CONTENIDO DEL CURSO: ADMINISTRACIÓN DE LA FUNCIÓN INFORMÁTICA

UNIDAD I
Introducción a la auditoria informática. Conceptos de auditoría y auditoria Informática. La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos. Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los objetivos de la auditoría Informática son: * El control de la función informática * El análisis de la eficiencia de los Sistemas Informáticos * La verificación del cumplimiento de la Normativa en este ámbito * La revisión de la eficaz gestión de los recursos informáticos. La auditoría informática sirve para mejorar ciertas características en la empresa como: - Eficiencia - Eficacia - Rentabilidad - Seguridad Generalmente se puede desarrollar en alguna o combinación de las siguientes áreas:

- Gobierno corporativo - Administración del Ciclo de vida de los sistemas - Servicios de Entrega y Soporte - Protección y Seguridad - Planes de continuidad y Recuperación de desastres

1.2 Tipos de auditoría.            Auditoría contable (de estados financieros) – no es interés del curso. Auditoría interna. La lleva a cabo un departamento dentro de la organización y existe una relación laboral. Auditoría externa. No existe relación laboral y la hacen personas externas al negocio para que los resultados que nos arroje sean imparciales como pueden ser las firmas de contadores o administradores independientes. Auditoria administrativa. (William. P Leonard) es un examen completo y constructivo de la estructura organizativa de la empresa, institución o departamento gubernamental o de cualquier otra entidad y de sus métodos de control, medios de operación y empleo que dé a sus recursos humanos y materiales. Auditoria gubernamental. Auditoría Financiera: Consiste en una revisión exploratoria y critica de los controles subyacentes y los registros de contabilidad de una empresa realizada por un contador público. Auditoria de operaciones: Se define como una técnica para evaluar sistemáticamente de una función o una unidad con referencia a normas de la empresa, utilizando personal no especializado en el área de estudio. Auditoría fiscal: Consiste en verificar el correcto y oportuno pago de los diferentes impuestos y obligaciones fiscales de los contribuyentes desde el punto de vista físico (SHCP), direcciones o tesorerías de hacienda estatales o tesorerías municipales. Auditoria de resultados de programas: Esta auditoría la eficacia y congruencia alcanzadas en el logro de los objetivos y las metas establecidas. Auditoria de legalidad: Este tipo de auditoría tiene como finalidad revisar si la dependencia o entidad, en el desarrollo de sus actividades. Auditoría integral: Es un examen que proporciona una evaluación objetiva y constructiva acerca del grado en que los recursos humanos, financieros y materiales. 1.2.1 Auditoría interna y externa. La Auditoría Externa examina y evalúa cualquiera de los sistemas de información de una organización y emite una opinión independiente sobre los mismos, pero las empresas generalmente requieren de la evaluación de su sistema de información financiero en forma independiente para otorgarle validez ante los usuarios del producto de este, por lo cual tradicionalmente se ha asociado el término Auditoría Externa a Auditoría de Estados Financieros, lo cual como se observa no es totalmente equivalente, pues puede existir. Auditoría Externa del Sistema de Información Tributario, Auditoría Externa del Sistema de Información Administrativo, Auditoría Externa del Sistema de Información Automático etc. La auditoría Interna es el examen crítico, sistemático y detallado de un sistema de información de una unidad económica, realizado por un profesional con vínculos laborales con la misma, utilizando técnicas determinadas y con

2

usuarios y por supuesto. Documentación e información: Es uno de los campos más importantes para la utilización de computadoras. organización. También se puede definir el Control Interno como cualquier actividad o acción realizada manual y/o automáticamente para prevenir. electro medicina. Instrumentación y control: Instrumentación electrónica. los auditores involucrados en el proceso. Inteligencia artificial: Las computadoras se programan de forma que emulen el comportamiento de la mente humana. 3 . robots industriales. Los programas responden como previsiblemente lo haría una persona inteligente. El modelo es el resultado de una investigación con expertos de varios países. administradores IT. dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía. 1. etc. es decir.5 Modelos de control utilizados en auditoria informática. etc.4 Control interno. Estas se usan para el almacenamiento de grandes cantidades de datos y la recuperación controlada de los mismos en bases de datos. orientado a todos los sectores de una organización. Estos informes son de circulación interna y no tienen trascendencia a los terceros pues no se producen bajo la figura de la Fe Pública. 1. corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos. Algunos campos de aplicación de la informática son las siguientes:       Investigación científica y humanística: Se usan la las computadoras para la resolución de cálculos matemáticos. 1.3 Campo de la auditoria informática. desarrollado por ISACA (Information Systems Audit and Control Association). El COBIT es precisamente un modelo para auditar la gestión y control de los sistemas de información y tecnología. Las siglas COBIT significan Objetivos de Control para Tecnología de Información y Tecnologías relacionadas (Control Objetives for Information Systems and related Technology).el objeto de emitir informes y formular sugerencias para el mejoramiento de la misma. en la planeación. trazado de planos. eficiencia y efectividad de los procesos operativos automatizados. recuentos numéricos. entre otros. Gestión administrativa: Automatiza las funciones de gestión típicas de una empresa. El Control Interno Informático puede definirse como el sistema integrado al proceso administrativo. Aplicaciones técnicas: Usa la computadora para facilitar diseños de ingeniería y de productos comerciales.

