RC Auditoria 1
RC Auditoria 1
RC Auditoria 1
CAPITULO 1
Conceptos básicos
1. INTRODUCCION
Etimológicamente la palabra “auditoría” deriva del latin audire que significa oir, el
sustantivo latino auditor significa "el que oye". Los primeros auditores ejercían
sus funciones principalmente oyendo, juzgando la verdad o falsedad de lo que
les era sometido a su verificación. 1
1
Federación Argentina de Profesionales en Ciencias Económicas, CECYT, Informe N° 5, Area
Auditoría, Manual de Auditoría, 1985. pág. 33.
3
Auditoría en entornos informáticos
2. CLASES DE AUDITORIA
• Auditoría contable
Es el examen independiente de los estados financieros de una entidad con la
finalidad de expresar una opinión sobre ellos. En este marco el auditor investiga
críticamente los estados contables de una organización para formarse un juicio
sobre la veracidad de tal información y comunicarlo a la comunidad.
4
Auditoría en entornos informáticos
• Auditoría administrativa
Es el control de la actividad desarrollada por los administradores de una
organización; evalúa el desempeño de los mismos como ejecutivos, el
cumplimiento de las metas programadas, la eficiencia en el uso de los recursos
disponibles, el éxito o fracaso en las misiones encomendadas.
• Auditoría Social
Es el examen o evaluación sistemática sobre algún campo de acción
significativo, definible, de actividades con repercusión social.
• Auditoría médica
Es el examen o evaluación de la calidad de los servicios médicos efectuados
por los prestadores de salud. En Argentina este tipo de auditorías es efectuada
por profesionales especializados vinculados a las obras sociales.
• Auditoría informática
En este marco, podemos adelantar el concepto de auditoría informática: es el
estudio que se realiza para comprobar la fiabilidad de la herramienta informática
y la utilización que se hace de ella en una organización. En forma más amplia
se analiza la aplicación de recursos informáticos a los sistemas de información
existentes en las empresas, en especial los orientados a automatizar las tareas
administrativo-contables, financieras, de gestión, de soporte de decisiones, etc.
5
Auditoría en entornos informáticos
• Auditoría interna
Es una función de evaluación interna, ejercida por personal perteneciente a los
cuadros de la empresa. Actúa como un servicio independiente de la línea
jerárquica corriente, por lo que depende directamente de la Dirección de la
organización. La auditoría interna mide y evalúa la confiabilidad y eficacia del
sistema de control interno de la entidad con miras a lograr su mejoramiento.
• Auditoría externa
Es una función de evaluación externa, ejecutada por un ente externo e
independiente de la línea jerárquica establecida. Actúa controlando algún
aspecto particular de las operaciones o procedimientos establecidos en la
organización.
Si comparamos las auditorías internas con las externas, vemos que las primeras
tienen como ventaja el conocimiento por parte del auditor de la “cultura” de la
organización y el hecho de que al pertenecer a la plantilla de la empresa el
profesional no es visto como un cuerpo extraño y, por consiguiente, no se le
retacea información; las externas, en cambio, cuentan como ventaja la
independencia del auditor, quién puede aplicar sus propios criterios, libre del
“sentimiento de pertenencia” a la estructura de la entidad.. Veamos en el
siguiente cuadro3, una comparación de los alcances de la auditoría externa e
interna cuando se evalúan los estados contables de una entidad:
3
Consejo Profesional de Ciencias Económicas de la Capital Federal, Comisión de Estudio de
Auditoría, INFORME N° 18, “La tarea de auditoría contable y su relación con la auditoría interna del
ente”, , Bs. As., julio de 1992.
6
Auditoría en entornos informáticos
PRODUCTO FINAL Informe sobre Estados Contables Informes sobre control interno,
anuales o intermedios. gestión, desvíos presupuestarios.
