TECNOLOGA BASADA EN
RIESGOS
Agosto, 2013
2. Gestin de riesgos de TI
2.1. Algunos conceptos de Riesgos Tecnolgicos
2.2. Principales marcos para la Administracin de Riesgos de TI
2.3. Riesgo Operativo
2.4. The Risk intelligence Map
2.5. Revisin marco COBIT 4.1
Conceptos bsicos
Auditora:
Es un examen objetivo, sistemtico y profesional practicado con posterioridad a la ejecucin de
las operaciones o transacciones con el objeto de emitir un informe o diagnstico que derive
comentarios, conclusiones y recomendaciones.
Auditora de Tecnologa:
Proceso de recoleccin y evaluacin de evidencia para determinar si los SI y los recursos
relacionados:
Salvaguardan adecuadamente los activos,
Mantienen la integridad de los datos y del sistema,
Proveen informacin relevante y confiable,
Alcanzan efectivamente los objetivos organizacionales,
Utilizan los recursos eficientemente, y
Cuentan con controles internos que provean una seguridad razonable de que los objetivos
operacionales y de control sern satisfechos y de que los eventos no deseados sern
prevenidos o detectados y corregidos de manera oportuna.
Fuente: ISACA.ORG
4
Conceptos bsicos
Riesgo:
Riesgo Es la exposicin potencial a situaciones que pueden afectar el logro de los objetivos
de una organizacin, generar prdidas o mermar potenciales utilidades.[Deloitte]
FUNDAMENTOS DE LA GESTIN
DE RIESGOS CORPORATIVOS
1.1. Antecedentes: Metodologas de Control Interno
La actualidad
La incertidumbre implica riesgos y oportunidades.
La administracin de riesgos corporativos permite a la
Contexto
En el contexto actual existen dos tendencias
sumamente acentuadas:
Globalizacin
Tecnologa
COSO 2013
10
IIA
COSO II
(ERM)
SOX
Basilea
Cobit
11
Discusin de responsabilidades
12
Proceso continuo. Es un
medio no un fin en s
mismo.
13
Control Interno
El control interno no es un evento o una circunstancia, es
Proceso
Es
Personal
14
Control Interno
Seguridad
Razonable
Objetivos
15
Presidencia
Vicepresidencias
Gerencias
reas de Soporte
Dueos de Proceso
Todo el personal de
la organizacin
Asamblea de Accionistas
Junta Directiva
Comit
de
Auditora
Auditora Interna
Revisora Fiscal
16
Control Interno
Resumiendo:
COSO
C comitte (comit)
O of (de)
S sponsorig (auspiciantes)
O organizations (organizaciones)
18
filosofas de administracin.
20
Actividades de Control
Actividad 1
Proceso 1
Informacin &
Comunicacin
Unidad B
Monitoreo
Unidad A
Cinco Componentes
Evaluacin de Riesgos
Ambiente de Control
NIVELES
DE LA
ORGANIZACIN
Unidades-Actividades-Procesos
21
Actividades de Control
Actividad 1
Proceso 1
Informacin &
Comunicacin
Unidad B
Monitoreo
Unidad A
Evaluacin de Riesgos
Ambiente de Control
22
Actividades de Control
Actividad 1
Proceso 1
Informacin &
Comunicacin
Unidad B
Monitoreo
Unidad A
La Valoracin de Riesgos es la
identificacin y el anlisis de los
riesgos relevantes que puedan
afectar la consecucin de los
objetivos. Los continuos cambios de
la economa, la industria, las
regulaciones y las condiciones de
operacin, requieren mecanismos
para identificar, tratar y administrar
los riesgos asociados al negocio.
Evaluacin de Riesgos
Ambiente de Control
23
Actividades de Control
Actividad 1
Proceso 1
Informacin &
Comunicacin
Unidad B
Monitoreo
Unidad A
Evaluacin de Riesgos
Ambiente de Control
24
Actividades de Control
Actividad 1
Proceso 1
Informacin &
Comunicacin
Unidad B
Monitoreo
Unidad A
Evaluacin de Riesgos
Ambiente de Control
25
COSO I: Monitoreo
Actividades de Control
Actividad 1
Proceso 1
Informacin &
Comunicacin
Unidad B
Monitoreo
Unidad A
Evaluacin de Riesgos
Ambiente de Control
26
COSO I
27
28
FUNDAMENTOS DE LA GESTIN
DE RIESGOS CORPORATIVOS
1.2. Marcos metodolgicos de gestin de riesgos
29
29
30
31
32
33
FUNDAMENTOS DE LA GESTIN
DE RIESGOS CORPORATIVOS
1.3. Definicin, objetivos y componentes de la
gestin de riesgos
34
34
35
Aplicado en la definicin de la
estrategia
Aplicado a travs de la
administracin en cada nivel y
unidad (incluye asumir el
punto de vista de portafolio de
los riesgos a nivel de la
entidad)
37
Vs
Actividades de Control
Actividad 1
Proceso 1
Unidad B
Informacin &
Comunicacin
Unidad A
Monitoreo
Evaluacin de Riesgos
Ambiente de Control
2.
3.
Unidad A
Unidad B
Proceso 1
Actividad 1
1.
Administracin de Riesgos
Empresariales ERM
Evaluacin de Riesgos
Ambiente de Control
39
AMBIENTE INTERNO
Asignacin de
autoridad y
responsabilidad
Integridad y
valores ticos
Estructura
Organizacional
Junta Directiva
Comit de Auditora
Polticas y prcticas
de recurso humano
Estilo y filosofa de
la administracin
Compromiso hacia la
competencia
(habilidades y
conocimientos)
40
41
Objetivos estratgicos
Objetivos relacionados
Objetivos seleccionados
Riesgo aceptado
Tolerancia al riesgo
El establecimiento de objetivos es un requisito
previo para el control interno Efectivo.
42
Metodologas y tcnicas
Acontecimientos independientes
Categoras de acontecimientos
Riesgos y Oportunidades
Se tienen eventos a nivel :
1. A nivel de la entidad
2. A nivel de actividad
Evento: Incidente o suceso generado por una fuente interna o externa, que afecta
a la aplicacin de una estrategia o el alcance de cualquier objetivo.
43
- Anlisis de competitividad
44
45
RESPUESTA AL RIESGO
Mitigar
Transferir
Implementar
controles
(mitigar/reducir)
Compartir,
asociacin con
alguien.
Por ejemplo.
Definir,
implementar
controles
apropiados para
reducir la
probabilidad o el
impacto del
riesgo
Por ejemplo,
compartir el
riesgo con socios
o transferirlo
mediante
cobertura de
seguro, acuerdo
contractual u
otros medios.
Aceptar
Evitar
Monitorear
Eliminar
Reconocer
formalmente la
existencia del
riesgo y
monitorearlo.
Por ejemplo,
donde sea
factible, escoger
no implementar
ciertas actividades
o procesos que
generen un riesgo
(es decir, eliminar
el riesgo al
eliminar la causa)
46
RESPUESTA AL RIESGO
Alta
I
M
P
A
C
T
O
Baja
Riesgo
(Alto)
Riesgo (medio)
Transferir
Evitar
Bajo (Riesgo)
Aceptar
Riesgo
(Medio)
Mitigar
PROBABILIDAD
Alta
47
Enfocadas a
correccin.
