Guia de Auditoria de Ti
Guia de Auditoria de Ti
Guia de Auditoria de Ti
ANEXOS
I.1. Antecedentes
La Auditoría Superior del Estado es el Órgano del Poder Legislativo del Estado de
Chihuahua que por disposición de la Constitución Estatal y de conformidad con la ley
que la crea, tiene la función de auditar el ingreso y la aplicación de los recursos públicos
de los tres poderes de Gobierno del Estado, los Ayuntamientos, los organismos que por
disposición constitucional estén dotados de autonomía, los organismos públicos
descentralizados, empresas de participación y fideicomisos de la administración pública
o privada, que reciba, maneje, recaude o administre recursos públicos, con la finalidad
de coadyuvar al desarrollo permanente de la eficiencia, eficacia, economía y
transparencia de la gestión pública.
Con el modelo multidireccional que la Auditoría Superior del Estado de Chihuahua está
implementando para desarrollar su facultad de fiscalización de la cuenta pública,
incorpora el área de auditoría de tecnologías de información, en donde una de las
funciones de ésta área, es conocer la situación en la cual se encuentran las tecnologías
de información de los entes públicos.
TÍTULO NOVENO
CAPITULO I
Revelación de secretos
Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos
pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la
revelación punible sea hecha por persona que presta servicios profesionales o técnicos
o por funcionario o empleado público o cuando el secreto revelado o publicado sea de
carácter industrial.
Capítulo II
Acceso ilícito a sistemas y equipos de informática
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de
cien a trescientos días multa.
Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática del Estado, protegidos por
algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de
doscientos a seiscientos días multa.
Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de
informática del Estado, indebidamente modifique, destruya o provoque pérdida de
información que contengan, se le impondrán de dos a ocho años de prisión y de
trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente copie información que contengan, se le impondrán de uno a cuatro
años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática de las instituciones que
integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de
informática de las instituciones que integran el sistema financiero, indebidamente
modifique, destruya o provoque pérdida de información que contengan, se le
impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las
conductas sean cometidas por funcionarios o empleados de las instituciones que
integran el sistema financiero.
Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se
entiende por instituciones que integran el sistema financiero, las señaladas en el artículo
400 Bis de este Código.
Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una
mitad cuando la información obtenida se utilice en provecho propio o ajeno.
INTOSAI
Marco de control interno que plantea el informe COSO consta de cinco componentes
interrelacionados, derivados del estilo de la dirección, e integrados al proceso de
gestión:
Ambiente de control
Evaluación de riesgos
Actividades de control
Información y comunicación
Supervisión
Sarbanes-Oxley, SOX
•Planeación y supervisión
•Estudio y evaluación del control interno
Normas de •Obtención de evidencia suficiente y competente
ejecución
Esta guía se realizó para uso de la Auditoría Superior del Estado de Chihuahua, para su
aplicación en el universo de entes públicos sujetos a auditar en el Estado, mismos que
apliquen recursos públicos de manera directa e indirecta en acciones tecnológicas; así
como en sus diferentes áreas, programas, planes, proyectos, operaciones y resultados
que se generen en el proceso de gestión informática, y en sus aspectos administrativos,
financieros y técnicos.
La presente guía está dirigida a los auditores de la Auditoría Superior que realicen
funciones de auditoría de tecnologías de información a los diferentes entes públicos de
la administración central, descentralizada ya sea estatal y municipal, autónomos,
I. El conocimiento preliminar
II. La planeación
III. Ejecución de la auditoría
IV. La elaboración del informe
I
CONOCIMIENTO II PLANEACIÓN
PRELIMINAR
IV III EJECUCIÓN
ELABORACIÓN DE LA
DEL INFORME AUDITORÍA
d. Síntomas de Inseguridad:
a. Posterioridad: las acciones de la Auditoría se llevarán a cabo una vez que los entes
públicos hayan presentado su cuenta pública anual, conforme lo establece la norma
vigente aplicable.
d. Imparcialidad: las auditorías se realizarán a los entes públicos de una manera objetiva
y veraz.
e. Eficacia: capacidad de lograr los objetivos y metas programadas con los recursos
disponibles en un tiempo predeterminado.
f. Eficiencia: uso racional de los medios con que se cuenta para alcanzar un objetivo
predeterminado; es el requisito para evitar o cancelar dispendios y errores.