7
Auditoría en entornos informáticos
3. CONTROL Y AUDITORIA
4
FEDERACION ARGENTINA DE CONSEJOS PROFESIONALES DE CIENCIAS ECONOMICAS,
CECYT, Area Auditoría, Informe N° 5, Manual de Auditoría, 1985, pág. 35.
5
Idem 4, pág. 37.
8
Auditoría en entornos informáticos
9
Auditoría en entornos informáticos
10
Auditoría en entornos informáticos
11
Auditoría en entornos informáticos
4. PISTAS DE AUDITORIA
¿Qué son las pistas de auditoría? Son elementos que permiten certificar la
existencia de una operación, la validez de sus cifras, la identidad de los sujetos
involucrados, el momento de su acaecimiento, etc. Es decir, son la prueba de
una transacción. Las podemos definir como:
6
NCR CORPORATION, Customer Support Training - System Analist Design, Dayton (Ohio), NCR
Corporation, 1989.
12
Auditoría en entornos informáticos
5. AUDITORIA Y CONSULTORIA
Objetivo Momento
Auditoría Controlar el desempeño Posterior a los eventos
13
Auditoría en entornos informáticos
6. PROGRAMA DE AUDITORIA
Concepto de proyecto
Características de un proyecto:
• Existe un objetivo o beneficio a conseguir.
• Tiene un principio y un fin.
• Es no recurrente, es único y diferente a los demás.
• Consta de una sucesión de actividades o fases y requiere la
concurrencia y coordinación de diferentes recursos.
• Dispone de un conjunto limitado de recursos.
• Se desarrolla en un ambiente caracterizado por el conflicto,
frecuentemente “cruza” departamentos y líneas de autoridad.
Etapas de un proyecto
14
Auditoría en entornos informáticos
15
Auditoría en entornos informáticos
3) Relevamiento e investigación:
16
Auditoría en entornos informáticos
4) Análisis:
17
Auditoría en entornos informáticos
18
Auditoría en entornos informáticos
8
ACHA ITURMENDI, J.JOSE, “Auditoría Informática de la empresa”, Editorial Paraninfo, Madrid,
1994. Capítulo 6.
19
Auditoría en entornos informáticos
7. ANTECEDENTES
7.1.¿Equivalentes?
20
Auditoría en entornos informáticos
21
Auditoría en entornos informáticos
22
Auditoría en entornos informáticos
CUESTIONARIO DE REVISION
¿Qué es auditoría?
23
Auditoría en entornos informáticos
24
Auditoría en entornos informáticos
UNIDAD 2
Auditoría de
Sistemas de
Información
25
Auditoría en entornos informáticos
26
Auditoría en entornos informáticos
CAPITULO 2
Auditoría de sistemas de información
1. INTRODUCCION
27
Auditoría en entornos informáticos
Una vez producido un hecho económico, se refleja en los diferentes estados del
sistema contable, en distintos momentos. Primero se registra en el diario, luego
puede “mayorizarse” y, por último, al fin del ejercicio se refleja en el balance.
Así, los pasos para el registro de una transacción son:9
Documentos
Clasificación cronológica
2 DIARIO
Clasificación sistemática
3
MAYOR
Síntesis
4 BALANCE
9
RIVAS, GONZALO A., Auditoría informática,, Madrid, Edic. Díaz de Santos, 1989, pág.30.
28
Auditoría en entornos informáticos
El objetivo es:
Para ello:
“El auditor, contador público independiente, lleva a cabo una investigación crítica
de los estados contables con el objetivo de formarse un juicio sobre la veracidad
de tal información y comunicarlo a la comunidad. Esta es la tarea del auditor y lo
que se denomina auditoría externa de estados contables.”12
10
GABRIEL GUTIERREZ VIVAS, "Auditoría e Informática", en: CENTRO REGIONAL DEL IBI
PARA LA ENSEÑANZA DE LA INFORMATICA (CREI), PAPELES DE AVILA, Reunión de expertos
sobre "AUDITORIA INFORMATICA", Madrid,1987, pág. 87.
