectos a evaluar
como el nivel de gestin econmica, gestin de recursos humanos, cumplimiento de normas, etc,
as como realizar una evaluacin global de resumen para toda la auditora. Esta evaluacin final
nos servir para definir la fecha de repeticin de la misma auditora en el futuro, segn el nivel de
exposicin que se le haya dado a este tipo de auditora en cuestin.
Nivel de exposicin. Es un valor que permite definir la fecha de la repeticin de la misma auditora,
en base a la evaluacin final de la ltima auditora realizada sobre ese tema.
Plan quinquenal. Todas las reas a auditar deben corresponderse con cuestionarios metodolgicos
y deben repartirse en cuatro o cinco aos de trabajo. Esta planificacin, adems de las repeticiones
y aadido de las auditoras no programadas que se estimen oportunas, deber componer
anualmente el plan de trabajo (anual).
Plan de trabajo anual. Deben estimarse tiempos de manera racional y componer un calendario
que, una vez terminado, nos d un resultado de horas de trabajo previstas y, por tanto, de los
recursos que se necesitarn.
Dirjase a la captulo 3 del texto bsico y Lea por favor el ejemplo de metodologa auditoria de
una aplicacin. Le servir mucho para comprender mejor la aplicacin de una metodologa de
auditor interno.
Autoevaluacin 2
Conteste correctamente la siguiente evaluacin (seleccione una respuesta correcta en cada pregunta
de mltiples opciones o caso contrario conteste V si es verdadero o F si es falso):
1.() El mtodo es un conjunto de herramientas y tcnicas, que juntas, dan como resultado
un producto en particular.
3. Cuando hablamos de la situacin creada por la falta de uno o varios controles, nos referimos a:
a. Amenaza
b. Vulnerabilidad
c. Riesgo
d. Impacto
a. Evitado
b. Transferido
c. Reducido
d. Asumido
5.() Las metodologas cualitativas son basadas en el criterio y raciocinio humano capaz de
definir un proceso de trabajo y seleccionar en base a la experiencia.
10.() El objetivo de la proteccin de datos no son los datos en s mismo, sino el contenido
de la informacin sobre personas, para evitar el abuso de sta.
11.() Los Elementos de informacin son todos los componentes que contienen, mantienen
o guardan informacin.Tambin se los conoce como Activos o Recursos.
a. Anlisis y Diseo.
b. Desarrollo del Plan
c. Pruebas y Mantenimiento
d. Todas las anteriores
17. Cuando se habla de un valor definido que permite definir la fecha de la repeticin de la misma
auditora, en base a la evaluacin final de la ltima auditora realizada sobre ese tema, se refiere a :
a. Funciones
b. Procedimientos
c. Planes
d. Nivel de Exposicin
18.() En el Plan de trabajo anual se debe estimar tiempos de manera racional y componer
un calendario que d un resultado de horas de trabajo previstas y, por tanto, los
recursos que se necesitarn.
Las respuestas a esta autoevaluacin se encuentran al final de la presente gua didctica, vaya
y compare las respuestas, si no logr un buen resultado en la autoevaluacin, no se preocupe
le recomiendo leer nuevamente el/los captulos confusos y reforzar sus conocimientos. Y si
an tiene inquietudes no dude en preguntar al profesor.
Estimado alumno, empezamos el tercer captulo de la asignatura en el cual mostraremos las funciones o
responsabilidades de un Departamento de Auditora de los Sistemas de Informacin, as como aspectos
para desarrollar esas funciones.
Para iniciar el estudio de esta unidad, le recomendamos acudir al texto bsico y revisar el
captulo 5 titulado El Departamento de Auditora de los SI: Organizaciones y Funciones; y el
captulo 7 tica del Auditor de los Sistemas de Informacin.
Comprendi todos los temas?, a continuacin vamos a reforzar ms la lectura que usted realiz:
Antes de determinar cul es la misin de este departamento, vamos a definir la palabra Misin, segn
(Thompson, 2006):
Misin: es el motivo, propsito, fin o razn de ser de la existencia de una empresa u organizacin porque
define:
La misin del departamento de auditora de los SI (DASI) tiene la misma misin que la de la auditora de
los SI. En la siguiente figura, est ampliamente descrita la misin del DASI:
Lectura Recomendada
Para entender el siguiente grfico debe acudir al libro bsico Auditora de Tecnologas y
Sistemas de Informacin captulo 5 y leer la misin del departamento de auditora de los SI.
Para quin
rganos de Gestin de
Gobierno Organizacin Control Interno Datos Sw Aplicaciones Tecnologa Instalaciones Personas
- Ejercicio por el
consejo de
- Dueo de la administracin de
- Servicio de
Rentas Internas. organizacin. la entidad, los
gestores y otro
- Sper - Gerente General personal.