Conocimiento
preliminar
Elaboración del
Informe Técnico de Planeación
Resultados
Ejecución de la
auditoría
Enfoque metodológico
III.2. Planeación
La Planeación es la primera fase del proceso de auditoría, en ella se identifican las áreas
críticas e información del área de tecnologías de información, a partir del cual se
determina el alcance, procedimientos de revisión y el equipo auditor comisionado, con
el propósito de definir los objetivos de auditoría teniendo como resultado la Planeación
de la Auditoría.
Información
Preliminar
Solicitud de Estudio y
Programación
información Evaluación de CI
Integración
Planeación
CATI
Se puede definir los riesgos de auditoría como aquellos riesgos de que la información
pueda tener errores materiales o que el auditor de TI no pueda detectar un error que ha
ocurrido. Los riesgos en auditoría pueden tener diversas clasificaciones.
Una auditoría tal vez no detecte cada uno de los potenciales errores en un universo,
pero, sí el tamaño de la muestra es lo suficientemente grande, o se utilizan
procedimientos estadísticos adecuados, se llega a minimizar la probabilidad del riesgo
de detección.
De manera similar al evaluar los controles internos, el auditor de TI debe percibir que en
un sistema dado se puede detectar un error mínimo, pero ese error combinado con
otros, puede convertirse en un error material para todo el objeto auditado.
c. Archivo Permanente: está integrado por información general como es: ley
orgánica o decreto de creación del ente, informes de auditorías y cédulas de
III.2.2.2. Procedimientos
d. Análisis de hechos:
Para identificar el problema principal o área crítica objeto del desarrollo de la
auditoría, es necesario que los auditores se basen en hechos y no se dejen guiar
solamente por el sentido común, la experiencia o la habilidad; lo cual podría
ocasionar un resultado contrario al esperado.
c. Información adicional:
Si existe la necesidad de información complementaria se procede a requerirla de
manera formal, utilizando medios telefónicos y correo electrónico. Asimismo, a
través de la ASE mediante formatos internos de requerimientos del Índice de
Rendición de Cuentas (IRC).
d. Inspecciones:
Extraordinarias: igualmente y solo de ser necesario, el auditor responsable de la
planeación elaborará un documento proponiendo y justificando estas visitas, dicho
documento deberá contener como mínimo lo siguiente:
El estudio y evaluación del control interno se efectuará con el objeto de cumplir con la
norma de ejecución del trabajo que requiere el auditor, que le sirva de base y
determine el grado de confianza que va a depositar sobre el control interno y que esto
le permita determinar la naturaleza, el alcance y la oportunidad en los procedimientos
de auditoría.
Este documento contiene información sobre los objetivos y procesos que soportan los
sistemas de información y sobre los recursos de tecnología utilizados (instalaciones de
procesamiento, infraestructura, personal, contratos, etc.) y la importancia relativa de las
cifras que se procesan y otros datos de interés.
III.2.5. Integración
Planeación
CATI
Cierre de
auditoría Informe previo
III.3.1.1. Acreditación
Es aquí donde se apersonan los auditados comisionados del área informática ante el
titular y/o funcionario facultado, para dar inicio a la auditoría en el domicilio del ente a
quienes se le presenta el Oficio de Comisión emitido por funcionario facultado de la
Auditoría Superior para la realización de la auditoría procediendo a acreditarse los
auditores comisionados con las credenciales de identificación correspondiente y el
oficio de comisión. Posteriormente se solicita el nombramiento de testigos y la
identificación y/o acreditación de los funcionarios y testigos con la finalidad de levantar
el acta de inicio respectiva, firmando en dicho documento las partes que en ella
intervienen.