11
PEREZ GOMEZ, JOSE MANUEL , "Auditoría Informática de las Organizaciones", en: CENTRO
REGIONAL DEL IBI PARA LA ENSEÑANZA DE LA INFORMATICA (CREI), PAPELES DE AVILA,
Reunión de expertos sobre "AUDITORIA INFORMATICA", Madrid,1987, pág. 17
12
FEDERACION ARGENTINA DE CONSEJOS PROFESIONALES EN CIENCIAS ECONOMICAS.
CENTRO DE ESTUDIOS CIENTIFICOS Y TECNICOS (CECYT), Area Auditoría - Informe Nº 5 -
MANUAL DE AUDITORIA, Buenos Aires, 1985, pág 42.
29
Auditoría en entornos informáticos
En general, los autores coinciden en que las normas de auditoría vigentes han
sido creadas para examinar los registros de los sistemas contables en
ambientes manual-mecánicos. Sin embargo, proponen que también son válidas
para la ejecución de este tipo de trabajos en un entorno computarizado. Es
decir, se pueden aplicar sin importar el ámbito donde ésta se realice.
Sin embargo, el mismo autor destaca que existe conciencia de que algunas
acciones deberían tomarse para adecuar la auditoría al nuevo ambiente; por eso
propone que:
“El Instituto de Censores Jurados de Cuentas ... participa igualmente de la opinión
de considerar a la informática como una herramienta de la auditoría y como tal
tiene el proyecto de emitir una Norma de Auditoría que contemple las
consideraciones a tener en cuenta por el auditor en la ejecución del trabajo en un
contexto informatizado”.14
13
GABRIEL GUTIERREZ VIVAS, "Auditoría e Informática", en: CENTRO REGIONAL DEL IBI
PARA LA ENSEÑANZA DE LA INFORMATICA (CREI), PAPELES DE AVILA, Reunión de expertos
sobre "AUDITORIA INFORMATICA", Madrid,1987, pág. 89.
14
Idem 7, pág. 93.
15
FEDERACION ARGENTINA DE CONSEJOS PROFESIONALES EN CIENCIAS ECONOMICAS.
CENTRO DE ESTUDIOS CIENTIFICOS Y TECNICOS (CECYT), Informe Nº 6 - Pautas para el
examen de estados contables en un contexto computarizado, Buenos Aires, s. f.
30
Auditoría en entornos informáticos
16
JORGE MERIDA MUÑOZ, "Auditoría Informática: Conceptos, evolución y perspectivas", en:
CENTRO REGIONAL DEL IBI PARA LA ENSEÑANZA DE LA INFORMATICA (CREI), ACTAS, I
Congreso Iberoamericano de Informática y Auditoría, San Juan de Puerto Rico, Madrid, 1988, pág.
72.
31
Auditoría en entornos informáticos
Características de un computador
17
JORGE NARDELLI, Auditoría y Seguridad de los Sistemas de Computación, Buenos Aires,
Editorial Cangallo, 1984.
32
Auditoría en entornos informáticos
18
JOSE MANUEL PEREZ GOMEZ, "Auditoría de las organizaciones”, en CENTRO REGIONAL
DEL IBI PARA LA ENSEÑANZA DE LA INFORMATICA (CREI), PAPELES DE AVILA, Reunión de
expertos sobre "AUDITORIA INFORMATICA", Madrid,1987, pág. 17.
19
JORGE NARDELLI, Auditoría y Seguridad de los Sistemas de Computación, Buenos Aires,
Editorial Cangallo, 1984.
33
Auditoría en entornos informáticos
Rafael Ruano Diez21, expresa: "La dificultad principal para el auditor estriba en
que cada vez más se perderá la pista de la generación de información" (la pista
de auditoría), esto es, no son verificables manualmente por el auditor. Además,
el hecho de que las transacciones vitales sean producidas por el computador,
hace posible que los archivos magnéticos conteniendo esta información pueden
ser alterados o copiados sin que quede pista de lo que ha ocurrido.