a fin de adquirir un conocimiento pormenorizado de sus características intrínsecas. que cubren tanto los aspectos de información. que aseguran que los procesos y recursos de información y tecnología contribuyen al logro de los objetivos del negocio en un mercado cada vez más exigente. aplicaciones. finalizó el informe de ETEK. Asimismo. integridad. 1. Está basado en la filosofía de que los recursos TI necesitan ser administrados por un conjunto de procesos naturalmente agrupados para proveer la información pertinente y confiable que requiere una organización para lograr sus objetivos. eficiencia. “La adecuada implementación de un modelo COBIT en una organización. dañinas o que generen riesgos injustificados 4 . complejo y diversificado”. se deben tomar en cuenta los recursos que proporciona la tecnología de información. instalaciones y recurso humano.6 Principios aplicados a los auditores informáticos. los profesionales de control y los auditores. Vinculando tecnología informática y prácticas de control. disponibilidad. plataformas tecnológicas. COBIT. como parte de un proceso de reingeniería en aras de reducir los índices de incertidumbre sobre vulnerabilidades y riesgos de los recursos IT y consecuentemente. se auditan los recursos que comprenden la tecnología de información. el modelo COBIT consolida y armoniza estándares de fuentes globales prominentes en un recurso crítico para la gerencia. aconsejables y óptimos para su adecuación a la finalidad para la que ha sido diseñado. a intereses de determinadas marcas. sobre la posibilidad de evaluar el logro de los objetivos del negocio apalancado en procesos tecnológicos”. para evaluar de manera ágil y consistente el cumplimiento de los objetivos de control y controles detallados. este último deberá evitar estar ligado en cualquier forma. incluyendo los computadores personales y las redes. define un marco de referencia que clasifica los procesos de las unidades de tecnología de información de las organizaciones en cuatro “dominios” principales. provee una herramienta automatizada. estando obligado a presentar recomendaciones acerca del reforzamiento del sistema y el estudio de las soluciones más idóneas según los problemas detectados en el sistema informático de esta última. lanzado en 1996. “Cualquier tipo de empresa puede adoptar una metodología COBIT. señaló un informe de ETEK.Monitoreo Estos dominios agrupan objetivos de control de alto nivel. es una herramienta de gobierno de TI que ha cambiado la forma en que trabajan los profesionales de tecnología. El conjunto de lineamientos y estándares internacionales conocidos como COBIT. el auditor deberá establecer los requisitos mínimos. como por ejemplo la seguridad y calidad. Estos dominios y objetivos de control facilitan que la generación y procesamiento de la información cumplan con las características de efectividad. y finalmente se realiza una evaluación sobre los procesos involucrados en la organización. El COBIT es un modelo de evaluación y monitoreo que enfatiza en el control de negocios y la seguridad IT y que abarca controles específicos de IT desde una perspectiva de negocios. sistemas. confidencialidad. Para garantizar el beneficio del auditado como la necesaria independencia del auditor. La adaptación del auditor al sistema del auditado debe implicar una cierta simbiosis con el mismo. este podrá proponer un cambio cualitativamente significativo de determinados elementos o del propio sistema informático globalmente contemplado. El auditor deberá lógicamente abstenerse de recomendar actuaciones innecesariamente onerosas. COBIT se aplica a los sistemas de información de toda la empresa. Cualquiera actitud que se anteponga intereses personales del auditor a los del auditado deberá considerarse como no ética. instalaciones. Una vez estudiado el sistema informático a auditar.La estructura del modelo COBIT propone un marco de acción donde se evalúan los criterios de información. cumplimiento y confiabilidad. En ningún caso está justificado que realice su trabajo el prisma del propio beneficio. como por ejemplo el recurso humano. a saber: -Planificación y organización -Adquisición e implantación -Soporte y Servicios . El auditor deberá ver cómo se puede conseguir la máxima eficacia y rentabilidad de los medios informáticos de la empresa auditada. tales como: datos. Únicamente en los casos en el que el auditor dedujese la imposibilidad de que el sistema pudiera acomodarse a las exigencias propias de su cometido. como de la tecnología que la respalda. productos o equipos compatibles con los de su cliente. entre otros.

1 Fases de la auditoria. sus sistemas. organización y equipo.2 Revisión preliminar. del grado de cobertura que dan las aplicaciones a las necesidades estratégicas y operativas de información de la empresa. En el caso de la auditoría en informática. éstos deberían poder tener acceso a los informes de los trabajos anteriormente realizados sobre el sistema del auditado. En esta fase el auditor debe de armarse de un conocimiento amplio del área que va a auditar.para el auditado. la planeación es fundamental. 2.1. los objetivos que debe cumplir. Si el auditado decidiera encomendar posteriores auditorías a otros profesionales. • Evaluación de los equipos de cómputo. 2. hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar. UNIDAD II Planeación de la auditoria Informática. tiempos (una empresa no pude dejar sus equipos y personal que lo opera sin trabajar porque esto le genera 5 . Fase I: Conocimientos del Sistema Fase II: Análisis de transacciones y recursos Fase III: Análisis de riesgos y amenazas Fase IV: Análisis de controles Fase V: Evaluación de Controles Fase VI: El Informe de auditoria Fase VII: Seguimiento de las Recomendaciones 2.1 Planeación. éstos deberías poder tener acceso a los informes de los trabajos profesionales. es la referente a facilitar el derecho de las organizaciones auditadas a la libre elección del auditor. respecto de la aplicación de este principio. pues habrá que hacerla desde el punto de vista de los dos objetivos: • Evaluación de los sistemas y procedimientos. Una de las cuestiones más controvertidas. Para hacer una adecuada planeación de la auditoría en informática.1.

ordena una auditoria cuando siente que un área tiene una falla o simplemente no trabaja productivamente como se sugiere. porque al fin de cuentas hablamos de tiempo y costo de producción. Evaluación del control interno Realizados los cuestionarios y representado gráficamente el sistema de acuerdo con los procedimientos vistos.1. En esa labor de identificación. herramientas y conocimientos previos. La determinación de la extensión de las pruebas de cumplimento se realizará sobre bases estadísticas o sobre bases subjetivas. y será preciso determinar si los errores tienen una repercusión directa en los estados financieros. 2. Permite planificar y ejecutar pruebas relacionadas con los riesgos y controles definidos para esta auditoría. la aplicación de tales pruebas a todo el periodo restante puede no ser necesaria. El auditor debe de decidir se debe continuar elaborando pruebas de consentimiento. con la esperanza de obtener mayor confianza por medio del sistema de control interno. así como de crear su equipo de auditores expertos en la materia con el fin de evitar tiempos muertos a la hora de iniciar la auditoria. Es de tomarse en cuenta que el propietario de dicha empresa. 2. Cuando se utilicen bases subjetivas se deberá dejar constancia en los papeles de trabajo de las razones que han conducido a tal elección. por esta razón habrá puntos claves que se nos instruya sean revisados. determinando la extensión de las pruebas y evaluando su resultado. en principio. Cuando éste sea el caso.1. 2. que puede obtenerse de las pruebas sustantivas realizadas por el auditor independiente.1. La conjugación de ambas nos dará el nivel de confianza de los controles que operan en la empresa. etc. En una auditoria existen los siguientes módulos para ayudarle a planificar y ejecutar pruebas:       Aéreas de Auditoria Registro de Riesgos y Controles Plan de Pruebas Realizar pruebas Permite especificar la estructura bajo la cual se agruparan las pruebas. Los objetos de la fase detallada son los de obtener la información necesaria para que el auditor tenga un profundo entendimiento de los controles usados dentro del área de informática. el medio idóneo para expresar en términos cuantitativos el juicio del auditor respecto a la razonabilidad. o proceder directamente a revisión con los usuarios (pruebas compensatorias) o a las pruebas sustantivas. dentro del periodo restante. todo aquello que representa un gasto para la empresa. 6 . El muestreo estadístico es. hemos de conjugar ambos a fin de realizar un análisis e identificar los puntos fuertes y débiles del sistema. o si los puntos fuertes del control eliminarían el error. influye primordialmente la habilidad para entender el sistema y comprender los puntos fuertes y débiles de su control interno. Periodo en el que se desarrollan las pruebas y su extensión Los auditores independientes podrán realizar las pruebas de cumplimiento durante el periodo preliminar. justificando los criterios y bases de selección.4 Examen y evaluación de la información.5 Pruebas de controles de usuario. ejercicio de ventas. dependiendo fundamentalmente del resultado de estas pruebas en el periodo preliminar así como de la evidencia del cumplimiento.3 Revisión detallada. hay que recordar que las auditorias parten desde un ámbito administrativo y no solo desde la parte tecnológica.pérdidas sustanciosas). Es decir.