Intendencia de de la
Bancos. organizacin. Ofrece:
Efectividad y
- Instituto de - Departamento e ciencia de las SISTEMA DE INFORMACIN DE LA
Seguridad Social, Financiero, operaciones. ORGANIZACIN
etc. Informtico de la Con abilidad de
organizacin. la informacin
- Consejo nanciera y
Superior de la Cumplimiento de
organizacin. las leyes y
regulaciones.
Gua didctica: Auditora Informtica
41
Gua didctica: Auditora Informtica PRIMER BIMESTRE
Una vez definida y entendida la misin vamos a ver algunos objetivos y funciones del DASI, segn
(Piattini, 2008):
Implementar los planes de trabajo llevando un control de las actividades a realizar en tiempos
estimados reales; en cuanto a evaluacin de sistemas de informacin, procedimientos,
equipos informticos y redes de comunicacin.
Comprobar que el rea de tecnologas de informacin (TI) ha tomado las medidas correctivas
de los informes de la Auditora Interna as como de las omisiones que al respecto se verifiquen
en el seguimiento de informes.
Lectura Recomendada
El DASI debe estar ubicado orgnicamente como se muestra en la figura 17, en el recuadro denominado
Auditor interno.
Junta Directiva
Auditor Interno
A mayor nivel jerrquico, mayor peso tiene en la organizacin y mayor respeto y autoridad
encontrar sobre los hallazgos u observaciones y aceptacin a las recomendaciones o
sugerencias.
Cada uno de los siguientes recursos son necesarios para que las funciones del Departamento de Auditora
de los SI se lleven a cabo:
2. Recursos Tcnicos: sistemas o herramientas tcnicas que ayudarn a los recursos humanos.
RECUERDE: Las labores realizadas por un auditor no pueden ser sustituidas por ninguna
herramienta ni tecnologa, solamente ayudan a mejorar y hacer ms eficiente el trabajo del
auditor, el trabajo de auditora recae netamente en la labor de los auditores.
Piattini (2008), afirma que para la estructura del departamento de auditora de SI se toman en cuenta
dos aspectos clave:
1. Dimensin del departamento: nmero de personas que forman parte del departamento.
2. Localizacin del departamento: lugares fsicos donde contar con recursos del departamento.
Lectura Recomendada
Revisar a que se refiere cada uno de estos parmetros, que se encuentran descritos
detalladamente en el captulo 5 del texto bsico.
Un estatuto es una norma o una regla que tiene valor legal para una organizacin o empresa. El estatuto
de auditora de SI, debe proporcionar autoridad sobre toda la organizacin e independencia al recurso
humano que trabajar en el departamento de auditora de SI (Piattini, 2008).
4. Se especificar que sus funciones son delegadas del Consejo y Comit de Auditora.
1. Pblico.
Con estos dos puntos se garantiza el entendimiento de la labor y las responsabilidades de la auditora
interna.
Para planificar el trabajo de auditora y con ella evaluar el control interno de los recursos de informacin
de la organizacin necesitamos una metodologa, la misma que se describe en la siguiente figura:
Definir el
Universo de Anlisis de Plan a largo Plan a corto
Riesgos Plazo plazo
TI
Existen algunos elementos a considerar al momento de seleccionar al personal que compondr la unidad
de auditora de los SI:
1. Formacin
4. Honesto y reservado
Los cuatro elementos anteriores son muy importantes pero deben ir de la mano con el cumplimiento a
cabalidad de los principios ticos del auditor de los SI, estos principios son los que definen la tica del
auditor de los SI.
La tica del auditor de los SI est basada en algunos principios deontolgicos, entindase por
DEONTOLOGA como: la rama de la tica cuyo objeto de estudio son aquellos fundamentos del deber y
las normas morales.
Piattini (2008), enlista algunos principios deontolgicos que el auditor debe tomar en cuenta a la hora
de cumplir con su labor, estos principios no son reglas que se deban cumplir de carcter obligatorio, sino
que queda a criterio y valor personal del propio auditor.
PRINCIPIOS DEONTOLGICOS:
3. Principio de confidencialidad
4. Principio de Independencia
7. Principio de Veracidad
a. El auditor deber hacer lo que est en su mano para evitar daos sociales que puedan
propagarse a otros sistemas informticos diferentes del auditado.
b. El auditor deber advertir de la existencia de dichos virus (en caso de haber) para que
se tomen las medidas oportunas, pero sin descubrir la procedencia de su informacin.
Lectura recomendada
Autoevaluacin 3
1.() Segn COSO, el control interno es un proceso, ejercido por el consejo de administracin
de la organizacin, diseado para proporcionar seguridad razonable.
2.() Los recursos de informacin son usados por la organizacin para soportar sus
procesos operativos o de negocios.
