COBIT 5 y VAL IT: Marcos Esenciales para la Gobernanza y Gestión de TI
COBIT 5: Es un marco internacional creado por ISACA para la gobernanza y gestión de las Tecnologías de la Información (TI). Ofrece principios, prácticas y herramientas que ayudan a las organizaciones a lograr sus objetivos estratégicos usando la tecnología de forma eficaz y eficiente.
Aspectos Clave de COBIT 5
Principios Fundamentales o Componentes Principales:
- Satisfacer a las partes interesadas
- Cobertura total de la organización
- Marco único e integrado
- Enfoque holístico
- Separar gobernanza y gestión
Dominios:
- Planificar y Organizar
- Adquirir e Implementar
- Entregar y Dar Soporte
- Monitorear y Evaluar
Objetivo Principal:
Alinear TI con el negocio, gestionar riesgos y recursos, y asegurar el valor de las TI.
Uso en Auditoría:
Es un estándar de referencia para auditar procesos de TI y diseñar controles.
VAL IT: Es un marco complementario a COBIT, orientado a gestionar el valor de las inversiones en TI. Su objetivo es maximizar el retorno (ROI) de los proyectos tecnológicos.
Aspectos Clave de VAL IT:
- Aporta principios y prácticas para obtener el máximo valor de las inversiones en tecnología.
- Desarrolla Casos de Negocio, que justifican inversiones analizando costos, beneficios, riesgos y alternativas.
- Evalúa si los proyectos de TI generan valor estratégico y se alinean con los objetivos de la organización.
- Es clave en Auditoría Informática para verificar la correcta evaluación, aprobación y seguimiento de las inversiones en TI.
Relación entre COBIT 5 y VAL IT
COBIT 5: Proporciona el marco general de gobernanza y gestión de TI.
VAL IT: Se enfoca en evaluar el valor de las inversiones en TI, controlando beneficios, costos y riesgos. Explica cómo alinear TI con los objetivos de negocio.
Marco de Procesos (COBIT 5)
Define 37 procesos organizados en dominios:
- Evaluar, Dirigir y Monitorear (EDM): Gobernanza
- Alinear, Planificar y Organizar (APO): Estrategia y planificación
- Construir, Adquirir e Implementar (BAI): Desarrollo y adquisición de TI
- Entregar, Dar Soporte y Operar (DSO): Operación y soporte
- Monitorear, Evaluar y Valorar (MEA): Monitoreo y auditoría
Describe prácticas, entradas, salidas y roles responsables.
Capacidades y Madurez
Utiliza un modelo de madurez (0 a 5) para evaluar procesos y detectar brechas de control.
Implementación
Propone un enfoque por fases: diagnóstico, planificación, ejecución y evaluación.
El Modelo de Madurez de COBIT 5
Evalúa la calidad y efectividad de los procesos de TI. Sirve para:
- Medir el desempeño actual de los procesos.
- Identificar brechas frente al nivel deseado.
- Planificar mejoras continuas.
Niveles de Capacidad del Modelo de Madurez de COBIT 5 (0 al 5):
- 0: Inexistente
- El proceso no existe o no es reconocible.
- 1: Inicial
- Se realiza de forma informal y depende de personas clave.
- 2: Repetible
- Se repite por experiencia, pero no está estandarizado.
- 3: Definido
- Está documentado y se aplica con formación.
- 4: Gestionado
- Se mide, controla y optimiza con indicadores.
- 5: Optimizado
- Mejora continua, innovación y automatización.
Ejemplo Práctico: Auditoría de Backups
- Nivel 1: Copias de seguridad se hacen de forma informal, sin control.
- Nivel 3: Existe un cronograma documentado y conocido por todos.
- Nivel 4: Los backups se monitorean y reportan, con revisiones periódicas.
- Nivel 5: Los backups están automatizados, se prueban restauraciones y se busca la mejora continua.
Identificar Brechas de Control
Identificar brechas de control significa comparar el nivel actual de un proceso con el nivel deseado. Ejemplo:
- Nivel actual: Backups en nivel 2.
- Nivel deseado: Nivel 4 por política de seguridad.
- Brecha: Se deben implementar mejoras (automatización, control y capacitación).
¿Qué es un Backup?
Es una copia de seguridad de datos para proteger información importante.
¿Para qué sirve?
- Recuperar datos perdidos por errores, fallas o ciberataques.
- Garantizar la continuidad operativa.