medidas. hechos desafortunados. de los sistemas y de los equipos. accidentes laborales. 2 prueba para asegurar la calidad de los datos. medidas. 2. urgencia.  Permite agregar.1. trabajadores y empresarios. maternidad o jubilación. etc. etc. incapacidad. 7 prueba para determinar falta de seguridad.4 Personal participante. 4 prueba para comparar con los datos o contadores físicos. Se pueden identificar 8 diferentes pruebas sustantivas: 1 pruebas para identificar errores en el procesamiento o de falta de seguridad o confidencialidad. Se dice también de todos aquellos objetos. etc. como enfermedad. 5 confirmaciones de datos con fuentes externas 6 pruebas para confirmar la adecuada comunicación. lo que se deberá considerar son exactamente las características que debe cumplir cada uno del personal que habrá de participar en la auditoria. contingencia. 2. cinturón de seguridad. Aquí no se verá el número de persona que deberán participar.. que puede cubrir un seguro. dispositivos. 2.2 Evaluación de los sistemas de acuerdo al riesgo. que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad. se financia con aportaciones del Estado. 3 pruebas para identificar la inconsistencia de datos. revisadas o aprobadas). ya que se debe contar con un equipo seleccionado y con ciertas características que puedan ayudar a llevar la auditoria de manera correcta y en el tiempo estimado.. de la administración estatal para prevenir o remediar los posibles riesgos. El objetivo de las pruebas sustantivas es obtener evidencia suficiente que permita al auditor emitir su juicio en las conclusiones acerca de cuándo pueden ocurrir pérdidas materiales durante el proceso de la información. ya que esto depende de las dimensiones de la organización. 7 . emergencia. Permite registrar el resultado y el status de cada prueba (completadas. Ejemplo: Seguridad Social Conjunto de organismos. Las Áreas de Auditoria estructuran sus pruebas en programas de trabajo lógicos y pueden usarse para capturar información relacionada con los objetivos de cada programa de trabajo. problemas y necesidades de los trabajadores. Cada uno de los imprevistos. apuro.6 Pruebas sustantivas. Sinónimos: amenaza. Una de las partes más importantes en la planeación de la auditoría en informática es el personal que deberá participar. editar y borrar pruebas con independencia del Registro de Riesgos y Controles. Seguridad   Cualidad o estado de seguro Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo. Una Librería de Áreas y una Librería de Pruebas pueden también ser mantenida para proveer Áreas y Pruebas Standard para su selección en cada auditoria. etc. Riesgo    Proximidad o posibilidad de un daño. 8 pruebas para determinar problemas de legalidad. peligro. medios..

nos proporcionen aquello que se está solicitando. Patrón en in criterio o un modelo que se establece previamente para permitir la comparación con los resultados o con los objetivos alcanzados. sino también el del usuario del sistema.O. su utilidad dependerá del objetivo que se busque y los medios para llevar a cabo esa recolección de datos en tiempo y forma para su posterior análisis. al cual se le exija la optimización de recursos (eficiencia) y se le retribuya o compense justamente por su trabajo. se retroalimentan y se da un seguimiento.3 Entrevistas con el personal de informática. También se deben contar con personas asignadas por los usuarios para que en el momento que se solicite información. la práctica profesional y la capacitación que debe tener el personal que intervendrá en la auditoria.2 Evaluación de los recursos humanos La auditoría de recursos humanos puede definirse como el análisis de las políticas y prácticas de personal de una empresa y la evaluación de su funcionamiento actual. UNIDAD III Auditoria de la función informática. esta obtención de la información debe ser planeada en forma estructurada para garantizar una generación de datos que ayuden posteriormente su análisis.Uno de los esquemas generalmente aceptados para tener un adecuado control es que el personal que intervenga esté debidamente capacitado. La recolección de datos puede darse de varias maneras: • Cuestionarios • Entrevistas • Observación • Información documental (archivo) Toda la información tiene un valor en sí misma. Es un ciclo continuo en el cual se planea la recolección de datos. o prácticas y condiciones que deben incrementarse. La auditoría es un sistema de revisión y control para informar a la administración sobre la eficiencia y la eficacia del programa que lleva a cabo. Desde el otro lado del mostrador y habiendo entrevistado a 5. El sistema de administración de recursos humanos necesita patrones capaces de permitir una continua evaluación y control sistemático de su funcionamiento. Es un diálogo directo entre el entrevistador y entrevistado. te dejamos valiosos consejos en esta nota.1 Recopilación de la información organizacional. Existen ventajas y desventajas en el uso de cada una de estas herramientas. Para que un proceso de D. y complementen el grupo multidisciplinario. Por medio de la comparación con el patrón pueden evaluarse los resultados obtenidos y verificar que ajustes y correcciones deben realizarse en el sistema. se analiza. ya que debemos analizar no sólo el punto de vista de la dirección de informática. 8 . seguida de sugerencias para mejorar. 3. con el fin de que funcione mejor. o bien se efectúe alguna entrevista de comprobación de hipótesis. localizando prácticas y condiciones que son perjudiciales para la empresa o que no están justificando su costo. que tenga un alto sentido de moralidad. Con estas bases debemos considerar los conocimientos. 3. La entrevista es uno de los eslabones finales para conseguir la posición deseada. el método de obtención de información está directamente ligado a la disponibilidad. El propósito principal de la auditoria de recursos humanos es mostrar cómo está funcionado el programa.000 profesionales en sistemas entre nuestro equipo de selectores. El entrevistador dirige la conversación e intenta obtener la máxima información posible del candidato. tenga éxito debe comenzar por obtener un diagnostico con información verdadera y a tiempo de lo que sucede en la organización bajo análisis. dificultad y costo. 3.