ACTIVIDADES DE CONTROL
la
prevencin,
deteccin
49
Controles generales
relacionados con la
tecnologa
Controles de Aplicacin
50
CobiT
Seguimiento
Req. Informacin
Efectividad, Eficiencia,
Confidencialidad,
Integridad, Disponibilidad,
Cumplimiento,
Confiabilidad
Recursos de TI
Datos, Aplicaciones
Tecnologa, Instalaciones,
Recurso Humano
Prestacin de
Servicio y Soporte
Tomar en consideracin que ahora se tiene COBIT 5
Planeacin y
Organizacin
Adquisicin e
Implementacin
1. Identificacin de soluciones
2. Adquisicin y mantenimiento de SW aplicativo
3. Adquisicin y mantenimiento arquitectura TI
4. Desarrollo y mantenimiento de Procedimientos
de TI
5. Instalacin y Acreditacin de sistemas
6. Administracin de Cambios
51
Controles de aplicacin
Algunos Ejemplos:
Balanceo de transacciones (reconciliaciones detectando errores en la
entrada de datos)
Dgitos de chequeo
Listas predefinidas (Precios, Materiales, Proveedores)
Limites de rangos o de valores.
52
Seguridad de accesos.
Adquisicin, desarrollo y mantenimiento de
programas (sistemas)
53
INFORMACION Y COMUNICACION
54
Monitoreo Ongoing
Actividades regulares de la administracin
Corroboracin de informacin (interna vs externa)
Estructura organizacional apropiada
Actividades de supervisin de las funciones de
control
Verificacin de informacin
Informacin de auditores (externos e internos)
Reuniones peridicas
Auto control
Evaluaciones Separadas
Efectividad del Sistema de Control Interno
Efectividad de los procedimientos ongoing
Informacin de deficiencias
MONITOREO
55
Permite a la Direccin de la empresa poseer una visin global del riesgo y accionar
los planes para su correcta gestin.
Alinea los objetivos del Grupo con los objetivos de las diferentes unidades de
negocio, as como los riesgos asumidos y los controles puestos en accin.
Fomenta que la gestin de riesgos pase a formar parte de la cultura del Grupo.
56
57
COSO ERM no garantiza que la entidad ser exitosa y lograr todos sus objetivos
Limitaciones:
Competencia
Condiciones econmicas
Malas decisiones
Errores y equivocaciones
Gerentes incompetentes
Slo sirve para catalogar o tomar un inventario de todos los riesgos que afectan a
una organizacin.
59
2013. Finalizacin.
De los 5 componentes de Control Interno no varan con respecto al Marco Original publicado en el
1992, sin embargo, los principios y puntos de enfoque han sufridos cambios claves en cada uno de
los componentes, esto a fin de mejorar y facilitar la implantacin y mantenimiento. A continuacin
se detallan los cambios:
Aclara la necesidad de establecer los objetivos estratgicos como condicin previa a la fijacin de los objetivos de
Control Interno.
Entorno de Control
1.
2.
3.
La alta direccin debe establecer, con la supervisin del Consejo de Administracin: la estructura,
lneas de reporting, autoridad y responsabilidad en la consecucin de objetivos.
4.
En sinfona con los objetivos, la Organizacin debe demostrar su compromiso para atraer, desarrollar,
y retener personas competentes.
5.
61
Ral Gonzlez Carrin CISA , IA ISO27001 , ABCP , COBIT , MASIE
Evaluacin de Riesgos
6.
La Organizacin ha de especificar los objetivos con suficiente claridad para permitir la identificacin y
evaluacin de riesgos relacionados.
7.
8.
9.
La Organizacin debe identificar y evaluar los cambios importantes que podran impactar en el Sistema
de Control Interno.
Actividades de Control
10.
11.
12.
62
Ral Gonzlez Carrin CISA , IA ISO27001 , ABCP , COBIT , MASIE
Informacin y Comunicacin
13. La Organizacin ha de generar la informacin relevante para respaldar el funcionamiento de los otros
para el control interno, necesaria para respaldar el funcionamiento de los otros componentes del
Control Interno.
15. La Organizacin comunicar externamente las materias que afecten al funcionamiento de los otros
Actividad de Monitoreo
15.
La Organizacin llevar a cabo evaluaciones continuas e individuales, con el fin de comprobar si los
componentes del control interno estn presentes y estn funcionando.
16.
63
Ral Gonzlez Carrin CISA , IA ISO27001 , ABCP , COBIT , MASIE
Se destaca que para la evaluacin de riesgos se ha incluido los conceptos de: velocidad y
persistencia de los riesgos como criterios para evaluar la criticidad de los mismos:
Velocidad del riesgo: rapidez con la que impacta un riesgo en la organizacin una vez se ha
materializado , es decir, hace referencia al ritmo con el que se espera que la entidad experimente el
impacto.
FUNDAMENTOS DE LA GESTIN
DE RIESGOS CORPORATIVOS
1.4. Riesgo y Control
65
1.4.1. Riesgo
Cualquier asunto
que podra evitar
alcanzar los
objetivos
66
67
68
69
70
Ms cuantificable
Real
Agentes externos e
internos
Menos cuantificable
Posible
Por naturaleza
Segn experiencia e
intuicin
Mayor
Menor
Evidencia
Momento de aparicin
Existente
Presente
Inexistente
Futuro
71
Riesgos / Efectos
Directivo
Indecisin
Desconocimiento del entorno
Desconocimiento de la entidad
Imprecisin organizativa
Estancamiento de la entidad
Sanciones legales
Inaplicabilidad de directrices
Conflicto interfuncional
Gerencial
Descoordinacin
Desvaloracin
Irresponsabilidad
Desinformacin econmica
Desactualizacin
Desestandarizacin
Descalificacin
Desorientacin
Incompetencia
Desacato
Desconocimiento
Deshosnetidad
Desinters
Desobligacin
Ineficiencia
Desmotivacin
Fuga de recursos
Incosteabilidad
Especialista
Inaplicabilidad
Discontinuidad
Inoperabilidad
Incompatibilidad
Incosteabilidad
Operativo
Conflicto operativo
Errores
Fraude
Merma
Accidentes
72
73
74
Efecto en
los
recursos
Riesgo
Inherente
75
Controles
Riesgo
Residual
76
1.4.4. Control
CONTROL: mecanismo que permite atenuar el riesgo
77
78
79
81
82
controlado
Los riesgos son administrador en forma
aislada.
Presente y futuro
El monitoreo de riesgo es responsabilidad
de todos.
El riesgo puede considerarse tambin como
una oportunidad.
Los riesgos son administrados a travs de
un proceso integrado.
La administracin de riesgos es
84
2.
3.
4.
Mapa de Riesgos.
5.
85
Fuente: Deloitte.
86
Fuente: Deloitte.
87
Procesos
de
gerenciami
ento y
soporte
Planeacin estrategica -
Adquisicin de
Productos y
Servicios
Produccin y
explotacin de
minas
Administracin de
inventarios y
control de
produccin
Logstica y
fletes
Ventas y
facturacin
Recursos humanos
Contabilidad y reportes financieros
Tesorera
Tecnologa
Jurdica fiscal y tributaria
Medio ambiente salud y seguridad industrial
Activos fijos e inversiones
Fuente: Deloitte.
88
89
Fuente: Deloitte.
90
91
92
Fuente: Deloitte.