4.() El departamento de auditora de los SI, puede estar ubicado en cualquier parte de la
organizacin.
5.() No son necesarios los recursos econmicos en el departamento de auditora de los SI.
6.() El estatuto de auditora de los SI es cualquier documento donde solamente conste los
objetivos que se quieren lograr en la auditora.
7.() El estatuto debe ser privado y slo debe conocerlo el auditor y el auditado.
9.() El anlisis de riesgo es establecer una medida de importancia relativa a cada uno de
los elementos de la organizacin a auditar.
10.() Cualquier persona de cualquier perfil puede conformar el equipo de auditoria de SI.
12.() Trato con las personas significa que debe ser paciente, prudente y flexible, y no
defender sus puntos de vista.
14.() El auditor debe ser plenamente consciente del alcance de sus conocimientos y de su
capacidad para desarrollar la auditora.
15.() El auditor est en libertad de usar los conocimientos adquiridos en una auditora y
usarlos en contra del auditado.
16.() El auditor debe tener un secreto profesional sobre la informacin obtenida durante
la auditora.
17.() El auditor deber actuar en la auditora con criterio propio, as lo dictamina el principio
de independencia.
19.() Es necesario que el auditor sea veraz en la informacin que d en la auditora, aunque
sta no est respaldada.
Felicitaciones
Estimado alumno, hemos terminado los temas del primer bimestre, espero que hayan sido entendidos y
comprendidos.
Le deseo mucha suerte en su examen presencial y mucho nimo para empezar los temas del segundo
bimestre
6.5. Competencias
SEGUNDO BIMESTRE
COMPETENCIAS CONTENIDOS
COMPETENCIAS
ESPECFICAS DEL INDICADORES DE TIEMPO DE
ESPECFICAS DE LA ACTIVIDADES DE APRENDIZAJE
COMPONENTE APRENDIZAJE DEDICACIN
TITULACIN UNIDADES
EDUCATIVO
51
COMPETENCIAS CONTENIDOS
52
COMPETENCIAS
ESPECFICAS DEL INDICADORES DE TIEMPO DE
ESPECFICAS DE LA ACTIVIDADES DE APRENDIZAJE
COMPONENTE APRENDIZAJE DEDICACIN
TITULACIN UNIDADES
EDUCATIVO
UNIDAD6. Gestin de Riesgos Estudio de la unidad 6 de la gua Conoce los conceptos, Semana 5 y 6
y auditora Basada en Riesgos - didctica. procesos y herramientas
COBIT para la evaluacin de un 8 horas de estudio
Realizar las lecturas recomendadas
riesgo tecnolgico. personal
6.1. Cmo evaluar un riesgo en la unidad.
Identifica oportunidades tecnolgico? Aplica procedimientos y 8 horas de
Lectura de REAS en el EVA.
de mejora con la gestin tcnicas para la interaccin
6.2. Procesos Claves de riesgos
de riesgos de acuerdo al Participar en el EVA, foro e implementacin del modelo
COBIT.
marco de referencia interacciones. COBIT en la gestin de
COBIT. riesgos.
Desarrollo de la autoevaluacin
unidad 6 de la gua.
Finalizar el desarrollo de la
evaluacin a distancia del
componte.
8 horas de
interaccin.
Esta definicin difiere segn el entorno que se encuentra, sin embargo, podemos establecer ciertas
caractersticas para definirlo (Piattini et al., 2008).:
No es una simple contratacin, sino ms bien, una alianza entre el cliente y el tercero para
alcanzar juntos las metas y compartir los riesgos.
Las actividades del Outsourcing, muchas veces, no estn consideradas dentro de las
actividades esenciales del negocio del cliente pero aun as son vitales para su supervivencia.
Los medios y activos entre el Outsourcing y el negocio son diferentes para cada actividad.
El proceso de Outsourcing tiene algunas implicaciones a tomar en cuenta si una organizacin va a optar
por requerir ese servicio, algunas son:
La organizacin pasa a ceder o compartir los derechos de propiedad del proceso y los activos
asociados, lo que logra que ciertas fases de los procesos ya no se controlan totalmente.
La organizacin comienza a tener una dependencia a largo plazo por lo que los recursos se
vuelven difcilmente intercambiables.
A partir de esto se empieza a considerar una serie de contratos donde se definen todos los
servicios que sern requeridos en la cadena de valor, y estos servicios sern manejados de
forma ms eficiente ya que es el concepto real del Outsourcing.
Actores secundarios
4.1.2. El outsourcing de TI
Para Piattini (2008), el outsourcing de TI se puede ver involucrado en muchas reas de alto y bajo riesgo
dentro de la organizacin, por lo que podemos definir un mapa de servicios que se estn llevando en la
actualidad:
Gestin del centro de cmputo: muy frecuentemente usada donde ya existen estndares
para el manejo de los data centers y empresas muy especializadas para eso.
