Auditoria
Auditoria
Auditoria
Notas para
Auditoria de Sistemas
(una compilación)
Por:
J Juan Hernández M
J Juan Hernández M 1
Notas para Auditoria de Sistemas
Índice
Conceptos de Auditoria de Sistemas 2
Auditoria 22
Auditoria Informática 41
Bibliografía 144
J Juan Hernández M 2
Notas para Auditoria de Sistemas
Algunos autores proporcionan otros conceptos pero todos coinciden en hacer énfasis en la
revisión, evaluación y elaboración de un informe para el ejecutivo encaminado a un
objetivo específico en el ambiente computacional y los sistemas.
Daños
Salvaguarda activos Destrucción
Uso no autorizado
Robo
J Juan Hernández M 3
Notas para Auditoria de Sistemas
Existen algunos tipos de auditoría entre las que la Auditoría de Sistemas integra un mundo
paralelo pero diferente y peculiar resaltando su enfoque a la función informática.
Evalúa la eficiencia,
Operacional Eficacia
Economía
de los métodos y procedimientos que rigen un proceso de una empresa
Administrativa Analiza:
Logros de los objetivos de la Administración
Desempeño de funciones administrativas
Evalúa:
Calidad Métodos
Mediciones
Controles
de los bienes y servicios
J Juan Hernández M 4
Notas para Auditoria de Sistemas
ü Conocer la situación actual del área informática y las actividades y esfuerzos necesarios
para lograr los objetivos propuestos.
J Juan Hernández M 5
Notas para Auditoria de Sistemas
ü Falta total o parcial de seguridades lógicas y fisicas que garanticen la integridad del
personal, equipos e información.
ü Descontento general de los usuarios por incumplimiento de plazos y mala calidad de los
resultados
Controles
Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las
empresas y para ello permite verificar si todo se realiza conforme a los programas
adoptados, ordenes impartidas y principios admitidos.
• Controles Preventivos
Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo
cierto margen de violaciones .
J Juan Hernández M 6
Notas para Auditoria de Sistemas
• Controles detectivos
Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de
ocurridos. Son los mas importantes para el auditor. En cierta forma sirven para evaluar la
eficiencia de los controles preventivos.
• Controles Correctivos
Autenticidad
Exactitud
Aseguran la coherencia de los datos
1. Validación de campos
2. Validación de excesos
Totalidad
Evitan la omisión de registros así como garantizan la conclusión de un proceso de envio
1. Conteo de regitros
2. Cifras de control
Redundancia
Evitan la duplicidad de datos
J Juan Hernández M 7
Notas para Auditoria de Sistemas
1. Cancelación de lotes
2. Verificación de secuencias
Privacidad
Existencia
Aseguran la disponibilidad de los datos
1. Bitácora de estados
2. Mantenimiento de activos
Protección de Activos
Destrucción o corrupción de información o del hardware
1. Extintores
2. Passwords
Efectividad
Aseguran el logro de los objetivos
1. Encuestas de satisfacción
2. Medición de niveles de servicio
Eficiencia
1. Programas monitores
2. Análisis costo-beneficio
J Juan Hernández M 8
Notas para Auditoria de Sistemas
Los cambios de las claves de acceso a los programas se deben realizar periódicamente.
Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron
inicialmente.
Para redefinir claves es necesario considerar los tipos de claves que existen:
Individuales
Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave permite al
momento de efectuar las transacciones registrar a los responsables de cualquier cambio.
Confidenciales
De forma confidencial los usuarios deberán ser instruidos formalmente respecto al uso de
las claves.
No significativas
Conteo de registros
Consiste en crear campos de memoria para ir acumulando cada registro que se ingresa y
verificar con los totales ya registrados.
Totales de Control
J Juan Hernández M 9
Notas para Auditoria de Sistemas
Verficación de limites
Verificación de secuencias
En ciertos procesos los registros deben observar cierta secuencia numerica o alfabetica,
ascendente o descendente, esta verificacion debe hacerse mediante rutinas independientes
del programa en si.
Dígito autoerificador
La máxima autoridad del Area de Informática de una empresa o institución debe implantar
los siguientes controles que se agruparan de la siguiente forma:
J Juan Hernández M 10
Notas para Auditoria de Sistemas
• Controles de Preinstalación
Objetivos:
Acciones a seguir:
& Efectuar las acciones necesarias para una mayor participación de proveedores.
1. Diseñar un sistema
2. Elaborar los programas
3. Operar el sistema
4. Control de calidad
J Juan Hernández M 11
Notas para Auditoria de Sistemas
Se debe evitar que una misma persona tenga el control de toda una operación.
Acciones a seguir
& La unidad informática debe estar al mas alto nivel de la pirámide administrativa de
manera que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección
efectiva.
& Las funciones de operación, programación y diseño de sistemas deben estar claramente
delimitadas.
& Deben existir mecanismos necesarios a fin de asegurar que los programadores y
analistas no tengan acceso a la operación del computador y los operadores a su vez no
conozcan la documentación de programas y sistemas.
& Debe existir una unidad de control de calidad, tanto de datos de entrada como de los
resultado del procesamiento.
& Las actividades del PAD deben obedecer a planificaciones a corto, mediano y largo
plazo sujetos a evaluación y ajustes periódicos “Plan Maestro de Informática”
& Debe existir una participación efectiva de directivos, usuarios y personal del PAD en la
planificación y evaluación del cumplimiento del plan.
Se debe justificar que los sistemas han sido la mejor opción para la empresa, bajo una
relación costo-beneficio que proporcionen oportuna y efectiva información, que los
sistemas se han desarrollado bajo un proceso planificado y se enc uentren debidamente
documentados.
Acciones a seguir:
Los usuarios deben participar en el diseño e implantación de los sistemas pues aportan
conocimiento y experiencia de su área y esta actividad facilita el proceso de cambio
J Juan Hernández M 12
Notas para Auditoria de Sistemas
& El personal de auditoría interna/control debe formar parte del grupo de diseño para
sugerir y solicitar la implantación de rutinas de control
& Cada fase concluida debe ser aprobada documentadamente por los usuarios mediante
actas u otros mecanismos a fin de evitar reclamos posteriores.
& Los programas antes de pasar a Producción deben ser probados con datos que agoten
todas las excepciones posibles.
Informe de factibilidad
Diagrama de bloque
Diagrama de lógica del programa
Objetivos del programa
Listado original del programa y versiones que incluyan los cambios efectuados con
antecedentes de pedido y aprobación de modificaciones
Formatos de salida
Resultados de pruebas realizadas
J Juan Hernández M 13
Notas para Auditoria de Sistemas
• Controles de Procesamiento
Acciones a seguir:
& Validación de datos de entrada previo procesamiento debe ser realizada en forma
automática: clave, dígito autoverificador, totales de lotes, etc.
& Los procesos interactivos deben garantizar una adecuada interrelación entre usuario y
sistema.
& Planificar el mantenimiento del hardware y software, tomando todas las seguridades
para garantizar la integridad de la información y el buen servicio a usuarios.
• Controles de Operación
J Juan Hernández M 14
Notas para Auditoria de Sistemas
& Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo
durante un proceso
& Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del
PAD
& Garantizar la integridad de los recursos informáticos.
& Asegurar la utilización adecuada de equipos acorde a planes y objetivos.
Recursos Personal
Informáticos
Datos Software
Instalaciones
Hardware
Acciones a seguir:
& El acceso al centro de computo debe contar con las seguridades necesarias para reservar
el ingreso al personal autorizado
& Implantar claves o password para garantizar operación de consola y equipo central
(mainframe), a personal autorizado.
& Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando
constancia de suspensiones o cancelaciones de procesos.
& Los operadores del equipo central deben estar entrenados para recuperar o restaurar
información en caso de destrucción de archivos.
& Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugares
seguros y adecuados, preferentemente en bóvedas de bancos.
& Todas las actividades del Centro de Computo deben normarse mediante manuales,
instructivos, normas, reglamentos, etc.
J Juan Hernández M 15
Notas para Auditoria de Sistemas
& Las instalaciones deben contar con sistema de alarma por presencia de fuego, humo, asi
como extintores de incendio, conexiones eléctricas seguras, entre otras.
& Instalar equipos que protejan la información y los dispositivos en caso de variación de
voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía.
& Contratar pólizas de seguros para proteger la información, equipos, personal y todo
riesgo que se produzca por casos fortuitos o mala operación.
Es la tarea mas difícil pues son equipos mas vulnerables, de fácil acceso, de fácil
explotación pero los controles que se implanten ayudaran a garantizar la integridad y
confidencialidad de la información.
Acciones a seguir:
& Revisión periódica y sorpresiva del contenido del disco para verificar la instalación de
aplicaciones no relacionadas a la gestión de la empresa.
J Juan Hernández M 16
Notas para Auditoria de Sistemas
J Juan Hernández M 17
Notas para Auditoria de Sistemas
2.- Identifique uno o más controles alternativos que hubieran ayudado a prevenir o a
detectar el problema.
Situación 1
Su objetivo era que el sistema emitiera cheques a la orden del referido proveedor, y fueran
luego remitidos a la citada casilla de correo.
Alternativas de Solución
v Los formularios para modificarse a los archivos maestros deberían ser prenumerados;
el departamento usuario respectivo debería controlar su secuencia numérica.
v Los listados de modificaciones a los archivos maestros no sólo deberían listar los
cambios recientemente procesados, sino también contener totales de control de los
campos importantes,(número de registros, suma de campos importantes, fecha de la
última modificación ,etc.) que deberían ser reconciliados por los departamentos
usuarios con los listados anteriores.
J Juan Hernández M 18
Notas para Auditoria de Sistemas
Situación 2
Al realizar una prueba de facturación los auditores observaron que los precios facturados en
algunos casos no coincidían con los indicados en las listas de precios vigente.
Posteriormente se comprobó que ciertos cambios en las listas de precios no habían sido
procesados, razón por la cual el archivo maestro de precios estaba desactualizado.
Alternativas de Solución
Situación 3
Alternativas de Solución
v Preparación de totales de control del usuario y reconciliación con los acumulados del
campo remuneraciones, por el computador.
J Juan Hernández M 19
Notas para Auditoria de Sistemas
Situación 4
XX Inc. Es un mayorista de equipos de radio que comercializa sus equipos a través de una
vasta red de representantes. Sus clientes son minoristas locales y del exterior; algunos son
considerados “ clientes especiales”, debido al volumen de sus compras, y los mismos son
atendidos directamente por los supervisores de ventas. Los clientes especiales no se
incrementan por lo general, en la misma proporción que aquellas facturadas a los clientes
especiales.
En lo que atañe a los clientes especiales, algunos supervisores incrementaron los precios
en el referido porcentaje, en tanto que otros -por razones comerciales- recomendaron
incrementos inferiores que oscilaron entre un 10% y un 20%. Estos nuevos precios de
venta fueron informados a la oficina central por medio de formularios de datos de
entrada, diseñados al efecto, procediéndose a la actualización del archivo maestro.
En la oportunidad, uno de los supervisores acordó con uno de sus clientes especiales no
incrementar los precios de venta (omitió remitir el citado formulario para su procesamiento)
a cambio de una “comisión’’ del 5% de las ventas.
Alternativas de Solución
v Debe realizarse una revisión critica de listados de excepción emitidos con la nómina
de aquellos clientes cuyos precios de venta se hubiesen incrementado en menos de
un determinado porcentaje.
J Juan Hernández M 20
Notas para Auditoria de Sistemas
Situación 5
Alternativas de Solución
Situación 6
Al realizar una prueba de facturación, los auditores observaron que los precios facturados
en algunos casos no coincidían con los indicados en las listas de precios vigentes.
Posteriormente se comprobó que ciertos cambios en las listas de precios no habían sido
procesados, razón por la cual el archivo maestro de precios estaba desactualizado.
Alternativas de Solución
J Juan Hernández M 21
Notas para Auditoria de Sistemas
Situación 7
Alternativas de Solución
v Comparación automática de los pagos recibidos con las facturas pendientes por el
número de factura y rechazar o imprimir aquellas discrepancias significativas o no
razonables.
• Estudio preliminar
• Revisión y evaluación de controles y seguridades
• Examen detallado de áreas criticas
• Comunicación de resultados
J Juan Hernández M 22
Notas para Auditoria de Sistemas
Examen detallado de áreas criticas.-Con las fases anteriores el auditor descubre las áreas
criticas y sobre ellas hace un estudio y análisis profundo en los que definirá concretamente
su grupo de trabajo y la distribución de carga del mismo, establecerá los motivos, objetivos,
alcance Recursos que usara, definirá la metodología de trabajo, la duración de la auditoría,
Presentará el plan de trabajo y analizara detalladamente cada problema encontrado con todo
lo anteriormente analizado en este folleto.
Comunicación de resultados.- Se elaborara el borrador del informe a ser discutido con los
ejecutivos de la empresa hasta llegar al informe definitivo, el cual presentara
esquemáticamente en forma de matriz, cuadros o redacción simple y concisa que destaque
los problemas encontrados , los efectos y las recomendaciones de la Auditoría.
• Motivos de la Auditoría
• Objetivos
• Alcance
• Estructura Orgánico-Funcional del área Informática
• Configuración del Hardware y Software instalado
• Control Interno
• Resultados de la Auditoría
J Juan Hernández M 23
Notas para Auditoria de Sistemas
Auditoría
1. Introducción
Se analizan y comprenden cada uno de los procesos que desarrolla la empresa en el área
administrativa. Una vez aplicado el análisis se obtienen los problemas existentes en la
misma.
J Juan Hernández M 24
Notas para Auditoria de Sistemas
2. Objetivo Y Justificación
Objetivo
Desarrollar un sistema informático de apoyo al proceso administrativo de “Geo Hardware
and Software”, con el propósito de dar una mayor agilidad al manejo de la información, así
como una rápida consulta a los datos que se controlan y una mejor visión en la toma de
decisiones, dando un mejor servicio al alumno y una mejor presentación a la empresa, todo
esto apegándose a las bases que la misma empresa establezca y al equipo de cómputo ya
existente.
Justificación
La empresa realizaba su control administrativo en forma manual, esto ocasionaba que fuera
demasiado lento al obtener información acerca de las facturas.
Sobre los datos que se controlan, estos se almacenan por tiempo indefinido (entre una año y
medio a dos años), como un control interno en la administración de la empresa, además
como se tiene una gran cantidad de clientes, esto provocaba un exceso de papel en el
archivero, y a la vez propiciaba el extravío de información.
Por todo lo anterior; era necesario realizar un sistema informático que solucione cada uno
de los problemas existentes y que se aprovechara el equipo de computo que se tiene en el
área administrativa como es debido.
3. Marco teórico.
La forma para desarrollar software desde que se inicio la computación, a través de los años
ha sido de forma lenta, ya que se podría decir que esta se encuentra aún en sus inicios, en
un principio se trató de aplicar el análisis y diseño de otras especialidades, dando como
resultado que el software fuera de mala calidad; tuvieron que pasar varios años antes de que
se dieran cuentan que se requería de métodos y/o técnicas que ayudarán a los
desarrolladores de software a crear este de mejor calidad, con el paso del tiempo
aparecieron nuevas técnicas que se adecuaban al desarrollo del mismo.
Desgraciadamente el avance tecnológico es tan rápido que pronto esas técnicas pasaron a
ser obsoletas, por esta y otras causas hubo que crear una nueva rama de la ingeniería, la
"Ingeniería en Software", esta cada año es actualizada para poder cumplir con los requisitos
que el hardware solicita, a pesar de esto aún no ha sido posible desarrollar software que
explote al máximo el hardware, han aparecido nuevas especialidades como "Ingeniero en
Bases de Datos", tratando de alcanzar el avance de la tecnología, exigiendo que los
estudiosos se actualicen para que esta meta se llegue a conseguir.
El seleccionar la metodología de trabajo implica estudiar varias para así determinar cuál es
la más adecuada.
J Juan Hernández M 25
Notas para Auditoria de Sistemas
Es muy útil, para el proceso de bases de datos y en sistemas de programa ción, por su
flexibilidad en el manejo de información se recomienda su uso para sistemas pequeños y
de mediana escala.
J Juan Hernández M 26
Notas para Auditoria de Sistemas
Organización.
Este apartado contempla el establecimiento de políticas y objetivos de seguridad y el
desarrollo de herramientas de gestión y coordinación de las medidas de seguridad
necesarias.
Antecedentes organizativos.
Evidentemente, ante todo, debe existir en la empresa una política abierta y decidida en
materia de seguridad, impulsada por la propia Dirección. Cualquier acción individual o
incluso departamental que carezca no solo del beneplácito sino también del soporte y apoyo
explícito de la Dirección estará condenada al fracaso.
Debemos recordar, una vez más, que la seguridad debe contemplarse como un conjunto
homogéneo y coordinado de medidas encaminadas a la protección de los activos de
información. En consecuencia, construir murallas robustas cuando existen puertas de
acceso fácilmente vulnerables no solo es ineficaz sino que hace inútiles las inversiones y
esfuerzos realizados.
Política de personal.
Al capítulo de personal no se le otorga, a menudo la suficiente importancia. Por muchas
medidas de seguridad que se implanten, la responsabilidad de su creación y la supervisión
de su cumplimiento recae sobre las personas. Por tanto, siendo este el activo mas
importante de la empresa u organización, parece razonable que exista una política de
personal adecuada, abarcando todos los aspectos (contratación, remuneración, información,
motivación, incentivación, formación, reciclaje, etc.) que favorezca la obtención no sólo del
máximo rendimiento de las personas sino también de su integración y realización dentro de
la empresa u organización.
Es vital contar con personal sobre el que poder depositar la confianza. Por el contrario, el
personal descontento representa una amenaza importante para la seguridad de la empresa.
Debe hacerse pública la existencia de normas de seguridad y la posición de la empresa al
respecto a fin de que sean conocidas y asumidas por el personal. Los trabajadores recién
incorporados deben ser informados lo antes posible de la política de la empresa en materia
de seguridad: no hay que olvidar que estos tomarán como referencia la actitud y
J Juan Hernández M 27
Notas para Auditoria de Sistemas
comportamiento del personal con mayor antigüedad. Por este motivo, la formación e
información en este sentido debe ser explícita y estar patente en todas las actividades
diarias.
Auditoría y control.
Aquellas empresas cuyo tamaño así lo justifique deberían tener definida la función de
Auditoría Interna asumida por personal de la propia empresa, con la responsabilidad de
efectuar periódicamente revisiones con el objetivo de comprobar el cumplimiento de la
normativa interna, especialmente en materia de seguridad, y de participar en la definición
de los nuevos sistemas de información que se desarrollen e implanten, para asegurar la
incorporación de elementos que faciliten su auditabilidad y control.