93
Fuente: IIA
94
Fuente: IIA
95
Fuente: Deloitte.
96
3. Probable
Descripcin
En la ausencia de cualquier control puede ocurrir desfalco o
errores severos en el ao o periodo.
En la ausencia de cualquier control, es muy probable que ocurra
desfalco o errores por lo menos una vez al ao o periodo.
En la ausencia de cualquier control, es probable que ocurra
desfalco o errores por lo menos una vez al ao o periodo
2. No Probable
1. Leve
Fuente: Deloitte.
97
Duracin
Impacto potencialmente
irreparable
3. Alto
2. Moderado Temporal
1. Bajo
Regulaciones y
requerimientos estatutarios
Fraude
Impacto limitado
Fuente: Deloitte.
98
A
B
C
D
E
Probabilidad de ocurrencia
Esperado
5
Muy Probable
4
Probable
3
No Probable
2
Leve
1
BxF
AxH
CxI
Dx J
DxF
CxF
Actividad
1
2
3
4
5
6
Impacto
F
G
H
I
J
Crtico
Significativo
Alto
Moderado
Bajo
5
4
3
2
1
Calificacin
20
15
6
2
10
15
http://www.sivagroup.co/
99
Tormenta de ideas
Peso/Clculo
Priorizar
Fuente: Deloitte.
100
I
M
P
A
C
T
O
Alto impacto
Alto impacto
Baja probabilidad
Alta probabilidad
Bajo (Riesgo)
Bajo impacto
Baja probabilidad
Baja
Riesgo (Alto)
Riesgo (medio)
Riesgo
(Medio)
Bajo impacto
Alta probabilidad
PROBABILIDAD
Alta
101
5
Riesgos
clave
Impacto
4
3
2
1
1
Riesgos no aceptables
Probabilidad
102
103
Fuente: Deloitte.
104
Fuente: Deloitte.
105
Fuente: IIA
106
Fuente: IIA
107
Fuente: Deloitte.
108
Fuente: Deloitte.
109
Fuente: Deloitte.
110
2. GESTIN DE RIESGOS DE
TI
2.1. Algunos conceptos de Riesgos Tecnolgicos
111
112
114
116
Controles automticos
Controles Generales
Relacionados con la
Tecnologa
Aspecto de TI
Fraude Interno
118
Aspecto de TI
Fraude externo
Contratacin y
lugar de trabajo
Aspecto de TI
Dao a activos
fsicos
Interrupcin del
negocio y fallas
en los sistemas
Aspecto de TI
Administracin
de procesos,
ejecucin y
entrega
121
122
123
125
127
tecnolgico debe ser una prioridad para el negocio, con la finalidad de identificar
con claridad los riesgos, las consecuencias, las actividades requeridas para su
administracin, as como medir y determinar la prdida (en nmeros), en caso de
que se materialice el riesgo.
128
129
2. GESTIN DE RIESGOS DE
TI
2.2. Principales marcos para la Administracin de Riesgos
de TI
130
(Gobierno de Espaa).
OCTAVE - Operational Critical Threat, Asset and Vulnerability Evaluation - Evaluacin de
Technology Systems.
131
2. GESTIN DE RIESGOS DE
TI
2.3. Riesgo Operativo
132
133
Factores de Riesgo
Definir criterios
Procesos
Identificar riesgos
Analizar riesgos
Evaluar riesgos
Monitorear y Revisar
Eventos Externos
Comunicar y Consultar
Tecnologa de
Informacin
Personas
Etapas de la
Administracin del
Riesgo Operativo
Mitigar riesgos
134
las actividades, las instituciones controladas deben contar con procesos definidos
de conformidad con la estrategia y las polticas adoptadas, que debern ser
agrupados de la siguiente manera:
Procesos gobernantes o estratgicos.
Procesos productivos, fundamentales u operativos.
Procesos habilitantes, de soporte o apoyo.
135
136
137
Procesos
de
gerencia
miento y
soporte
Planeacin estrategica -
Adquisicin de
Productos y
Servicios
Produccin y
explotacin de
minas
Administracin de
inventarios y
control de
produccin
Logstica y fletes
Ventas y
facturacin
Recursos humanos
Contabilidad y reportes financieros
Tesorera
Tecnologa
Jurdica fiscal y tributaria
Medio ambiente salud y seguridad industrial
Activos fijos e inversiones
138
informacin:
tipo de proceso (gobernante, productivo y de
apoyo),
nombre del proceso,
responsable,
productos y servicios que genera el proceso,
clientes internos y externos,
fecha de aprobacin,
fecha de actualizacin,
adems de sealar si se trata de un proceso
crtico.
tales como:
falta de personal adecuado,
negligencia,
error humano,
nepotismo de conformidad con las disposiciones legales vigentes,
inapropiadas relaciones interpersonales y ambiente laboral desfavorable,
falta de especificaciones claras en los trminos de contratacin del personal,
entre otros.
140
por terceros, sea ntegra, confidencial y est disponible para una apropiada toma
de decisiones.
141
Los cuales pudieran alterar el desarrollo normal de sus actividades. Para el efecto,
deben contar con planes de contingencia y de continuidad del negocio.
143
Eventos Externos
Inversin en Tecnologa
Desarrollo de sistemas
Proveedores
Desastres naturales
Atentados
Procesos
Tecnologa de
informacin
Tasas o plazos
Procesamiento de
transacciones
Documentacin
Fraude de
empleados
Leyes laborales
Falta de personal
clave
Personas
144
Identificar
Medir
Controlar
Monitorear
Exposiciones
145
2. GESTIN DE RIESGOS DE
TI
2.4. The Risk intelligence Map
146
El Risk Intelligence Map es una recopilacin de situaciones (QUE) que pueden existir
en una organizacin, pueden existir ms.
La estructura del Risk intelligence Map se deriva de COSO ERM.
Fuente: Deloitte.
147
Fuente: Deloitte.
148
Fuente: Deloitte.
149
2. GESTIN DE RIESGOS DE
TI
2.5. Revisin marco COBIT 4.1
150
Evolucin
Fuente: ISACA.ORG
151
Fuente: ISACA.ORG
152
Fuente: ISACA.ORG
153
154
principales:
Enfocado al Negocio
Orientado a Procesos
Basado en Controles
Dirigido por Mediciones
COBIT es el acrnimo de Control Objectives for Information and related Technology.
155
COBIT: Premisa
El marco de trabajo COBIT est basado en la premisa que la tecnologa de la
Fuente: ISACA.ORG
156
COBIT: Principio
El Principio del Marco de Trabajo COBIT; es unir las expectativas que la alta
Fuente: ISACA.ORG
157
reas claves:
Proveyendo la informacin requerida para soportar los objetivos y requerimientos
de la organizacin.
Tratando la informacin como resultado de la aplicacin combinada de recursos
relacionados con TI que necesitan ser administrados por procesos De TI.
Criterios de informacin
Efectividad
Eficiencia
Procesos de TI
Confidencialidad
Integridad
Requerimientos de
la organizacin
Disponibilidad
Enfoque de control
Confiabilidad
Conformidad
Consideraciones
Fuente: ISACA.ORG
158
Fuente: ISACA.ORG
159
COBIT 4.1
Fuente: ISACA.ORG
160
TI.
Cambios y mantenimiento de los sistemas existentes.