Existen diferentes tipos de outsourcing decritos en el texto base de esta gua, a continuacin se resumen
para una mejor comprensin de los mismos:
Outsourcing de Procesos de negocio: son los que pretende darle una transformacin
a la organizacin en lo que se refiere a los procesos de negocio. Si por ejemplo se tiene
un sistema de nmina, se puede definir un contrato para que sea administrado en base a
ciertos parmetros y lineamientos.
Proveedor Total o Parcial: el proveedor gestiona toda o una parte de los servicios
informticos, dependiendo del riesgo que se maneje. Si es parcial, es posible encontrar en
un servicio informtico varios proveedores.
Lectura recomendada
Revise todos los tipos de outsourcing expuestos en el texto bsico Auditora de Tecnologas y
Sistemas de Informacin captulo 9, aqu se expone detalladamente cada tipo de outsourcing.
Piattini (2008) explica que se debe entender que el outsourcing es un proceso, y como tal tiene un final,
y que dependiendo de los resultados ese camino puede ser de ida y vuelta o slo de ida. Se presenta el
modelo simplificado que se considera en todo proceso de outsourcing de TI:
Antes de iniciar una auditora se debe conocer el entorno en el que se desarrolla el proceso y los posibles
agentes que participan en el mismo.
2. SLA: medida objetiva de calidad objetiva sobre el servicio acordado, fija los mnimos niveles
de calidad para cada uno de los servicios.
No es ms que un contrato profesional entre dos entidades donde cada clusula es importante y
se debe de prestar mucha atencin a cmo o por qu se han generado, en vista de que una falla
podra afectar la calidad de los servicios que se esperaban recibir.
Desde la perspectiva del auditor se debe garantizar que se haya involucrado al equipo jurdico y
tener una participacin activa y no actuar nicamente como elemento revisor.
mm Modelo de gestin que evite controversias y permita la revisin continua del contenido y
alcance, adems de su adaptacin a las circunstancias del momento de forma fcil.
mm Una descripcin precisa de los productos que se esperan recibir y como se esperan recibir.
Uno de los aspectos a destacar es el Plan de Retorno, donde establece que se debe que se ha de
hacer y se convierte en la herramienta fiable con la que cuenta una organizacin para recuperar
el control de sus sistemas de informacin bajo rgimen de outsourcing.
Dos aspectos fundamentales a considerar durante la auditoria son el Modelo de Relacin y los
Informes de Gestin.
El informe de Gestin es la herramienta bsica para comunicar los resultados del servicio de
outsourcing.
Un ANS/SLA es el conjunto de medidas de rendimiento mnimo usadas para aceptar como vlidos los
servicios prestados, tiene algunas caractersticas (Piattini, 2008):
El SLA debe ser un documento vivo y puede ser revisado a peticin de cualquiera de las partes,
adicionalmente se convierte en una herramienta con objetivos diferentes.
Los SLAs se consideran un elemento complementario al contrato ya que el mismo regula el servicio
y en su contraparte el contrato regula todo el marco legal de la relacin.
mm Los elementos del servicio: describen el contexto del servicio y los trminos y condiciones
de la entrega del servicio.
mm Los elementos de gestin: describen los pasos a dar para asegurar la efectividad del servicio
y resolver cualquier problema que pudiera darse.
El sistema de penalizaciones se articula para regular la falta de cumplimiento del SLA y los efectos
perjudiciales que el incumplimiento tiene para la empresa contratante.
Se debe verificar que por cada SLA existe un indicador de penalizacin y ante un incumplimiento de
servicio se recoge la penalizacin. Existe una menos-factura que reconoce el proveedor, y esta menos
factura queda registrada en la contabilidad del cliente.
Estos informes constituyen junto a los SLAs el ncleo de control efectivo sobre las actividades que
desarrollan los proveedores. Proporcionan informacin estructurada sobre los servicios contratados,
informacin que es valiosa para el seguimiento y funcionamiento no solo del servicio sino del negocio.
1. Identificar si existe una poltica para la definicin de SLAs entre sus proveedores de servicios.
4. Identificar las personas con roles y responsabilidades sobre la gestin de contratos y SLAs
5. Validar la existencia de clasulas que permitan esta gestin alineado con la evolucin del
negocio.
7. Verificar si se llevan a cabo recalculos de los indicadores para su contraste con lo acordado
8. Identificar como se monitorean los SLAs y que reportes se generan para mostrar el
desempeo.
10. Identificar como est articulada la obtencin de la calidad percibida y las acciones que se
toman tras su evaluacin.