habilidades. procesamiento y clasificación de transacciones.4 Situación presupuestal y financiera. registrar y producir información cuantitativa de las operaciones basadas en flujos de efectivo y partidas devengadas . A. Procedimientos de registro. el auditor deberá considerar los siguientes aspectos: a. analizar. Existencia de un sistema de registro presupuestario d. Se recomienda contestar a las preguntas aportando aquella información que se pide. Intenta seguir un orden discursivo. El entrevistador formulará las mismas preguntas a todos los candidatos. incluyendo los aplicables a la actualización de cifras y a los controles relativos al procesamiento electrónico de datos. y deberás desenvolverte por tu cuenta. y luego seguir con preguntas generales. que va a dar a los procedimientos de auditoría. clasificar. salvaguarda física de documentación soporte y de verificación y evaluación.Existencia de riesgo en la información financiera Existencia de un sistema presupuestal que permita identificar. con el fin de tener más de un punto de vista a la hora de elegir el candidato final.. control y reporte presupuestario 9 . alcance y oportunidad. sé conciso e intenta relacionar tus respuestas y comentarios con las exigencias del puesto al que optas. 3. con claridad y brevedad. Modalidades de la Entrevista Personal Estructurada (dirigida) El entrevistador dirige la conversación y hace las preguntas al candidato siguiendo un cuestionario o guión.C. Existencia e políticas. No estructurada (libre) El entrevistador te dará la iniciativa a ti.Existencia de procedimientos relativos a autorización. Lo más aconsejable es empezar siguiendo el guión de tu historial profesional. que surgen en función del desarrollo de la conversación. reunir. aficiones e intentará ponerte en situaciones reales para estudiar tus reacciones.Existencia de factores que aseguren un ambiente de control . También puedes preguntar si está interesado en conocer algo en particular. En ocasiones puede haber más de un entrevistador. éste servirá de base para determinar el grado de confianza que se depositará en él y le permita determinar la naturaleza. experiencias. emitido por la Comisión de Normas y Procedimientos de Auditoría del Instituto Mexicano de Contadores Públicos. El entrevistador utilizará preguntas directas para conseguir informaciones precisas sobre ti. Semi-estructurada (mixta) Es una combinación de las dos anteriores. y preguntas indirectas para sondearte respecto a tus motivaciones. por lo que el auditor para el cumplimiento de los objetivos deberá considerar lo siguiente: . Existencia de un presupuesto anual autorizado b.Te preguntará por tu currículum. Para efectos de estudio y evaluación del control interno en una revisión en una revisión de estados presupuestarios. . bases y lineamientos presupuestarios c. Aprovecha para llevar la conversación a los puntos fuertes que deseas destacar en relación con el puesto ofertado. El estudio y evaluación del control interno deberá efectuarse conforme a lo dispuesto en el boletín 3050 “Estudio y Evaluación del Control Interno”. El entrevistador podría empezar con la pregunta: “Háblame de ti”.Vigilancia sobre el establecimiento y mantenimiento de controles internos con objeto de identificar si están operando efectivamente y si deben ser modificados cuando existan cambios importantes. Existencia de un procedimiento de autorizaciones e.

las 10 . Generalidades de la seguridad del área física. (conceptos luego tratados). pues piden al usuario una contraseña antes de permitirle el acceso a información confidencial. La seguridad lógica se encarga de controlar y salvaguardar la información generada por los sistemas. Así. virus. y restringe el acceso a datos. Código oculto en un programa Entrada de virus Un método eficaz para proteger sistemas de computación es el software de control de acceso. los Sistemas de Información de la empresa. los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier organización empresarial. que intentar acceder vía lógica a la misma. En consecuencia. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala. así como el flujo de efectivo que detalle el origen y el destino de los egresos (Art. como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma.Obtener el estado analítico de recursos presupuestarios y el ejercicio presupuestario del gasto. La Informática hoy. de las redes y terminales. implementados para proteger el hardware y medios de almacenamiento de datos.2 Seguridad lógica y confidencial. 4.3 Seguridad personal. La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora. Sin embargo. y por eso las normas y estándares propiamente informáticos deben estar. la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control. no. Los paquetes de control de acceso protegen contra el acceso no autorizado. como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial” (1). Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos. por el software de desarrollo y por los programas en aplicación. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo. Hackers. de uso específico. La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización: Cambio de los datos antes o cuando se le da entrada a la computadora. por lo que no es conveniente depender de esos paquetes por si solos para tener una seguridad adecuada. tal como lo establecen los Términos de Referencia para auditorías a Órganos Desconcentrados y Entidades Paraestatales de la SFP. otros. Si bien algunos de los aspectos tratados a continuación se prevén. así como de controlar el mal uso de la información. sometidos a los generales de la misma. Copias de programas y /o información. está subsumida en la gestión integral de la empresa. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema Informático. Identifica individualmente a cada usuario y sus actividades en el sistema.103 de la Ley Federal de Presupuesto y Responsabilidad Hacendaria) UNIDAD IV Evaluación de la seguridad. a los programas de uso general. los paquetes de control de acceso basados en componentes pueden ser eludidos por delincuentes sofisticados en computación. por lo tanto. 4. la seguridad de la misma será nula si no se ha previsto como combatir un incendio. A finales del siglo XX. etc.