Enfoque:
Los nuevos proyectos entregarn soluciones que satisfagan las
necesidades de negocio?
Los nuevos proyectos se entregarn a tiempo y dentro del
presupuesto?
Funcionarn los nuevos sistemas apropiadamente cuando se
implementen?
Los cambios sern hechos sin afectar las actuales operaciones de
negocios?
162
operativas.
Servicio de soporte para usuarios.
Enfoque:
Los servicios de TI son entregados de acuerdo a las prioridades
institucionales?
Los costos de TI estn optimizados?
La fuerza laboral es capaz de utilizar los sistemas TI de forma
productiva y segura?
Son adecuadas la confidencialidad, integridad y disponibilidad de los
sistemas?
163
Enfoque:
El desempeo de TI es medido para detectar problemas antes que sea
demasiado tarde?
La administracin asegura que los controles sean efectivos y
eficientes?
Puede vincularse el desempeo de TI a las metas de negocio?
Los riesgos, controles, incumplimientos y desempeo son medidos y
reportados?
164
0 El proceso no es realizado.
1 El proceso es realizado sin planificacin.
2 El proceso se realiza siguiendo un patrn regular.
3 El proceso est documentado y comunicado.
4 El proceso es monitoreado y medido.
5 Las prcticas lderes son seguidas y automatizadas.
165
COBIT 5
Fuente: ISACA.ORG
166
167
COBIT 5: Principios
Fuente: ISACA.ORG
168
2. GESTIN DE RIESGOS DE
TI
2.6. Metodologa para realizar un anlisis de riesgos de
Confidencialidad, Integridad y Disponibilidad
169
Objetivos
Brindar los conceptos bsicos relacionados con el
anlisis de riesgos de los activos de informacin
electrnica
Presentar la Metodologa de Anlisis de Riesgos
170
171
172
Confidencialidad
Integridad
Disponibilidad
173
174
PHVA
PDCA
175
176
FASE III:
FASE I:
Identificar y calificar
los activos de
informacin
FASE II:
Identificar y evaluar
los riesgos
Identificar y
seleccionar
alternativas de
tratamiento de los
riesgos
Fuente: Deloitte.
177
178
Financiero prdidas
econmicas para la
compaa.
Servicio al cliente
Afectacin de la imagen o
de la calidad del servicio a
los clientes de la compaa.
179
siendo:
5 la calificacin ms alta (mayor impacto)
1 la calificacin ms baja (menor impacto)
Las calificaciones se promedian y se obtiene una calificacin nica por activo
Nivel de Impacto (1-5)
Activo
Confidencialidad
promedio
Integridad
promedio
Disponibilidad Calificacin
promedio
promedio
Activo 1
4.33
1.33
2.89
Activo 2
2.33
3.11
3.33
3.67
4.00
Activo n
180
Fuente: Deloitte.
181
182
Clasificacin
Calificacin de impacto
Alto
Mayor o igual a +
Medio
Mayor a
Menor a +
Bajo
Menor o igual a -
: Media
: Desviacin estndar
Para cada uno de los activos que obtienen una clasificacin de impacto Alto se
ejecutan las Fases II y III de la metodologa que se definen en lminas siguientes.
183
Fuente: Deloitte.
184
Fuente: Deloitte.
185
Fuente: Deloitte.
186
Fuente: Deloitte.
187
188
FASE III:
FASE I:
Identificar y calificar
los activos de
informacin
FASE II:
Identificar y evaluar
los riesgos
Identificar y
seleccionar
alternativas de
tratamiento de los
riesgos
189
190
191
clasificacin:
Nivel
Definicin
Alto
La explotacin de la vulnerabilidad
(1) puede causar una prdida, de alto costo, de importantes activos
y/o recursos tangibles
(2) puede violar, daar o impedir significativamente la misin, la
reputacin o los intereses de la organizacin
(3) puede causar muerte de personas o lesiones severas.
Medio
Bajo
193
Motivacin
Amenaza
Hacker, cracker
Criminales de la
computadora
Destruccin de informacin,
inters monetario, alteracin
no autorizada de datos.
Terroristas
Blackmail, destruccin,
explotacin, venganza.
Espionaje
industrial
Ventaja competitiva,
espionaje econmico
Infiltrados
(empleados
deshonestos o
despedidos)
195
Criterios de Seguridad
Seguridad
Administrativa
Segregacin de funciones
Continuidad
Capacidad de respuesta a incidentes
Investigaciones del personal y sus referencias
Evaluacin de Riesgos
Capacitacin tcnica y de seguridad
Asignacin de funciones
Plan de seguridad de aplicacin o sistema
Seguridad
Operativa
Seguridad
Tcnica
Comunicaciones
Criptografa
Control de acceso discrecional
Identificacin y autenticacin
Deteccin de intrusos
Reutilizacin de Objetos
Auditora de Sistemas
196
siguiente clasificacin:
Nivel
Alta
Condiciones
La fuente de amenaza est altamente motivada y es
suficientemente capaz
Los controles para prevenir que la vulnerabilidad sea
explotada son inefectivos.
197
198
clasificacin:
Impacto
Probabilidad
Bajo
10
Medio
50
Alto
100
Alta
1.0
Bajo
10
Medio
50
Alto
100
Media
0.5
Bajo
5
Medio
25
Medio
50
Baja
0.1
Bajo
1
Bajo
5
Bajo
10
Bajo: 1 a 10
Medio: 11 a 50
Alto: 51 a 100
Fuente: Deloitte.
199
riesgo:
Nivel
Acciones Necesarias
Alto
Fuente: Deloitte.
200
Aceptabilidad
Criterio
Accin
Riesgo no
aceptable
Nivel de riesgo
mayor a 50 (Riesgo
Alto)
Se deben aplicar
opciones de
tratamiento del riesgo
Riesgo
aceptable
Nivel de riesgo
menor o igual a 50
(Riesgo Medio o
Bajo)
No se deben aplicar
opciones de
tratamiento del riesgo
Fuente: Deloitte.
201
Fuente: Deloitte.
202
Identificar y
calificar los
activos de
informacin
Identificar y
evaluar los
riesgos
Identificar y
seleccionar
alternativas de
tratamiento de
los riesgos
203
204
Mitigar
Transferir
Implementar
controles
(mitigar/reducir)
Compartir,
asociacin con
alguien.
Por ejemplo.
Definir,
implementar
controles
apropiados para
reducir la
probabilidad o el
impacto del riesgo
Por ejemplo,
compartir el riesgo
con socios o
transferirlo
mediante cobertura
de seguro, acuerdo
contractual u otros
medios.
Aceptar
Evitar
Monitorear
Eliminar
Reconocer
formalmente la
existencia del
riesgo y
monitorearlo.
206
207
seleccionados
208
Fuente: Deloitte.
209
PROCESO
210
Personas
PROCESO
Servicios Terceros
Tecnologa
Informacin Fsica
Infraestructura
Fuente: Deloitte.
211
Personas
PROCESO
No disponibilidad de proveedores crticos para el
proceso
No disponibilidad de clientes crticos para temas
de tecnologa
Servicios Terceros
Informacin Fsica
Prdida o destruccin de informacin fsica
relevante para la ejecucin del proceso.
Tecnologa
Infraestructura
Fuente: Deloitte.
212
Evento
Riesgo de
Continuidad
Riesgo
Operativo
Fraude
Fuente: Deloitte.