- Cumplir normativas como COBIT 5 o ISO 27001.
- Apoyar auditorías, demostrando protección de la información.
Implementación de COBIT 5
La implementación se adapta a la realidad y prioridades de la organización. No se copia literalmente, sino que se ajusta al contexto.
Modelo de Ciclo de Vida de Implementación de COBIT 5
Aunque COBIT propone 7 fases, se puede resumir en 4 etapas clave:
1. Diagnóstico en la Implementación de COBIT 5
Se analiza la situación actual de TI para identificar problemas, oportunidades y objetivos, evaluando procesos, controles y madurez.
Se realiza un Análisis GAP para comparar el estado actual con el deseado, se priorizan áreas críticas y se identifican actores clave.
Resultado: Un informe con fortalezas, debilidades, riesgos y recomendaciones.
Ejemplo: Una universidad detecta falta de políticas claras de respaldo y seguridad, y prioriza establecer procedimientos y roles.
2. Planificación en la Implementación de COBIT 5
Se crea un plan de acción realista con recursos, responsables y cronograma, priorizando procesos clave. Se forman equipos, se alinea el plan con la estrategia del negocio y se identifican beneficios rápidos para obtener apoyo.
Resultado: Un Plan Maestro con fases, entregables y métricas de éxito.
Ejemplo: Comenzar por procesos de seguridad y respaldo antes de abordar gestión de incidencias y cambios.
3. Ejecución en la Implementación de COBIT 5
Se implementan políticas, controles y prácticas definidas, capacitando al personal y actualizando procedimientos y roles. Se instalan las herramientas necesarias y se asegura un monitoreo continuo.
Resultado: Procesos y controles operativos con evidencia documentada.
Ejemplo: Instalación de software de gestión de respaldos, capacitación del equipo y revisión mensual de logs.
4. Evaluación y Mejora Continua en COBIT 5
Se miden resultados y se revisan KPIs para verificar el funcionamiento de controles y reducción de incidentes. Se identifican desviaciones y se ajustan procesos, manteniendo una mejora continua adaptada a cambios tecnológicos y riesgos.
Resultado: Un sistema de retroalimentación que mantiene COBIT alineado con la estrategia.
Ejemplo: Después de 6 meses, se confirma buen manejo de backups, pero se detectan malas prácticas en contraseñas, por lo que se planifica fortalecer la seguridad de accesos.
Síntesis de Puntos Clave
- COBIT no es un checklist único: se ajusta a cada organización.
- La implementación debe involucrar áreas de negocio, TI y auditoría.
- Es fundamental documentar, comunicar y capacitar.
- Se evalúa y mejora continuamente.
Habilitadores en COBIT 5
Son 7 factores clave que permiten que la gobernanza y gestión de TI funcionen efectivamente:
- Principios, Políticas y Marcos de Referencia: Son normas internas y externas que guían acciones y decisiones, como políticas de seguridad y estándares (ISO 27001, ITIL, COBIT).
Ejemplo: Política de contraseñas seguras. - Procesos: Son actividades organizadas para cumplir objetivos específicos, como planificar, construir, entregar, dar soporte y monitorear.
Ejemplo: Gestión de incidentes de seguridad TI. - Estructuras Organizativas: Son roles y comités formales que definen autoridad y responsabilidades en la gobernanza de TI.
Ejemplo: Comité de Gobierno de TI, CIO, CISO. - Cultura, Ética y Comportamiento: Son valores y conductas que influyen en el trabajo diario, como la conciencia de seguridad y el compromiso ético.
Ejemplo: Empleados que reportan incidentes de seguridad sin temor. - Información: Son datos y contenidos que la organización genera, procesa y protege, siendo un activo crítico.
Ejemplo: Bases de datos de clientes, registros financieros. - Servicios, Infraestructura y Aplicaciones: Son recursos tecnológicos y herramientas que soportan los procesos, como hardware, redes y software.
Ejemplo: Servidores, sistemas ERP, soluciones de backup. - Personas, Habilidades y Competencias: Son las personas que diseñan y usan TI, junto con su formación y experiencia.
Ejemplo: Auditores capacitados, administradores certificados.
Uso en Auditoría:
Se verifica que todos los habilitadores estén bien diseñados, aplicados y alineados.
Ejemplo: No basta tener políticas si no se cumplen o falta infraestructura para soportarlas.