Dado que esta situación sólo se produce en organizaciones de gran envergadura, por un
problema de economía de escala, en empresas medianas y pequeñas, en las que no pueda
asumirse esta función con personal interno, sería deseable la contratación periódica de este
tipo de revisiones a empresas especializadas, exigiendo de éstas no sólo la detección de
problemas reales y riesgos potenciales sino también de un plan de acciones para
prevenirlos, detectarlos y solucionarlos, dándole así un valor añadido y una rentabilidad al
servicio obtenido, ya que, además de realizar la labor de auditoria y control, se contrastan
opiniones y se adquieren nuevos conocimientos sobre el 'estado del arte' en cada materia.
Estas medidas deben adecuarse a cada situación particular, pero, en cualquier caso, su
implantación es de muy reducido coste, tanto en dinero como en tiempo.
4. Software Y Datos
Este apartado aborda los aspectos asociados al componente lógico del sistema: programas y
datos. Para ello, se distingue entre las medidas para restringir y controlar el acceso a dichos
J Juan Hernández M 28
Notas para Auditoria de Sistemas
recursos, los procedimientos para asegurar la fiabilidad del software (tanto operativo como
de gestión) y los criterios a considerar para garantizar la integridad de la información.
Control de acceso.
Sistemas de identificación, asignación y cambio de derechos de acceso, control de accesos,
restricción de terminales, desconexión de la sesión, limitación de reintento.
Software de base.
Control de cambios y versiones, control de uso de programas de utilidad, control de uso de
recursos y medición de 'performance'.
Software de aplicación.
En este apartado se trata todo lo concerniente al software de aplicación, es decir, todo lo
relativo a las aplicaciones de gestión, sean producto de desarrollo interno de la empresa o
bien sean paquetes estándar adquiridos en el mercado.
Desarrollo de software.
• Metodología: existe, se aplica, es satisfactoria. Documentación: existe, esta actualizada,
es accesible.
• Estándares: se aplican, como y quien lo controla. Involucración del usuario.
• Participación de personal externo.
• Control de calidad.
• Entornos real y de prueba.
• Control de cambios.
Datos.
Los datos es decir, la información que se procesa y se obtiene son la parte más importante
de todo el sistema informático y su razón de ser. Un sistema informático existe como tal
desde el
momento en que es capaz de tratar y suministrar información. Sin ésta, se reduciría a un
conjunto de elementos lógicos sin ninguna utilidad.
J Juan Hernández M 29
Notas para Auditoria de Sistemas
Debe realizarse una estimación previa del volumen necesario para el almacenamiento de
datos basada en distintos aspectos tales como el número mínimo y máximo de registros de
cada entidad del modelo de datos y las predicciones de crecimiento.
Procedimientos para recuperar los datos en casos de caída del sistema o de corrupción de
los archivos.
Procedimientos para prohibir el acceso no autorizado a los datos. Para ello deberán
identificarlos.
Procedimientos para restringir el acceso no autorizado a los datos. debiendo identificar los
distintos perfiles de usuario que accederán a los archivos de la aplicación y los
subconjuntos de información que podrán modificar o consultar.
Procedimientos para mantener la consistencia y corrección de la información en todo
momento.
Básicamente existen dos niveles de integridad: la de datos, que se refiere al tipo, longitud y
rango aceptable en cada caso, y la lógica, que hace referencia a las relacio nes que deben
existir entre las tablas y reglas del negocio.
J Juan Hernández M 30
Notas para Auditoria de Sistemas
Metodología De Trabajo
En la etapa de selección de una metodología, el equipo de desarrollo debe de elegir la que
más se acerque a la problemática del sistema, indudablemente que no todas las
metodologías son las adecuadas a cada problema, es aquí donde la Ingeniería de Software
ayuda, sugiriendo diferentes metodologías, e inclusive la combinación de estas. La visión
de un desarrollador de software se debe de centrar en la idea de que es lo mas importante
para la empresa, teniendo como antecedente de que ambas partes (principalmente el
usuario) deben de estar de acuerdo en la solución al problema.
J Juan Hernández M 31
Notas para Auditoria de Sistemas
El uso de las bases de datos permite almacenar gran cantidad de información además de las
siguientes ventajas:
Cada uno de los elementos que se incorporan en el análisis y diseño de esta metodología
ayudan a identificar y comprender los procesos que se aplican, los elementos están
involucrados, el agrupamiento mas adecuado de los datos, encontrar la duplicidad de la
información, establecer una relación entre agrupamientos de la organización sobre la
programación del software, así como un mantenimiento que asegure el funcionamiento
adecuado del sistema.
Diagrama
El símbolo entidad puede representar a una empresa, una persona o una máquina, donde
cada uno de estos puede ser fuente o destino de datos. La flecha representa como la
J Juan Hernández M 32
Notas para Auditoria de Sistemas
información se traslada de una entidad a otra, la punta de la flecha indica el destino de los
datos.
Diccionario De Datos
El uso de un diccionario de datos ayuda a determinar cuales son lo s elementos de un
sistema, además de que ayuda a detallarlo. Los elementos se deben de definir y de indicar
en que parte son utilizados.
Como primer paso se deben de agrupar según la información que se obtenga, determinar en
que grupos son repetidos los diferentes elementos. El uso de un diccionario de datos debe
primero ser generado durante la fase de análisis, y además un segundo diccionario durante
la fase de diseño, ambos diccionarios de datos son importantes, ya que mientras en la fase
de análisis sirvió para identificar los elementos del sistema, en la fase de diseño permitirá
organizar la información que será almacenada por medio de la computadora en algún
dispositivo de almacenamiento secundario ( discos flexibles, discos duros, discos ópticos,
etc.)
Representaciones Logicas
Una representación lógica es principalmente utilizada para explicar los procesos que utiliza
el instituto, estos procesos pueden ser representados por medio de lenguaje estructurado,
por arboles de decisión o por diagramas de flujo: la técnica del lenguaje estructurado es la
mas recomendable para que el usuario entienda si los procesos son correctos, se recomienda
utilizar el español para explicar los procesos, ayudándose de estructuras de control como
si....entonces, hacer mientras........, etc.
El uso de esta herramienta debe de ser cuidadoso, ya que se puede llegar detallar demasiado
los procesos, llegándose a asemejar a un programa de computadora, difícil de ser entendible
por el usuario y por el resto del equipo de trabajo. La utilización de esta técnica marcara la
forma o estructura que tendrá el sistema de software, debe entenderse que algunos
desarrolladores la llegan a utilizar preferentemente durante la fase de diseño, se recomienda
utilizarla en el análisis, para asegurar que el diseño será correcto. El desarrollador puede
utilizar diagramas de flujo de datos para representar el sistema durante la fase de diseño.
Diseño Estructurado
Es uno de los mas utilizados y recomendados por los expertos en el desarrollo de sistemas
de computo, además de que es una consecuencia del Sistema de Análisis Estructurado, el
diseño estructurado esta compuesto por las siguientes herramientas:
J Juan Hernández M 33
Notas para Auditoria de Sistemas
• Diccionario de datos
• Mapa de relaciones
• Diagrama de diálogos
• Diagrama de flujos
• Entradas y Salidas
Diccionario De Datos
El diccionario de datos que se diseñara, deberá tener como base el diccionario de datos que
se realizo durante el análisis, además de tomar en cuenta las estructuras que fueron
resultantes durante la fase de técnicas de estructuración de almacenamiento de datos.
Mapa De Relaciones
Esta herramienta tiene como base las estructuras que fueron resultantes durante el
desarrollo de la aplicación de las técnicas de estructuración de almacenamiento de datos,
añadiendo la forma en que las estructuras están relacionadas, tomando como base la
asignación de llaves, que permiten la identificación de cada relación y la forma en que estas
pueden ser identificadas, una flecha indica que la relación será de una a una, doble flecha
podrá indicar una a muchas, muchas a una, o muchas a muchas, la forma en que se
representen deberá ser respetada por el quipo de trabajo, ya que es así como se realizara la
programación.
Diagramas De Dialogos
Un diagrama de dialogo, es la representación en forma general de como estará compuesto
el sistema, indicando la trayectoria que se debe de seguir para trabajar con cada uno de los
módulos que lo componen.
Diagramas De Flujo
Estos representaran la forma en que el sistema será manipulado por el usuario, utilizándose
los símbolos clásicos de condiciones y de proceso, cuidando que estos sean de estructura
sencilla.
5. Entradas Y Salidas
El diseño de entradas consiste en desarrollar diversas formas para capturar información, por
lo regular la entrada clásica es la pantalla, y en consecuencia la salida mas importante es
por la impresora. Se deben implementar las pantallas de tal forma, que sean fáciles de
entender por el usuario, así como los formatos de salida.
Codificacion
En esta fase el equipo de trabajo debe decidir, el lenguaje que será utilizado para llevar a
cabo el desarrollo del software.
J Juan Hernández M 34
Notas para Auditoria de Sistemas
El mantenimiento es una parte muy importante, ya que esta llega a ocupar hasta un 60% de
tiempo y esfuerzo del total del proyecto, es por esto que se debe elaborar un plan de trabajo
a un tiempo determinado, este dependerá del tamaño del proyecto, al usuario se le puede
manejar este mantenimiento como "Garantía de Software".
Descripcion De Problemas
J Juan Hernández M 35
Notas para Auditoria de Sistemas
Antecedentes de la empresa
“geo hardware and software”, esta ubicado en Allende # 707-B, en la ciudad de Pachuca
Hgo. Dentro de sus departamentos esta el de informática, que se encarga de prestar sus
servicios a empresas particulares que requieren bienes informáticos o asesorías, además de
vender equipo y consumibles.
Windows 95
Microsoft Word
Microsoft Excel
Microsoft Power Point
Microsoft Publisher
Aspel Coi
Aspel Noi
Aspel Sae
Técnicas de Programación
Microsoft Visual Basic
Introducción a las Bases de Datos
Visual Fox Pro
Análisis y Diseño de Sistemas.
J Juan Hernández M 36
Notas para Auditoria de Sistemas
En esta fase se debe de determinar cuales son los problemas (por lo regular un problema
origina otros mas), que tiene el instituto con el objeto de determinar cuales son los
requerimientos y necesidades (sin llegar a lujos) de la misma.
1. Se podrá dar de alta a clientes y artículos, para de esta forma tener una base de datos
que se pueda consulta y de hay realizar con mas facilidad una factura.
2. Cuando una factura se da de alta, llena un formato con los datos mas importantes,
como la clave de la factura, su nombre completo, dirección, RFC, descripción de la
factura, Importe total, saldo, teléfono, la fecha en que se esta realizando la factura y
la fecha de vencimiento de la factura. Estos datos son importantes porque cuando
una factura es dada de baja, generalmente se le realiza una inspección para
determinar si fue un cliente cumplido o un cliente moroso y de eso dependerá si se
le otorga nuevo crédito.
3. Automáticamente se le abre un expediente a ese cliente.
4. Los empleados de la empresa se identifican también con una clave o número, y se
requiere tener la información de estos, tal como nombre completo, dirección,
teléfono, escolaridad, experiencia laboral (observaciones), edad, horario de trabajo y
la fecha en que inicia sus labores en la empresa.
5. Para un mejor control, se asigna una clave a cada articulo. Los artículos, para tener
un mejor control en el inventario.
6. Siempre a existido la necesidad de consultar las facturas de forma casi inmediata
para presentar al cliente su saldo, o bien hacer una aclaración o devolución. Las
consultas se realizan por:
ü Fecha de vencimiento.
ü Cliente
ü Resumen de flujo
7. Se debe registrar una factura durante la venta o prestación del servicio al cliente.
Cuando se termine de registrar su factura se registra el abono y el saldo.
Diccionario De Datos
Realizar un diccionario de datos en la etapa del análisis, ayuda al usuario y al equipo de
desarrollo del sistema informático a comprender cada uno de los procesos y datos que se
encuentran involucrados, definiendo y registrando cada uno de estos elementos. El
diccionario de datos que corresponde a nuestro proceso se muestra en el cuadro siguiente:
J Juan Hernández M 37
Notas para Auditoria de Sistemas
Modulo De Clientes
Este modulo cuenta con las opciones de inclusión, bajas, consulta y modificar. Los campos
que maneja son los siguientes:
ü Código
ü Nombre
ü Dirección
ü Ciudad
ü Estado
ü Código Postal
ü Ultima compra
ü Situación
ü Teléfono y clave lada
ü RFC
Modulo De Artículos
Este modulo cuenta con las opciones de inclusión, bajas, consulta y modificar. Los campos
que maneja son los siguientes:
ü Clave
ü Descripción
ü Precio
Modulo De Facturas
Este modulo cuenta con las opciones de inclusión, bajas, consulta, modificar y abonos. Los
campos que maneja son los siguientes:
ü Factura
ü Código de cliente
ü Nombre
ü Articulo
ü Descripción
ü Fecha de vencimiento
ü Valor de la factura
Modulo De Consultas
En este modulo se pueden consultar las facturas constando de las opciones de consulta por
cliente, por fecha de vencimiento y la opción de un resumen de flujo. Los campos que
maneja son:
J Juan Hernández M 38
Notas para Auditoria de Sistemas
Modulo De Servicios
Todo buen sistema debe tener un modulo que ofrezca servicios al mismo, este no es la
excepción y cuenta con los servicios de:
Las relaciones están formadas con campos de los registros de datos llamándoles dominios.
El proceso de normalización de una base de datos es evitar redundancia o repetición de
grupos.
Salidas
El diseño de salidas en si, es diseñar los formatos de salidas comúnmente estas pueden ser
reportes de resultados; estos reportes pueden aparecer por papel o en pantalla, según el
usuario del sistema así lo requiera.
Desarrollo
La fase de desarrollo, consiste en realizar la programación del sistema, es decir, trasladar el
diseño de código de un lenguaje seleccionado por el equipo de desarrollo, cada modulo con
su respectivo grupo de pantallas (entradas) y reportes (salidas), así como la ayuda.
El lenguaje que se selecciono cumple con los requisitos tales como fácil de manejar y es
conocido por el equipo de trabajo, las características de las bases de datos como en el caso
del actual sistema informático, y se cuenta con documentación y bibliografía suficiente para
nuestro equipo de trabajo.
J Juan Hernández M 39
Notas para Auditoria de Sistemas
Cada código debe ser explicado, junto con la persona que lo realizo, esto con el propósito
de conocer quien fue el responsable y cual es el mas indicado para realizar modificaciones
en caso de ser necesarias, así como anotar la fecha en que fue concluida su codificación.
Para el sistema informático que se presenta, se tuvo que seleccionar un lenguaje que
permitiera trabajar bajo ambiente Windows, esto con el propósito de que el manejo de este
fuera mas sencillo, además de que lo mas común, seria de que la persona que se encargaría
de trabajar con el sistema (usuario), esté familiarizado a trabajar bajo ambiente Windows
que en cualquier otro tipo de sistema.
8. Conclus iones.
Al realizar el anterior trabajo se investigo acerca de todos los elementos que componen la
empresa “Geo Hardware and Software”, tanto materiales como humanos, con lo anterior, se
puede dar uno cuenta que organizar, administrar y auditar una empresa no es nada fácil, ya
que si falla un elemento del que se compone, trae consigo un efecto domino, que hace que
los demás elementos bajen su rendimiento, o en el peor de los casos sean causantes del
fracaso de la emrpesa.
Es mentira que lo mas importante para una empresa sea el equipo informático con el que se
trabaja. El factor humano es lo mas importante, ya que si se cuenta con tecnología de punta,
pero con personal no calificado o en desacuerdo con el desarrollo del Centro de Computo
optara por renunciar, o bien por seguir rezagando al mismo Asimismo la capacitación es
importantisima, ya que si no hay capacitación permanente, el personal técnico de la
empresa decide abandonarla para buscar nuevos horizontes y mayor oportunidad, aun
sacrificando el aspecto económico.
J Juan Hernández M 40
Notas para Auditoria de Sistemas
Además al realizar la presente auditoria nos damos cuenta que dentro del ambiente
empresarial es de vital importancia contar con la información lo más valiosa que sea, a
tiempo, de forma oportuna, clara, precisa y con cero errores para que se constituya en una
herramienta poderosa para la toma de decisiones, viéndose reflejada en la obtención de
resultados benéficos a los fines de la organización y justificar el existir de toda la
organización o empresa.
J Juan Hernández M 41
Notas para Auditoria de Sistemas
Auditoría Informática
A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas
más poderosas para materializar uno de los conceptos más vitales y necesarios para
cualquier organización empresarial, los Sistemas de Información de la empresa.
La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las
normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los
generales de la misma. En consecuencia, las organizaciones informáticas forman parte de lo
que se ha denominado el “management” o gestión de la empresa. Cabe aclarar que la
Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, pero no
decide por sí misma. Por ende, debido a su importancia en el funcionamiento de una
empresa, existe la Auditoría Informática.
El concepto de auditoría es mucho más que esto. Es un examen crítico que se realiza con
el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc.
La palabra auditoría proviene del latín auditorius, y de esta proviene la palabra auditor,
que se refiere a todo aquel que tiene la virtud de oír.
Por otra parte, el diccionario Español Sopena lo define como: Revisor de Cuentas
colegiado. En un principio esta definición carece de la explicación del objetivo fundamental
que persigue todo auditor: evaluar la eficiencia y eficacia.
Si consultamos el Boletín de Normas de auditoría del Instituto mexicano de contadores nos
dice: “ La auditoría no es una actividad meramente mecánica que implique la aplicación de
ciertos procedimientos cuyos resultados, una vez llevado a cabo son de carácter indudable.”
De todo esto sacamos como deducción que la auditoría es un examen crítico pero no
mecánico, que no implica la preexistencia de fallas en la entidad auditada y que persigue el
fin de evaluar y mejorar la eficacia y eficiencia de una sección o de un organismo.
Los principales objetivos que constituyen a la auditoría Informática son el control de la
función informática, el análisis de la eficiencia de los Sis temas Informáticos que comporta,
la verificación del cumplimiento de la Normativa general de la empresa en este ámbito y la
revisión de la eficaz gestión de los recursos materiales y humanos informáticos.
J Juan Hernández M 42
Notas para Auditoria de Sistemas
El auditor informático ha de velar por la correcta utilización de los amplios recursos que
la empresa pone en juego para disponer de un eficiente y eficaz Sistema de Información.
Claro está, que para la realización de una auditoría informática eficaz, se debe entender a la
empresa en su más amplio sentido, ya que una Universidad, un Ministerio o un Hospital
son tan empresas como una Sociedad Anónima o empresa Pública. Todos utilizan la
informática para gestionar sus “negocios” de forma rápida y eficiente con el fin de obtener
beneficios económicos y de costes.