213
7:30 - 10:00
Pruebas
Interrupcin de
la Operacin
De sistemas
PRTI y PRPs
Ultimo backup
Operacin
Movilizacin / Restauracin funciones y
sistemas
crticos
Punto objetivo de
Recuperacin (RPO)
Restablecimiento
de la Operacin
De Sistemas y
Funciones del
Negocio
Tiempo objetivo de
Recuperacin (RTO)
Fuente: Deloitte.
214
Manejo de Crisis
Recuperacin de TI
Administracin
Conocimiento
Administracin de la
Calidad
Salvaguarda y Salud
Administracin de
Suministros
Fuente: Deloitte.
Respuesta a la
Emergencia
Gestin de la
Continuidad del Negocio
Recuperacin de
procesos
Administracin de
Riesgos
215
217
218
Tras una serie de violaciones de seguridad de alto perfil al utilizar tarjetas de pago
por los consumidores, estos se encuentran cada vez ms preocupados por la
seguridad de sus datos personales y financieros, y por ende del riesgo de fraude.
219
Reflejar confianza para atraer futuros clientes, brindando una imagen robusta y
competitiva a nivel corporativo.
220
www.pcisecuritystandards.org
Glosarios
Como se
relaciona el
PCI?
Anlisis de
Flujo de datos
Gap Analysis
Plan de
Remediacin
Implementacin
Validacin de
cumplimiento
221
PCI DSS es un estndar de seguridad que comprende doce requisitos de alto nivel y se
divide en las siguientes categoras:
Crear y mantener una red segura
Proteger la informacin del titular de la tarjeta
Mantener un programa de administracin de la vulnerabilidades
Implementar medidas robustas de control de acceso
Supervisar peridicamente y realizar pruebas en las redes donde viaja la informacin
Mantener una poltica de seguridad de la informacin
PCI DSS demanda a travs de una variedad de reas y como cualquier programa de
remediacin refiere: personas, procesos, tecnologa y controles de gobierno.
222
Analizar
flujo de informacin
Anlisis de
Cumplimiento
Programa de
remedicacin
Auditora
Evaluar controles
existentes
Realizar el programa
Escanear la red
Realizar el anlisis de
nivel de cumplimiento
Implementar mejoras de
seguridad
Completar la Auditora de
Pre-certificacin
Validar mejoras
Apoyar en la ejeucin de
la Auditora
Fuente: Deloitte.
223
Proteccin de
datos de
tarjetas
Administracin Control de
de
Acceso
vulnerabilidades
Monitoreo de
la red
Polticas de
seguridad
Gente:
Procesos:
Admon del cambio, admon de cuentas de usuarios, desarollo aplicativo seguro, admon de incidentes, admon de llaves. etc.
Tecnologa:
Firewalls, encripcin de dase de datos, IDS, parches de S.O. configuracin de servidores, etc.
Gobierno:
Fuente: Deloitte.
224
2.
3.
Alcances no logrables
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
Interpretacin de requerimientos
14.
225
226
de la organizacin
continuidad y sostenibilidad del negocio
alineamiento de las TI's con las necesidades del negocio
asignacin eficiente de los recursos
innovacin en servicios, mercados y negocios
buenas prcticas en las relaciones con los interesados (stakeholders)
reduccin de costes
materializacin efectiva de los beneficios esperados de cada inversin en TI
228
Los planes estratgicos de TI satisfacen las necesidades actuales y previstas derivadas de la estrategia
de negocio.
Adquisicin
Las adquisiciones de TI se hacen por razones vlidas, basndose en un anlisis apropiado y continuo,
con decisiones claras y transparentes. Hay un equilibrio adecuado entre beneficios, oportunidades,
costes y riesgos tanto a corto como a largo plazo.
Rendimiento
La TI est dimensionada para dar soporte a la organizacin, proporcionando los servicios con la calidad
adecuada para cumplir con las necesidades actuales y futuras.
Conformidad
La funcin de TI cumple todas las legislaciones y normas aplicables. Las polticas y prcticas al respecto
estn claramente definidas, implementadas y exigidas.
Conducta humana
Las polticas de TI, prcticas y decisiones demuestran respecto por la conducta humana, incluyendo las
necesidades actuales y emergentes de toda la gente involucrada.
229
230
Garantizar la excelencia en los procesos de negocio y/o servicio como factor esencial del
desarrollo de la actividad empresarial, mediante el empleo de administradores y trabajadores
Idneos y debidamente calificados.
Preparar a la empresa para que sea capaz de reaccionar con rapidez y eficiencia ante los
cambios del entorno y las demandas cuantitativas y cualitativas.
231
3. ESTNDAR INTERNACIONAL
DE AUDITORA
3.1. Norma ISA 315 Identificacin y evaluacin del riesgo
de error material a travs del conocimiento y la compresin
de la entidad y de su entorno
232
233
La Entidad y su Entorno:
Factores relevantes
Naturaleza de la Entidad
Seleccin y Aplicacin Polticas
Objetivos y Estrategias y los Riesgos de
Negocios Relacionados
Medicin y Revisin del Desempeo
Financiero
234
Los procedimientos se llevan a cabo mientras se obtiene el conocimiento del negocio. Otros procedimientos
tambin pueden ser tiles: preguntas a asesores legales y expertos y obtencin de informacin externa
(informes analistas, prensa, reguladores, etc.)
El auditor debe considerar la informacin obtenida en el proceso de aceptacin o continuidad del cliente, o
236
a los riesgos y considerando las clases de transacciones, saldos de cuentas y revelaciones en las
compaas.
Si el auditor no ha identificado riesgos no significa que no existen (significa que estn mitigados por la
seguridad de la entidad). En estos casos hay que responde igualmente al riesgo de auditora.
237
El auditor como parte de su evaluacin debe determinar, segn su juicio, que riesgos requieren especial
consideracin (se llaman significativos)
b)
Transacciones rutinarias o poco complejas son menos probables de causar un riesgo significativo ya que
tienen menor riesgo inherente. Por otro lado los riesgos del negocio son ms probables de causar un
riesgo significativo
c)
d)
El auditor debe evaluar el control interno relacionado con los riesgos especiales y ver si los controles
implantados estn operando
238
pruebas sobre los controles puede detectarse que no operan efectivamente, tambin en pruebas
substantivas podemos detectar ms errores que los previstos en nuestra evaluacin inicial). En estos casos
se debe modificar la estrategia de auditora.
D. Comunicacin
El auditor debe comunicar a la Direccin los riesgos significativos identificados para los cuales no hay
controles o estos son inadecuados y las debilidades de control interno.
239
El conocimiento del negocio obtenido para evaluar los riesgos, las fuentes de informacin utilizadas y los
procedimientos de evaluacin aplicados.
c)
d)
Los riesgos identificables, los controles relacionados a riesgos especiales o donde los procedimientos
sustantivos no son suficientes para la obtencin de la evidencia requerida.
240
Otorgar confianza a sistemas o programas que procesan errneamente datos o procesan datos
incorrectos, o ambas cosas.
Acceder a los datos sin que se est autorizado para ello, lo que puede provocar la destruccin de
informacin o hacer movimientos en la informacin que no sean apropiados o no estn autorizados,
incluyendo la incorporacin de informacin de transacciones no autorizadas o inexistentes. Existe
un riesgo en particular, y que puede ser de trascendencia, cuando varios usuarios pueden acceder
a una base de datos comn.