"la verificación del sistema y sus procesos se hace más compleja a medida que
nos enfrentamos con sistemas más integrados, donde la realización a través del
ordenador de las transacciones elementales del negocio genera los
correspondientes asientos contables de forma automática, e incluso operaciones
tradicionalmente efectuadas por el Departamento Contable como las
amortizaciones, se efectúan sin intervención manual alguna”
20
MERIDA MUÑOZ, JORGE, “Auditoría informática: conceptos, evolución y perspectivas”,
CENTRO REGIONAL DEL IBI PARA LA ENSEÑANZA DE LA INFORMATICA (CREI), ACTAS, I
Congreso Iberoamericano de Informática y Auditoría, San Juan de Puerto Rico, Madrid, 1988, pág.
72.
21
RUANO DIEZ, R., "La evolución de la tecnología y su efecto en la Auditoría Informatizada", en:
CENTRO REGIONAL DEL IBI PARA LA ENSEÑANZA DE LA INFORMATICA (CREI), PAPELES
DE AVILA, Reunión de expertos sobre "AUDITORIA INFORMATICA", Madrid,1987, pág. 117.
22
FERNANDEZ BARGUES, E., "Auditoría e informática", en CENTRO REGIONAL DEL IBI PARA
LA ENSEÑANZA DE LA INFORMATICA (CREI), PAPELES DE AVILA, Reunión de expertos sobre
"AUDITORIA INFORMATICA", Madrid,1987, pág. 66.
34
Auditoría en entornos informáticos
35
Auditoría en entornos informáticos
El control interno también puede ser definido como “el conjunto de medidas que
contribuyen al dominio de la empresa. Tiene como finalidad, por un lado,
asegurar la protección y salvaguarda del patrimonio y la calidad de la
información, y por otro, la aplicación de las instrucciones de la dirección y
favorecer la mejora de las actuaciones. Se manifiesta por medio de la
organización, los métodos y procedimientos de algunas de las actividades de la
empresa para mantener la perennidad de la misma”.24
23
Para ampliar conceptos sobre control interno recomendamos: VOLPENTESTA, Jorge Roberto,
Estudio de Sistemas de Información para la Administración, Ed. O.D.Buyattii, Bs.As., 1993. pág.
155 a 173.
24
DERRIEN, YANN, “Técnicas de la auditoría informática”, Marcombo, España, 1994, pág. 7.
36
Auditoría en entornos informáticos
El control interno se refiere a los procesos y las prácticas por las cuales la
gerencia intenta asegurar que las decisiones y actividades aprobadas y
apropiadas son hechas y llevadas a cabo. Estas decisiones y actividades
pueden estar gobernadas por “fuerzas” externas: leyes y regulaciones, éticas
profesionales y estándares de auditoría; o por factores internos: controles
implementados para asegurar a la Dirección que el negocio funciona de la
manera esperada.
Al igual que cualquier procedimiento estándar, para ser efectivos, los controles
deben ser revisados y mantenidos; cuando ello ocurre, los controles trabajan en
beneficio del negocio. Dichos controles no deberían ser tan rígidos como para
hacer difícil cualquier acción, pero no pueden ser tan flexibles que sean la causa
de que nada trabaje bien.
La primera categoría se relaciona con los objetivos del negocio de una empresa,
incluyendo la rentabilidad; la segunda con la preparación de información
financiera confiable, incluyendo sus estados contables, mientras que la tercera
se refiere al cumplimiento de las leyes y normas a las que está sujeta.
25
NAVEYRA, JULIO P. y BARBAFINA, MARTIN, “Principios básicos de control interno”.
37
Auditoría en entornos informáticos
• Es preventivo.
• Está indisolublemente unido a los sistemas administrativos y contables de la
organización, incorporado al diseño de la estructura, de los procedimientos y
sistemas administrativos.
• No es esporádico ni externo al sistema que sirve, ni a la empresa u
organización en que éste opera. Es continuo.
• Implica eficacia en los procedimientos y controles, eficiencia operativa y
seguridad en materia de información.