control de uso de recursos y medición de 'performance'.4 Clasificación de los controles de seguridad.organizaciones informáticas forman parte de lo que se ha denominado el "management" o gestión de la empresa. ayuda a la toma de decisiones. control de accesos. El concepto de auditoría es mucho más que esto. pero no decide por sí misma. Cabe aclarar que la Informática no gestiona propiamente la empresa. siendo necesaria la implantación de controles defectivos sobre los controles correctivos. control de uso de programas de utilidad. restricción de terminales. Por ende. debido a que la corrección de errores es en sí una actividad altamente propensa a errores. Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones Sistemas de claves de acceso  Controles detectives Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de ocurridos. 4. existe la Auditoría Informática. El término de Auditoría se ha empleado incorrectamente con frecuencia ya que se ha considerado como una evaluación cuyo único fin es detectar errores y señalar fallas. asignación y cambio de derechos de acceso. Este apartado aborda los aspectos asociados al componente lógico del sistema: programas y datos. se distingue entre las medidas para restringir y controlar el acceso a dichos recursos. Control de acceso. Ejemplo: Archivos y procesos que sirvan como pistas de auditoría Procedimientos de validación  Controles Correctivos Ayudan a la investigación y corrección de las causas del riesgo. Control de cambios y versiones. Son los más importantes para el auditor. un organismo. una entidad. Sistemas de identificación. debido a su importancia en el funcionamiento de una empresa. Para ello. Clasificación general de los controles  Controles Preventivos Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo. Software de aplicación. etc. se ha tomado la frase "Tiene Auditoría" como sinónimo de que. A causa de esto. limitación de reintento. Es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección. en dicha entidad. 4. La corrección adecuada puede resultar difícil e ineficiente. antes de realizarse la auditoría.5 Seguridad en los datos y software de aplicación. 11 . permitiendo cierto margen de violaciones. ya se habían detectado fallas. Software de base. En cierta forma sirven para evaluar la eficiencia de los controles preventivos. los procedimientos para asegurar la fiabilidad del software (tanto operativo como de gestión) y los criterios a considerar para garantizar la integridad de la información. desconexión de la sesión.

Control de calidad. Diseño de bases de datos. garantías. Documentación: existe. sean producto de desarrollo interno de la empresa o bien sean paquetes estándar adquiridos en el mercado.En este apartado se trata todo lo concerniente al software de aplicación. se aplica. Debiendo identificar los distintos perfiles de usuario que accederán a los archivos de la aplicación y los subconjuntos de información que podrán modificar o consultar. es accesible. la necesidad de compartir información y las estimaciones de volumen se deberá elegir el SGBD más adecuado a las necesidades de la empresa o proyecto en cuestión. Sin ésta. Desarrollo de software. Procedimientos para mantener la consistencia y corrección de la información en todo momento. confidencialidad e integridad que se aplicarán a los datos: Procedimientos para recuperar los datos en casos de caída del sistema o de corrupción de los archivos. El equipo de analistas y diseñadores deben hacer uso de una misma metodología de diseño. soporte técnico. deben definirse los procedimientos de seguridad. Datos. Entornos real y de prueba. Involucración del usuario. Control de cambios. En la fase de diseño de datos. . Debe realizarse una estimación previa del volumen necesario para el almacenamiento de datos basada en distintos aspectos tales como el número mínimo y máximo de registros de cada entidad del modelo de datos y las predicciones de crecimiento. que hace referencia a las relaciones que deben existir entre las tablas y reglas del negocio. . A partir de distintos factores como el número de usuarios que accederá a la información. Metodología: existe. pruebas. y la lógica. En la actualidad la inmensa mayoría de sistemas tienen la información organizada en sendas Bases de Datos. la cual debe estar en concordancia con la arquitectura de la Base de Datos elegida jerárquica. . Procedimientos para prohibir el acceso no autorizado a los datos. esta actualizada. Un sistema informático existe como tal desde el momento en que es capaz de tratar y suministrar información. Metodología. Es importante la utilización de metodologías de diseño de datos. Para ello deberán identificarlos. longitud y rango aceptable en cada caso. Procedimientos para restringir el acceso no autorizado a los datos. . como y quien lo controla. . la información que se procesa y se obtiene son la parte más importante de todo el sistema informático y su razón de ser. se reduciría a un conjunto de elementos lógicos sin ninguna utilidad. Los criterios que se citan a continuación hacen referencia a la seguridad de los Sistemas de Gestión de Bases de Datos (SGBD) que cumplan normas ANSI. contratos. capacitación. . es decir. derechos. red. Básicamente existen dos niveles de integridad: la de datos. todo lo relativo a las aplicaciones de gestión. Participación de personal externo. Los datos es decir. que se refiere al tipo. Adquisición de software estándar. si bien muchos de ellos pueden ser aplicables a los archivos de datos convencionales. o bien orientada a objetos. es satisfactoria. condiciones. 12 . Estándares: se aplican. relacional. licencias.

ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. . Se realizará una revisión inicial sin estudiar a fondo las contradicciones que pudieran existir. Hoy en día. el fraude. Las Normas Generales de la Instalación Informática. pero registrando las áreas que carezcan de normativa. Los delincuentes de la informática son tan diversos como sus delitos. Estos delincuentes pueden pasar desapercibidos a través de las fronteras. Tampoco el alta de una nueva Aplicación podría producirse si no existieran los Procedimientos de Backup y Recuperación correspondientes. Los Procedimientos Generales Informáticos. habrán de revisarse sucesivamente y en este orden: 1. el sabotaje informático. en países que carecen de leyes o experiencia para seguirles la pista -. A medida que se va ampliando la Internet.6 Controles para evaluar software de aplicación. Igualmente. Construcción de los procedimientos de restricción y control de acceso. ya que es importante centralizar en personas especializadas en el tema las tareas de redacción de normas referentes al gestor de datos utilizado. a los que la Informática debe estar sometida. asesoramiento al personal de desarrollo entre algunos otros aspectos. se revisara su existencia en las áreas fundamentales. actualización. alta. incurriendo en delitos tales como el acceso sin autorización o "piratería informática". 2. de rendimiento con volúmenes altos. diseño de procedimientos de arranque. 3. confidencialidad e integridad definidos en la etapa de diseño: . Así.Debe designarse un Administrador de Datos. comparado con 26 millones en 1995. la trata de niños con fines pornográficos y el acecho. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual. 13 . la recepción definitiva de las máquinas debería estar firmada por los responsables de Explotación. Creación de bases de datos. Los datos de prueba deben estar dimensionados de manera que permitan la realización de pruebas de integración con otras aplicaciones. definición de estándares y nomenclatura. puede tratarse de estudiantes. Una vez conseguida la Operatividad de los Sistemas. Debe crearse un entorno de desarrollo con datos de prueba.o sea. Informática no está en contradicción con alguna Norma General no informática de la empresa. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" . En los años recientes las redes de computadoras han crecido de manera asombrosa. modificación de la estructura de las tablas). En la fase de creación. 4. recuperación de datos. Construcción de los procedimientos de copia y restauración de datos. Los Procedimientos Específicos Informáticos. al menos en los sectores más importantes. Del mismo modo. Por ejemplo. Existen dos enfoques para este tipo de procedimientos: Confidencialidad basada en roles. 4. hacen sus compras. el segundo objetivo de la auditoría es la verificación de la observancia de las normas teóricamente existentes en el departamento de Informática y su coherencia con las del resto de la empresa. terroristas o figuras del crimen organizado. Se verificará su existencia. En todos los casos anteriores.7 Controles para prevenir crímenes y fraudes informáticos. deben desarrollarse los procedimientos de seguridad. a su vez. pagan sus cuentas. Para ello. realizan negocios y hasta consultan con sus médicos online supera los 200 millones. de modo que las actividades del desarrollo no interfieran el entorno de explotación. asimismo va aumentando el uso indebido de la misma. y sobre todo verificando que esta Normativa General . que consiste en la definición de los perfiles de usuario y las acciones que les son permitidas (lectura. el número de usuarios que se comunican. borrado. Explotación no debería explotar una Aplicación sin haber exigido a Desarrollo la pertinente documentación. deberá comprobarse que los Procedimientos Específicos no se opongan a los Procedimientos Generales. creación/eliminación de tablas. deberá verificarse que no existe contradicción alguna con la Normativa y los Procedimientos Generales de la propia empresa.