Contar con privilegios de acceso ms all de los necesarios para realizar las funciones que tengan
asignadas el personal de tecnologa de informacin, con el riesgo de afectar la segregacin de
funciones.
Cambiar los datos almacenados en archivos maestros, sin que se cuente con la autorizacin
correspondiente.
Generar fallas por no hacer los cambios necesarios en los sistemas o programas.
244
245
* Un sistema de informacin tiene una infraestructura (componentes fsicos y equipos informticos), programas informticos, personal,
procedimientos y datos. Muchos sistemas de informacin hacen uso extenso de la tecnologa de informacin.
246
247
La relacin entre los controles de aplicacin y los controles generales relacionados con la tecnologa es tal
que los Controles Generales de la Tecnologa son normalmente necesarios para soportar el funcionamiento
de los controles de aplicacin, y ambos son normalmente necesarios para asegurar el procesamiento
completo y preciso de informacin.
Seguridad de accesos.
Adquisicin, desarrollo y mantenimiento de
programas (sistemas)
248
Fuente: Deloitte.
249
3. ESTNDAR INTERNACIONAL
DE AUDITORA
3.2. Controles Generales Relacionados con la Tecnologa
250
sobre:
Centro de datos y operaciones de red;
Adquisicin, cambio y mantenimiento del software de sistemas;
Cambio en el programa;
Seguridad de acceso; y,
Adquisicin, desarrollo y mantenimiento del sistema de aplicacin.
251
252
253
sistema de aplicacin:
Consideraciones:
Tiene la entidad la habilidad para modificar el cdigo de la aplicacin, incluyendo el cdigo
que genera los informes?
Est planeando la entidad alguna liberacin significativa antes del cierre del ao fiscal?
Usa la entidad alguna forma de software de administracin de bibliotecas/libreras?
Factores de revisin:
Cambios en el programa
Metodologa de cambios en las aplicaciones
Control de ambientes de pruebas y produccin
Disponibilidad de documentacin tcnica y de usuario.
254
255
Seguridad de Acceso
Elementos de
Tecnologa (slo
Ejemplo de Controles
Aplicacin
256
Seguridad de Acceso
Elementos de
Tecnologa (slo
Ejemplo de Controles
Aplicacin, Base
de Datos, Sistema
de Operacin, y
Red
257
Elementos de
Tecnologa (slo
Ejemplo de Controles
Seguridad de Acceso
Aplicacin, Base
de Datos, Sistema
de Operacin, y
Red
Seguridad de Acceso
Base de Datos,
Sistema de
Operacin, y Red
258
Elementos de
Tecnologa (slo
Aplicacin, Base
de Datos, Sistema
de Operacin, y
Red
Seguridad de Acceso
Seguridad de Acceso
Centro de Datos y
Operaciones de Red
Ejemplo de Controles
259
Adquisicin, Desarrollo
y Mantenimiento del
Sistema de Aplicacin
Cambio en el Programa
Adquisicin, Desarrollo
y Mantenimiento del
Sistema de Aplicacin
Cambio en el Programa
Elementos de
Tecnologa (slo
Ejemplo de Controles
Aplicacin y Base
de Datos
Aplicacin y Base
de Datos
260
3. ESTNDAR INTERNACIONAL
DE AUDITORA
3.3. Controles de aplicacin
261
262
tecnologa provee parte del control y el control se completa con una actividad
manual, tales como los reportes generados por el sistema de informacin que
deben ser revisados manualmente por un usuario para identificar excepciones o
desviaciones de razonabilidad. Por ejemplo: reporte de la edad de la cartera,
reporte de ventas por regional y por agente comercial.
263
264
265
266
Proceso 1
Insumos
Processamento
Produto
Proceso 2
Insumos
Processamento
Produto
267
rea A
rea B
rea C
rea D
PROCESO
268
de:
Transacciones
Controles
Una serie de pasos, acciones o tareas a
seguir para lograr un cierto objetivo del
negocio.
Una secuencia de actividades realizadas
por una entidad para procesar las clases
de transacciones relacionadas entre s.
Contabilidad Financiera
Ingresos (RE)
Gastos (EX)
Inventario (IM)
Activo Fijo (FA)
Nmina y Personal (PR)
Tesorera (TR)
269
Polticas y procedimientos
Aplicaciones y controles significativos
Entradas, procesos y salidas
Procedimientos para manejar excepciones
Controles organizacionales y sistemticos
para asegurar un nivel apropiado de
segregacin de funciones
Reportes usados o creados durante el
proceso
270
del control, y no perder de vista cuales son los riesgos que queremos
minimizar.
Tenemos que entender qu hay detrs de ese control, puede ser un control
271
272
Controles
Ms datos, menos detalles
- Alto Nivel
- Supervisin
- Operativos
Controles detallados
transacciones especificas
275
3. ESTNDAR INTERNACIONAL
DE AUDITORA
3.4. Riesgos & Controles en Procesos de Negocios
276
Calculo de precio
de las ordenes
de venta
Requerimiento
del cliente
Administracin de
crdito de clientes
Desarrollo de la
solucin para el
cliente
Procesamiento de
ordenes y
Contratos
Entrega del
bien o servicio
Recoleccin,
empaque y despacho
de ordenes
Maestro de
clientes
Generacin
de la orden de venta
Maestro de
bienes o serv
Desarrollo
de la solucin
para el cliente
Entrega del
bien o servicio
Facturacin
Maestro de
precios
Riesgos clave
1
Recaudo y
cartera
Facturacin
Proceso de recibo
del pago
Administracin
del recaudo
277
Ingresos
Procesamiento
de la Cobranza
Cliente
Administracin
del Inventario
Administracin y
Procesamiento
de Pedidos
Facturacin,
Devoluciones sobre
Ventas y Ajustes
Mayor
General
Mantenimiento
Archivo Maestro
de Clientes
278
Ingresos
Pruebas principales
Validar los usuarios con acceso a las opciones crticas de ingresos. Verificacin a travs de logs de auditora
que slo los usuarios autorizados lo han realizado en el tiempo.
Validar los controles automticos establecidos en el flujo de transacciones de ingresos, tales como:
Validar los controles de retencin de pedidos debido a morosidad o lmite en el cupo de crdito.
Verificar los controles en la liberacin de las rdenes de venta retenidas.
Verificar los controles sobre la modificacin de las listas de precios.
Verificar que los precios son cargados a la factura automticamente.
Verificar que no es posible ingresar precios manualmente en los pedidos.
Validar los controles en la asignacin de porcentajes de descuento.
Validar que las facturas son alimentadas con la informacin del pedido.
Validar que el valor de los descuentos es calculado automticamente.
Verificar que la informacin de precios no pueda ser modificada directamente en la factura.
Verificar controles en devoluciones.
Verificar controles en la emisin de notas crdito y dbito.
Validar que el sistema calcula automticamente el valor de la factura.
Validar los controles en la contabilizacin de facturas.
Verificar que al ingresar el pago al sistema se actualiza automticamente la cartera del cliente.
Validar los controles de la interfaz de ingresos.
Cruzar los pedidos con las entregas y las facturas de venta, con el fin de identificar discrepancias entre estos.
Validar la integridad de datos en la maestra de clientes.