• Busca optimizar la relación costo/beneficio para determinar la configuración y
profundidad (alcance) de los controles a efectuar, es decir, tiene en cuenta el
concepto de economicidad del control.
26
JOSE MANUEL PEREZ GOMEZ, "Auditoría Informática de las Organizaciones", en: CENTRO
REGIONAL DEL IBI PARA LA ENSEÑANZA DE LA INFORMATICA (CREI), PAPELES DE AVILA,
Reunión de expertos sobre "AUDITORIA INFORMATICA", Madrid,1987, pág. 17.
38
Auditoría en entornos informáticos
revisión del sistema de control interno: satisfechos con las medidas de control
interno implementadas, dan por buenos los datos que genera el sistema de
información económico-financiero.
39
Auditoría en entornos informáticos
provistos por el sistema operativo del equipo, otros son controles más
convencionales, como verificar quiénes acceden al área de Cómputos. En
general, se ocupan de la "identificación" de usuarios (aseguran que sólo
ingresen al sistema los usuarios autorizados) y de la "autenticación" de
usuarios (validan la identidad utilizando contraseñas o passwords secretas,
combinadas algunas veces con la posesión de elementos físicos como
tarjetas magnéticas o tarjetas inteligentes o midiendo características
biométricas como huellas digitales).
40
Auditoría en entornos informáticos
41
Auditoría en entornos informáticos
a) En la estructura
b) En los procedimientos
42
Auditoría en entornos informáticos
Esta categoría contempla los controles aplicados sobre las actividades que se
desarrollan “alrededor” de una aplicación. Son aquéllos relacionados con la
operación de los programas. También incluye el control de las actividades de
construcción y mantenimiento de las aplicaciones; esto implica el diseño y la
43
Auditoría en entornos informáticos
44
Auditoría en entornos informáticos
Cuando los controles de una aplicación son llevados a cabo por el computador,
es decir por el programa que se está ejecutando en su memoria, reciben el
nombre de procedimientos programados o controles programados.
a) Controles de entrada
Son los mecanismos de control que operan sobre los datos que ingresan al
sistema. Permiten seleccionar los datos que entran al computador y aseguran
que se procesen en forma integral y correcta sólo las operaciones debidamente
autorizadas. Están relacionados con el control sobre la totalidad, exactitud,
validez y mantenimiento de los datos que ingresan al sistema. Consisten en
pruebas de validación, acumulación de totales, reconciliaciones, identificación e
informe de datos incorrectos, excepcionales o faltantes, etc.
45
Auditoría en entornos informáticos
b) Controles de procesamiento
46
Auditoría en entornos informáticos
Los items en suspenso se generan en los casos de operaciones que, por algún
motivo, no han satisfecho los requisitos de entrada. En estos casos, se
recomienda que las operaciones incompletas ingresen (se graben) en un
archivo especial, de transacciones en suspenso. Posteriormente, cuando los
requisitos para procesar dichas transacciones estén cumplidos, podrán ser
“levantadas” desde dicho archivo y finalizar su procesamiento normalmente.
c) Controles de salida
47
Auditoría en entornos informáticos
Los controles programados sobre los archivos operan tanto sobre los datos
permanentes del sistema, grabados en los archivos maestros, como sobre los
que guardan datos transitorios, en archivos de movimientos. Procuran proteger
los archivos grabados en soporte digital. Estos controles son ejercidos
principalmente por el sector de Operación o Explotación del departamento de
Sistemas y, también, por los propios usuarios.
48
Auditoría en entornos informáticos
49
Auditoría en entornos informáticos
50
Auditoría en entornos informáticos
a) Informe N° 6
b) Informe COSO
27
FEDERACION ARGENTINA DE CONSEJOS PROFESIONALES EN CIENCIAS ECONOMICAS.
CENTRO DE ESTUDIOS CIENTIFICOS Y TECNICOS (CECYT), Informe Nº 6 - Pautas para el
examen de estados contables en un contexto computarizado, Buenos Aires, s. f.