Mientras vaya en aumento la dependencia de la disponibilidad de los recursos informáticos. 4. ya que les resultaría extremadamente difícil funcionar sin los recursos informáticos. que originalmente pasaron de una computadora a otra por medio de disquetes "infectados". la capacidad para recuperarse exitosamente de los efectos de un desastre dentro de un periodo predeterminado debe ser un elemento crucial en un plan estratégico de seguridad para una organización. señala el Manual de la ONU. En caso de un desastre.9 Técnicas y herramientas relacionadas con la seguridad física y del personal. Medida que las empresas se han vuelto cada vez más dependientes de las computadoras y las redes para manejar sus actividades. la mayoría de las empresas necesitan un nivel alto de disponibilidad y algunas requieren incluso un nivel continuo de disponibilidad. que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. 14 . como consecuencia. ya sea directamente o mediante los llamados "gusanos" o "virus". se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas. Por lo tanto. Igualmente todo lo relacionado con la seguridad y salvaguarda de las construcciones. con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red. Otros delincuentes de la informática pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. saldrán del negocio en dos o tres años. En sí. Los procedimientos manuales. el mobiliario y equipo de oficina. Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito. sólo serían prácticos por un corto periodo. y equipos asociados. En un estudio realizado por la Universidad de Minnesota. es todo lo relacionado con la seguridad. periféricos. las instalaciones de comunicación y de datos. SEGURIDAD FISICA Es todo lo relacionado con la seguridad y salvaguarda de los bienes tangibles de los sistemas computacionales de la empresa. seguros. las instalaciones eléctricas. también se están propagando últimamente por las redes. Algunos virus dirigidos contra computadoras elegidas al azar. si es que existen. Actualmente. 4. tales como el hardware.8 Plan de contingencia.Según datos recientes del Servicio Secreto de los Estados Unidos. Lo más grave es que se puede perder la credibilidad del público o los clientes y. sobre todo si está implicada la responsabilidad de la gerencia de informática. procedimientos de recuperación de desastres. este porcentaje seguramente crecerá. se ha demostrado que más del 60% de las empresas que sufren un desastre y que no tienen un plan de recuperación ya en funcionamiento. así como la protección a los accesos al centro de sistematización. la empresa puede terminar en un fracaso total. la interrupción prolongada de los servicios de computación puede llevar a pérdidas financieras significativas. Los malhechores manipulan los datos o las operaciones. la prevención de riesgos y protección de los recursos físicos informáticos de la empresa. la disponibilidad de los sistemas informáticos se ha vuelto crucial. UNIDAD V Auditoria de la seguridad en la teleinformática.

en lo que respecta a la educación. Tanto en la vida profesional como en las actividades cotidianas. desde un simple terminal hasta una red. Analizamos los servicios de valor añadido como el Video tex. Hicimos inca pié en la red Internet y su protocolo TCP/IP. la sanidad y la empresa. 15 . Además. Luego mencionamos de forma genérica los elementos que integran un sistema teleinformática. Comenzamos por introducir la historia y evolución de la teleinformática y de la manera en que fue desarrollándose. pero a su vez siendo precisos. También. para comprender cómo viaja la información de un sistema a otro a través de los circuitos de telecomunicación.1 Generalidades de la seguridad en el área de la teleinformática. y en los conceptos básicos sobre Programas de Comunicación y Gestión de Red. es habitual el uso de expresiones y conceptos relacionados con la teleinformática. Este trabajo se basa en conceptos fundamentales expresados de la manera más simple posible. Las técnicas de comunicación se estructuran en niveles: físico. sesión. Por último. Explicaremos claramente la importancia de la teleinformática y su desarrollo a través de la historia desde el comienzo ya que es uno de los factores que ha constituido y constituye un elemento fundamental para la evolución de la humanidad: la comunicación. enlace de datos. establecimos los últimos desarrollos y las tendencias de la teleinformática. presentación y aplicación. y a su vez. lo que se denomina teleinformática: la unión de la informática y las telecomunicaciones. desde las redes digitales hasta el proceso distribuido.5. mencionamos las redes de área local ya que son muy importantes en lo que a la teleinformática respecta. transporte. En la actualidad tiene una gran trascendencia tanto técnica como social. Continuamos explicando las técnicas fundamentales de transmisión de datos. Ibercom o La Telefonía Móvil. red. proporcionando un panorama general del tema. manifestamos la importancia de la relación que existe entre la teleinformática y la sociedad.