Por la importancia que ha ganado el outsourcing de TI en los ltimos tiempos se han creado modelos
de referencia para la gestin y gobierno de TI destinados a terceros, y adicionalmente se ha involucrado
ciertas regulaciones para el control de los procesos o funciones desarrolladas por los outsourcing.
Podemos destacar SOX (Ley Sarbanes-Oxley), Directiva europea de proteccin de datos personales,
HIPAA y GBLT (EEUU).
En la siguiente figura se mencionan los diferentes modelos de referencia y en cual enfoque est
representado:
Este modelo est basado en el concepto de madurez de un proceso que se concreta a travs de varios
estados que CMMI define de forma acumulativa, o sea, que el nivel superior tiene caractersticas del nivel
inferior ampliando ciertos aspectos (Piattini , 2008). Los niveles son:
3. Definido: la organizacin ha definido procesos formales para las diferentes actividades, que
son utilizadas concurrentemente.
CMMI se centra tanto en los procesos y las prcticas, polticas y procedimientos, donde en cada nivel de
madurez se observan diferentes elementos a gestionar para poder ser certificado.
El modelo de ITIL est basado en servicios y en la entrega de los mismos de manera efectiva, eficiente
y controlada pero no deja de lado la necesidad de creacin de polticas, procedimientos o controles
directivos para la gestin de los servicios de TI (Piattini, 2008).
Su filosofa para el control del outsourcing puede resumirse en los siguientes principios:
a. Implantar una poltica que regule como adquirir servicios y seleccin de proveedores.
b. Estar alerta para mantener el know-how dentro de la empresa.
c. Documentar todas las actividades desarrolladas por outsourcing.
d. Establecer mecanismos de comunicacin para la correcta comprensin del servicio prestado.
e. Mantener una relacin estrecha y comunicacin continua con el proveedor para verificar las
necesidades de servicio.
f. Mantenimiento y monitoreo de los contratos con los proveedores, con la finalidad de
a. SLA: define la relacin entre un proveedor de servicios y sus clientes. Este acuerdo describe
los productos, servicios o ambos, que se recibirn junto con las responsabilidades de cada
parte, las condiciones econmicas, como ser medido el servicio y el esquema de reporte.
b. OLA: define las relaciones interdependientes de los grupos de soporte interno de TI que
trabajan para dar cobertura a los requerimientos de los SLA. Su objetivo es presentar la
gestin interna que desarrolla el proveedor para cumplir con lo indicado en el contrato SLA.
Este OLA tiende a ser ms tcnico que el SLA.
Lectura recomendada
Para reforzar ms del tema sobre auditora de outsourcing recomiendo acudir al texto bsico
Captulo 9 y revisar el Programa de Auditora al Outsourcing expuesto.
ACTIVIDADES RECOMENDADAS
1. Tomando como base las actividades expuestas en la tabla 9.15 del texto bsico Auditora
de Tecnologas y Sistemas de Informacin Cap 9. Una vez haya comprendido las
actividades que se debe desarrollar para lograr cumplir los objetivos de un Programa de
Auditora de Outsourcing, use esas tablas para identificar las actividades de una empresa
X (que usted escoja y que brinde servicio de Outsourcing a la empresa donde Usted
labora o a otra empresa que Usted tome como ejemplo).
Autoevaluacin 4
1.() El outsourcing es una simple contratacin de servicios que una empresa busca para
cubrir una necesidad.
3.() El servicio de aseguramiento de la calidad que desee una empresa se lo puede tomar
como un proceso independiente. (outsourcing).
4.() Para auditar el Outsourcing se debe conocer el entorno en que se desarrolla el proceso
y los agentes que participaron en ello.
5.() Un elemento dentro del acuerdo de Outsourcing son los Acuerdos de nivel de servicio
SLAs.
7.() La herramienta bsica para comunicar los resultados del servicio en outsourcing es el
informe de gestin.
8.() Los elementos de gestin en un SLA describen los pasos a dar para asegurar la
efectividad del servicio y resolver cualquier problema que pudiera darse.
11.() Mantener una relacin estrecha y de comunicacin continua con el proveedor para
verificar las necesidades del servicio es una poltica, procedimiento o control del
modelo ITIL.
12.() El modelo CMMI se centra slo en las polticas, dejando de lado los procesos de los
diferentes elementos a gestionar para ser certificado.
Estimado alumno, empezamos el quinto captulo de la asignatura tomando temas fundamentales que
se requiere entender dentro de una auditora de la Seguridad Fsica de una Organizacin.
Para iniciar el estudio de este tema de seguridad, acuda al texto bsico y realice una lectura
comprensiva del captulo 10 del texto base titulado Auditora de la Seguridad Fsica.