Por eso, al igual que los demás órganos de la empresa (Balances y Cuentas de Resultados,
Tarifas, Sueldos, etc.), los Sistemas Informáticos están sometidos al control
correspondiente, o al menos debería estarlo. La importancia de llevar un control de esta
herramienta se puede deducir de varios aspectos. He aquí algunos:
• Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos
apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este
caso interviene la Auditoría Informática de Seguridad.
• Las computadoras creadas para procesar y difundir resultados o información elaborada
pueden producir resultados o información errónea si dichos datos son, a su vez,
erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que
terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a sus
Sistemas Informáticos, con la posibilidad de que se provoque un efecto cascada y afecte
a Aplicaciones independientes. En este caso interviene la Auditoría Informática de
Datos.
• Un Sistema Informático mal diseñado puede convertirse en una herramienta harto
peligrosa para la empresa: como las maquinas obedecen ciegamente a las órdenes
recibidas y la modelización de la empresa está determinada por las computadoras que
materializan los Sistemas de Información, la gestión y la organización de la empresa no
puede depender de un Software y Hardware mal diseñados.
Estos son solo algunos de los varios inconvenientes que puede presentar un Sistema
Informático, por eso, la necesidad de la Auditoría de Sistemas.
Auditoría:
J Juan Hernández M 43
Notas para Auditoria de Sistemas
Las funciones de análisis y revisión que el auditor informático realiza, puede chocar con
la psicología del auditado, ya que es un informático y tiene la necesidad de realizar sus
tareas con racionalidad y eficiencia. La reticencia del auditado es comprensible y, en
ocasiones, fundada. El nivel técnico del auditor es a veces insuficiente, dada la gran
complejidad de los Sistemas, unidos a los plazos demasiado breves de los que suelen
disponer para realizar su tarea.
Además del chequeo de los Sistemas, el auditor somete al auditado a una serie de
cuestionario. Dichos cuestionarios, llamados Check List, son guardados celosamente por
las empresas auditoras, ya que son activos importantes de su actividad. Las Check List
tienen que ser comprendidas por el auditor al pie de la letra, ya que si son mal aplicadas y
mal recitadas se pueden llegar a obtener resultados distintos a los esperados por la empresa
auditora. La Check List puede llegar a explicar cómo ocurren los hechos pero no por qué
ocurren. El cuestionario debe estar subordinado a la regla, a la norma, al método. Sólo una
metodología precisa puede desentrañar las causas por las cuales se realizan actividades
teóricamente inadecuadas o se omiten otras correctas.
El auditor sólo puede emitir un juicio global o parcial basado en hechos y situaciones
incontrovertibles, careciendo de poder para modificar la situación analizada por él mismo.
J Juan Hernández M 44
Notas para Auditoria de Sistemas
Una Empresa o Institución que posee auditoría interna puede y debe en ocasiones
contratar servicios de auditoría externa. Las razones para hacerlo suelen ser:
• Necesidad de auditar una materia de gran especialización, para la cua l los servicios
propios no están suficientemente capacitados.
• Contrastar algún Informe interno con el que resulte del externo, en aquellos supuestos
de emisión interna de graves recomendaciones que chocan con la opinión
generalizada de la propia empresa.
• Servir como mecanismo protector de posibles auditorías informáticas externas
decretadas por la misma empresa.
• Aunque la auditoría interna sea independiente del Departamento de Sistemas, sigue
siendo la misma empresa, por lo tanto, es necesario que se le realicen auditorías
externas como para tener una visión desde afuera de la empresa.
La auditoría informática, tanto externa como interna, debe ser una actividad exenta de
cualquier contenido o matiz “político” ajeno a la propia estrategia y política general de la
empresa. La función auditora puede actuar de oficio, por iniciativa del propio órgano, o a
instancias de parte, esto es, por encargo de la dirección o cliente.
J Juan Hernández M 45
Notas para Auditoria de Sistemas
Las empresas acuden a las auditorías externas cuando existen síntomas bien perceptibles
de debilidad. Estos síntomas pueden agruparse en clases:
• Síntomas de descoordinacion y desorganización:
- No coinciden los objetivos de la Informática de la Compañía y de la propia
Compañía.
- Los estándares de productividad se desvían sensiblemente de los promedios
conseguidos habitualmente.
[Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida
de alguna área o en la modificación de alguna Norma importante]
• Síntomas de mala imagen e insatisfacción de los usuarios:
1. - No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de
Software en los terminales de usuario, resfrecamiento de paneles, variación de los
ficheros que deben ponerse diariamente a su disposición, etc.
- No se reparan las averías de Hardware ni se resuelven incidencias en plazos
razonables. El usuario percibe que está abandonado y desatendido permanentemente.
- No se cumplen en todos los casos los plazos de entrega de resultados periódicos.
Pequeñas desviaciones pueden causar importantes desajustes en la actividad del
usuario, en especial en los resultados de Aplicaciones críticas y sensibles.
• Síntomas de debilidades económico- financiero:
2. - Incremento desmesurado de costes.
- Necesidad de justificación de Inversiones Informáticas (la empresa no está
absolutamente conve ncida de tal necesidad y decide contrastar opiniones).
- Desviaciones Presupuestarias significativas.
3. - Costes y plazos de nuevos proyectos (deben auditarse simultáneamente a
Desarrollo de Proyectos y al órgano que realizó la petición).
• Síntomas de Inseguridad: Evaluación de nivel de riesgos
4. - Seguridad Lógica
5. - Seguridad Física
6. - Confidencialidad
7. [Los datos son propiedad inicialmente de la organización que los genera. Los datos
de personal son especialmente confidenciales]
J Juan Hernández M 46
Notas para Auditoria de Sistemas
*Planes de Contingencia:
Por ejemplo, la empresa sufre un corte total de energía o explota, ¿Cómo sigo operando en
otro lugar? Lo que generalmente se pide es que se hagan Backups de la información
diariamente y que aparte, sea doble, para tener un Backup en la empresa y otro afuera de
ésta. Una empresa puede tener unas oficinas paralelas que posean servicios básicos (luz,
teléfono, agua) distintos de los de la empresa principal, es decir, si a la empresa principal le
proveía teléfono Telecom, a las oficinas paralelas, Telefónica. En este caso, si se produce la
inoperancia de Sistemas en la empresa principal, se utilizaría el Backup para seguir
operando en las oficinas paralelas. Los Backups se pueden acumular durante dos meses, o
el tiempo que estipule la empresa, y después se van reciclando.
J Juan Hernández M 47
Notas para Auditoria de Sistemas
Areas
Específicas Areas Generales
Interna Dirección Usuario Seguridad
Explotación
Desarrollo
Sistemas
Comunicacio nes
Seguridad
Cada Area Especifica puede ser auditada desde los siguientes criterios generales:
• Desde su propio funcionamiento interno.
• Desde el apoyo que recibe de la Dirección y, en sentido ascendente, del grado de
cumplimiento de las directrices de ésta.
• Desde la perspectiva de los usuarios, destinatarios reales de la informática.
• Desde el punto de vista de la seguridad que ofrece la Informática en general o la rama
auditada.
Estas combinaciones pueden ser ampliadas y reducidas según las características de la
empresa auditada.
J Juan Hernández M 48
Notas para Auditoria de Sistemas
consiguiente riesgo de abonar más de una vez el mismo producto o desaprovechar parte
del Software abonado. Puede ocurrir también con los productos de Software básico
desarrolla-dos por el personal de Sistemas Interno, sobre todo cuando los diversos
equipos están ubicados en Centros de Proceso de Datos geográficamente alejados. Lo
negativo de esta situación es que puede producir la inoperatividad del conjunto. Cada
Centro de Proceso de Datos tal vez sea operativo trabajando independientemente, pero
no será posible la interconexión e intercomunicación de todos los Centros de Proceso de
Datos si no existen productos comunes y compatibles.
• Los Controles Técnicos Específicos, de modo menos acusado, son igualmente
necesarios para lograr la Operatividad de los Sistemas. Un ejemplo de lo que se puede
encontrar mal son parámetros de asignación automática de espacio en disco* que
dificulten o impidan su utilización posterior por una Sección distinta de la que lo
generó. También, los periodos de retención de ficheros comunes a varias Aplicaciones
pueden estar definidos con distintos plazos en cada una de ellas, de modo que la pérdida
de información es un hecho que podrá producirse con facilidad, quedando inoperativa la
explotación de alguna de las Aplicaciones mencionadas.
J Juan Hernández M 49
Notas para Auditoria de Sistemas
Generales. En todos los casos anteriores, a su vez, deberá verificarse que no existe
contradicción alguna con la Normativa y los Procedimientos Generales de la propia
empresa, a los que la Informática debe estar sometida.
J Juan Hernández M 50
Notas para Auditoria de Sistemas
información durante el día, pero todavía no procesa nada. Es solamente un tema de “Data
Entry” que recolecta información, corre el proceso Batch (por lotes), y calcula todo lo
necesario para arrancar al día siguiente.
Las Aplicaciones que son Tiempo Real u Online, son las que, luego de haber ingresado la
información correspondiente, inmediatamente procesan y devuelven un resultado. Son
Sistemas que tienen que responder en Tiempo Real.
J Juan Hernández M 51
Notas para Auditoria de Sistemas
• Pruebas
• Entrega a Explotación y alta para el Proceso.
Estas fases deben estar sometidas a un exigente control interno, caso contrario, además del
disparo de los costes, podrá producirse la insatisfacción del usuario. Finalmente, la
auditoría deberá comprobar la seguridad de los programas en el sentido de garantizar que
los ejecutados por la maquina sean exactamente los previstos y no otros.
Una auditoría de Aplicaciones pasa indefectiblemente por la observación y el análisis de
cuatro consideraciones:
1. Revisión de las metodologías utilizadas: Se analizaran éstas, de modo que se asegure la
modularidad de las posibles futuras ampliaciones de la Aplicación y el fácil
mantenimiento de las mismas.
2. Control Interno de las Aplicaciones: se deberán revisar las mismas fases que
presuntamente ha n debido seguir el área correspondiente de Desarrollo:
• Estudio de Vialidad de la Aplicación. [importante para Aplicaciones largas,
complejas y caras]
• Definición Lógica de la Aplicación. [se analizará que se han observado los
postulados lógicos de actuación, en función de la metodología elegida y la finalidad
que persigue el proyecto]
• Desarrollo Técnico de la Aplicación. [Se verificará que éste es ordenado y correcto.
Las herramientas técnicas utilizadas en los diversos programas deberán ser
compatibles]
• Diseño de Programas. [deberán poseer la máxima sencillez, modularidad y
economía de recursos]
• Métodos de Pruebas. [ Se realizarán de acuerdo a las Normas de la Instalación. Se
utilizarán juegos de ensayo de datos, sin que sea permisible el uso de datos reales]
• Documentación. [cumplirá la Normativa establecida en la Instalación, tanto la de
Desarrollo como la de entrega de Aplicaciones a Explotación]
• Equipo de Programación. [Deben fijarse las tareas de análisis puro, de programación
y las intermedias. En Aplicaciones complejas se producirían variaciones en la
composición del grupo, pero estos deberán estar previstos]
3. Satisfacción de usuarios: Una Aplicación técnicamente eficiente y bien desarrollada,
deberá considerarse fracasada si no sirve a los intereses del usuario que la solicitó. La
aquiescencia del usuario proporciona grandes ventajas posteriores, ya que evitará
reprogramaciones y disminuirá el mantenimiento de la Aplicación.
4. Control de Procesos y Ejecuciones de Programas Críticos: El auditor no debe descartar
la posibili-dad de que se esté ejecutando un módulo que no se corresponde con el
programa fuente que desarrolló, codificó y probó el área de Desarrollo de Aplicaciones.
Se ha de comprobar la correspondencia biunívoca y exclusiva entre el programa
codificado y su compilación. Si los programas fuente y los programa módulo no
coincidieran podríase provocar, desde errores de bulto que producirían graves y altos
costes de mantenimiento, hasta fraudes, pasando por acciones de sabotaje, espionaje
industrial- informativo, etc. Por ende, hay normas muy rígidas en cuanto a las Librerías
de programas; aquellos programas fuente que hayan sido dados por bueno por
Desarrollo, son entregados a Explotación con el fin de que éste:
J Juan Hernández M 52
Notas para Auditoria de Sistemas
Como este sistema para auditar y dar el alta a una nueva Aplicación es bastante ardua y
compleja, hoy (algunas empresas lo usarán, otras no) se utiliza un sistema llamado U.A.T
(User Acceptance Test). Este consiste en que el futuro usuario de esta Aplicación use la
Aplicación como si la estuviera usando en Producción para que detecte o se denoten por sí
solos los errores de la misma. Estos defectos que se encuentran se van corrigiendo a medida
que se va haciendo el U.A.T. Una vez que se consigue el U.A.T., el usuario tiene que dar el
Sign Off (“Esto está bien”). Todo este testeo, auditoría lo tiene que controlar, tiene que
evaluar que el testeo sea correcto, que exista un plan de testeo, que esté involucrado tanto el
cliente como el desarrollador y que estos defectos se corrijan. Auditoría tiene que
corroborar que el U.A.T. prueba todo y que el Sign Off del usuario sea un Sign Off por
todo.
Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus
facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las
Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado,
aunque formen parte del entorno general de Sistemas.
Sistemas Operativos:
Engloba los Subsistemas de Teleproceso, Entrada/Salída, etc. Debe verificarse en primer
lugar que los Sistemas están actualizados con las últimas versiones del fabricante,
indagando las causas de las omisiones si las hubiera. El análisis de las versiones de los
Sistemas Operativos permite descubrir las posibles incompatibilidades entre otros
productos de Software Básico adquiridos por la instalación y determinadas versiones de
aquellas. Deben revisarse los parámetros variables de las Librerías más importantes de los
Sistemas, por si difieren de los valores habituales aconsejados por el constructor.
Software Básico:
Es fundamental para el auditor conocer los productos de software básico que han sido
facturados aparte de la propia computadora. Esto, por razones económicas y por razones de
comprobación de que la computadora podría funcionar sin el producto adquirido por el
cliente. En cuanto al Software desarrollado por el personal informático de la empresa, el
auditor debe verificar que éste no agreda ni condiciona al Sistema. Igualmente, debe
considerar el esfuerzo realizado en términos de costes, por si hubiera alternativas más
económicas.
Software de Teleproceso (Tiempo Real):
No se incluye en Software Básico por su especialidad e importancia. Las consideraciones
anteriores son válidas para éste también.
Tunning:
J Juan Hernández M 53
Notas para Auditoria de Sistemas
El auditor deberá conocer el número de Tunning realizados en el último año, así como sus
resultados. Deberá analizar los modelos de carga utilizados y los niveles e índices de
confianza de las observacio- nes.
Optimización de los Sistemas y Subsistemas:
Técnica de Sistemas debe realizar acciones permanentes de optimización como
consecuencia de la realización de tunnings preprogramados o específicos. El auditor
verificará que las acciones de optimización* fueron efectivas y no comprometieron la
Operatividad de los Sistemas ni el plan crítico de producción diaria de Explotación.
*Optimización:
Por ejemplo: cuando se instala una Aplicación, normalmente está vacía, no tiene nada
cargado adentro. Lo que puede suceder es que, a medida que se va cargando, la Aplicación
se va poniendo cada vez más lenta; porque todas las referencias a tablas es cada vez más
grande, la información que está moviendo es cada vez mayor, entonces la Aplicación se
tiende a poner lenta. Lo que se tiene que hacer es un análisis de performance, para luego
optimizarla, mejorar el rendimiento de dicha Aplicación.
J Juan Hernández M 54
Notas para Auditoria de Sistemas
inicialmente para su uso interno, pueden ser susceptibles de adquisición por otras empresas,
haciendo competencia a las Compañías del ramo. La auditoría informática deberá cuidar de
que la actividad de Investigación y Desarrollo no interfiera ni dificulte las tareas
fundamentales internas.
<La propia existencia de aplicativos para la obtención de estadísticas desarrollados por los
técnicos de Sistemas de la emp resa auditada, y su calidad, proporcionan al auditor experto
una visión bastante exacta de la eficiencia y estado de desarrollo de los Sistemas>
J Juan Hernández M 55
Notas para Auditoria de Sistemas
en red con otras computadoras, no exista la posibilidad de transmisión del virus. El uso
inadecuado de la computadora comienza desde la utilización de tiempo de máquina para
usos ajenos de la organización, la copia de programas para fines de comercialización sin
reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de
modificar la información con propósitos fraudulentos.
La seguridad en la informática abarca los conceptos de seguridad física y seguridad
lógica. La seguridad física se refiere a la protección del Hardware y de los soportes de
datos, así como a la de los edificios e instalaciones que los albergan. Contempla las
situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.
La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los
datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios
a la información.
Un método eficaz para proteger sistemas de computación es el software de control de
acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no
autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a
información confidencial. Dichos paquetes han sido populares desde hace muchos años en
el mundo de las computadoras grandes, y los principales proveedores ponen a disposición
de clientes algunos de estos paquetes.
Ejemplo: Existe una Aplicación de Seguridad que se llama SEOS, para Unix, que lo que
hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a
archivos, accesos a directorios, que usuario lo hizo, si tenía o no tenía permiso, si no tenía
permiso porque falló, entrada de usuarios a cada uno de los servidores, fecha y hora,
accesos con password equivocada, cambios de password, etc. La Aplicación lo puede
graficar, tirar en números, puede hacer reportes, etc.
La seguridad informática se la puede dividir como Area General y como Area Especifica
(seguridad de Explotación, seguridad de las Ap licaciones, etc.). Así, se podrán efectuar
auditorías de la Seguridad Global de una Instalación Informática –Seguridad General- y
auditorías de la Seguridad de un área informática determinada – Seguridad Especifica -.
Con el incremento de agresiones a instalaciones informáticas en los últimos años, se han
ido originando acciones para mejorar la Seguridad Informática a nivel físico. Los accesos y
conexiones indebidos a través de las Redes de Comunicaciones, han acelerado el desarrollo
de productos de Seguridad lógica y la utilización de sofisticados medios criptograficos.
• Elementos administrativos
J Juan Hernández M 56
Notas para Auditoria de Sistemas
Ejemplo:
Impacto Amenaza
1: Improbable
Error Incendio Sabotaje …….. 2: Probable
Destrucción - 1 1 3: Certeza
de Hardware -: Despreciable
Borrado de 3 1 1
Información
El cuadro muestra que si por error codificamos un parámetro que ordene el borrado de un
fichero, éste se borrará con certeza.
J Juan Hernández M 57
Notas para Auditoria de Sistemas
está dado por como se mueve éste dentro del mercado (inversiones, réditos, etc.) y por otro
lado, el como funcionan sus Sistemas. Por esto, todos los Bancos tienen auditoría interna y
auditoría externa; y se los audita muy frecuentemente.