VAL IT – Principales Componentes
1. Introducción
VAL IT complementa COBIT para asegurar que las inversiones en TI generen valor real, enfocándose en la gobernanza del portafolio de inversiones de TI.
Portafolio de Inversiones de TI: Es el conjunto de proyectos y activos tecnológicos donde la organización invierte recursos para apoyar su estrategia y crear valor.
Ejemplos: Comprar servidores, migrar a la nube, desarrollar apps, actualizar ciberseguridad, implementar ERP o CRM.
2. Principios: VAL IT defiende tres principios
A. Gobierno de TI Basado en Valor:
Garantiza que las inversiones en TI generen beneficios reales, alineándolas con la estrategia del negocio, priorizando proyectos con ROI claro y tomando decisiones basadas en casos de negocio y métricas.
Ejemplo: Una empresa que implementa una plataforma de ventas online debe justificar la inversión, asegurar que el proyecto aumente ventas o reduzca costos, y medir su impacto real.
B. Administración Integral de Portafolios:
Gestionar todas las inversiones en TI como un portafolio único, evaluando prioridades, riesgos, costos y beneficios para equilibrar recursos entre innovación y necesidades básicas.
Ejemplo: Un banco evalúa su portafolio con proyectos como actualizar cajeros, lanzar una app y un sistema anti-fraude. Analiza:
- ¿Urgencia de cada proyecto?
- ¿Valor generado?
- ¿Disponibilidad de recursos?
- ¿Posibilidad de posponer o cancelar proyectos que no aporten valor?
C. Ciclo de Vida de la Inversión de TI Gestionado de Extremo a Extremo:
Cada inversión tecnológica se gestiona desde la idea hasta su retiro, pasando por:
- Identificación de la necesidad
- Justificación con Business Case
- Aprobación y planificación
- Implementación y monitoreo
Ejemplo: Una universidad contrata un software para clases virtuales, evalúa su necesidad, justifica la inversión, lo implementa, revisa su desempeño periódicamente y decide migrar si ya no es eficiente.
3. Dominios y Procesos Principales:
- Gobernanza del Valor (VG): Cómo se toman las decisiones de inversión.
- Gestión de Portafolio (PM): Selección, priorización y monitoreo de iniciativas.
- Gestión de Inversiones (IM): Administración de cada inversión durante su ciclo de vida.
Gobernanza del Valor (VG)
Define políticas, roles y responsabilidades para asegurar que las inversiones en TI estén alineadas con la estrategia y generen valor real.
Acciones clave: Designar quién decide sobre inversiones. Establecer criterios claros como ROI y riesgos. Revisar periódicamente el valor de los proyectos.
Ejemplo: El comité de TI evalúa cada semestre los proyectos y ajusta o cancela los que no cumplen su Business Case.
Gestión de Portafolio (PM)
Administra el conjunto completo de inversiones en TI para optimizar recursos, riesgos y beneficios, priorizando o cancelando proyectos según su impacto.
Acciones clave: Registrar todos los proyectos TI activos y planificados. Clasificar proyectos por impacto, urgencia y riesgos. Reasignar recursos según necesidades. Equilibrar innovación, mantenimiento y mejora.
Ejemplo: Un hospital gestiona proyectos como historia clínica electrónica, sistema de turnos, app de seguimiento, renovación de servidores y migración a la nube.
Gestión de Inversiones (IM)
Gestiona cada inversión individualmente durante todo su ciclo de vida para asegurar que se cumpla el Business Case y se obtengan los beneficios esperados.
Acciones clave: Crear casos de negocio sólidos antes de aprobar proyectos. Monitorear costos, tiempos y resultados durante la ejecución. Evaluar beneficios tras la implementación. Cerrar o renovar proyectos según resultados.
Ejemplo: Una empresa implementa un ERP, desarrolla un Business Case claro, audita el progreso y verifica que el sistema mejore procesos y reduzca costos.
Para Auditoría Informática:
Un auditor debe verificar que:
- Existe una estructura de gobernanza clara (VG).
- El portafolio se gestiona con criterios objetivos (PM).
- Cada proyecto tiene Business Case, seguimiento y evaluación final (IM).
4. Business Case:
Guía para crear casos de negocio sólidos que definan beneficios, costos, riesgos y métricas.
Auditoría Informática: Conceptos Clave y Aplicación
Importancia de la Auditoría Informática
La auditoría informática es un proceso clave de control, supervisión y mejora continua. Permite: Verificar que los sistemas cumplen sus objetivos. Detectar vulnerabilidades y riesgos. Identificar ineficiencias técnicas o humanas. Validar el cumplimiento de normativas legales y de seguridad.