objetivos de control. o bien entre un barco y la costa. Como nunca. Así como después del "big bang" un universo de planetas y estrellas comenzó y continúa expandiéndose. haciendo uso del benchmarking puede verificar y promover las mejores prácticas para el mantenimiento de la más alta competitividad. funciones. en el cuál cada palabra significaba algo y cada frase tenía un contenido informativo. así como si existen sistemas y métodos de evaluación periódica de riesgos. presupuesto. por lo que el impacto de las fallas. probablemente hoy se enfrenta a uno de los cambios más importantes en su profesión. apoyar y controlar las nuevas y buenas prácticas. Posteriormente se desarrolló la técnica que dio origen al teléfono para la comunicación directa de la voz a larga distancia. 5. entre personas de dos aldeas situadas a cierta distancia pero con visibilidad entre ambas. de la misma forma el mundo del Auditor Interno es cada vez más amplio. normas y guías. corte de líneas o suministros. huelgas. de los servidores. entre otros problemas. especialmente relacionada con sistemas basados en el uso de tecnología de información y comunicaciones. tienen un impacto mucho mayor que hace algunos años. Ser competitivo es continuar en la lucha por la subsistencia o continuidad de la empresa. el hombre tubo necesidad de realizar comunicaciones a distancia como por ejemplo.. la revelación de la información. Como brillantemente lo expresa Fernando Gaziano (Deloitte Chile). terrorismo. Inundaciones. que recibe la información. Procedimientos. incendios. computadoras 16 . Dijimos antes que la auditoría debía velar no sólo por los activos de la empresa sino además por su capacidad competitiva. Con el paso del tiempo y la evolución tecnológica. Amenazas físicas externas. aunque después se hayan ido ampliando los objetivos. la auditoría interna se ve compelida a velar entre otras cosas por la aplicación y buen uso de las mismas. explosiones.3 Síntomas de riesgo. La primera comunicación que existió entre los hombres fue a base de signos o gestos que expresaban intuitivamente determinadas manifestaciones con sentido propio. Posteriormente. Es aquí donde aparecen las señales de humo. La primera técnica utilizada surgió con la aparición del telégrafo y el código morse que permitieron comunicaciones a través de cables a unas distancias considerables. debiendo abordar aspectos relacionados con el Gobierno Corporativo y los nuevos riesgos a los que se enfrentan las organizaciones. terremotos. Más tarde. etc. Cada día es mayor la importancia de la información. Ello ciertamente implica un muy fuerte compromiso. hasta el punto de que en algunas entidades se creó inicialmente la función de auditoría informática para revisar la seguridad.2 Objetivos y criterios de la auditoria en el área de la teleinformática. el medio. Cuidar de esto último significa difundir. "los auditores y los astrónomos compartimos plenamente una idea: el universo se expande. que da origen a la información. Más tarde la radio y la transmisión de imágenes a través de la televisión habilitaron un gran número de técnicas y métodos que luego fueron muy importantes a lo que respecta a la comunicación. y el receptor.    Los controles directivos. se considera: la ubicación del centro de procesos. En la auditoría de otras áreas pueden también surgir revisiones solapadas con la seguridad.En una comunicación se transmite información desde una persona a otra e intervienen tres elementos: el emisor. que permite la transmisión. posibles estándares. Estos gestos iban acompañados de sonidos. Así. los accesos no autorizados. La Auditoría de la Seguridad Para muchos la seguridad sigue siendo el área principal a auditar. comenzó la comunicación hablada a través de un determinado lenguaje. planes. la comunicación a distancia comenzó a ser cada vez más importante. El desarrollo de las políticas. Así ante la continua aparición de nuevas herramientas de gestión. Son los fundamentos de la seguridad: políticas. PCs. así a la hora de revisar el desarrollo se verá si se realiza en un entorno seguro. etc. destellos con espejos entre innumerables métodos de comunicación. 5.

Modelo OSI para arquitecturas de Seguridad . la tecnología usada. salida de los datos. 17 . Protección de datos. contenido en paquetes}. bolsos o carteras que se introducen o salen de los edificios. Planes de contingencia o de Continuidad. así como el comercio electrónico. protección de los soportes magnéticos en cuanto a acceso. Con el uso de licencias (de los programas utilizados). Uso de contraseñas. El desarrollo de aplicaciones en un entorno seguro. diseño. el marco legal aplicable. protecciones ante virus. Tanto físicos como lógicos. y quedando las pistas necesarias para el control y la auditoría. clientes. Ataques Planeación de la Seguridad . Internet e Intranet. almacenamiento y transporte. estructura. transferirse o asumirse. 5. Amenazas . contratados. Protección de conversaciones de voz en caso necesario. la criticidad de las operaciones. borrado y copia. Definiciones . outsourcing. sino que casi todas tienen puntos de enlace comunes: comunicaciones con control de accesos. La continuidad de las operaciones. Definición de políticas de seguridad . correo electrónico. posible uso de cifrado. situaciones de bloqueo. etc. Origen del dato. Control de accesos adecuado. proceso. procesada y transmitida. visitas. Tipos de transacciones.4 Técnicas y herramientas de auditoría relacionadas con la seguridad en la teleinformática. Comunicaciones y redes. Introducir al estudiante en los aspectos técnicos. Análisis del sistema actual . Cumplimiento de contratos. y que se incorporen controles en los productos desarrollados y que éstos resulten auditables. Para evaluarlos hay que considerar el tipo de información almacenada. por accidentes atmosféricos. Análisis de riesgos . técnicas y herramientas más usuales para garantizar privacidad. el sector de la entidad. la entidad misma y el momento. variación. proveedores. Intrusos . No se trata de áreas no relacionadas. Implantación de la seguridad Servicios de Seguridad . Introducción General a la Seguridad en Redes . autenticación y seguridad. cuantificar su probabilidad e impacto y analizar medidas que los eliminen o que disminuyan la probabilidad de que ocurran los hechos o mitiguen el impacto. cifrado de las mismas. Los riesgos pueden disminuirse (generalmente no pueden eliminarse). control sobre páginas web. Evaluación de riesgos Se trata de identificar riesgos. funcionales y organizacionales que componen la problemática de seguridad en las redes teleinformáticas. que se realicen sólo las operaciones permitidas al usuario: lectura.      portátiles (incluso fuera de las oficinas). El entorno de producción. Generalidades . ilustrando las operaciones. construcción y distribución de edificios. protección de transmisiones por fax para contenidos clasificados. amenazas de fuego. riesgos por agua. cifrado con comunicaciones. ejecución. Topología y tipo de comunicaciones. Modelo TCP/IP UNIDAD VI Informe de la auditoria informática.

Si bien algunos de los aspectos tratados a continuación se prevén. (conceptos luego tratados). la seguridad de la misma será nula si no se ha previsto como combatir un incendio. no. Características del informe de auditoría: 1. Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos. de la situación financiera y del resultado de sus operaciones. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Hackers. como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo. sobre si éstas muestran la imagen fiel del patrimonio. implementados para proteger el hardware y medios de almacenamiento de datos.1 Generalidades de la seguridad del área física. como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”(1). Así. Es un documento mercantil o público. así como de los recursos obtenidos y aplicados durante el ejercicio. otros. 18 .6. etc. la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control.2 Características del informe. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala. 2. características y afirmaciones que contiene el informe de auditoría El informe de auditoría financiera tiene como objetivo expresar una opinión técnica de las cuentas anuales en los aspectos significativos o importantes. virus. Muestra el alcance del trabajo. 6. Objetivos. que intentar acceder vía lógica a la misma.