(Ver Anexo de las normas del Banco Central sobre la Seguridad de los Sistemas de
Información)
Cuestionarios:
Las auditorías informáticas se materializan recabando información y documentación de
todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar
las situaciones de debilidad o fortaleza de los diferentes entornos. El trabajo de campo del
auditor consiste en lograr toda la información necesaria para la emisión de un juicio global
objetivo, siempre amparado en hechos demostrables, llamados también evidencias.
Para esto, suele ser lo habitual comenzar solicitando la cumplimentación de cuestionarios
preimpresos que se envían a las personas concretas que el auditor cree adecuadas, sin que
sea obligatorio que dichas personas sean las responsables oficiales de las diversas áreas a
auditar.
Estos cuestionarios no pueden ni deben ser repetidos para instalaciones distintas, sino
diferentes y muy específicos para cada situación, y muy cuidados en su fondo y su forma.
Sobre esta base, se estudia y analiza la documentación recibida, de modo que tal análisis
determine a su vez la información que deberá elaborar el propio auditor. El cruzamiento de
ambos tipos de información es una de las bases fundamentales de la auditoría.
Cabe aclarar, que esta primera fase puede omitirse cuando los auditores hayan adquirido
por otro medios la información que aquellos preimpresos hubieran proporcionado.
Entrevistas:
El auditor comienza a continuación las relaciones personales con el auditado. Lo hace de
tres formas:
1. Mediante la petición de documentación concreta sobre alguna materia de su
responsabilidad.
2. Mediante “entrevistas” en las que no se sigue un plan predeterminado ni un método
estricto de sometimiento a un cuestionario.
3. Por medio de entrevistas en las que el auditor sigue un método preestablecido de
antemano y busca unas finalidades concretas.
La entrevista es una de las actividades personales más importante del auditor; en ellas,
éste recoge más información, y mejor matizada, que la proporcionada por medios propios
puramente técnicos o por las respuestas escritas a cuestionarios.
Aparte de algunas cuestiones menos importantes, la entrevista entre auditor y auditado se
basa fundamentalmente en el concepto de interrogatorio; es lo que hace un auditor,
interroga y se interroga a sí mismo. El auditor informático experto entrevista al auditado
siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma
de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y
con pulcritud a una serie de preguntas variadas, también sencillas. Sin embargo, esta
J Juan Hernández M 58
Notas para Auditoria de Sistemas
sencillez es solo aparente. Tras ella debe existir una preparación muy elaborada y
sistematizada, y que es diferente para cada caso particular.
Checklist:
El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en
función de los escenarios auditados. Tiene claro lo que necesita saber, y por qué. Sus
cuestionarios son vitales para el trabajo de análisis, cruza miento y síntesis posterior, lo cual
no quiere decir que haya de someter al auditado a unas preguntas estereotipadas que no
conducen a nada. Muy por el contrario, el auditor conversará y hará preguntas “normales”,
que en realidad servirán para la cumplimentación sistemática de sus Cuestionarios, de sus
Checklists.
Hay opiniones que descalifican el uso de las Checklists, ya que consideran que leerle una
pila de preguntas recitadas de memoria o leídas en voz alta descalifica al auditor
informático. Pero esto no es usar Checklists, es una evidente falta de profesionalismo. El
profesionalismo pasa por un procesamiento interno de información a fin de obtener
respuestas coherentes que permitan una correcta descripción de puntos débiles y fuertes. El
profesionalismo pasa por poseer preguntas muy estudiadas que han de formularse
flexiblemente.
El conjunto de estas preguntas recibe el nombre de Checklist. Salvo excepciones, las
Checklists deben ser contestadas oralmente, ya que superan en riqueza y generalización a
cualquier otra forma.
Según la claridad de las preguntas y el talante del auditor, el auditado responderá desde
posiciones muy distintas y con disposición muy variable. El auditado, habitualmente
informático de profesión, percibe con cierta facilidad el perfil técnico y los conocimientos
del auditor, precisamente a través de las preguntas que éste le formula. Esta percepción
configura el principio de autoridad y prestigio que el auditor debe poseer.
Por ello, aun siendo importante tener elaboradas listas de preguntas muy sistematizadas,
coherentes y clasificadas por materias, todavía lo es más el modo y el orden de su
formulación. Las empresas externas de Auditoría Informática guardan sus Checklists, pero
de poco sirven si el auditor no las utiliza adecuada y oportunamente. No debe olvidarse que
la función auditora se ejerce sobre bases de autoridad, prestigio y ética.
El auditor deberá aplicar la Checklist de modo que el auditado responda clara y
escuetamente. Se deberá interrumpir lo menos posible a éste, y solamente en los casos en
que las respuestas se aparten sustancialmente de la pregunta. En algunas ocasiones, se hará
necesario invitar a aquél a que exponga con mayor amplitud un tema concreto, y en
cualquier caso, se deberá evitar absolutame nte la presión sobre el mismo.
Algunas de las preguntas de las Checklists utilizadas para cada sector, deben ser
repetidas. En efecto, bajo apariencia distinta, el auditor formulará preguntas equivalentes a
las mismas o a distintas personas, en las mismas fechas, o en fechas diferentes. De este
modo, se podrán descubrir con mayor facilidad los puntos contradictorios; el auditor deberá
analizar los matices de las respuestas y reelaborar preguntas complementarias cuando
hayan existido contradicciones, hasta conseguir la homogeneidad. El entrevistado no debe
percibir un excesivo formalismo en las preguntas. El auditor, por su parte, tomará las notas
imprescindibles en presencia del auditado, y nunca escribirá cruces ni marcará
cuestionarios en su presencia.
J Juan Hernández M 59
Notas para Auditoria de Sistemas
a) Checklist de rango
Contiene preguntas que el auditor debe puntuar dentro de un rango preestablecido (por
ejemplo, de 1 a 5, siendo 1 la respuesta más negativa y el 5 el valor más positivo)
Se figuran posibles respuestas de lo s auditados. Las preguntas deben sucederse sin que
parezcan encorsetadas ni clasificadas previamente. Basta con que el auditor lleve un
pequeño guión. La cumplimentación de la Checklist no debe realizarse en presencia del
auditado.
b) Checklist Binaria
Es la constituida por preguntas con respuesta única y excluyente: Si o No. Aritmeticamente,
equivalen a 1(uno) o 0(cero), respectivamente.
J Juan Hernández M 60
Notas para Auditoria de Sistemas
Se supone que se está realizando una Revisión de los métodos de pruebas de programas en
el ámbito de Desarrollo de Proyectos.
-¿Existe Normativa de que el usuario final compruebe los resultados finales de los
programas?
<Puntuación: 1>
-¿Conoce el personal de Desarrollo la existencia de la anterior normativa?
<Puntuación: 1>
-¿Se aplica dicha norma en todos los casos?
<Puntuación: 0>
-¿Existe una norma por la cual las pruebas han de realizarse con juegos de ensayo o copia
de Bases de Datos reales?
<Puntuacion: 0>
Las Checklists de rango son adecuadas si el equipo auditor no es muy grande y mantiene
criterios uniformes y equivalentes en las valoraciones. Permiten una mayor precisión en la
evaluación que en la checklist binaria. Sin embargo, la bondad del método depende
excesivamente de la formación y competencia del equipo auditor.
Las Checklists Binarias siguen una elaboración inicial mucho más ardua y compleja.
Deben ser de gran precisión, como corresponde a la suma precisión de la respuesta. Una
vez construidas, tienen la ventaja de exigir menos uniformidad del equipo auditor y el
inconveniente genérico del <si o no> frente a la mayor riqueza del intervalo.
No existen Checklists estándar para todas y cada una de las instalaciones informáticas a
auditar. Cada una de ellas posee peculiaridades que hacen necesarios los retoques de
adaptación correspondientes en las preguntas a realizar.
J Juan Hernández M 61
Notas para Auditoria de Sistemas
*Log:
El log vendría a ser un historial que informa que fue cambiando y cómo fue cambiando
(información). Las bases de datos, por ejemplo, utilizan el log para asegurar lo que se
llaman las transacciones. Las transacciones son unidades atómicas de cambios dentro de
una base de datos; toda esa serie de cambios se encuadra dentro de una transacción, y todo
lo que va haciendo la Aplicación (grabar, modificar, borrar) dentro de esa transacción,
queda grabado en el log. La transacción tiene un principio y un fin, cuando la transacción
llega a su fin, se vuelca todo a la base de datos. Si en el medio de la transacción se cortó por
x razón, lo que se hace es volver para atrás. El log te permite analizar cronológicamente que
es lo que sucedió con la información que está en el Sistema o que existe dentro de la base
de datos.
Software de Interrogación:
Hasta hace ya algunos años se han utilizado productos software llamados genéricamente
<paquetes de auditoría>, capaces de generar programas para auditores escasamente
cualificados desde el punto de vista informático.
Más tarde, dichos productos evolucionaron hacia la obtención de muestreos estadísticos
que permitieran la obtención de consecuencias e hipótesis de la situación real de una
instalación.
En la actualidad, los productos Software especiales para la auditoría informática se orientan
principalmente hacia lenguajes que permiten la interrogación de ficheros y bases de datos
de la empresa auditada. Estos productos son utilizados solamente por los auditores
externos, por cuanto los internos disponen del software nativo propio de la instalación.
Del mismo modo, la proliferación de las redes locales y de la filosofía “Cliente-Servidor”,
han llevado a las firmas de software a desarrollar interfaces de transporte de datos entre
computadoras personales y mainframe, de modo que el auditor informático copia en su
propia PC la información más relevante para su trabajo.
Cabe recordar, que en la actualidad casi todos los usuarios finales poseen datos e
información parcial generada por la organización informática de la Compañía.
Efectivamente, conectados como terminales al “Host”, almacenan los datos
proporcionados por este, que son tratados posteriormente en modo PC. El auditor se ve
obligado (naturalmente, dependiendo del alcance de la auditoría) a recabar información de
los mencionados usuarios finales, lo cual puede realizar con suma facilidad con los
J Juan Hernández M 62
Notas para Auditoria de Sistemas
polivalentes productos descritos. Con todo, las opiniones más autorizadas indican que el
trabajo de campo del auditor informático debe realizarse principalmente con los productos
del cliente.
Finalmente, ha de indicarse la conveniencia de que el auditor confeccione personalmente
determinadas partes del Informe. Para ello, resulta casi imprescindible una cierta soltura en
el manejo de Procesadores de Texto, paquetes de Gráficos, Hojas de Cálculo, etc.
El alcance de la auditoría expresa los límites de la misma. Debe existir un acuerdo muy
preciso entre auditores y clientes sobre las funciones, las materias y las organizaciones a
auditar.
A los efectos de acotar el trabajo, resulta muy beneficioso para ambas partes expresar las
excepciones de alcance de la auditoría, es decir cuales materias, funciones u organizaciones
no van a ser auditadas.
Tanto los alcances como las excepciones deben figurar al comienzo del Informe Final.
Las personas que realizan la auditoría han de conocer con la mayor exactitud posible los
objetivos a los que su tarea debe llegar. Deben comprender los deseos y pretensiones del
cliente, de forma que las metas fijadas puedan ser cumplidas.
Una vez definidos los objetivos (objetivos específicos), éstos se añadirán a los objetivos
generales y comunes de a toda auditoría Informática: La operatividad de los Sistemas y los
Controles Generales de Gestión Informática.
Estudio Inicial
Organización:
J Juan Hernández M 63
Notas para Auditoria de Sistemas
10. Para el equipo auditor, el conocimiento de quién ordena, quién diseña y quién
ejecuta es fundamental. Para realizar esto en auditor deberá fijarse en:
11.
1) Organigrama:
El organigrama expresa la estructura oficial de la organización a auditar.
Si se descubriera que existe un organigrama fáctico diferente al oficial, se pondrá de
manifiesto tal circunstancia.
2) Departamentos:
Se entiende como departamento a los órganos que siguen inmediatamente a la
Dirección. El equipo auditor describirá brevemente las funciones de cada uno de ellos.
4) Flujos de Información:
12. Además de las corrientes verticales intradepartamentales, la estructura organizativa
cualquiera que sea, produce corrientes de información horizontales y oblicuas
extradepartamentales.
Los flujos de información entre los grupos de una organización son necesarios para su
eficiente gestión, siempre y cuando tales corrientes no distorsionen el propio
organigrama.
En ocasiones, las organizaciones crean espontáneamente canales alternativos de
información, sin los cuales las funciones no podrían ejercerse con eficacia; estos
canales alternativos se producen porque hay pequeños o grandes fallos en la estructura
y en el organigrama que los representa.
Otras veces, la aparición de flujos de información no previstos obedece a afinidades
personales o simple comodidad. Estos flujos de información son indeseables y
producen graves perturbaciones en la organización.
J Juan Hernández M 64
Notas para Auditoria de Sistemas
Entorno Operacional
17. El equipo de auditoría informática debe poseer una adecuada referencia del
entorno en el que va a desenvolverse.
Este conocimiento previo se logra determinando, fundamentalmente, los siguientes
extremos:
J Juan Hernández M 65
Notas para Auditoria de Sistemas
f) Documentación
La existencia de una adecuada documentación de las aplicaciones proporciona
beneficios tangibles e inmediatos muy importantes.
La documentación de programas disminuye gravemente el mantenimiento de los
mismos.
Recursos materiales
20. Es muy importante su determinación, por cuanto la mayoría de ellos son
proporcionados por el cliente. Las herramientas software propias del equipo van a
utilizarse igualmente en el sistema auditado, por lo que han de convenirse en lo
posible las fechas y horas de uso entre el auditor y cliente.
Los recursos materiales del auditor son de dos tipos:
Recursos Humanos
J Juan Hernández M 66
Notas para Auditoria de Sistemas
La cantidad de recursos depende del volumen auditable. Las características y perfiles del
personal seleccionado depende de la materia auditable.
Es igualmente reseñable que la auditoría en general suele ser ejercida por profesionales
universitarios y por otras personas de probada experiencia multidisciplinaria.
J Juan Hernández M 67
Notas para Auditoria de Sistemas
a) Si la Revisión debe realizarse por áreas generales o áreas específicas. En el primer caso,
la elaboración es más compleja y costosa.
Técnicas de Trabajo:
Herramientas:
J Juan Hernández M 68
Notas para Auditoria de Sistemas
Informe Final
Cuerpo expositivo:
Para cada tema, se seguirá el siguiente orden a saber:
J Juan Hernández M 69
Notas para Auditoria de Sistemas
J Juan Hernández M 70
Notas para Auditoria de Sistemas
Así como pueden existir tantas copias del informe Final como solicite el cliente, la
auditoría no hará copias de la citada carta de Introducción.
La carta de introducción poseerá los siguientes atributos:
- Tendrá como máximo 4 folios.
- Incluirá fecha, naturaleza, objetivos y alcance.
- Cuantificará la importancia de las áreas analizadas.
- Proporcionará una conclusión general, concretando las áreas de gran debilidad.
- Presentará las debilidades en orden de importancia y gravedad.
- En la carta de Introducción no se escribirán nunca recomendaciones.
CRMR son las siglas de <<Computer resource management review>>; su traducción más
adecuada, Evaluación de la gestión de recursos informáticos. En cualquier caso, esta
terminología quiere destacar la posibilidad de realizar una evaluación de eficiencia de
utilización de los recursos por medio del management.
Una revisión de esta naturaleza no tiene en sí misma el grado de profundidad de una
auditoría informática global, pero proporciona soluciones más rápidas a problemas
concretos y notorios.
Supuestos de aplicación:
Areas de aplicación:
Las áreas en que el método CRMR puede ser aplicado se corresponden con las sujetas a
las condiciones de aplicación señaladas en punto anterior:
• Gestión de Datos.
• Control de Operaciones.
J Juan Hernández M 71
Notas para Auditoria de Sistemas
Objetivos:
CRMR tiene como objetivo fundamental evaluar el grado de bondad o ineficiencia de los
procedimientos y métodos de gestión que se observan en un Centro de Proceso de Datos.
Las Recomendaciones que se emitan como resultado de la aplicación del CRMR, tendrán
como finalidad algunas de las que se relacionan:
• Identificar y fijas responsabilidades.
• Mejorar la flexibilidad de realización de actividades.
• Aumentar la productividad.
• Disminuir costes
• Mejorar los métodos y procedimientos de Dirección.
Alcance:
Se determinan en este punto los requisitos necesarios para que esta simbiosis de auditoría
y consultoría pueda llevarse a cabo con éxito.
1. El trabajo de campo del CRMR ha de realizarse completamente integrado en la
estructura del Centro de Proceso de Datos del cliente, y con los recursos de éste.
2. Se deberá cumplir un detallado programa de trabajo por tareas.
3. El auditor-consultor recabará determinada información necesaria del cliente.
J Juan Hernández M 72
Notas para Auditoria de Sistemas
No debe olvidarse que se están evaluando actividades desde el punto de vista gerencial.
El contacto permanente del auditor con el trabajo ordinario del Centro de Proceso de Datos
permite a aquél determinar el tipo de esquema organizativo que se sigue.
A continuación, un caso de auditoría de área general para proporcionar una visión más
desarrollada y amplia de la función auditora.
J Juan Hernández M 73
Notas para Auditoria de Sistemas
Es una auditoría de Seguridad Informática que tiene como misión revisar tanto la seguridad
física del Centro de Proceso de Datos en su sentido más amplio, como la seguridad lógica
de datos, procesos y funciones informáticas más importantes de aquél.
Ciclo de Seguridad
J Juan Hernández M 74
Notas para Auditoria de Sistemas
J Juan Hernández M 75
Notas para Auditoria de Sistemas
Según los planes marcados, el equipo auditor, cumplidos los requisitos 1, 2 y 3, estará en
disposición de comenzar la “tarea de campo”, la operativa auditora del Ciclo de Seguridad.
Pesos técnicos
Son los coeficientes que el equipo auditor asigna a los Segmentos y a las Secciones.
Pesos políticos
Son los coeficientes o pesos que el cliente concede a cada Segmento y a cada Sección del
Ciclo de Seguridad.
J Juan Hernández M 76
Notas para Auditoria de Sistemas
Seg1. Normas y 12 8 10
Estándares
Seg4. Comunicaciones 12 12 12
Seg6. Procesos 16 12 14
Seg7. Aplicaciones 16 16 16
Pesos finales
J Juan Hernández M 77
Notas para Auditoria de Sistemas
Secc3. Equipos 6 4 5
Secc4. Documentos 2 4 3
Secc5. Suministros 1 3 2
20 20 20
• TOTAL
Puede observarse la diferente apreciación de pesos por parte del cliente y del equipo
auditor. Mientras éstos estiman que las Normas y Estándares y los Procesos son muy
importantes, el cliente no los considera tanto, a la vez que prima, tal vez excesivamente, el
Software Básico.