Beneficios:
Aumenta la confianza organizacional, protege activos digitales, optimiza recursos y asegura que la tecnología esté alineada con la estrategia del negocio.
Tipos de Auditoría Informática
1. Auditoría Interna:
Realizada por personal de la propia empresa. Permite monitoreo continuo y flexible. Refuerza la cultura de autocontrol. Debe planificarse objetivamente para evitar sesgos.
2. Auditoría Externa:
Realizada por un equipo independiente. Aporta objetividad, especialización y verificación del cumplimiento normativo. Es útil para certificaciones (ISO, COBIT, ITIL) y complementa la auditoría interna.
¿Para qué sirve una Auditoría Informática?
Sus principales propósitos son:
- Eficiencia Operativa: Asegura un uso óptimo de recursos tecnológicos.
- Detección de Fallas y Riesgos: Identifica errores, vulnerabilidades y obsolescencias.
- Cumplimiento Normativo: Verifica el respeto a leyes y estándares de seguridad y privacidad.
- Gestión de Recursos Humanos: Evalúa la capacitación y cumplimiento de políticas por parte del personal.
- Mejora Continua: Ayuda a ajustar procesos y controles, alineando la tecnología con los objetivos estratégicos.
Pasos para Realizar una Auditoría Informática
- Análisis Previo y Definición de Objetivos: Comprender el contexto de la empresa. Definir objetivos de la auditoría (seguridad, cumplimiento, eficiencia, etc.). Identificar riesgos y áreas prioritarias.
- Inventario de Recursos: Registrar activos tecnológicos: hardware, software, redes, bases de datos y usuarios. Clasificarlos según su criticidad y uso.
- Planificación de la Auditoría: Elaborar un cronograma con tareas, responsables y tiempos. Definir métodos de recolección de evidencia (entrevistas, análisis documental, logs, pruebas).
- Evaluación y Análisis de Incidencias y Riesgos: Detectar desviaciones frente a políticas y estándares. Identificar vulnerabilidades y fallas (accesos, seguridad, respaldos). Clasificar riesgos por impacto y probabilidad.
- Emisión de Informe y Plan de Acción: Documentar hallazgos, riesgos y recomendaciones. Proponer acciones correctivas y preventivas, priorizadas según criticidad.
- Seguimiento y Verificación: Realizar auditorías de seguimiento para confirmar la implementación de mejoras. Establecer controles automáticos y reportes periódicos.
Beneficios de Realizar Auditorías Informáticas
- Optimización de recursos: Elimina ineficiencias.
- Reducción de costos: Evita gastos por fallas, brechas o sanciones.
- Mejora de la imagen corporativa: Aumenta la confianza de clientes y socios.
- Cultura organizacional: Fomenta el uso responsable y ético de la tecnología.
- Continuidad operativa: Reduce riesgos de interrupciones con planes de respaldo y contingencia.
Campo de Acción de la Auditoría Informática
- Evaluación Administrativa: Revisión de objetivos, políticas y planes del área TI. Análisis de estructura organizacional y roles. Validación de funciones, niveles de autoridad y uso de recursos.
- Evaluación de Sistemas y Procedimientos: Verificación de metodologías de desarrollo e implementación de sistemas. Revisión de documentación técnica y manuales. Control de seguridad física y lógica (accesos, firewalls, contraseñas). Comprobación de mantenimiento, respaldos y políticas de confidencialidad.
- Evaluación del Procesamiento de Datos y Tecnologías: Control de datos de entrada y salida. Revisión de asignación de trabajos y almacenamiento. Evaluación de redes, bases de datos, servidores y comunicaciones. Verificación de la organización en centros de cómputo.
- Seguridad y Confidencialidad: Verificar planes de respaldo y recuperación ante desastres. Evaluar la seguridad física y del personal. Comprobar el cumplimiento de normas de confidencialidad y ética.
Interrelación con Otros Tipos de Auditoría
La auditoría informática se complementa con otras auditorías:
- Administrativa: Evalúa estructuras, funciones y políticas de TI.
- Interna: Aporta controles transversales a toda la organización.
- Contable/Financiera: Valida procesos tecnológicos que afectan registros contables.
- De Programas: Revisa la calidad del software desarrollado o adquirido.