279
Ingresos
Pruebas principales
Verificar si existen saltos o duplicados en los documentos que intervienen en el flujo de transacciones de
ingresos.
Realizar el re clculo del reporte de cartera por edades.
280
Administracin
de los
proveedores
Pago
Generacin de
la orden de compra
Creacin y
Mantenimiento
de ordenes
Verificacin /
registro de
La factura
Pago
Registro
de la factura
del proveedor
Compra de
materiales
y servicios
Recepcin del
material o
servicio
Recepcin
del bien o servicio
Maestro de
proveedores
Maestro de
materiales
Transferencia electrnica
de fondos
Riesgos clave
3
4
5
281
Gastos
Mayor
General
Proveedor
Mantenimiento
Archivo Maestro
de Proveedores
Compras
Activos
Fijos
Administracin
del Inventario
Processing
Procesamiento
Accounts
de Cuentas
Payable
por Pagar
Procesamiento
de Gastos
Tesorera
282
Gastos
Pruebas principales
Validar los usuarios con acceso a las opciones crticas de gastos. Verificacin a travs de logs de auditora que
slo los usuarios autorizados lo han realizado en el tiempo.
Verificar los controles automticos establecidos en el flujo de transacciones de gastos, tales como:
Validar que no es posible realizar ordenes de compra a proveedores inactivos.
Revisin de controles presupuestales que impidan compras que superen el presupuesto establecido.
Validar que la orden de compra se genera a partir de una requisicin aprobada.
Validar la existencia de flujos de aprobacin de ordenes de compra a travs del sistema.
Validacin de controles sobre la modificacin de rdenes de compra ya aprobadas.
Verificacin de los controles para el recibo de mercancas y rdenes de compra como tolerancias en
cantidades, concordancia en el proveedor, entre otros.
Validar que no es posible modificar campos crticos desde la orden de compra autorizadas hasta la generacin
de la cuenta por pagar.
Validar que no es posible radicar dos veces la misma factura.
Validar que no es posible borrar una factura ya pagada.
Verificar si automticamente el sistema al cierre realiza una provisin de las rdenes de compra sin recibo y
sin factura.
Validar que una vez se realiza el pago la factura queda cancelada en el sistema.
Verificar que no es posible realizar el pago de una misma factura ms de una vez.
Validar los controles de la interfaz de gastos.
Verificar los controles en el proceso de transferencia electrnica de fondos.
283
Gastos
Pruebas principales
Cruzar las rdenes de compra cumplidas con las entradas de almacn y las cuentas por pagar generadas, con
el fin de identificar posibles diferencias.
Verificar si existen saltos o duplicados en los documentos que intervienen en el flujo de transacciones de
gastos.
Validar si los proveedores que no han sido utilizados por un periodo de tiempo se revisan e inactivan.
Verificar la integridad de datos de la maestra de proveedores.
284
Aprobacin del
Capex (presupuesto)
Adquisicin
del activo
Proceso de
depreciacin
Maestro de
Activos fijos
Riesgos clave
Depreciacin
de activo fijo
Disposicin del
activo fijo
Adquisicin del
activo
285
Activos Fijos
Proveedor
Depreciacin de
Activos Fijos
Bajas de
Activos Fijos
Comprador
Tesorera
Adquisicin de
Activos Fijos
Mantenimiento
del Registro de
Activos Fijos
Mayor
General
Administracin
de Activos Fijos
286
Activos Fijos
Pruebas principales
Validar el clculo de la depreciacin para una muestra de activos.
Verificar la parametrizacin de las vidas tiles de los activos.
Verificar que los activos totalmente depreciados o paralizados no se siguen depreciando.
Validar los usuarios con acceso a las opciones crticas de activos fijos. Verificacin a travs de logs de auditora
que slo los usuarios autorizados lo han realizado en el tiempo.
Validar los controles de la interfaz de activos.
287
Maestro de
materiales
Planeacin de
la produccin
Administracin del
inventario (salidas,
entradas, dadas de
baja,
Desperdicios)
Empaque y entrega
Planeacin
de la
produccin
Riesgos clave
Administracin
del inventario
Empaque y
entrega
288
Administracin del
Inventario
Proveedor
Recepcin y
Almacenamiento
de Materias Primas
Gastos
Requisicin
de Materiales
Mantenimiento
Archivo Maestro
del Inventarioz
Administracin
del Inventario
Producin
del Inventario
Manejo de
Productos
Terminados
Mayor
General
Cliente
Embarque de
Productos
Terminados
Ingresos
289
Administracin del
Inventario
Pruebas principales
Validar los usuarios con acceso a las opciones crticas de inventarios. Verificacin a travs de logs de auditora
que slo los usuarios autorizados lo han realizado en el tiempo.
Validar los controles automticos establecidos en el flujo de transacciones de inventarios, tales como:
Validar la existencia de monitoreo sobre los niveles mnimos de inventario.
Verificar los controles que impidan los cambios en cantidades y/o precios despus de recibida la mercanca y
registrada en el aplicativo.
Validar que la orden de compra se genera a partir de una requisicin aprobada.
Verificar el control que exija que toda entrada de almacn tenga asociada una orden de compra.
Validar los controles entre la recepcin de mercancas y la orden de compra.
Validar el adecuado uso de las tolerancias.
Validar los controles en la creacin de productos (cantidad de materias primas utilizadas, cantidad de horas de
mano de obra, cantidad de horas mquina).
Revisar la contabilizacin de la orden de produccin y la adecuada parametrizacin de las cuentas contables
que afecta.
Validar los controles en el registro de devoluciones de producto.
Verificar los controles en el registro de productos terminados.
Validar los controles establecido para la salida de mercanca de las bodegas de producto terminado.
Validar los controles automticos en el proceso de ordenes de venta y embarque.
Validar los controles existentes en la interfaz de inventarios.
Validar como registran donaciones o muestras (costo cero) y como afecta el inventario y el costo promedio del
inventario.
Validar que todas las salidas de almacn tengan asociada una requisicin.
290
Administracin del
Inventario
Pruebas principales
Verificar si existen saltos o duplicados en los documentos que intervienen en el flujo de transacciones de
inventarios.
Verificar la correspondencia entre las ordenes de trabajo y las ordenes de produccin.
Obtener los informes de ventas e informes de embarques con el fin de verificar si podra existir prdida por
embarques no facturados.
Identificar los cambios realizados en el maestro de inventarios, identificando: usuario, cdigo o nmero del
cambio.
Validar los controles de la interfaz de inventarios.
291
Maestro de
empleados
Reclutamiento
Liquidacion de la
nmina
Registro de
novedades
Retiro
Reclutamiento
Maestro de
empleados
Riesgos clave
Registro de
Novedades
Liquidacin de
la nmina
23
Retiro
292
Nminas y Personal
Contratacin
de Personal
Empleado
Terminacin de
Contratos del
Personal
Mantenimiento
Archivo Maestro
de la Nmina
Registro
de Tiempos
Clculo de
la Nmina
Desembolsos de
la Nmina
Mayor
General
293
Nminas y Personal
Pruebas principales
Validar los usuarios con acceso a las opciones crticas al aplicativo de nmina y personal. Verificacin a travs
de logs de auditora que slo los usuarios autorizados lo han realizado en el tiempo.
Validar los controles automticos establecidos en el flujo de transacciones de nmina y personal, tales como:
Validar que la liquidacin definitiva de un empleado se calcula automticamente en el sistema y que se tengan
en cuenta todas las novedades pendientes por liquidar del empleado.