Del mismo modo, se concede a todos los segmentos el mismo valor total que se desee,
por ejemplo 20, con absoluta independencia del número de Secciones que tenga cada
Segmento. En este caso, se han definido y pesado cinco Secciones del Segmento de
Seguridad Física. Cabe aclarar, solo se desarrolló un solo Segmento a modo de ejemplo.
Una vez asignados los pesos finales a todos los Segmentos y Secciones, se comienza la
Fase 3, que implica las siguientes actividades:
Las entrevistas deben realizarse con exactitud. El responsable del equipo auditor
designará a un encargado, dependiendo del área de la entrevista. Este, por supuesto, deberá
conocer a fondo la misma.
La realización de entrevistas adecuadas constituye uno de los factores fundamentales del
éxito de la auditoría. La adecuación comienza con la completa cooperación del
entrevistado. Si esta no se produce, el responsable lo hará saber al cliente.
Deben realizarse varias entrevistas del mismo tema, al menos a dos o tres niveles
jerárquicos distintos. El mismo auditor puede, y en ocasiones es conveniente, entrevistar a
la misma persona sobre distintos temas. Las entrevistas deben realizarse de acuerdo con el
plan establecido, aunque se pueden llegar a agregar algunas adicionales y sin planificación.
La entrevista concreta suele abarcar Subsecciones de una misma Sección tal vez una
sección completa. Comenzada la entrevista, el auditor o auditores formularán preguntas
al/los entrevistado/s. Debe identificarse quien ha dicho qué, si son más de una las personas
entrevistadas.
Las Checklist’s son útiles y en muchos casos imprescindibles. Terminadas las entrevistas,
el auditor califica las respuestas del auditado (no debe estar presente) y procede al
levantamiento de la información correspondiente.
Simultáneamente a las entrevistas, el equipo auditor realiza pruebas planeadas y pruebas
sorpresa para verificar y cruzar los datos solicitados y facilitados por el cliente. Estas
pruebas se realizan ejecutando trabajos propios o repitiendo los de aquél, que
indefectiblemente deberán ser similares si se han reproducido las condiciones de carga de
J Juan Hernández M 78
Notas para Auditoria de Sistemas
los Sistemas auditados. Si las pruebas realizadas por el equipo auditor no fueran
consistentes con la información facilitada por el auditado, se deberá recabar nueva
información y reverificar los resultados de las pruebas auditoras.
La evaluación de las Checklists, las pruebas realizadas, la información facilitada por el
cliente y el análisis de todos los datos disponibles, configuran todos los elementos
necesarios para calcular y establecer los resultados de la auditoria, que se materializarán en
el informe final.
J Juan Hernández M 79
Notas para Auditoria de Sistemas
Al final de cada turno, ¿Se controla el Sí, y los vigilantes los reverifican. 5
número de entradas y salidas del personal
de Operación?
¿Puede salirse del Centro de Cálculo sin Si, porque existe otra puerta de 3
tarjeta magnética? emergen-cia que puede abrirse desde
adentro
TOTAL CONTROLES AUTOMATICOS 14/20
70%
J Juan Hernández M 80
Notas para Auditoria de Sistemas
En el punto anterior se han realizado las entrevistas y se han puntuado las respuestas de
toda la auditoría de Seguridad.
El trabajo de levantamiento de información está concluido y contrastado con las pruebas.
A partir de ese momento, el equipo auditor tiene en su poder todos los datos necesarios para
elaborar el informe final. Solo faltaría calcular el porcentaje de bondad de cada área; éste se
obtiene calculando el sumatorio de las respuestas obtenidas, recordando que deben
afectarse a sus pesos correspondientes.
Una vez realizado los cálculos, se ordenaran y clasificaran los resultados obtenidos por
materias mejorables, estableciendo prioridades de actuación para lograrlas.
Cabe recordar, que dentro del Segmento de Seguridad Física, la Sección de Control de
Accesos tiene un peso final de 4.
Prosiguiendo con el ejemplo, se procedió a la evaluación de las otras cuatro Secciones,
obteniéndose los siguientes resultados:
Conocidas los promedios y los pesos de las cinco Secciones, se procede a calcular y
ponderar el Segmento 8 de Seguridad Física:
Seg. 8 = 59,85%
J Juan Hernández M 81
Notas para Auditoria de Sistemas
Finalmente, se procede a mostrar las áreas auditadas con gráficos de barras, exponiéndose
primero los Segmentos, luego las Secciones y por último las Subsecciones. En todos los
casos sé referenciarán respecto a tres zonas: roja, amarilla y verde.
La zona roja corresponde a una situación de debilidad que requiere acciones a corto
plazo. Serán las más prioritarias, tanto en la exposición del Informe como en la toma de
medidas para la corrección.
La zona amarilla corresponde a una situación discreta que requiere acciones a medio
plazo, figurando a continuación de las contenidas en la zona roja.
La zona verde requiere solamente alguna acción de mantenimiento a largo plazo.
J Juan Hernández M 82
Normativa
Notas para Auditoria de Sistemas
Sistema Operativo
Software Básico
Comunicaciones
Bases de Datos
Procesos
Aplicaciones
Seguridad Física
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
J Juan Hernández M 83
Notas para Auditoria de Sistemas
Arthur Andersen:
Tiene 420 oficinas en todo el mundo, casi 40.000 profesionales, y factura alrededor de 2,8
billones de dólares anuales. Invierte 250 millones de dólares por año en educación y
capacitación a medida. Menos del uno por ciento del presupuesto para entrenamiento se
gasta fuera de la organización, aunque la cuota de educación que cada profesional recibe es
prácticamente equivalente a un “master” norteamericano. Se dictan los cursos de la
compañía en el multimillonario Centro para la Capacitación Profesional que Arthur
Andersen posee cerca de Chicago, con capacidad para 1.700 estudiantes con cama y
comida. En la Argentina, como en muchos otros mercados complejos, Arthur Andersen
combina el tradicional papel de auditor con un rol más creativo como consejero, en el cual
la firma ayuda a sus clientes a mejorar sus operaciones a través de la generación de ideas
nuevas y mejoras en sistemas y prácticas comerciales. Este punto de vista en materia
auditora permite que las dos unidades de la firma puedan, en muchos casos, trabajar juntas
en la elaboración de proyectos especiales para empresas/clientes.
Price Waterhouse:
De llegar a fusionarse con la empresa consultora Coopers & Lybrand, tendrían una fuerza
de trabajo de 135.000 personas, 8.500 socios y una facturación anual superior a los 13.000
millones de dólares. Además, el gigante Andersen pasaría a ocupar el segundo lugar en el
ránking de los Seis Grandes Internacionales.
J Juan Hernández M 84
Notas para Auditoria de Sistemas
MANUAL DE AUDITORIA DE
SISTEMAS
La auditoría en informática es la revisión y la evaluación de los controles, sistemas,
procedimientos de informática; de los equipos de cómputo, su utilización, eficie ncia y
seguridad, de la organización que participan en el procesamiento de la información, a fin de
que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente
y segura de la información que servirá para una adecuada toma de decisiones.
La auditoría en informática deberá comprender no sólo la evaluación de los equipos de
cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los
sistemas de información en general desde sus entradas, procedimientos, controles, archivos,
seguridad y obtención de información.
La auditoría en informática es de vital importancia para el buen desempeño de los sistemas
de información, ya que proporciona los controles necesarios para que los sistemas sean
confiables y con un buen nivel de seguridad. Además debe evaluar todo (informática,
organización de centros de información, hardware y software).
Para hacer una adecuada planeación de la auditoría en informática, hay que seguir una serie
de pasos previos que permitirán dimensionar el tamaño y características de área dentro del
organismo a auditar, sus sistemas, organización y equipo.
En el caso de la auditoría en informática, la planeación es fundamental, pues habrá que
hacerla desde el punto de vista de los dos objetivos:
• Evaluación de los sistemas y procedimientos.
• Evaluación de los equipos de cómputo.
Para hacer una planeación eficaz, lo primero que se requiere es obtener información general
sobre la organización y sobre la función de informática a evaluar. Para ello es preciso hacer
una investigación preliminar y algunas entrevistas previas, con base en esto planear el
programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y documentos
auxiliares a solicitar o formular durante el desarrollo de la misma.
INVESTIGACIÓN PRELIMINAR
Se deberá observar el estado general del área, su situación dentro de la organización, si
existe la información solicitada, si es o no necesaria y la fecha de su última actualización.
Se debe hacer la investigación preliminar solicitando y revisando la información de cada
una de las áreas basándose en los siguientes puntos:
ADMINISTRACIÓN
J Juan Hernández M 85
Notas para Auditoria de Sistemas
Se recopila la información para obtener una visión general del departamento por medio de
observaciones, entrevistas preliminares y solicitud de documentos para poder definir el
objetivo y alcances del departamento.
PARA ANALIZAR Y DIMENSIONAR LA ESTRUCTURA POR AUDITAR SE DEBE
SOLICITAR:
A NIVEL DEL ÁREA DE INFORMÁTICA
Objetivos a corto y largo plazo.
RECURSOS MATERIALES Y TECNICOS
Solicitar documentos sobre los equipos, número de ellos, localización y características.
• Estudios de viabilidad.
• Número de equipos, localización y las características (de los equipos instalados y
por instalar y programados)
• Fechas de instalación de los equipos y planes de instalación.
• Contratos vigentes de compra, renta y servicio de mantenimiento.
• Contratos de seguros.
• Convenios que se tienen con otras instalaciones.
• Configuración de los equipos y capacidades actuales y máximas.
• Planes de expansión.
• Ubicación general de los equipos.
• Políticas de operación.
• Políticas de uso de los equipos.
SISTEMAS
Descripción general de los sistemas instalados y de los que estén por instalarse que
contengan volúmenes de información.
• Manual de formas.
• Manual de procedimientos de los sistemas.
• Descripción genérica.
• Diagramas de entrada, archivos, salida.
• Salidas.
• Fecha de instalación de los sistemas.
• Proyecto de instalación de nuevos sistemas.
En el momento de hacer la planeación de la auditoría o bien su realización, debemos
evaluar que pueden presentarse las siguientes situaciones.
Se solicita la información y se ve que:
• No tiene y se necesita.
• No se tiene y no se necesita.
Se tiene la información pero:
• No se usa.
• Es incompleta.
• No esta actualizada.
• No es la adecuada.
• Se usa, está actualizada, es la adecuada y está completa.
En el caso de No se tiene y no se necesita, se debe evaluar la causa por la que no es
necesaria. En el caso de No se tiene pero es necesaria, se debe recomendar que se elabore
de acuerdo con las necesidades y con el uso que se le va a dar. En el caso de que se tenga la
J Juan Hernández M 86
Notas para Auditoria de Sistemas
información pero no se utilice, se debe analizar por que no se usa. En caso de que se tenga
la información, se debe analizar si se usa, si está actualizada, si es la adecuada y si está
completa.
El éxito del análisis crítico depende de las consideraciones siguientes:
• Estudiar hechos y no opiniones (no se toman en cuenta los rumores ni la
información sin fundamento)
• Investigar las causas, no los efectos.
• Atender razones, no excusas.
• No confiar en la memoria, preguntar constantemente.
• Criticar objetivamente y a fondo todos los informes y los datos recabados.
PERSONAL PARTICIPANTE
Una de las partes más importantes dentro de la planeación de la auditoría en informática es
el personal que deberá participar y sus características.
Uno de los esquemas generalmente aceptados para tener un adecuado control es que el
personal que intervengan esté debidamente capacitado, con alto sentido de moralidad, al
cual se le exija la optimización de recursos (eficiencia) y se le retribuya o compense
justamente por su trabajo.
Con estas bases se debe considerar las características de conocimientos, práctica
profesional y capacitación que debe tener el personal que intervendrá en la auditoría. En
primer lugar se debe pensar que hay personal asignado por la organización, con el
suficiente nivel para poder coordinar el desarrollo de la auditoría, proporcionar toda la
información que se solicite y programar las reuniones y entrevistas requeridas.
Éste es un punto muy importante ya que, de no tener el apoyo de la alta dirección, ni contar
con un grupo multidisciplinario en el cual estén presentes una o varias personas del área a
auditar, sería casi imposible obtener información en el momento y con las características
deseadas.
También se debe contar con personas asignadas por los usuarios para que en el momento
que se solicite información o bien se efectúe alguna entrevista de comprobación de
hipótesis, nos proporcionen aquello que se esta solicitando, y complementen el grupo
multidisciplinario, ya que se debe analizar no sólo el punto de vista de la dirección de
informática, sino también el del usuario del sistema.
Para comple tar el grupo, como colaboradores directos en la realización de la auditoría se
deben tener personas con las siguientes características:
• Técnico en informática.
• Experiencia en el área de informática.
• Experiencia en operación y análisis de sistemas.
• Conocimientos de los sistemas más importantes.
En caso de sistemas complejos se deberá contar con personal con conocimientos y
experiencia en áreas específicas como base de datos, redes, etc. Lo anterior no significa que
una sola persona tenga los conocimientos y experiencias señaladas, pero si deben intervenir
una o varias personas con las características apuntadas.
Una vez que se ha hecho la planeación, se puede utilizar el formato señalado en el anexo 1,
el figura el organismo, las fases y subfases que comprenden la descripción de la actividad,
el número de personas participantes, las fechas estimadas de inicio y terminación, el
J Juan Hernández M 87
Notas para Auditoria de Sistemas
EVALUACIÓN DE SISTEMAS
La elaboración de sistemas debe ser evaluada con mucho detalle, para lo cual se debe
revisar si existen realmente sistemas entrelazados como un todo o bien si existen programas
aislados. Otro de los factores a evaluar es si existe un plan estratégico para la elaboración
de los sistemas o si se están elaborados sin el adecuado señalamiento de prioridades y de
objetivos.
El plan estratégico deberá establecer los servicios que se presentarán en un futuro
contestando preguntas como las siguientes:
• ¿Cuáles servicios se implementarán?
• ¿Cuándo se pondrán a disposición de los usuarios?
• ¿Qué características tendrán?
• ¿Cuántos recursos se requerirán?
La estrategia de desarrollo deberá establecer las nuevas aplicaciones, recursos y la
arquitectura en que estarán fundamentados:
• ¿Qué aplicaciones serán desarrolladas y cuando?
• ¿Qué tipo de archivos se utilizarán y cuando?
• ¿Qué bases de datos serán utilizarán y cuando?
• ¿Qué lenguajes se utilizarán y en que software?
• ¿Qué tecnología será utilizada y cuando se implementará?
• ¿Cuantos recursos se requerirán aproximadamente?
• ¿Cuál es aproximadamente el monto de la inversión en hardware y software?
En lo referente a la consulta a los usuarios, el plan estratégico debe definir los
requerimientos de información de la dependencia.
• ¿Qué estudios van a ser realizados al respecto?
• ¿Qué metodología se utilizará para dichos estudios?
• ¿Quién administrará y realizará dichos estudios?
En el área de auditoría interna debe evaluarse cuál ha sido la participación del auditor y los
controles establecidos.
Por último, el plan estratégico determina la planeación de los recursos.
• ¿Contempla el plan estratégico las ventajas de la nueva tecnología?
• ¿Cuál es la inversión requerida en servicios, desarrollo y consulta a los usuarios?
El proceso de planeación de sistemas deberá asegurarse de que todos los recursos
requeridos estén claramente identificados en el plan de desarrollo de aplicaciones y datos.
J Juan Hernández M 88
Notas para Auditoria de Sistemas
En esta etapa se evaluarán las políticas, procedimientos y normas que se tienen para llevar a
cabo el análisis.
Se deberá evaluar la planeación de las aplicaciones que pueden provenir de tres fuentes
principales:
• La planeación estratégica: agrupadas las aplicaciones en conjuntos relacionados
entre sí y no como programas aislados. Las aplicaciones deben comprender todos
los sistemas que puedan ser desarrollados en la dependencia, independientemente de
los recursos que impliquen su desarrollo y justificación en el momento de la
planeación.
• Los requerimientos de los usuarios.
• El inventario de sistemas en proceso al recopilar la información de los cambios que
han sido solicitados, sin importar si se efectuaron o se registraron.
J Juan Hernández M 89
Notas para Auditoria de Sistemas
La situación de una aplicación en dicho inventario puede ser alguna de las siguientes:
• Planeada para ser desarrollada en el futuro.
• En desarrollo.
• En proceso, pero con modificaciones en desarrollo.
• En proceso con problemas detectados.
• En proceso sin problemas.
• En proceso esporádicamente.
Nota: Se deberá documentar detalladamente la fuente que generó la necesidad de la
aplicación. La primera parte será evaluar la forma en que se encuentran especificadas las
políticas, los procedimientos y los estándares de análisis, si es que se cumplen y si son los
adecuados para la dependencia.
Es importante revisar la situación en que se encuentran los manuales de análisis y si están
acordes con las necesidades de la dependencia. En algunas ocasiones se tiene una
microcomputadora, con sistemas sumamente sencillos y se solicita que se lleve a cabo una
serie de análisis que después hay que plasmar en documentos señalados en los estándares,
lo cual hace que esta fase sea muy compleja y costosa. Los sistemas y su documentación
deben estar acordes con las características y necesidades de una dependencia específica.
Se debe evaluar la obtención de datos sobre la operación, flujo, nivel, jerarquía de la
información que se tendrá a través del sistema. Se han de comparar los objetivos de los
sistemas desarrollados con las operaciones actuales, para ver si el estudio de la ejecución
deseada corresponde al actual.
La auditoría en sistemas debe evaluar los documentos y registros usados en la elaboración
del sistema, así como todas las salidas y reportes, la descripción de las actividades de flujo
de la información y de procedimientos, los archivos almacenados, su uso y su relación con
otros archivos y sistemas, su frecuencia de acceso, su conservación, su seguridad y control,
la documentación propuesta, las entradas y salidas del sistema y los documentos fuentes a
usarse.
Con la información obtenida podemos contestar a las siguientes preguntas:
• ¿Se está ejecutando en forma correcta y eficiente el proceso de información?
• ¿Puede ser simplificado para mejorar su aprovechamiento?
• ¿Se debe tener una mayor interacción con otros sistemas?
• ¿Se tiene propuesto un adecuado control y seguridad sobre el sistema?
• ¿Está en el análisis la documentación adecuada?