28
Metodología desarrollada por la firma Cooper & Lybrand y adoptada como estándar por las
asociaciones americanas de contabilidad y auditoría. Publicada en 1992.
29
Apuntes del Seminario de Auditoría de Sistemas, INFO´95. Disertante Cr. Sergio Tubio, Price
Waterhouse. Córdoba, 1995.
51
Auditoría en entornos informáticos
I. Ambiente de Control
II. Evaluación de Riesgos
III. Actividades de Control
iV. Información y Comunicación
V. Supervisión
52
Auditoría en entornos informáticos
Riesgos relacionados
8.- Riesgo de continuidad de procesamiento con el negocio en
general
La consigna es que para cada uno de los riesgos analizados, el auditor debe
formular planes de contingencia que los administre.
53
Auditoría en entornos informáticos
a) Entrevista
54
Auditoría en entornos informáticos
b) Cuestionario
“Existen opiniones que descalifican el uso de checklist. Sin duda se refieren a las
situaciones de auditores inexpertos que recitan preguntas y esperan respuestas
esquematizadas. Pero esto no es utilizar checklists, esto es una evidente falta de
profesionalidad.”30
“Por ello, aun siendo muy importante tener elaboradas listas de preguntas muy
sistematizadas, coherentes y clasificadas por materias, todavía lo es más el modo
y el orden de su formulación... ”
“El auditor deberá aplicar el checklist de modo que el auditado responda clara y
escuetamente. Se deberá interrumpir lo menos posible a éste, y solamente en los
casos en que las respuestas se aparten sustancialmente de la pregunta. En
algunas ocasiones, se hará necesario invitar a aquél a que exponga con mayor
amplitud un tema concreto, y en cualquier caso se deberá evitar absolutamente la
presión sobre el mismo.”31
....
“El entrevistado no debe percibir un excesivo formalismo en las preguntas. El
auditor, por su parte, tomará las notas imprescindibles en presencia del auditado,
y nunca escribirá cruces ni marcará cuestionarios en su presencia.”32
30
ACHA ITURMENDI, JUAN JOSE. Auditoría informática en la empresa. Ed. Paraninfo, Madrid,
1994, pág. 68.
31
ACHA ITURMENDI, JUAN JOSE, idem anterior, pág. 69.
32
ACHA ITURMENDI, JUAN JOSE, idem anterior, pág. 70.
55
Auditoría en entornos informáticos
56
Auditoría en entornos informáticos
b) Lotes de prueba
33
Frecuentemente los delitos informáticos son llevados a cabo por los operadores del sistema,
modificando en forma directa los datos grabados en los archivos, o bien, haciendo una
modificicación temporal a los programas en ejecución; ambos casos no son detectados con esta
técnica de auditoría.
57
Auditoría en entornos informáticos
c) Simulación paralela
d) Procesamiento paralelo
58
Auditoría en entornos informáticos
Para instrumentar esta técnica, se debe obtener una copia de los programas,
extraer una muestra representativa de la información residente en los archivos
de datos, luego, realizar el reprocesamiento usando datos de transacciones
reales, seleccionadas por el auditor. El reprocesamiento se realiza usando los
mismos programas y bases de datos, pero en otro computador.
59
Auditoría en entornos informáticos
DGI, la Bolsa de Valores en caso de cotizar en bolsa, etc. Esta medida procura
evitar problemas de índole legal.
f) Pistas de transacciones
60
Auditoría en entornos informáticos
Las pistas o marcas pueden ser "físicas" o "lógicas". Una marca “física” se
realiza mediante el agregado de un código (dato) especial al registro, por
ejemplo agregándole un asterisco al comienzo del mismo. La marca “lógica” es
un dato inherente a la información que guarda normalmente el registro, por
ejemplo el monto de la operación; luego, es posible seguir las operaciones
mayores a $100.000 cuando se examina este campo del registro.