Por lo general, cuando se habla de seguridad informtica siempre se piensa en errores de software, virus,
intrusos de red, etc. En definitiva, se piensa en software. La realidad es que la seguridad informtica
tambin implica otro aspecto muy importante y que generalmente permanece desatendido, se trata de
la Seguridad Fsica de un sistema.
De qu sirve que nadie pueda acceder de forma autorizada a los recursos lgicos del sistema, si cualquiera
puede entrar por la puerta y llevarse el equipo debajo del brazo?
Por lo tanto, se deben tomar medidas en lo que respecta a la seguridad fsica del sistema, y por supuesto,
cuando se definen dichas medidas hay que tener en cuenta a las personas que trabajan con los equipos
informticos.
Por Seguridad Fsica se entiende todos aquellos mecanismos destinados a proteger fsicamente cualquier
recurso del sistema. Estos recursos son desde un simple teclado hasta una cinta de backup con toda la
informacin de nuestra entidad, pasando por la propia CPU de la mquina, el cableado elctrico o el
edificio al completo.
Este tipo de seguridad est enfocado en cubrir las amenazas ocasionadas tanto por el hombre como por
la naturaleza del medio fsico en que se encuentra ubicado el centro.
Edificio
Instalaciones
Equipamiento y Telecomunicaciones
Datos
Personas
Los sistemas informticos existentes, manejados dentro de una empresa, surten efecto si se posee
instalaciones adecuadas acorde a la necesidad y capacidad de cada institucin, por lo que requieren
cada cierto tiempo ser expuestas a anlisis que reiteren su correcto funcionamiento; evitando as que los
equipos se encuentren en riesgo de deterioro o daos irremediables.
Segn Piattini (2008) la Auditora Fsica es Una auditora parcial que garantiza la integridad de los activos
humanos lgicos y materiales, por lo que no difiere de la auditora general ms que en el alcance de la
misma.
Para Matnez (2005) Auditora Fsica es: La aplicacin de barreras fsicas y procedimientos de control,
como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial.
Se dice que una Auditora a la Seguridad Fsica representa el anlisis a las instalaciones con las que se
ha adecuado a un sistema informtico, propias de un empresa; enmarcndose a todo lo tangible que
permita funcionar y evitar destrucciones a largo plazo de los equipos existentes.
Garantizar la integridad de los activos humanos, lgicos y material de un CPD (Centro de Proceso
de Datos).
Cuando no estn claros los lmites, dominios y responsabilidades de los tres tipos de seguridad que
a los usuarios les interesa: seguridad lgica, seguridad fsica y seguridad de las comunicaciones.
Tener medidas para atender los riesgos de fallos, local o general de la seguridad fsica de la
organizacin.
El Objetivo es obtener y mantener un nivel adecuado de seguridad fsica sobre los activos.
El nivel adecuado de seguridad fsica, o grado de seguridad, es un conjunto de acciones
utilizadas para evitar el fallo, o aminorar las consecuencias.
Durante el desastre:
Un factor muy efectivo son los contratos de seguros, pueden compensar en mayor o menor
medida las prdidas, gastos o responsabilidades que se puedan derivar una vez detectado
y corregido el fallo.
Interrupcin del negocio (cubre prdidas de beneficios netos causados por la caida de
sistemas).
Documentos y registros valiosos.
Errores y omisiones.
Cobertura de fidelidad.
Transporte de medios.
Contratos con proveedores y de mantenimiento.
Estas reas son muy importantes a tomar en cuenta ya que el auditor las necesita para evaluar y dar su
opinin al respecto, nosotros debemos conocer cules son estas reas en la organizacin (Piattini et al.,
2008).
Administradores de Redes.
Las instalaciones son elementos o accesorios que deben ayudar a la realizacin de la mencionada
funcin informtica y a, la vez, proporcionar seguridad a las personas, al software y a los materiales,
seguidamente se enlista algunas de estas instalaciones tomadas en cuenta en una auditora fsica:
Sala de Host
Sala de operaciones
Sala de Impresoras
Cmara Acorazada
Oficinas
Almacenes
Son los elementos principales del CPD: Host, terminales, computadores personales, equipo de
almacenamiento masivo de datos, impresora, medios y sistemas de telecomunicaciones.
Son los accesos y salidas seguras, as como medios y rutas de evacuacin, extincin de incendios y
medios utilizados para ello (agua en lugares con conducciones y aparatos elctricos, gases asfixiantes),
sistemas de bloqueo de puertas y ventanas, zonas de descanso y de servicio.
Establecer prioridades de procesos por das del ao de las aplicaciones y orden de los
procesos.
Las fuentes para la auditora de la seguridad fsica, son los materiales que le permite extraer al auditor
informacin para validar su auditora y realizar su informe final. A continuacin se enlista algunas fuentes
que el auditor debe tomar en cuenta:
Polticas de personal.