Requisitos para una Auditoría Informática Efectiva
- Control interno sólido: Adaptado a la infraestructura tecnológica y a los entornos digitales.
- Profesionales expertos: Con formación técnica y experiencia.
- Información confiable y ética: Datos veraces, protegidos y legales.
Conclusión
La auditoría informática es clave para asegurar la estabilidad, seguridad y eficiencia de los sistemas, protegiendo los activos digitales y garantizando la competitividad.
Auditoría de Sistemas de Información – Concepto General
Auditar es examinar y evaluar procesos o sistemas de una organización, no solo en finanzas, sino también en áreas como tecnología, seguridad, eficiencia y responsabilidad social.
Finalidad:
- Evaluar el desempeño.
- Verificar cumplimiento normativo.
- Identificar mejoras.
- Evitar sanciones legales.
- Apoyar la toma de decisiones.
- Optimizar recursos y procesos.
Control Interno, Riesgos y su Relación con la Auditoría (COSO 2013)
El control interno es un proceso integrado de políticas, procedimientos y estructuras que brinda seguridad razonable para alcanzar objetivos en: Eficiencia operativa, Confiabilidad de la información, y Cumplimiento normativo.
Componentes Clave:
- Ambiente de control: Cultura y ética
- Evaluación de riesgos: Identificación y gestión
- Actividades de control: Políticas y procedimientos
- Información y comunicación: Flujo adecuado de datos
- Supervisión: Monitoreo continuo e independiente
Gestión de Riesgos:
Riesgo: Posibilidad de que un evento afecte negativamente los objetivos de negocio.
Tipos de Riesgo:
- Tecnológicos:
- Fallos de hardware, pérdida de datos, ciberataques.
- Humanos:
- Fraude interno, errores de operación, negligencia.
- Ambientales:
- Terremotos, incendios, fallas eléctricas, inundaciones.
Relación con la Auditoría de SI:
Una auditoría de SI evalúa controles internos existentes, identifica riesgos inherentes y residuales, determina áreas críticas y diseña pruebas de auditoría para verificar la eficacia de los controles.
Etapas de la Auditoría de Sistemas de Información
- Planificación: Definir objetivos, alcance, recursos y recopilar documentación.
- Evaluación de riesgos: Identificar amenazas y vulnerabilidades.
- Desarrollo del programa: Detallar pasos, responsables y cronograma.
- Definición de objetivos y procedimientos: Establecer indicadores y criterios.
- Revisión de evidencias: Analizar documentación, registros y realizar pruebas.
- Identificación de fortalezas y debilidades: Clasificar hallazgos según control.
- Preparación de informe técnico: Documentar hallazgos detalladamente.
- Informe a gerencia: Presentar conclusiones y recomendaciones estratégicas.
- Seguimiento: Verificar la implementación de correcciones y controles.
Terminología y Herramientas Clave
- Datos:
- Información sin procesar (números, textos).
- Información:
- Datos procesados con sentido y utilidad.
- Sistemas de Información (SI):
- Infraestructura, software, hardware, redes y personal para gestionar información.
- CAATs:
- Herramientas para auditoría de grandes volúmenes de datos (ACL, IDEA, SQL).
- ERP:
- Sistemas integrados que centralizan operaciones (SAP, Oracle).
- COBIT, VAL IT:
- Marcos de referencia para gobierno de TI.
- Firewalls:
- Controles para proteger redes.
- Planes de backup y recuperación:
- Procedimientos para respaldo y recuperación ante desastres.
Técnicas de Auditoría
- Estudio general:
- Visión preliminar de procesos y sistemas.
- Análisis de movimientos y saldos:
- Revisar entradas y salidas de información.
- Investigación:
- Entrevistas y encuestas a usuarios y administradores.
- Certificación:
- Validar declaraciones con documentos.
- Comprobación:
- Contrastar registros con evidencias físicas.
- Hechos posteriores:
- Verificar cambios antes del informe final.
Tipología de Auditorías Relacionadas
- Estados financieros:
- Verifica cumplimiento de normas contables (NIIF).
- Administrativa:
- Evalúa eficiencia de procesos de gestión.
- Jurídica:
- Revisa cumplimiento legal.
- Energética, medioambiental, social, política, electoral, innovación, marca:
- Abordan objetivos específicos como sostenibilidad y ética.
- Seguridad de SI:
- Se enfoca en vulnerabilidades tecnológicas.