J Juan Hernández M 90
Notas para Auditoria de Sistemas
En esta etapa del sistema se deberán auditar los programas, su diseño, el leguaje utilizado,
interconexión entre los programas y características del hardware empleado (total o parcial)
J Juan Hernández M 91
Notas para Auditoria de Sistemas
para el desarrollo del sistema.Al evaluar un sistema de información se tendrá presente que
todo sistema debe proporcionar información para planear, organizar y controlar de manera
eficaz y oportuna, para reducir la duplicidad de datos y de reportes y obtener una mayor
seguridad en la forma más económica posible. De ese modo contará con los mejores
elementos para una adecuada toma de decisiones.Al tener un proceso distribuido, es preciso
considerar la seguridad del movimiento de la información entre nodos. El proceso de
planeación de sistemas debe definir la red óptima de comunicaciones, los tipos de mensajes
requeridos, el trafico esperado en las líneas de comunicación y otros factores que afectan el
diseño. Es importante considerar las variables que afectan a un sistema: ubicación en los
niveles de la organización, el tamaño y los recursos que utiliza.Las características que
deben evaluarse en los sistemas son:
• Dinámicos (susceptibles de modificarse).
• Estructurados (las interacciones de sus componentes o subsistemas deben actuar
como un todo)
• Integrados (un solo objetivo). En él habrá sistemas que puedan ser interrelacionados
y no programas aislados.
• Accesibles (que estén disponibles).
• Necesarios (que se pruebe su utilización).
• Comprensibles (que contengan todos los atributos).
• Oportunos (que esté la información en el momento que se requiere).
• Funcionales (que proporcionen la información adecuada a cada nivel).
• Estándar (que la información tenga la misma interpretación en los distintos niveles).
• Modulares (facilidad para ser expandidos o reducidos).
• Jerárquicos (por niveles funcionales).
• Seguros (que sólo las personas autorizadas tengan acceso).
• Únicos (que no duplique información).
CONTROL DE PROYECTOS
Debido a las características propias del análisis y la programación, es muy frecuente que la
implantación de los sistemas se retrase y se llegue a suceder que una persona lleva
trabajando varios años dentro de un sistema o bien que se presenten irregularidades en las
que los programadores se ponen a realizar actividades ajenas a la dirección de informática.
Para poder controlar el avance de los sistemas, ya que ésta es una actividad de difícil
evaluación, se recomienda que se utilice la técnica de administración por proyectos para su
adecuado control.
Para tener una buena administración por proyectos se requiere que el analista o el
programador y su jefe inmediato elaboren un plan de trabajo en el cual se especifiquen
actividades, metas, personal participante y tiempos. Este plan debe ser revisado
periódicamente (semanal, mensual, etc.) para evaluar el avance respecto a lo programado.
La estructura estándar de la planeación de proyectos deberá incluir la facilidad de asignar
fechas predefinidas de terminación de cada tarea. Dentro de estas fechas debe estar el
calendario de reuniones de revisión, las cuales tendrán diferentes niveles de detalle.
CUESTIONARIO
J Juan Hernández M 92
Notas para Auditoria de Sistemas
J Juan Hernández M 93
Notas para Auditoria de Sistemas
J Juan Hernández M 94
Notas para Auditoria de Sistemas
INSTRUCTIVOS DE OPERACIÓN
Se debe evaluar los instructivos de operación de los sistemas para evitar que los
programadores tengan acceso a los sistemas en operación, y el contenido mínimo de los
instructivos de operación se puedan verificar mediante el siguiente cuestionario.
El instructivo de operación deberá comprender.
- Diagrama de flujo por cada programa. ( )
- Diagrama particular de entrada/salida ( )
- Mensaje y su explicación ( )
- Parámetros y su explicación ( )
- Diseño de impresión de resultados ( )
- Cifras de control ( )
- Fórmulas de verificación ( )
- Observaciones ( )
- Instrucciones en caso de error ( )
- Calendario de proceso y resultados ( )
FORMA DE IMPLEMENTACIÓN
J Juan Hernández M 95
Notas para Auditoria de Sistemas
La finalidad de evaluar los trabajos que se realizan para iniciar la operación de un sistema,
esto es, la prueba integral del sistema, adecuación, aceptación por parte del usuario,
entrenamiento de los responsables del sistema etc.
Indicar cuáles puntos se toman en cuenta para la prueba de un sistema:
Prueba particular de cada programa ( )
Prueba por fase validación, actualización ( )
Prueba integral del paralelo ( )
Prueba en paralelo sistema ( )
Otros (especificar)____________________________________________
ENTREVISTA A USUARIOS
J Juan Hernández M 96
Notas para Auditoria de Sistemas
Para verificar si los servicios que se proporcionan a los usuarios son los requeridos y se
están proporcionando en forma adecuada, cuando menos será preciso considerar la
siguiente información.
• Descripción de los servicios prestados.
• Criterios de evaluación que utilizan los usuarios para evaluar el nivel del servicio
prestado.
• Reporte periódico del uso y concepto del usuario sobre el servicio.
• Registro de los requerimientos planteados por el usuario.
Con esta información se puede comenzar a realizar la entrevista para determinar si los
servicios proporcionados y planeados por la dirección de Informática cubren las
necesidades de información de las dependencias.
A continuación se presenta una guía de cuestionario para aplicarse durante la entrevista con
el usuario.
1. ¿Considera que el Departamento de Sistemas de Información de los resultados
esperados?.-
Si ( ) No ( )
¿Por que?
2. ¿Cómo considera usted, en general, el servicio proporcionado por el Departamento de
Sistemas de Información?
Deficiente ( )
Aceptable ( )
Satisfactorio ( )
Excelente ( )
¿Por que?
3. ¿Cubre sus necesidades el sistema que utiliza el departamento de cómputo?
No las cubre ( )
Parcialmente ( )
La mayor parte ( )
Todas ( )
¿Por que?
4. ¿Hay disponibilidad del departamento de cómputo para sus requerimientos?
Generalmente no existe ( )
Hay ocasionalmente ( )
Regularmente ( )
Siempre ( )
¿Por que?
5. ¿Son entregados con puntualidad los trabajos?
Nunca ( )
Rara vez ( )
Ocasionalmente ( )
Generalmente ( )
Siempre ( )
¿Por que?
6. ¿Que piensa de la presentación de los trabajadores solicitados al departamento de
cómputo?
Deficiente ( )
J Juan Hernández M 97
Notas para Auditoria de Sistemas
Aceptable ( )
Satisfactorio ( )
Excelente ( )
¿Por que?
7. ¿Que piensa de la asesoría que se imparte sobre informática?
No se proporciona ( )
Es insuficiente ( )
Satisfactoria ( )
Excelente ( )
¿Por que?
8. ¿Que piensa de la seguridad en el manejo de la información proporcionada por el sistema
que utiliza?
Nula ( )
Riesgosa ( )
Satisfactoria ( )
Excelente ( )
Lo desconoce ( )
¿Por que?
9. ¿Existen fallas de exactitud en los procesos de información?
¿Cuáles?
10. ¿Cómo utiliza los reportes que se le proporcionan?
11. ¿Cuáles no Utiliza?
12. De aquellos que no utiliza ¿por que razón los recibe?
13. ¿Que sugerencias presenta en cuanto a la eliminación de reportes modificación, fusión,
división de reporte?
14. ¿Se cuenta con un manual de usuario por Sistema?
SI ( ) NO ( )
15. ¿Es claro y objetivo el manual del usuario?
SI ( ) NO ( )
16. ¿Que opinión tiene el manual?
NOTA: Pida el manual del usuario para evaluarlo.
17. ¿Quién interviene de su departamento en el diseño de sistemas?
18. ¿Que sistemas desearía que se incluyeran?
19. Observaciones:
CONTROLES
Los datos son uno de los recursos más valiosos de las organizaciones y, aunque son
intangibles, necesitan ser controlados y auditados con el mismo cuidado que los demás
inventarios de la organización, por lo cual se debe tener presente:
a) La responsabilidad de los datos es compartida conjuntamente por alguna función
determinada y el departamento de cómputo.
b) Un problema de dependencia que se debe considerar es el que se origina por la
duplicidad de los datos y consiste en poder determinar los propietarios o usuarios
posibles(principalmente en el caso de redes y banco de datos) y la responsabilidad de su
actualización y consistencia.
J Juan Hernández M 98
Notas para Auditoria de Sistemas
c) Los datos deberán tener una clasificación estándar y un mecanismo de identificación que
permita detectar duplicidad y redundancia dentro de una aplicación y de todas las
aplicaciones en general.
d) Se deben relacionar los elementos de los datos con las bases de datos donde están
almacenados, así como los reportes y grupos de procesos donde son generados.
J Juan Hernández M 99
Notas para Auditoria de Sistemas
completos, etc.) ( )
Prioridades de captación ( ) Errores por trabajo ( )
Producción de trabajo ( ) Corrección de errores ( )
Producción de cada operador ( ) Entrega de trabajos ( )
Verificación de cifras Costo Mensual por trabajo ( )
de control de entrada con
las de salida. ( )
4. ¿Existe un programa de trabajo de captación de datos?
a) ¿Se elabora ese programa para cada turno?
Diariamente ( )
Semanalmente ( )
Mensualmente ( )
b) La elaboración del programa de trabajos se hace:
Internamente ( )
Se les señalan a los us uarios las prioridades ( )
c) ¿Que acción(es) se toma(n) si el trabajo programado no se recibe a tiempo?
5. ¿Quién controla las entradas de documentos fuente?
6. ¿En que forma las controla?
7. ¿Que cifras de control se obtienen?
Sistema Cifras que se Observaciones
Obtienen
8. ¿Que documento de entrada se tienen?
Sistemas Documentos Depto. que periodicidad Observaciones
proporciona
el documento
9. ¿Se anota que persona recibe la información y su volumen?
SI NO
10. ¿Se anota a que capturista se entrega la información, el volumen y la hora?
SI NO
11. ¿Se verifica la cantidad de la información recibida para su captura?
SI NO
12. ¿Se revisan las cifras de control antes de enviarlas a captura?
SI NO
13. ¿Para aquellos procesos que no traigan cifras de control se ha establecido criterios a fin
de asegurar que la información es completa y valida?
SI NO
14. ¿Existe un procedimiento escrito que indique como tratar la información inválida (sin
firma ilegible, no corresponden las cifras de control)?
15. En caso de resguardo de información de entrada en sistemas, ¿Se custodian en un lugar
seguro?
16. Si se queda en el departamento de sistemas, ¿Por cuanto tiempo se guarda?
17. ¿Existe un registro de anomalías en la información debido a mala codificación?
18. ¿Existe una relación completa de distribución de listados, en la cual se indiquen
personas, secuencia y sistemas a los que pertenecen?
19. ¿Se verifica que las cifras de las validaciones concuerden con los documentos de
entrada?
20. ¿Se hace una relación de cuando y a quién fueron distribuidos los listados?
_________________________________________________________________________
21. ¿Se controlan separadamente los documentos confidenciales?
_________________________________________________________________________
22. ¿Se aprovecha adecuadamente el papel de los listados inservibles?
_________________________________________________________________________
23. ¿Existe un registro de los documentos que entran a capturar?
_________________________________________________________________________
24. ¿Se hace un reporte diario, semanal o mensual de captura?
_________________________________________________________________________
25. ¿Se hace un reporte diario, semanal o mensual de anomalías en la información de
entrada?
26. ¿Se lleva un control de la producción por persona?
27. ¿Quién revisa este control?
28. ¿Existen instrucciones escritas para capturar cada aplicación o, en su defecto existe una
relación de programas?
CONTROL DE OPERACIÓN
La eficiencia y el costo de la operación de un sistema de cómputo se ven fuertemente
afectados por la calidad e integridad de la documentación requerida para el proceso en la
computadora.
El objetivo del presente ejemplo de cuestionario es señalar los procedimientos e
instructivos formales de operación, analizar su estandarización y evaluar el cumplimiento
de los mismos.
1. ¿Existen procedimientos formales para la operación del sistema de computo?
SI ( ) NO ( )
2. ¿Están actualizados los procedimientos?
SI ( ) NO ( )
3. Indique la periodicidad de la actualización de los procedimientos:
Semestral ( )
Anual ( )
Cada vez que haya cambio de equipo ( )
4. Indique el contenido de los instructivos de operación para cada aplicación:
Identificación del sistema ( )
Identificación del programa ( )
Periodicidad y duración de la corrida ( )
Especificación de formas especiales ( )
Especificación de cintas de impresoras ( )
Etiquetas de archivos de salida, nombre, ( )
archivo lógico, y fechas de creación y expiración
Instructivo sobre materiales de entrada y salida ( )
Altos programados y la acciones requeridas ( )
Instructivos específicos
a los operadores en caso de falla del equipo ( )
Instructivos de reinicio ( )
Procedimientos de recuperación para proceso de
25. ¿Cuentan los operadores con una bitácora para mantener registros de cualquier evento y
acción tomada por ellos?
Si ( )
por máquina ( )
escrita manualmente ( )
NO ( )
26. Verificar que exista un registro de funcionamiento que muestre el tiempo de paros y
mantenimiento o instalaciones de software.
27.¿Existen procedimientos para evitar las corridas de programas no autorizados?
SI ( ) NO ( )
28. ¿Existe un plan definido para el cambio de turno de operaciones que evite el descontrol
y discontinuidad de la operación.
29. Verificar que sea razonable el plan para coordinar el cambio de turno.
30. ¿Se hacen inspecciones periódicas de muestreo?
SI ( ) NO ( )
31. Enuncie los procedimientos mencionados en el inciso anterior:
32. ¿Se permite a los operadores el acceso a los diagramas de flujo, programas fuente, etc.
fuera del departamento de cómputo?
SI ( ) NO ( )
33. ¿Se controla estrictamente el acceso a la documentación de programas o de aplicaciones
rutinarias?
SI ( ) NO ( )
¿Cómo?_______________________________________________________________
34. Verifique que los privilegios del operador se restrinjan a aquellos que le son asignados a
la clasificación de seguridad de operador.
35. ¿Existen procedimientos formales que se deban observar antes de que sean aceptados en
operación, sistemas nuevos o modificaciones a los mismos?
SI ( ) NO ( )
36. ¿Estos procedimientos incluyen corridas en paralelo de los sistemas modificados con
las versiones anteriores?
SI ( ) NO ( )
37. ¿Durante cuanto tiempo?
38. ¿Que precauciones se toman durante el periodo de implantación?
39. ¿Quién da la aprobación formal cuando las corridas de prueba de un sistema modificado
o nuevo están acordes con los instructivos de operación.
40. ¿Se catalogan los programas liberados para producción rutinaria?
SI ( ) NO ( )
41. Mencione que instructivos se proporcionan a las personas que intervienen en la
operación rutinaria de un sistema.
42. Indique que tipo de controles tiene sobre los archivos magnéticos de los archivos de
datos, que aseguren la utilización de los datos precisos en los procesos correspondientes.
43. ¿Existe un lugar para archivar las bitácoras del sistema del equipo de cómputo?
SI ( ) NO ( )
44. Indique como está organizado este archivo de bitácora.
• Por fecha ( )
• por fecha y hora ( )
CONTROLES DE SALIDA
1. ¿Se tienen copias de los archivos en otros locales?
2. ¿Dónde se encuentran esos locales?
3. ¿Que seguridad física se tiene en esos locales?
4. ¿Que confidencialidad se tiene en esos locales?
5. ¿Quién entrega los documentos de salida?
6. ¿En que forma se entregan?
7. ¿Que documentos?
8. ¿Que controles se tienen?
9. ¿Se tiene un responsable (usuario) de la información de cada sistema? ¿Cómo se
atienden solicitudes de información a otros usuarios del mismo sistema?
10. ¿Se destruye la información utilizada, o bien que se hace con ella?
Destruye ( ) Vende ( ) Tira ( ) Otro ______________________________
Un manejo adecuado de estos dispositivos permitirá una operación más eficiente y segura,
mejorando además los tiempos de procesos.
CONTROL DE ALMACENAMIENTO MASIVO
OBJETIVOS
El objetivo de este cuestionario es evaluar la forma como se administran los dispositivos de
almacenamiento básico de la dirección.
1. Los locales asignados a la cintoteca y discoteca tienen:
• Aire acondicionado ( )
• Protección contra el fuego ( )
• (señalar que tipo de protección )__________________________________
• Cerradura especial ( )
• Otra
2. ¿Tienen la cintoteca y discoteca protección automática contra el fuego?
SI ( ) NO ( )
(señalar de que tipo)_______________________________________________
3. ¿Que información mínima contiene el inventario de la cintoteca y la discoteca?
Número de serie o carrete ( )
Número o clave del us uario ( )
Número del archivo lógico ( )
Nombre del sistema que lo genera ( )
Fecha de expiración del archivo ( )
Fecha de expiración del archivo ( )
Número de volumen ( )
Otros
4. ¿Se verifican con frecuencia la validez de los inventarios de los archivos magnéticos?
SI ( ) NO ( )
5. En caso de existir discrepancia entre las cintas o discos y su contenido, se resuelven y
explican satisfactoriamente las discrepancias?
SI ( ) NO ( )
6. ¿Que tan frecuentes son estas discrepancias?
_________________________________________________________________________
7. ¿Se tienen procedimientos que permitan la reconstrucción de un archivo en cinta a disco,
el cual fue inadvertidamente destruido?
SI ( ) NO ( )
8. ¿Se tienen identificados los archivos con información confidencial y se cuenta con claves
de acceso?
SI ( ) NO ( )
¿Cómo?_______________________________________________________________
9. ¿Existe un control estricto de las copias de estos archivos?
SI ( ) NO ( )
10. ¿Que medio se utiliza para almacenarlos?
Mueble con cerradura ( )
Bóveda ( )
Otro(especifique)_______________________________________________________
11. Este almacén esta situado:
En el mismo edificio del departamento ( )
En otro lugar ( )
¿Cual?_________________________________________________________________
12. ¿Se borran los archivos de los dispositivos de almacenamiento, cuando se desechan
estos?
SI ( ) NO ( )
13. ¿Se certifica la destrucción o baja de los archivos defectuosos?
SI ( ) NO ( )
14. ¿Se registran como parte del inventario las nuevas cintas que recibe la biblioteca?
SI ( ) NO ( )
15 ¿Se tiene un responsable, por turno, de la cintoteca y discoteca?
SI ( ) NO ( )
16. ¿Se realizan auditorías periódicas a los medios de almacenamiento?
SI ( ) NO ( )
17. ¿Que medidas se toman en el caso de extravío de algún dispositivo de almacenamiento?
18. ¿Se restringe el acceso a los lugares asignados para guardar los dispositivos de
almacenamiento, al personal autorizado?
SI ( ) NO ( )
19. ¿Se tiene relación del persona l autorizado para firmar la salida de archivos
confidenciales?
SI ( ) NO ( )
20. ¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en que se
devolverán?
SI ( ) NO ( )
21. ¿Se lleva control sobre los archivos prestados por la instalación?