Redacción del Informe La Redacción se efectuará en forma corriente a fin de que su contenido sea comprensible al lector. así como expresiones grandilocuentes y confusas. Principales afirmaciones que contiene el informe:   Indica el alcance del trabajo y si ha sido posible llevarlo a cabo y de acuerdo con qué normas de auditoría.3 Estructura del informe. cumplimiento de actividades y otras. con esto queremos hacer resaltar el hecho de que. Importancia El Informe de Auditoría. Lamentablemente esto no se logrará si el informe revela pobreza de expresión y no se aportan comentarios constructivos. evitando en lo posible el uso de terminología muy especializada. en todos los aspectos significativos. expresa si las cuentas anuales reflejan. Expresa si las cuentas anuales contienen la información necesaria y suficiente y han sido formuladas de acuerdo con la legislación vigente y.     19 . en consecuencia su contenido puede ser pobre. de los resultados y de los recursos obtenidos y aplicados. pero inadvertidamente puede estar falto de sustentación y fundamento adecuado. conclusiones y recomendaciones. porque suministra a la administración de la empresa. así como los resultados obtenidos. procedimientos. la imagen fiel del patrimonio. 4. a pesar de que se haya emitido un voluminoso informe. Se realiza conforme a un marco legal. El Informe a través de sus observaciones. Conclusiones de hechos significativos. Concepto Es el documento emitido por el Auditor como resultado final de su examen y/o evaluación. incluye información suficiente sobre Observaciones. así como Recomendaciones constructivos para superar las debilidades en cuanto a políticas. constituye el mejor medio para que las organizaciones puedan apreciar la forma como están operando. Concluido el Trabajo de Campo. evitando párrafos largos y complicados. Podemos sintetizar que el informe es una presentación pública. Asimismo.3. explica las desviaciones que presentan los estados financieros con respecto a unos estándares preestablecidos. información sustancial sobre su proceso administrativo. se pierde la oportunidad de hacer conocer a la empresa lo que realmente desea o necesita conocer para optimizar su administración. el auditor tendrá como responsabilidad la confección del Informe de Auditoría como un producto final de este trabajo. como una forma de contribuir al cumplimiento de sus metas y objetivos programados. El informe contendrá el mensaje del Auditor sobre lo que ha hecho y como lo ha realizado. de la situación financiera. el Informe debe comunicar información útil para promover la toma de decisiones. en este sentido el Informe debe: . Contiene la opinión del auditor. En algunas oportunidades puede ocurrir que. En su caso. La Redacción del Informe debe merecer mucha atención cuidado de parte del auditor para que tenga la acogida y aceptación que los empresarios esperan de él. si dichas cuentas han sido elaboradas teniendo en cuenta el principio contable de uniformidad. también. Despertar o motivar interés. 6. resumida y por escrito del trabajo realizado por los auditores y de su opinión sobre las cuentas anuales. debido a un descuido en su preparación. Se opina también sobre la concordancia de la información contable del informe de gestión con la contenida en las cuentas anuales. reviste gran Importancia.

6. Evitará ser muy breve. Resumen técnico de los resultados obtenidos durante la realización del proyecto y de las principales conclusiones (máximo cinco páginas). 5. Fecha de entrega del Informe 4. Nombre del investigador principal y de la Facultad. etc. Requisitos del informe Claridad y simplicidad. ocasionando de este modo que. el Auditor: . Utilizará palabras simples. puede dar lugar a una doble interpretación. registros. Centro o Instituto. familiares al lector. con respecto a los compromisos adquiridos en el proyecto aprobado. • Los informes finales técnico y financiero. I. . al finalizar el periodo de ejecución del proyecto. los cuales deben estar soportados por sus respectivos indicadores verificables: publicaciones. A veces lo que ocasiona la deficiencia de claridad y simplicidad del informe es precisamente la falta de claridad en los conceptos que el Auditor tiene en mente.. formación de recurso humano. es decir. Sinopsis divulgativa: Con el propósito de promover la divulgación de las actividades investigativas que adelanta la Sede Bogotá y para dar mayor difusión a los proyectos. patentes. de fortalecimiento de la capacidad científica. y de fortalecimiento de la investigación y creación en la Sede Bogotá (máximo dos páginas).4 Formato para el informe. veraz y objetiva. asimismo cuando el Informe está falto de claridad. no hay una cabal comprensión de lo que realmente quiere comunicar. El formato para informes finales está enfocado a apoyar y facilitar el proceso de evaluación de los resultados de los proyectos financiados por la sede Bogotá. certificaciones. CONTENIDO DEL INFORME TÉCNICO 1. de contribución a la solución de problemas específicos. Centro o Instituto al que pertenece 3. Título y código del proyecto 2. se torne inútil y pierda su utilidad. 6. • El informe técnico final deberá presentarse en versión impresa y magnética (CD o disquete). deben ser entregados a la Dirección de Investigación de la sede. Descripción del impacto actual o potencial de los resultados: En términos de generación de nuevo conocimiento a nivel mundial. estos deben numerarse y adjuntarse como anexos del informe (ver cuadro No. Evitará el uso de un lenguaje técnico. Cada página del informe debe estar numerada. . En consecuencia. . escribirá en el idioma que el lector entiende. organización y/o participación en eventos científicos. • El informe debe ser aprobado previamente por el respectivo Consejo Directivo de cada Facultad. lo que el Auditor ha escrito o pensó escribir. normas. Además de reportar sobre el cumplimiento de los objetivos y el impacto logrado a partir del uso y obtención de los resultados esperados y de las actividades de investigación científica. 7. de aporte para el desarrollo del país. es decir. • Cada anexo debe estar numerado haciendo referencia a lo anotado en los cuadros de resultados. 20 . Evitará incluir mucho detalle. Convencer mediante información sencilla. para que el informe logre su objetivo de informar o comunicar al cliente. La Claridad y Simplicidad. Cuadro de resultados obtenidos: De acuerdo a los objetivos y resultados esperados planteados en el proyecto aprobado. • El informe debe contener un índice. relacione los resultados obtenidos durante la realización del proyecto. florido o vago. deben incluir un resumen de una cuartilla que servirá de base para la elaboración de notas académicas dirigidas a los medios de comunicación de la Universidad. significan introducir sin mayor dificultad en la mente del lector del informe. memorias. 2.. capacitación. 1).

Sign up to vote on this title
UsefulNot useful