Esta técnica permite rastrear las operaciones reales a partir del examen de los
archivos de movimiento que guardan los registros de las operaciones
procesadas por el sistema.
g) Comparación de programas
61
Auditoría en entornos informáticos
Ahora bien, es tan impensable pedir al auditor que analice uno por uno el
conjunto de los registros de los archivos de una empresa, como pedirle que
analice línea a línea los programas que los procesan. Una primera conclusión
que se saca de esta situación es que el auditor no contará nunca con todos
los elementos necesarios para asegurar el control total de una aplicación
informatizada (programas, archivos, procedimientos, etc.), independiente-
mente de la duración de su misión.
h) Paquetes de auditoría
• Obtener muestreos a partir de las bases de datos reales del sistema, realizar
extrapolaciones y luego procesarlas con el debido rigor estadístico.
• Rastrear datos en los logs del sistema operativo y obtener información
referida a quiénes entraron al sistema, qué hicieron, cuándo, dónde, qué
controles se violaron.
34
DERRIEN, YAN, Técnicas de la auditoría informática, Marcondo, España, 1994. pág. 16.
62
Auditoría en entornos informáticos
-ACL - www.acl.com
-Galileo - www.darcangelosoftwareservices.com
-Pentana - www.pentana.com
63
Auditoría en entornos informáticos
6.3. Conclusiones
64
Auditoría en entornos informáticos
CUESTIONARIO DE REVISION
65
Auditoría en entornos informáticos
66
Auditoría en entornos informáticos
ANEXO I
INTRODUCCION
35
Otros marcos conceptuales similares al COSO y |generalmente aceptados para evaluar el
sistema de Control Interno de una entidad son: COCO (Canadá), Cadbury (Inglaterra), Kenig
(Sudafrica)
67
Auditoría en entornos informáticos
68
Auditoría en entornos informáticos
El entorno en el que una entidad opera influye en los riesgos a los que está
expuesta; en particular, puede estar sujeta a requerimientos de información a
terceros particulares o a cumplir exigencias legales o normativas específicas.
69
Auditoría en entornos informáticos
1. Ambiente de Control
2. Evaluación de Riesgos
3. Actividades de Control
4. Información y Comunicación
5. Supervisión.
70
Auditoría en entornos informáticos
1. AMBIENTE DE CONTROL
Para evaluar el entorno de control, se debe considerar cada factor del ambiente
de control para determinar si éste es positivo. El ámbito de control provee la
disciplina a través de la influencia que ejerce sobre el comportamiento del
personal en su conjunto. Los principales factores del ambiente de control son:
71
Auditoría en entornos informáticos
72
Auditoría en entornos informáticos
73
Auditoría en entornos informáticos
2. EVALUACIÓN DE RIESGOS
Toda entidad debe hacer frente a una serie de riesgos tanto de origen interno
como externo que deben evaluarse. Una condición previa a la evaluación de los
riesgos es el establecimiento de objetivos en cada nivel de la organización que
sean coherentes entre sí. La evaluación del riesgo consiste en la identificación y
análisis de los factores que podrían afectar la consecución de los objetivos y, en
base a dicho análisis, determinar la forma en que los riesgos deben ser
administrados y controlados.
74
Auditoría en entornos informáticos
Riesgos
Factores externos:
Factores internos:
• Los cambios de responsabilidades de los directivos pueden
afectar la forma de realizar determinados controles.
• Problemas con los sistemas informáticos pueden perjudicar las
operaciones de la entidad.
• Una función de auditoría débil o ineficaz afecta la calidad de los
controles.
75
Auditoría en entornos informáticos
Análisis de riesgos
Una vez identificados los riesgos a nivel de entidad y por actividad deben
llevarse a cabo el proceso de análisis de riesgos, esto incluye:
Existe una diferencia entre el análisis de los riesgos -que forman parte del
proceso de Control Interno- y los planes, programas y acciones resultantes que
la Dirección considere necesarios para afrontar dichos riesgos, estas acciones
son parte del proceso de gestión y no son responsabilidad del sistema de
Control Interno.