SI ( ) NO ( )
22. En caso de préstamo ¿Conque información se documentan?
Nombre de la institución a quién se hace el préstamo.
• fecha de recepción ( )
• fecha en que se debe devolver ( )
• archivos que contiene ( )
• formatos ( )
• cifras de control ( )
• código de grabación ( )
• nombre del responsable que los presto ( )
• otros
23. Indique qué procedimiento se sigue en el reemplazo de las cintas que contienen los
archivos maestros:
24. ¿Se conserva la cinta maestra anterior hasta después de la nueva cinta?
SI ( ) NO ( )
25. ¿El cintotecario controla la cinta maestra anterior previendo su uso incorrecto o su
eliminación prematura?
SI ( ) NO ( )
26. ¿La operación de reemplazo es controlada por el cintotecario?
SI ( ) NO ( )
27. ¿Se utiliza la política de conservación de archivos hijo-padre-abuelo?
SI ( ) NO ( )
28. En los procesos que manejan archivos en línea, ¿Existen procedimientos para recuperar
los archivos?
SI ( ) NO ( )
29. ¿Estos procedimientos los conocen los operadores?
SI ( ) NO ( )
30. ¿Con que periodicidad se revisan estos procedimientos?
MENSUAL ( ) ANUAL ( )
SEMESTRAL ( ) OTRA ( )
31. ¿Existe un responsable en caso de falla?
SI ( ) NO ( )
32. ¿Explique que políticas se siguen para la obtención de archivos de respaldo?
33. ¿Existe un procedimiento para el manejo de la información de la cintoteca?
SI ( ) NO ( )
34. ¿Lo conoce y lo sigue el cintotecario?
SI ( ) NO ( )
35. ¿Se distribuyen en forma periódica entre los jefes de sistemas y programación informes
de archivos para que liberen los dispositivos de almacenamiento?
SI ( ) NO ( )
¿Con qué frecuencia?
CONTROL DE MANTENIMIENTO
Como se sabe existen básicamente tres tipos de contrato de mantenimiento: El contrato de
mantenimiento total que incluye el mantenimiento correctivo y preventivo, el cual a su vez
puede dividirse en aquel que incluye las partes dentro del contrato y el que no incluye
partes. El contrato que incluye refacciones es propiamente como un seguro, ya que en caso
de descompostura el proveedor debe proporcionar las partes sin costo alguno. Este tipo de
contrato es normalmente mas caro, pero se deja al proveedor la responsabilidad total del
mantenimiento a excepción de daños por negligencia en la utilización del equipo. (Este tipo
de mantenimiento normalmente se emplea en equipos grandes).
El segundo tipo de mantenimiento es “por llamada”, en el cual en caso de descompostura se
le llama al proveedor y éste cobra de acuerdo a una tarifa y al tiempo que se requiera para
componerlo(casi todos los proveedores incluyen, en la cotización de compostura, el tiempo
de traslado de su oficina a donde se encuentre el equipo y viceversa). Este tipo de
mantenimiento no incluye refacciones.
El tercer tipo de mantenimiento es el que se conoce como “en banco”, y es aquel en el cual
el cliente lleva a las oficinas del proveedor el equipo, y este hace una cotización de acuerdo
con el tiempo necesario para su compostura mas las refacciones (este tipo de
mantenimiento puede ser el adecuado para computadoras personales).
Al evaluar el mantenimiento se debe primero analizar cual de los tres tipos es el que más
nos conviene y en segundo lugar pedir los contratos y revisar con detalles que las cláusulas
estén perfectamente definidas en las cuales se elimine toda la subjetividad y con
penalización en caso de incumplimiento, para evitar contratos que sean parciales.
Para poder exigirle el cumplimiento del contrato de debe tener un estricto control sobre las
fallas, frecuencia, y el tiempo de reparación.
Para evaluar el control que se tiene sobre el mantenimiento y las fallas se pueden utilizar
los siguientes cuestionarios:
1. Especifique el tipo de contrato de mantenimiento que se tiene (solicitar copia del
contrato).
2. ¿Existe un programa de mantenimiento preventivo para cada dispositivo del sistema de
computo?
SI ( ) NO ( )
3. ¿Se lleva a cabo tal programa?
SI ( ) NO ( )
4. ¿Existen tiempos de respuesta y de compostura estipulados en los contratos?
SI ( ) NO ( )
5. Si los tiempos de reparación son superiores a los estipulados en el contrato, ¿Qué
acciones correctivas se toman para ajustarlos a lo convenido?
SI ( ) NO ( )
6. Solicite el plan de mantenimiento preventivo que debe ser proporcionado por el
proveedor.-
SI ( ) NO ( )
¿Cual?
8. ¿Cómo se notifican las fallas?
9. ¿Cómo se les da seguimiento?
Una dirección de Sistemas de Información bien administrada debe tener y observar reglas
relativas al orden y cuidado del departamento de cómputo. Los dispositivos del sistema de
cómputo, los archivos magnéticos, pueden ser dañados si se manejan en forma inadecuada
y eso puede traducirse en perdidas irreparables de información o en costos muy elevados en
la reconstrucción de archivos. Se deben revisar las disposiciones y reglamentos que
coadyuven al mantenimiento del orden dentro del departamento de cómputo.
1. Indique la periodicidad con que se hace la limpieza del departamento de cómputo y de la
cámara de aire que se encuentra abajo del piso falso si existe y los ductos de aire:
Semanalmente ( ) Quincenalmente ( )
Mensualmente ( ) Bimestralmente ( )
No hay programa ( ) Otra (especifique) ( )
2. Existe un lugar asignado a las cintas y discos magnéticos?
SI ( ) NO ( )
3. ¿Se tiene asignado un lugar especifico para papelería y utensilios de trabajo?
SI ( ) NO ( )
4. ¿Son funcionales los muebles asignados para la cintoteca y discoteca?
SI ( ) NO ( )
5. ¿Se tienen disposiciones para que se acomoden en su lugar correspondiente, después de
su uso, las cintas, los discos magnéticos, la papelería, etc.?
SI ( ) NO ( )
6. Indique la periodicidad con que se limpian las unidades de cinta:
• En cuanto a la división del trabajo se debe evaluar que se tomen las siguientes
precauciones, las cuales dependerán del riesgo que tenga la información y del tipo y
tamaño de la organización.
• El personal que prepara la información no debe tener acceso a la operación.
• Los análisis y programadores no deben tener acceso al área de operaciones y
viceversa.
• Los operadores no debe tener acceso irrestringido a las librerías ni a los
lugares donde se tengan los archivos almacenados; es importante separar las
funciones de librería y de operación.
• Los operadores no deben ser los únicos que tengan el control sobre los
trabajos procesados y no deben hacer las correcciones a los errores
detectados.
Al implantar sistemas de seguridad puede, reducirse la flexibilidad en el trabajo, pero no
debe reducir la eficiencia.
SEGURIDAD FÍSICA
31. ¿Si los extintores automáticos son a base de agua ¿Se han tomado medidas para evitar
que el agua cause mas daño que el fuego?
SI ( ) NO ( )
32. ¿Si los extintores automáticos son a base de gas, ¿Se ha tomado medidas para evitar que
el gas cause mas daño que el fuego?
SI ( ) NO ( )
33. ¿Existe un lapso de tiempo suficiente, antes de que funcionen los extintores automáticos
para que el personal
a) Corte la acción de los extintores por
tratarse de falsas alarmas? SI ( ) NO ( )
b) Pueda cortar la energía Eléctrica SI ( ) NO ( )
c) Pueda abandonar el local sin peligro
de intoxicación SI ( ) NO ( )
d) Es inmediata su acción? SI ( ) NO ( )
34. ¿Los interruptores de energía están debidamente protegidos, etiquetados y sin
obstáculos para alcanzarlos?
SI ( ) NO ( )
35. ¿Saben que hacer los operadores del departamento de cómputo, en caso de que ocurra
una emergencia ocasionado por fuego?
SI ( ) NO ( )
36. ¿El personal ajeno a operación sabe que hacer en el caso de una emergencia (incendio)?
SI ( ) NO ( )
37. ¿Existe salida de emergencia?
SI ( ) NO ( )
38. ¿Esta puerta solo es posible abrirla:
a) Desde el interior ? ( )
b) Desde el exterior ? ( )
c) Ambos Lados ( )
39. ¿Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de esta
puerta y de las ventanas, si es que existen?
SI ( ) NO ( )
40. ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar las
instalaciones en caso de emergencia?
SI ( ) NO ( )
41. ¿Se ha tomado medidas para minimizar la posibilidad de fuego:
a) Evitando artículos inflamables
en el departamento de cómputo? ( )
b) Prohibiendo fumar a los operadores
en el interior? ( )
c) Vigilando y manteniendo el
sistema eléctrico? ( )
d) No se ha previsto ( )
42. ¿Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del
departamento de cómputo para evitar daños al equipo?
SI ( ) NO ( )
43. ¿Se limpia con frecuencia el polvo acumulado debajo del piso falso si existe?
SI ( ) NO ( )
b) Del Usuario ( )
c) No se pide identificación ( )
63.¿Se ha establecido que información puede ser acezada y por qué persona?
SI ( ) NO ( )
64.¿Se ha establecido un número máximo de violaciones en sucesión para que la
computadora cierre esa terminal y se de aviso al responsable de ella?
SI ( ) NO ( )
65.¿Se registra cada violación a los procedimientos con el fin de llevar estadísticas y frenar
las tendencias mayores?
SI ( ) NO ( )
66.¿Existen controles y medidas de seguridad sobre las siguientes operaciones?
¿Cuales son?
( )Recepción de documentos___________________________________________
( )Información Confidencial____________________________________________
( )Captación de documentos____________________________________________
( )Cómputo Electrónico_______________________________________________
( )Programas_______________________________________________________
( )Discotecas y Cintotecas_____________________________________________
( )Documentos de Salida______________________________________________
( )Archivos Magnéticos_______________________________________________
( )Operación del equipo de computación__________________________________
( )En cuanto al acceso de personal_______________________________________
( )Identificación del personal___________________________________________
( )Policia___________________________________________________________
( )Seguros contra robo e incendio_______________________________________
( )Cajas de seguridad_________________________________________________
( )Otras (especifique)_________________________________________________
En la actualidad los programas y los equipos son altamente sofisticados y sólo algunas
personas dentro del centro de cómputo conocen al detalle el diseño, lo que puede provocar
que puedan producir algún deterioro a los sistemas si no se toman las siguientes medidas:
1) Se debe restringir el acceso a los programas y a los archivos.
2) Los operadores deben trabajar con poca supervisión y sin la participación de los
programadores, y no deben modificar los programas ni los archivos.
3) Se debe asegurar en todo momento que los datos y archivos usados sean los adecuados,
procurando no usar respaldos inadecuados.
4) No debe permitirse la entrada a la red a personas no autorizadas, ni a usar las terminales.
5) Se deben realizar periódicamente una verificación física del uso de terminales y de los
reportes obtenidos.
6) Se deben monitorear periódicamente el uso que se le está dando a las terminales.
7) Se deben hacer auditorías periódicas sobre el área de operación y la utilización de las
terminales.
8) El usuario es el responsable de los datos, por lo que debe asegurarse que los datos
recolectados sean procesados completamente. Esto sólo se logrará por medio de los
controles adecuados, los cuales deben ser definidos desde el momento del diseño general
del sistema.
9) Deben existir registros que reflejen la transformación entre las diferentes funciones de un
sistema.
10) Debe controlarse la distribución de las salidas (reportes, cintas, etc.).
11) Se debe guardar copias de los archivos y programas en lugares ajenos al centro de
cómputo y en las instalaciones de alta seguridad; por ejemplo: los bancos.
12) Se debe tener un estricto control sobre el acceso físico a los archivos.
13) En el caso de programas, se debe asignar a cada uno de ellos, una clave que identifique
el sistema, subsistema, programa y versión.
También evitará que el programador ponga nombres que nos signifiquen nada y que sean
difíciles de identificar, lo que evitará que el programador utilice la computadora para
trabajos personales. Otro de los puntos en los que hay que tener seguridad es en el manejo
de información. Para controlar este tipo de información se debe:
1) Cuidar que no se obtengan fotocopias de información confidencial sin la debida
autorización.
2) Sólo el personal autorizado debe tener acceso a la información confidencial.
3) Controlar los listados tanto de los procesos correctos como aquellos procesos con
terminación incorrecta.
4) Controlar el número de copias y la destrucción de la información y del papel carbón de
los reportes muy confidenciales.
El factor más importante de la eliminación de riesgos en la programación es que todos los
programas y archivos estén debidamente documentados.
El siguiente factor en importancia es contar con los respaldos, y duplicados de los sistemas,
programas, archivos y documentación necesarios para que pueda funcionar el plan de
emergencia.
• Equipo, programas y archivos
• Control de aplicaciones por terminal
• Definir una estrategia de seguridad de la red y de respaldos
• Requerimientos físicos.
• Estándar de archivos.
• Auditoría interna en el momento del diseño del sistema, su implantación y puntos
de verificación y control.
En un mundo que depende cada día mas de los servicios proporcionados por las
computadoras, es vital definir procedimientos en caso de una posible falta o siniestro.
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la
originó y el daño causado, lo que permitirá recuperar en el menor tiempo posible el proceso
perdido. También se debe analizar el impacto futuro en el funcionamiento de la
organización y prevenir cualquier implicación negativa.
En todas las actividades relacionadas con las ciencias de la computación, existe un riesgo
aceptable, y es necesario analizar y entender estos factores para establecer los
procedimientos que permitan analizarlos al máximo y en caso que ocurran, poder reparar el
daño y reanudar la operación lo mas rápidamente posible.
En una situación ideal, se deberían elaborar planes para manejar cualquier contingencia que
se presente.
Analizando cada aplicación se deben definir planes de recuperación y reanudación, para
asegurarse que los usuarios se vean afectados lo menos posible en caso de falla o siniestro.
Las acciones de recuperación disponibles a nivel operativo pueden ser algunas de las
siguientes:
• En algunos casos es conveniente no realizar ninguna acción y reanudar el proceso.
• Mediante copias periódicas de los archivos se puede reanudar un proceso a partir de
una fecha determinada.
• El procesamiento anterior complementado con un registro de las transacciones que
afectaron a los archivos permitirá retroceder en los movimientos realizados a un
archivo al punto de tener la seguridad del contenido del mismo a partir de él
reanudar el proceso.
• Analizar el flujo de datos y procedimientos y cambiar el proceso normal por un
proceso alterno de emergencia.
• Reconfigurar los recursos disponibles, tanto de equipo y sistemas como de
comunicaciones.
Cualquier procedimiento que se determine que es el adecuado para un caso de emergencia
deberá ser planeado y probado previamente.
Este grupo de emergencia deberá tener un conocimiento de los posibles procedimientos que
puede utilizar, además de un conocimiento de las características de las aplicaciones, tanto
desde el punto técnico como de su prioridad, el nivel de servicio planeado y su influjo en la
operación de la organización.
Además de los procedimientos de recuperación y reinicio de la información, se deben
contemplar los procedimientos operativos de los recursos físicos como hardware y
comunicaciones, planeando la utilización de equipos que permitan seguir operando en caso
de falta de la corriente eléctrica, caminos alternos de comunicación y utilización de
instalaciones de cómputo similares. Estas y otras medidas de recuperación y reinicio
deberán ser planeadas y probadas previamente como en el caso de la información.
El objetivo del siguiente cuestionario es evaluar los procedimientos de restauración y
repetición de procesos en el sistema de cómputo.
Deberán tenerse todas las especificaciones de los servicios auxiliares tales como energía
eléctrica, aire acondicionado, etc. a fin de contar con servicios de respaldo adecuados y
reducir al mínimo las restricciones de procesos, se deberán tomar en cuenta las siguientes
consideraciones:
• Mínimo de memoria principal requerida y el equipo periférico que permita procesar
las aplicaciones esenciales.
• Se debe tener documentados los cambios de software.
• En caso de respaldo en otras instituciones, previamente se deberá conocer el tiempo
de computadora disponible.
Es conveniente incluir en el acuerdo de soporte recíproco los siguientes puntos:
• Configuración de equipos.
• Configuración de equipos de captación de datos.
• Sistemas operativos.
• Configuración de equipos periféricos.
ANEXO 1
ANEXO 2
ANEXO 3
I. ANTECEDENTES
(Anotar los antecedentes específicos del proyecto de Auditoria)
II. OBJETIVOS
(Anotar el objetivo de la Auditoria)
III. ALCANCES DEL PROYECTO
El alcance del proyecto comprende:
1. Evaluación de la Dirección de Informática en lo que corresponde a:
n Capacitación
n Planes de trabajo
n Controles
n Estándares
2. Evaluación de los Sistemas
a. Evaluación de los diferentes sistemas en operación (flujo de
información, procedimientos, documentación, redundancia,
organización de archivos, estándares de programación, controles,
utilización de los sistemas)
b. Evaluación del avance de los sistemas en desarrollo y congruencia
con el diseño general
c. Evaluación de prioridades y recursos asignados (humanos y equipos
de cómputo)
d. Seguridad física y lógica de los sistemas, su confidencialidad y
respaldos
3. Evaluación de los equipos
n Capacidades
n Utilización
n Nuevos Proyectos
n Seguridad física y lógica
Introducción
La organización en la parte de las redes de comunicaciones de computadores es un
punto de viraje bastante importante; es por ello, que uno de los modelos de red más
conocidos, es el modelo OSI.
A grandes rasgos, el modelo OSI, dado por capas, está dividido en:
Capa física:
Se encarga de garantizar la integridad de la información transmitida por la red; por ejemplo,
si se envía un 0, que llegue un 0 .
Capa de enlace:
Garantiza que la línea o canal de transmisión, esté libre de errores.
Capa de red:
Determina como se encaminan los paquetes, de la fuente al destino.
Igualmente, debe velar por el tráfico de la red, evitando al máximo las congestiones. Para
ello, debe llevar un registro contable de los paquetes que transitan.
Capa de transporte:
Divide los datos en unidades más pequeñas y garantiza que tal información transmitida,
llegue correctamente a su destino.
De igual forma, crea una conexión de red distinta para cada conexión de transporte
requerida, regulando así el flujo de información.
Analiza también, el tipo de servicio que proporcionará la capa de sesión y finalmente a los
usuarios de red.
Capa de sesión:
Maneja el sentido de transmisión de los datos y la sincronización de operaciones; es decir,
si uno transmite, el otro se prepare para recibir y viceversa o
Situaciones Commit, donde tras algún problema, se sigue tras ultimo punto de verificación.
Capa de presentación:
Se encarga de analizar si el mensaje es semántica y sintácticamente correcto.
Capa de aplicación:
Implementación de protocolos y transferencia de archivos.