Las tcnicas y las herramientas van a la par, es decir, un auditor puede aplicar una tcnica con ayuda de
herramientas, pero no puede aplicar una herramienta sin utilizar una tcnica. Para mejor comprensin
en auditora las tcnicas son los mtodos o procedimientos que tiene como objetivo obtener resultados
verdicos de una auditora realizada, los mismos tinen que estar expuestos en un informe final de
auditora. Ejemplos de tcnicas y herramientas ms utilizadas en una auditora:
mm Tcnicas:
mm Herramientas:
Considerando la metodologa de ISACA (Informaction Systems Audit and Control Association), existen
10 fases en una auditora de seguridad fsica, estas son:
El alcance define con precisin el entorno y los lmites en que va a desarrollarse la auditora informtica
y se completa con los objetivos de sta. El alcance ha de figurar expresamente en el informe final, de
modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales
materias fronterizas han sido omitidas.
Una planificacin adecuada es el primer paso necesario para realizar auditoras Informticas eficaces a la
seguridad. El auditor de sistemas debe comprender el ambiente del negocio en el que se ha de realizar
la auditora as como los riesgos del negocio y control asociado.
El plan de auditora es la elaboracin de una serie de pasos a seguir conforme a la necesidad del auditor,
requerimiento del examen y la distribucin de actividades.
Es el documento emitido por el auditor como resultado final de su examen, incluye informacin suficiente
sobre observaciones, conclusiones de hechos significativos, as como recomendaciones constructivas
para superar las debilidades en cuanto a polticas, procedimientos, cumplimiento de actividades y otras.
Con el personal responsable se determinar la ocurrencia del hecho que causa errores en el cumplimiento
de las actividades diarias. En esta fase se determina el cumplimiento de las funciones de cada funcionario,
adems los avances que cada uno de ellos han tenido.
Constituye la etapa final del proceso de auditora, en el mismo se recogen todos los hallazgos detectados
para sustentar el dictamen emitido en un documento.
Aqu se recogen todos los cambios que se deben realizar de acuerdo al informe final de auditora que se
expuso al auditado.
ACTIVIDADES RECOMENDADAS
Autoevaluacin 5
1.() Seguridad fsica son todos los mecanismos destinados a proteger fsicamente
cualquier recurso de un sistema.
2.() Los recursos de un sistema pueden ser desde un simple mouse hasta un disco duro
con toda la informacin de la empresa.
3.() La Seguridad Fsica est enfocada a cubrir solo amenazas ocasionadas por la naturaleza
del medio fsico en que se encuentra la empresa.
5.() Uno de los objetivos de la auditora de la seguridad fsica es: tener medidas para
atender los riesgos de fallos, local o general de la seguridad fsica de la organizacin.
6.() Una medida para atender riesgos de fallos de seguridad durante el desastre es
mantener un adecuado nivel de seguridad fsica sobre los activos, por ejemplo:
ubicacin del edificio.
7.() Una medida para atender riesgos de fallos de seguridad despus del desastre es hacer
efectivo el aseguramiento de la empresa.
8.() Existen solamente 3 reas de seguridad fsica que el auditor debe tomar en cuenta a
la hora de evaluar y dar su opinin.
10.() La etapa final de la auditora de la seguridad fsica es presentar el informe final donde
se recogen todos los hallazgos encontrados en la misma.
Felicitaciones
Estimado estudiante, para desarrollar los contenidos de la presente unidad, es necesario leer y analizar
la siguiente bibliografa especfica:
Information System Audit & Control Association. (2005). COBIT 4.0 en espaol, Directrices
Gerenciales, Objetivos de Control, Niveles de Madurez. (3ra ed.). Mxico DF. Estar subida en el
entorno virtual de aprendizaje EVA.
Es importante conocer que la gestin de riesgos es una de las principales herramientas de los auditores
modernos ya que permite enfocarse en los puntos ms crticos, es decir, los puntos de riesgo en un
negocio. De manera general, los puntos crticos de TI son aquellos que soportan a los procesos ms
importantes de una empresa. Sin embargo, los activos de TI de este mbito son demasiados y es necesario
priorizar sobre los que implican mayor nivel de exposicin de riesgo.
Tal como se estudi en la unidad 2 de esta gua didctica, en esta unidad se ver cmo evaluar un riesgo
pero basada en marcos de referencia RISK IT basado en COBIT ISACA.
Para reforzar este captulo es importante que recuerde lo que se estudio en la unidad 2 de esta
gua, para ello le invito a volver a revisar su contenido, as comprender mejor lo que se ver
en esta unidad.
Ahora los invito a revisar y analizar las pginas 26 a 36 del documento Marco de Riesgos indicado en
la bibliografa de la unidad y que estar subido oportunamente en el entorno virtual de aprendizaje
EVA, sta seccin del documento nos permitir entender de manera general, lo que es el riesgo y cmo
evaluarlo.