- Accesibilidad, web, código:
- Revisa sitios web, aplicaciones y plataformas digitales.
Tipos de Informes de Auditoría
- Sin salvedades:
- Sistemas cumplen satisfactoriamente.
- Con salvedades:
- Cumple en general, pero hay puntos a corregir.
- Opinión adversa:
- Serias deficiencias, incumplimiento de normas.
- Abstención de opinión:
- Alcance muy limitado o falta de información.
Auditoría de Información: Enfoque y Herramientas
Propósito:
- Reducir duplicidades, inconsistencias y vacíos.
- Identificar recursos de información (RI), flujos, costes y beneficios.
- Relacionar información con objetivos y cultura organizativa.
Métodos Clave:
- Inventario físico de recursos de información.
- Infomap para mapear visualmente flujos y vínculos.
- Gráficos de procesos para mostrar tareas y responsables.
- Análisis de necesidades para detectar carencias.
- Procesos de control para mantener la integridad de la información.
Resultado: Informe con diagnóstico, mapa documental y plan de acción.
Técnicas de Auditoría Asistidas por Computador (CAATs)
Son herramientas y programas informáticos que facilitan al auditor de TI realizar auditorías de manera más eficiente y precisa. No reemplazan el juicio del auditor, sino que complementan métodos tradicionales como inspección y observación.
Funciones Principales:
- Analizar grandes volúmenes de datos.
- Verificar controles internos.
- Ejecutar pruebas de transacciones y balances.
- Realizar procedimientos analíticos.
- Evaluar la seguridad y efectividad de sistemas y programas.
Importancia de las CAATs en Auditoría de Control Interno:
Los auditores de TI deben dominar las CAATs para:
- Mejorar la calidad y profundidad de las auditorías.
- Ampliar el alcance de los muestreos.
- Reducir el tiempo de ejecución.
- Minimizar riesgos de errores o fraudes no detectados.
- Validar el correcto funcionamiento de los sistemas informáticos.
Principales Tipos de CAATs:
- Programas Generalizados de Auditoría: Son aplicaciones flexibles para leer, analizar y reportar datos (ej. IDEA, ACL).
- Programas de Auditoría a la Medida: Software personalizado para analizar sistemas específicos.
- Programas Utilitarios: Herramientas generales para ordenar y procesar información rápidamente, no exclusivas para auditoría.
- Datos de Prueba: Muestras de datos reales para verificar la correcta ejecución de programas y controles.
Técnicas de Análisis de Programas con CAATs:
Permiten revisar la estructura interna y funcionamiento de aplicaciones. Entre ellas destacan:
- Trazabilidad: Sigue la ruta de ejecución del programa.
- Mapeo: Identifica características técnicas como tamaño y ubicación.
- Comparación de Códigos: Verifica que el código fuente coincida con el ejecutable.
- Informe de Contabilidad del Sistema: Registra uso y costos para evaluación.
Ventajas de Usar CAATs:
- Amplían el alcance de la auditoría.
- Mejoran la precisión de los resultados.
- Permiten pruebas que no se pueden hacer manualmente.
- Aumentan la productividad del auditor.
- Enfocan la atención en datos inusuales.
- Reducen riesgos de no detectar errores o fraudes.
Normas que Respaldan el Uso de CAATs:
- Las Normas Internacionales de Auditoría (NIA), como la NIA 401 y la SAS No. 94, resaltan la importancia de usar técnicas informatizadas en auditorías de sistemas de información.
- La Práctica de Auditoría SAP 1009 define los CAATs como programas y datos usados para procesar información clave en sistemas contables.
- La SAS No. 94, emitida por el AICPA, se titula “El efecto de la tecnología de la información en la consideración del auditor sobre el control interno en auditorías financieras” y establece cómo la TI impacta el control interno y la auditoría.
¿Qué Establece la SAS N° 94?
- Los sistemas automatizados afectan cómo las organizaciones diseñan y operan el control interno.
- El auditor debe entender cómo la tecnología impacta todos los componentes del control interno: ambiente de control, evaluación de riesgos, actividades de control, información y comunicación, y monitoreo.
- En sistemas computarizados, los controles manuales pueden ser reemplazados por controles automatizados, lo que modifica la evaluación de riesgos y los procedimientos de auditoría.
- Se recomienda usar CAATs para evaluar eficazmente estos controles tecnológicos.
Planificación y Selección de CAATs:
Para planificar adecuadamente el uso de CAATs, el auditor debe:
- Definir objetivos claros de auditoría.