III.3.1.2. Actividades
a. Reunión inicial:
La reunión inicial es presidida por el auditor encargado, haciendo la presentación
del equipo de auditoría a los funcionarios del ente auditado, ante quien exponen
los objetivos, alcance y naturaleza de la misma y hacen entrega del documento
original de acreditación ante el titular de la entidad.
b. Acta de inicio:
Posterior a la presentación del oficio de comisión y explicado el objeto del
mismo, se procederá a solicitar al titular la designación de dos testigos a afecto
c. Lugar de trabajo:
Solicitar al titular del ente auditado un espacio adecuado para el desarrollo de
los trabajos de auditoría, asimismo las herramientas y equipo requerido por los
auditores para el mejor desempeño de su comisión.
III.3.2.1. Actividades
En esta etapa los auditores deben evaluar el sistema de control interno existente
en los procesos de negocio y sistemas de información objeto de la auditoría,
como base para determinar la naturaleza y extensión de las pruebas de auditoría
que se requieran. Evaluar el sistema de control interno significa: “Determinar si
los controles establecidos en los procesos de negocio y los sistemas de
Objetivo
Actividades a desarrollar
Lugares a visitar
Recursos humanos
Apoyo logístico
Duración
Responsable
III.3.3.2. Procedimientos
Revisión y Supervisión: Las observaciones deben ser revisadas como mínimo en dos
niveles, el de la jefatura de la auditoría y el de la supervisión, los cuales deben asegurar
el cumplimiento de los puntos anteriores.
Es el archivo con las hojas de trabajo que contienen las evidencias del desarrollo de
cada una de las etapas de la auditoría. Los documentos de este archivo tienen validez
por una sola vez, es decir, para cada auditoría realizada a las aplicaciones que están en
proceso de evaluación. Por consiguiente, cada vez que se efectúe una auditoría se
debe elaborar un nuevo archivo con la información recopilada.
Informe Previo
Evaluación de
observaciones Elaboración del ITR Aprobación del ITR
y comentarios
Publicación
del ITR
Revisión del Informe: recae en el titular del área la revisión del informe realizado por el
auditor encargado, para obtener un producto final de calidad.
Ficha Técnica: Es aquella que concentra los asuntos más importantes de la auditoría,
debe ser breve y contener la posición de la ASE frente a la problemática evaluada.
III.4.3. Aprobación
Concluida la elaboración del informe del área de auditoría de tecnologías de
información, es revisado por la instancia de normatividad para su aprobación legal y
posteriormente remitirlo al ente auditado para la respuesta a las observaciones que
integra el mismo, con la finalidad de agotar el derecho de audiencia del auditado.
Conocimiento ? Inicio de la ?
Preliminar Auditoría
Evaluación de
Solicitud de Desarrollo de
observaciones y
Información Procedimientos comentarios
Integración
Conclusión ITR
Cierre
Entrega a la Comisión
Planeación Informe Previo de Fiscalización
Aplicación Web: Aplicaciones que los usuarios pueden utilizar accediendo a un servidor
web a través de Internet o de una intranet mediante un navegador.
Bases de Datos: Colección de datos organizados para que a través de las aplicaciones y
programas la computadora pueda acceder rápidamente a ella.
Medidas: Son medidas cuantitativas del desempeño del negocio utilizado por la alta
gerencia para supervisar el negocio, obtener información y proporcionar
retroalimentación. Una medida es efectiva cuando es parte de un proceso de
supervisión que incluye objetivos y parámetros de acción o de excepción.
Servidor o server: Ordenador que ejecuta uno o más programas simultáneamente con
el fin de distribuir información a los ordenadores que se conecten con él para dicho fin.