Es necesario entender que en el mundo de negocios actual la nica manera de evitar que ocurran
eventos no deseados, o disminuir el impacto en caso de que stos ocurran, es mantener un proceso
de gestin de riesgos que permitan alertar o implementar controles que disminuyan el peligro que
asecha a una empresa o entidad. En este sentido, al ser el ambiente tecnolgico un puntal importante
para las empresas, es necesario que el ambiente tecnolgico sea gestionado considerando los riesgos
relacionados.
Una persona de negocios deben entender cmo los fallos o eventos relacionados con TI
pueden afectar a los servicios y procesos clave.
Para esto, es necesario identificar una vulnerabilidad y una amenaza que pueden generar que ocurra un
evento no deseado. Dicho evento debe tener asociado un impacto, es decir: qu puede ocurrir en caso
de que dicha amenaza se materialice? Este impacto debe estar definido en trminos del negocio, por
ejemplo trminos monetarios. Adicionalmente debemos asociar a cada riesgo la probabilidad de que
esto ocurra en las condiciones actuales.
A manera de ejemplo: Una amenaza de ataque informtico puede materializarse en caso de que
tengamos una vulnerabilidad como falta de controles perimetrales sobre nuestra red informtica. El
impacto que esto implica puede ser: cada de los sistemas y paralizacin de los procesos de negocio
hasta restablecer la infraestructura tecnolgica. La probabilidad puede ser alta considerando que no
existen controles de seguridad o tomando en cuenta que incidentes como ste ya han ocurrido antes.
Estimado estudiante, lo invito a revisar y analizar, las pginas 22 a 24 del documento Cobit (1) y las
pginas 64 a 67.del documento COBIT 4.0 indicado en la bibliografa de la unidad y que estarn subidos
en el entorno virtual de aprendizaje EVA, esta seccin del documento nos permitir tener una visin de
lo que dicta el marco de referencia COBIT sobre el riesgo tecnolgico. Esto es muy til porque nos indica
los controles que el auditor podra revisar para este mbito.
Usted debe tener en cuenta para este estudio el objetivo del proceso de gestin de riesgos: La clave de
este proceso se centra en evaluar de forma recurrente la posibilidad e impacto de todos los riesgos
identificados, usando mtodos cualitativos y cuantitativos. La posibilidad e impacto asociados a los
riesgos inherentes y residuales se debe determinar de forma individual, por categora y con base en el
portafolio de proyecto o funciones que pueda tener una empresa.
Debemos recordar que ISACA ha definido buenas prcticas que sirven a los gestores de riesgo a mejorar
sus procesos de riesgos. La consecuencia de una buena prctica de riesgos es que el auditor informtico
podr enfocar su trabajo de auditora sobre los puntos ms crticos del ambiente tecnolgico, lo que
resulta en eficiencia del trabajo de auditora.
Autoevaluacin 6
1.() Un actor que genera una amenaza slo pueden ser los humanos.
2.() Un activo es cualquier objeto de valor de la organizacin que puede ser afectado por
un evento y crear un impacto en la organizacin.
3.() Para identificar un riesgo primero debemos visualizar una vulnerabilidad o amenaza.
7.() El impacto es un indicador que compone el riesgo y que indica las consecuencias en
caso de que se materialice un riesgo.
9.() COBIT define los objetivos de control que componen el proceso de administracin de
riesgos de TI.
7. Solucionario
PRIMER BIMESTRE
Autoevaluacin 1
Pregunta Respuesta
1. F
2. F
3. V
4. F
5. Literal C
6. Literal B
7. F
8. F
9. F
10. F
Autoevaluacin 2
Pregunta Respuesta
1. F
2. V
3. Literal B
4. Liteeral C
5. F
6. V
7. F
8. F
9. V
10. V
11. V
12. F
13. F
14. V
15. Literal D
16. F
17. Literal D
18. V
Autoevaluacin 3
Pregunta Respuesta
1. V
2. V
3. V
4. F
5. F
6. F
7. F
8. V
9. V
10. F
11. V
12. F
13. F
14. V
15. F
16. V
17. V
18. V
19. F
20. F
FAutoevaluacin 4
Pregunta Respuesta
1. F
2. F
3. V
4. V
5. V
6. V
7. F
8. V
9. F
10. F
11. V
12. F
Autoevaluacin 5
Pregunta Respuesta
1. V
2. V
3. F
4. F
5. V
6. F
7. V
8. F
9. F
10. V
Autoevaluacin 6
Pregunta Respuesta
1. F
2. V
3. V
4. V
5. V
6. F
7. V
8. V
9. V
10. F
KARG/yc/2014-03-01/79 pg.
mvlp/2016-05-23