- Combinar técnicas manuales e informatizadas según convenga.
- Evaluar conocimientos técnicos y disponibilidad de herramientas.
- Considerar eficiencia, efectividad y tiempos.
- Obtener accesos autorizados a sistemas y datos.
- Documentar procedimientos, costos y beneficios.
- Garantizar seguridad y confidencialidad.
- Revisar la integridad y utilidad de las CAATs continuamente.
Control y Ejecución de CAATs:
Durante la auditoría, el auditor debe:
- Verificar totales de control y revisar la lógica de programas.
- Controlar accesos a sistemas y archivos.
- Documentar todo en los papeles de trabajo.
- Asegurar integridad de datos y confidencialidad de la información.
Herramientas Principales de CAATs:
- IDEA (Interactive Data Extraction and Analysis): Permite leer, visualizar y analizar datos de diversas fuentes. Usos en auditoría externa/interna, detección de fraudes, seguridad, inventarios, flujo de caja, nómina, validación de proveedores, etc.
Beneficios: Reduce costos y tiempos, mejora calidad, facilita detección de errores y genera reportes detallados. - ACL (Audit Command Language): Herramienta para consultar, analizar y generar informes sobre grandes volúmenes de datos sin alterar la fuente. Es amigable y minimiza riesgos de manipulación.
Permite detectar fraudes, controlar inconsistencias, automatizar pruebas analíticas y normalizar datos para coherencia. - Auto Audit (Auditoría Asistida): Solución integral para gestionar toda la auditoría: planificación, trabajo de campo e informes. Facilita documentación electrónica, control de calidad y reportes personalizados.
Ventajas: Optimiza tiempos y costos, mejora comunicación con auditados, aumenta seguridad con perfiles y cifrado, y genera informes gráficos a medida. - Audicontrol-APL (Auditoría de Control y Aplicación): Ayuda en identificación de riesgos, diseño de controles, mapas de riesgos y manuales. Integra metodologías como COBIT, COSO e ISO para gestión de calidad, seguridad y riesgos operativos.
Pruebas con CAATs
Las pruebas con CAATs permiten al auditor analizar grandes volúmenes de datos para detectar irregularidades que pasan inadvertidas manualmente. Incluyen verificación de cálculos, integridad de archivos, rastreo de operaciones, validación de reglas y detección de accesos indebidos. Las pruebas más comunes son:
- Integridad de datos: Detectar duplicados u omisiones.
- Coherencia lógica: Asegurar que los procesos cumplen políticas.
- Validación de seguridad: Revisar perfiles de acceso, trazabilidad y controles internos.
Estas pruebas se diseñan según los riesgos y objetivos de la organización, aumentando la fiabilidad del informe final.
Normativa Legal Vigente que Afecta a los Sistemas de Información:
Al manejar datos sensibles y funciones críticas, los sistemas de información deben cumplir diversas normativas legales que regulan su diseño, uso, seguridad y protección de la información.
Programas de Auditoría para Sistemas de Información:
Son guías estructuradas que detallan pasos, técnicas y objetivos para auditar TI. Incluyen revisión de controles generales, evaluación de controles específicos, pruebas de datos usando CAATs y verificación del cumplimiento normativo.
El Informe de Auditoría de Sistemas de Información:
Presenta de manera clara y objetiva los resultados del examen realizado. Incluye el alcance de la auditoría, hallazgos (irregularidades y vulnerabilidades), evaluación del impacto y riesgos, recomendaciones para corregir fallas y mejorar controles, y conclusiones sobre el cumplimiento de los objetivos de seguridad e integridad.
Pruebas CAATs en el Informe de Auditoría
Las pruebas CAATs (Técnicas de Auditoría Asistidas por Computador) permiten al auditor analizar grandes volúmenes de datos para detectar irregularidades que podrían pasar desapercibidas manualmente. Incluyen la verificación de cálculos, integridad de archivos, rastreo de operaciones, validación de reglas de negocio y detección de accesos indebidos.
Pruebas Más Comunes:
- Pruebas de integridad de datos: Donde se busca confirmar que no existan duplicidades o registros omitidos.
- Pruebas de coherencia lógica: Verificando que los procesos automáticos cumplan con las políticas establecidas.
- Pruebas de validación de seguridad: Para verificar perfiles de acceso, trazabilidad de actividades y controles de auditoría interna.