Otro de los tipos de modelos de referencia más conocidos, es el TCP/IP, hoy día, con
algunas variaciones, como el de encapsular varios protocolos, como el Netbios; el TCP/IP
da replicación de los canales para posibles caídas del sistema.
Bajo ésta política, entonces se ha definido como clases de redes:
? Intranet = Red interna de la empresa.
? Extranet = Red externa pero directamente relacionada a la empresa.
? Internet = La red de redes.
No importa lo que haga la empresa, siempre va a haber un punto de fallo, para adelantarse a
intrusos, entonces se han ideado algunas herramientas para probar la eficacia de las
políticas de seguridad en red de la empresa, algunas de tales herramientas, son: SAFEsuite
y COPS. Estas empiezan probando la fiabilidad de las contraseñas de usuario usando
algunas técnicas de indagación como es el leer el tráfico de la red buscando en tal
información sobre nombres de usuarios y contraseñas respectivas, probar la buena fé de los
usuarios mandándoles mensajes de la administración solicitando su contraseña a una
especificada por la herramienta o probando contraseñas comunes o por defecto en muchos
sistemas.
2. Auditoria de comunicaciones:
Ha de verse:
? La gestión de red = los equipos y su conectividad.
? La monitorización de las comunicaciones.
? La revisión de costes y la asignación formal de proveedores.
? Creación y aplicabilidad de estándares.
Comprobando que:
? El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.
? La seguridad física del equipo de comunicaciones sea adecuada.
? Se tomen medidas para separar las actividades de los electricistas y de cableado de
líneas telefónicas.
? Las líneas de comunicación estén fuera de la vista.
? Se dé un código a cada línea, en vez de una descripción física de la misma.
? Haya procedimientos de protección de los cables y las bocas de conexión para evitar
pinchazos a la red.
? Existan revisiones periódicas de la red buscando pinchazos a la misma.
? El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones
específicas.
? Existan alternativas de respaldo de las comunicaciones.
? Con respecto a las líneas telefónicas: No debe darse el número como público y
tenerlas configuradas con retrollamada, código de conexión o interruptores.
5. Criptografia
La criptografía se define como “ las técnicas de escrituras tales que la información esté
oculta de intrusos no autorizados”. Esto, no incluye el criptoanálisis que trata de reventar
tales técnicas para descubrir el mensaje oculto.
Existen 2 tipos de criptoanálisis:
Diferencial:
Con variaciones de un bit en cada intento, trata de averiguar la clave de descifrado del
mensaje oculto.
Lineal :
Se apoya en variaciones XOR entre cada par de bits, hasta que se logre obtener un único
bit, parte de la clave.
Relacionado con esto, se ha desarrollado también la esteganografía, que bajo un camuflaje
totalmente ajeno al mensaje a transmitir, se envía la información oculta.
Aunque el cifrado de información es una excelente técnica para proteger los datos, no
debería convertirse en el desvelo de la compañía, pues existen otros tipos de debilidades
más importantes para tratar por la compañía, ello, además porque ya existen diferentes
programas, hasta gratuitos, como algunas versiones de PGP, tales que toda la potencia
informática del mundo, podría romperlos.
DES:
Utiliza una clave de 56 bits para codificar bloques de 64 bits, por su escasa longitud de
clave de acceso, es fácil de romper.
IDEA:
Surgió del DES, IDEA genera bloques de ciframiento de 64 bits con una clave de 128 bits,
además usa diversas técnicas de confusión, como es el XOR, suma modulo 2^16 y producto
(2^16)+1 .
El problema de la criptografía de llave privada, es que en una red muy grande, en caso de
que se decida cambiar la clave de desciframiento, hay que notificar a cada uno de los
De esa forma, si es necesario cambiar las claves, se notifica por un mensaje cifrado a todos
los participantes de la transmisión usando la llave pública.
RSA es un tipo común de transmisión encriptada por llave privada, opera por
factorizaciones de los mensajes clave o registro por números primos de orden.
de las cantidades presentadas, por ejemplo con respecto a activos tales como los inventarios
y las plantas industriales; gravámenes sobre activos; dividendos atrasados; restricciones
sobre el pago de dividendos; pasivos contingentes; y la existencia de intereses de
subsidiarias y afiliadas y la naturaleza y volumen de las transacciones con tales intereses.
Esta enumeración no pretende ser limitativa sino simplemente enunciativa de la naturaleza
y tipo de las revelaciones necesarias para que los estados financieros sean suficientemente
informativos.
No debe confundirse el exceso de palabras con una revelación adecuada. El auditor
independiente debe emplear su juicio a la luz de las circunstancias y hechos de los que se
dé cuenta en esa ocasión para decidir qué es lo que constituye un asunto que requiera ser
revelado. El hecho de que los acontecimientos posteriores puedan dar mayor importancia a
cuestiones que en otro tiempo parecía que no la tenía, no invalidan por si mismos la solidez
de su juicio. No puede aceptarse que la previsión de un hecho y la percepción a posteriori
del mismo tengan el mismo peso en el proceso de llegar a conclusiones en un principio. La
percepción tardía debe eliminarse de los factores por los cuales se juzga la solidez de las
conclusiones anteriores.
Si se omiten en los estados financieros cuestiones que el auditor independiente considera
que requieren ser reveladas, estas cuestiones deberán ser incluidas en su informe, y el
auditor deberá expresar en su opinión la excepción apropiada.
No debe considerarse que la revelación requiere la publicación de cierto tipo de
información que pueda ser perjudicial para la compañía o para sus accionistas. Por ejemplo,
la amenaza de acción legal por la violación de tina patente podría inducir a una gerencia
escrupulosa a crear una reserva amplia para una posible pérdida, aun cuando haya
decidido pelear vigorosamente esa partida. Pero la publicidad que se diera a dicha reserva
podría redundar en un daño para la compañía o para sus accionistas, porque los tribunales
han sostenido que una reserva creada en relación con una violación de patente, constituye
una distribución de utilidades sujeta a disputa, no obstante, la negativa de parte de la
compañía o de su gerencia a admitir que tal reserva pudiera ser una proporción equitativa
de las utilidades en disputa.
La cuestión de las revelaciones que deben hacerse en los estados financieros está en cierta
forma relacionada con la información que el auditor recibe sobre bases confidenciales que
tiene una calidad semejante a las comunicaciones privilegiadas. Sin esta base de
confidencialidad, el auditor puede tener dificultad a veces para obtener la información
necesaria para formular su opinión. Si la información recibida, en su opinión, no requiere
ser revelada para que los estados financieros no induzcan a conclusiones erróneas, esta
norma no requiere que tal información sea revelada.
Opiniones Parciales con Ciertas Partidas de los Estados Financieros. En una opinión
parcial, un auditor habrá de abstenerse a rendir una opinión o bien podrá rendir una adversa
con respecto a los estados financieros tomados en conjunto; sin embargo, él considera que
puede dar una opinión buena con respecto a ciertas partidas de los estados financieros. Una
opinión parcial debe redactarse de forma tal que no se contradiga a la abstención de opinión
o bien a una adversa y deberá presentarse a continuación de la abstención de opinión u
opinión adversa de los estados financieros tomados en conjunto.
El dictamen deberá contener la opinión del Auditor con respecto a los estados financieros,
tomados en conjunto, o bien habrá de indicar que se abstiene de rendir una opinión acerca
de ellos. Cuando no se puede rendir una opinión general acerca de éstos, se deberán indicar
las razones para ello. En todos los casos en que aparezca el nombre de un auditor en
relación con estados financieros, el informe deberá contener una aclaración del carácter del
examen del auditor, y el grado de responsabilidad que está asumiendo.
c). Los estados financieros, incluyendo sus notas relativas proporcionan información sobre
aspectos que pudieran afectar su uso, su entendimiento y su interpretación.
d). La información presentada en los estados financieros está clasificada y resumida en
forma razonable, esto es ni muy detallada ni muy condensada.
e). Los estados financieros reflejan los eventos y transacciones fundamentales de tal forma
que presentan la situación financiera dentro de un rango de límites que son razonables y
prácticos de lograr en los estados financieros.
Los principios de contabilidad generalmente aceptados son relativamente objetivos; esto es,
están suficientemente establecidos al punto que los auditores independientes usua lmente
están de acuerdo que existen. Sin embargo, la identificación de un principio de
contabilidad como generalmente aceptado en circunstancias particulares requiere de juicio.
No existe una fuente única de referencia para todos los principios de contabilidad
establecidos.
Los principios de contabilidad generalmente aceptados reconocen la importancia de
registrar las transacciones de acuerdo con su naturaleza.(4)
El auditor debe considerar si la naturaleza de las transacciones difiere materialmente de su
forma, El auditor debe familiarizarse con los principios de contabilidad alternativos que
pudieran ser aplicados a las transacciones o hechos a considerar y percatarse de que un
principio de contabilidad puede tener solamente un uso limitado pero que no obstante tiene
aceptación general.
El auditor debe reconocer sin embargo que puede haber circunstancias poco usuales en que
la selección y aplicación de principios de contabilidad específicos, en lugar de principios
alternativos, pudieran hacer que los estados financieros tomados en conjunto fueran
engañosos.
Consistencia
La consistencia en cuanto a la elaboración de los estados financieros, significa que los
principios contables han sido aplicados de la misma manera en el período actual en
relación con el anterior. Por ejemplo, no existiría consistencia si los inventarios se
valuaran al costo en un año y en el siguiente se valuaran conforme a alguna otra base.
La consistencia no prohibe que exista un cambio en la aplicación de un principio
contable, pero sí requiere que cuando haya un cambio en la aplicación de un principio
se divulgue, bien sea en los estados financieros o en las notas aclaratorias que los
acompañan, indicando el efecto monetario de tal cambio. Si la consistencia no existe
por dos años consecutivos, ese hecho deberá mencionarse en el informe de auditoría,
conjuntamente con la indicación si se aprueba o no el cambio o cambios en la
aplicación de los principios involucrados.
Importancia Relativa.
Se dice que existe importancia relativa cuando el saldo de una partida constituye un
porcentaje elevado del total para el grupo de partidas a la cual pertenece. La importancia
relativa también es un concepto práctico involucrado en muchos problemas que requieren
de una reve lación adecuada.
Aún cuando una partida de gastos o de ingresos se considere no recurrente y sea ésta de
importancia relativa, deberá presentarse en el Estado de Resultados, pues la realidad es que
dicha partida ocurrió en tal año y por lo tanto debe revelarse como tal. Otro punto que es
motivo de discusión es el que se refiere a lo que se deba considerar como partida
importante o no importante en cuanto a su monto. Esto está sujeto a opinión; sin embargo,
una partida será importante si de acuerdo con el criterio del lector del estado financiero
considera que así lo sea. Por lo tanto, hasta el momento la profesión contable no puede
establecer algo concreto a la “importancia relativa”.
Conservatismo.
El conservatismo significa moderación o adhesión a principios correctos. Por
conservatismo no se debe implicar que haya una sub-estimación como antes se creía, por
ejemplo, depreciando aceleradamente los activos fijos con el solo fin de presentar utilidades
menores o bien siguiendo la política de contabilizar las pérdidas desde que se conocía,
antes que se realizaran, pero registrando las ganancias hasta que se realizan y por ningún
motivo en una fecha anterior; en otros casos se aplicaba el conservatismo cargando a
gastos algunas partidas que debían capitalizarse mediante incrementos a los activos. El
conservatismo sí implica que los activos y los ingresos no se subestimen a un valor inferior
al valor neto realizable y que los pasivos y gastos no deban ser sobrestimados. La doctrina
del conservatismo se refiere a lo siguiente: Cuando existan dos o más conclusiones
razonables, la elección de aquella que produzca los resultados inmediatos menos favorables
obedece a la aplicación del principio o doctrina del conservatismo. El conservatismo sólo
difiere en un resultado favorable porque la sub-estimación en un periodo conduce a una
sobreestimación en un periodo subsecuente.
Identificación de Informes
El dictamen consta de dos párrafos: el párrafo de procedimiento y el de opinión; en el
primero se indica el alcance de la auditoría y en el segundo aparece la opinión del auditor
respecto a la correcta presentación de los estados financieros.
Los informes de auditoría se clasifican en dos clases:
1. Informe corto denominado dictamen,
2. Informe largo.
lector deberá estar atento a estos avances y a su efecto sobre los informes de auditoría, tanto
aquellos que se publican como los que no se publican.
En los últimos años se ha incrementado el empleo de un dictamen de auditoría modificado.
Este dictamen modificado normalmente contiene todos los elementos de un dic tamen
normal, sólo que presenta en primer término la sección de opinión.
Todos los informes de auditoría deberán contener (1) fecha, (2) dirigidos al cliente y (3)
firmados por el auditor. Todos los informes de auditoría deberán dar cumplimiento con las
Normas de Auditoría Referentes a la Información.
Identificar los Cambios al Dictamen del Auditor Independiente
Informes sobre Estados Financieros Auditados
El Informe Estándar Del Auditor
El informe estándar del auditor declara que los estados financieros presentan
razonablemente, en todos los aspectos, la situación financiera de la entidad, los resultados
de operación flujos de efectivo de conformidad con los principios de contabilidad
generalmente aceptados. Esta conclusión se puede expresar sólo cuando el auditor se ha
formado una opinión, declara que los estados financieros presentan razonablemente, en
sobre las bases de una auditoria realizada de conformidad con las normas de auditoría
generalmente aceptadas.
El informe estándar del auditor, identifica los estados financieros auditados en un párrafo
introductorio (introducción) describiendo la naturaleza de la auditoría en un párrafo con
esta intención y expresa la opinión del auditor en un párrafo de opinión por separado. Los
elementos básicos del info rme, son los siguientes.
a. Un título que incluya la palabra independiente.
b. La declaración de que los estados financieros identificados en el informe, fueron
auditados.
c. La declaración de que los estados financieros son responsabilidad de la gerencia de la
compañía y que la responsabilidad del auditor, es expresar una opinión sobre los
estados financieros basándose en su auditoría.
d. La declaración de que la auditoría se condujo de conformidad con las normas de
auditoría generalmente aceptadas.
e. La declaración de que las normas de auditoría generalmente aceptadas requieren que el
auditor planee y ejecute la auditoría para obtener una seguridad razonable de que los
estados financieros están libres de errores importantes.
f. Puntos incluidos en la auditoría
g. La declaración de que el auditor cree en que su auditoría proporciona una base
razonable para su opinión.
h. Una opinión acerca de si los estados financieros presentan razonablemente en todos los
aspectos importantes, la situación financiera de la compañía, a la fecha del balance
general y los resultados de operación, los flujos de efectivo por el período terminado en
la misma, de conformidad con principios de contabilidad generalmente aceptados.
i. La firma manual o impresa del auditor.
j. La fecha del informe de la auditoría. (5)
dependiendo de la opinión que haya emitido este último, tomará decisiones de naturaleza
económica que puedan afectar su patrimonio, de manera positiva o negativa.
El usuario confía en la información dotada con fe pública, debe presumirla como
razonablemente correcta, por ello deviene en el sujeto pasivo.
La opinión vertida por el auditor en atención a los estados financieros, le da a estos
credibilidad absoluta, pues cuentan con fe pública. Por ende, el público usuario podrá
confiar en su veracidad y razonabilidad. Igualmente, podrá asumir que la información es
apta para servir de instrumento básico de análisis dentro del proceso de toma de decisiones
económicas.
Si esta opinión es errada o falsa, por completo o en parte, surgirá la posibilidad de que el
público usuario tome decisiones equivocadas, con el consiguiente perjuicio económico que
ella le pueda ocasionar.
Como elemento de la Responsabilidad Civil Extracontractual de los Contadores Públicos
Autorizados, el hecho se conforma, pues, con la emisión de la opinión, fa lsa o equivocada,
por parte del CPA sobre los estados financieros del cliente
Relación Causal.
La existencia de un nexo causal entre la conducta del profesional y el perjuicio sufrido.
Este tema cobra vital importancia en los supuestos de asesoramientos por parte del
profesional de las ciencias económicas, por tratarse de meros consejos que puedan o no ser
seguidos por el cliente, resulta imprescindible la acreditación de que la no-obtención de los
fines perseguidos y sus derivaciones dañosas, se debió real y exclusivamente a lo
aconsejado y no a la ineficiente o defectuosa ejecución del cliente.
33. Daño.
34. La responsabilidad profesional del CPA, en particular, es una responsabilidad
por hecho propio o personal; razón por la cual el factor atributivo ha de ser, en
principio, subjetivo, es decir, la imputabilidad por culpa o dolo del agente del
daño.
En el caso de los profesionales, la culpa aparece como impericia o desconocimiento de las
reglas y métodos propios de la profesión; ya que todo el que ejerce una profesión debe
poseer los conocimiento técnicos y prácticos propios de la misma, y obrar con previsión y
diligencia.
Para el público usuario de la información financiera, que ostenta la opinión normal o
descalificada de un CPA, el daño se conforma al momento que sufre un trastorno,
menoscabo o lesión en su patrimonio económico.
En todos los casos el daño deberá ser económicamente cuantificable. Tratándose de
información financiera, dotada de fe pública, base sobre la cual el público usuario toma
decisiones de carácter económico, es natural que los daños ocasionados sean de naturaleza
económica.
Bibliografía
http://www.ucpr.edu.co/auditores/
http://www.monografias.com/trabajos12/audin/audin.shtml
http://www.ilustrados.com/publicaciones/EpyppkpFZucuvFKGVq.php
http://www.geocities.com/lsialer/NotasInteresantes1.htm
http://personal.telefonica.terra.es/web/juancmira/material.htm
http://www.monografias.com/trabajos3/concepaudit/concepaudit.shtml
http://www.monografias.com/trabajos12/artc ali/artcali.shtml
F. Zubizarreta, Armando,
La Aventura del Trabajo Intelectual
Addison-Wesley Iberoamericana, 1986.
Fairley, Richard,
Ingeniería de Software
Mc Graw Hill, Inc., U.S.A. , 1985
Cornell, Gary.
Visual BASIC 5 para Windows
Osborne, Mc Graw-Hill, 1994.
Halvorson, Mike
El libro de Visual BASIC para Windows
Microsoft press, 1994.
Programer´s Journal
Visual BASIC, Magazine
A Fawcette Technical Publication, March 1995, Vol. 5.
HOLMES, Arthur W., Principios Básicos de Auditoría, México, D.F., 1976, pág.11 –
39, 512.
Instituto Mexicano de Contadores Publico, A.C., SAS No.1, SAS No.5, SAS No. 32,
SAS No.39, SAS No.58, Declaraciones Sobre Normas de Auditoría, Tomo 1,Secciones
410.01 ª 410.04, 420.01 ª 420.21, 430.01 ª 430.06, 510-1 ª 542-06,Tomo 4, México
D.F.,