76
Auditoría en entornos informáticos
77
Auditoría en entornos informáticos
3. ACTIVIDADES DE CONTROL
Son las políticas (qué debe hacerse) y los procedimientos (cómo debe hacerse)
que procuran asegurar se lleven a cabo las instrucciones de la Dirección.
Ayudan a asegurar que se tomen las medidas necesarias para controlar los
riesgos relacionados con la consecución de los objetivos de la entidad.
− Las operaciones
− La confiabilidad de la información financiera
− El cumplimiento de leyes y reglamentos
78
Auditoría en entornos informáticos
79
Auditoría en entornos informáticos
80
Auditoría en entornos informáticos
4. INFORMACIÓN Y COMUNICACIÓN
Información
Así como es necesario que todos los agentes conozcan el papel que les
corresponde desempeñar en la organización (funciones, responsabilidades), es
imprescindible que cuenten con la información periódica y oportuna que deben
manejar para orientar sus acciones en consonancia con los demás, procurando
el mejor logro de los objetivos.
Debe haber una comunicación eficaz en un sentido amplio, que fluya en todas
las direcciones a través de todos los ámbitos de la organización, de arriba hacia
abajo y a la inversa.
81
Auditoría en entornos informáticos
Calidad de la información
Comunicación
• Comunicación interna
Cada función concreta ha de especificarse con claridad, cada persona tiene que
entender los aspectos relevantes del sistema de Control Interno, como
funcionan los mismos, saber cuál es su papel y responsabilidad en el sistema.
82
Auditoría en entornos informáticos
Asimismo, el personal tiene que saber cómo sus actividades están relacionadas
con el trabajo de los demás, esto es necesario para conocer los problemas y
determinar sus causas y la medida correctiva adecuada, El personal debe saber
los comportamientos esperados, aceptables y no aceptables.
• Comunicación externa
83
Auditoría en entornos informáticos
84
Auditoría en entornos informáticos
5. SUPERVISIÓN
Como hemos visto, el Control Interno puede ayudar a que una entidad consiga
sus objetivos de rentabilidad y a prevenir la pérdida de recursos, puede ayudar a
la obtención de información financiera confiable, puede reforzar la confianza de
que la empresa cumple con la normatividad aplicable. Sin embargo, los
sistemas de Control Interno requieren supervisión, es decir, un proceso que
compruebe que se mantiene el adecuado funcionamiento del sistema a lo largo
del tiempo. Esto se consigue mediante actividades de supervisión continua,
evaluaciones periódicas o una combinación de ambas cosas.
85
Auditoría en entornos informáticos
prioridad y los más críticos; y éstos, a su vez, serán objeto de evaluaciones más
frecuentes.
El proceso de evaluación
86
Auditoría en entornos informáticos
Existe una gran variedad de metodologías para abordar el análisis del sistema
de control interno y el auditor disponde de variadas herramientas de evaluación:
hojas de control, cuestionarios y técnicas de flujogramas, técnicas cuantitativas,
etc. Algunas empresas, comparan sus sistemas de Control Interno con los de
otras entidades, lo que se conoce generalmente como técnica de
“benchmarking”.
Documentación
Deficiencias
87
Auditoría en entornos informáticos
La eficacia del sistema de Control Interno está en directa relación con las
personas responsables de su funcionamiento, incluso aquellas entidades que
tienen un buen ambiente de control (aquellas que tienen elevados niveles de
integridad y conciencia del control) existe la posibilidad de que el personal eluda
el sistema de Control Interno con ánimo de lucro personal o para mejorar la
presentación de la situación financiera o para disimular el incumplimiento de
obligaciones legales. La elusión incluye prácticas tales como actos deliberados
de falsificación ante bancos, abogados, contadores y proveedores, así como la
emisión intencionada de documentos falsos entre otras.
88
Auditoría en entornos informáticos
89
Auditoría en entornos informáticos
90