Validar si al momento de realizar la liquidacin definitiva del empleado, su estado cambia de activo a inactivo.
Verificar que no sea posible reactivar un empleado retirado, si es posible verificar que el sistema cuenta con un
historial que permita evidenciar las reactivaciones.
Verificar los controles del sistema sobre los topes de anticipos a empleados.
Validar los controles en el ingreso de novedades de empleados.
Verificar los controles en el proceso de liquidacin de la nmina y aportes de seguridad social.
Validar la interfaz de nmina.
Verificar los controles en el proceso de pago de nmina por transferencia electrnica de fondos.
Obtencin y verificacin de los parmetros del sistema con los cuales se realiza automticamente la liquidacin
de la nmina y la seguridad social.
Validacin de la integridad de los datos en la maestra de empleados.
294
Adminsitracin de
inversiones
Administracin de crditos/
Obligaciones financieros
Adminsitracin de
Efectivo
Administracin
de inversiones
Administraci
n de crditos
/ obligaciones
fras.
Maestro de
Maestros de
bancos Proveedores y clientes
Riesgos clave
1
23
295
Tesorera
Prstamos,
Arrendamientos
Financieros Y
Compras a Plazos
Administracin
Del Efectivo
E Inversiones
Mayor
General
Derivados
296
Tesorera
Pruebas principales
Validar los usuarios con acceso a las opciones crticas de tesorera. Verificacin a travs de logs de auditora
que slo los usuarios autorizados lo han realizado en el tiempo.
Verificar que los intereses de los prstamos se calculan correctamente por el sistema teniendo en cuenta el
plazo y la tasa de inters parametrizada.
297
Maestro de
Cuentas contables
Registros por las
Transacciones de ciclos de
negocios
Administrar
El GL
/ plan de cuentas
Realizacin de
cierre
Registros directos
a finanzas como
reversiones, ajustes, JE.
Emisin de
reportes
Procesamiento
de cierre y
consolidacin
Consolidacin
Riesgos clave
Emisin
de reportes
298
Financiero Contable
Pruebas principales
Validar los usuarios con acceso a las opciones crticas de contabilidad financiera. Verificacin a travs de logs
de auditora que slo los usuarios autorizados lo han realizado en el tiempo.
Verificar que no se permitan ingresar asientos de diario en periodos cerrados.
Validar las interfaces con el mdulo de contabilidad (nmina, gastos, activo fijos, ingresos, inventarios)
Validar que no se permita el ingreso de asientos de diario descuadrados.
Corroborar los medios de aprobaciones para los asientos de diarios.
Validar que no se permita eliminar asientos de diario
299
Contratacin
de Personal
Empleado
Terminacin de
Contratos del
Personal
Registro
de Tiempos
Desembolsos de
la Nmina
Mantenimiento
Archivo Maestro
de la Nmina
Clculo de
la Nmina
Recepcin y
Almacenamiento
de Materias Primas
Proveedor
Gastos
Prstamos,
Arrendamientos
Financieros Y
Compras a Plazos
Requisicin
de Materiales
Mayor
General
Producin
del Inventario
Administracin
del Inventario
Administracin
Del Efectivo
E Inversiones
Mantenimiento
Archivo Maestro
del Inventarioz
Manejo de
Productos
Terminados
Mantenimiento
Archivo Maestro
de Proveedores
Administracin
del Inventario
Tesorera
Processing
Procesamiento
Accounts
de
Cuentas
Payable
por
Pagar
Compras
Activos
Fijos
Cliente
Procesamiento
de Gastos
Embarque de
Productos
Terminados
Proveedor
Ingresos
Derivados
4. METODOLOGA PARA
AUDITORA DE TECNOLOGA
BASADA EN RIESGOS
Metodologa Deloitte & Touche
301
Metodologa
La Metodologa de Deloitte denominada Information & Technology (IT) Risk Management Framework and Diagnostic ITRM
Framework, est construida usando diferentes disciplinas, las mismas que combinadas proveen las bases de una metodologa
robusta.
Fuente: Deloitte
Metodologa
La Metodologa ITRM se basa en el Mtodo de Auditora Interna el cual incorpora Normas para la Prctica Profesional que
son emitidos por el Instituto de Auditores Internos (el "Estandar IIA").
Fuente: Deloitte
Metodologa
Fase 1
Obtener el
conocimiento y
realizar entrevistas
Fase 2
Definir
Universo de
Auditora
Fase 3
Desarrollar y
aplicar el
modelo de
riesgo
Fase 4
Priorizar el
Universo de
Auditora
Fase 5
Desarrollar plan
de auditoria con
enfoque basado
en riesgos
resultados previstos
Integracin con la evaluacin de riesgos del negocio
Creacin de un cronograma y etapas para facilitar la gestin de proyectos
Flexibilidad para adaptarse a las preocupaciones y requisitos de la compaa
Fuente: Deloitte
Fase 2
Definir
Universo de
Auditora
Fase 3
Desarrollar y
aplicar el
modelo de
riesgo
Fase 4
Priorizar el
Universo de la
Auditora
Fase 5
Desarrollar un
plan de auditoria
con un enfoque
basado en
riesgos
Fuente: Deloitte
Fase 2
Obtener un
entendimiento y
realizar entrevistas
Definir Universo
de Auditora
Fase 3
Desarrollar y
aplicar el
modelo de
riesgo
Fase 4
Priorizar el
Universo de la
Auditora
Fase 5
Desarrollar un
plan de auditoria
con un enfoque
basado en
riesgos
Fuente: Deloitte
Fase 2
Obtener un
entendimiento y
realizar entrevistas
Definir Universo
de Auditora
Fase 3
Desarrollar y
aplicar el modelo
de riesgo
Fase 4
Priorizar el
Universo de la
Auditora
Fase 5
Desarrollar un
plan de auditoria
con un enfoque
basado en riesgos
Fuente: Deloitte
Alto
Riesgo
Alto
Impacto de
Riesgo
Ocurrencia I
Medio
Riesgo
Bajo
Bajo
Alto
Probabilidad de ocurrencia L
Fuente: Deloitte
Evaluaciones de riesgos de TI se llevan a cabo para identificar las reas de mayor riesgo relativo a TI de una
organizacin. La evaluacin del riesgo se realiza basado en factores de riesgo, que pueden incluir:
Factores de riesgo organizacionales:
Eficacia
Eficiencia
Confidencialidad
Disponibilidad
Complejidad de la tecnologa
Cumplimiento
Rendimiento histrico
Fiabilidad de la informacin
Integridad
Fuente: Deloitte
Fase 2
Obtener un
entendimiento y
realizar entrevistas
Definir Universo
de Auditora
Fase 3
Desarrollar y
aplicar el
modelo de
riesgo
Fase 4
Priorizar el
Universo de la
Auditora
Fase 5
Desarrollar un
plan de
auditoria con un
enfoque basado
en
Fuente: Deloitte
Impacto
Probabilidad
Riesgo
100
100
Bajo
170
160
Medio
250
260
Alto
Seguridad de la empresa
250
240
Alto
Recuperacin de desastres
130
160
Medio
Infraestructura
70
60
Bajo
Recursos de Informacin
Gobierno TI
Estrategia y Planeacin TI
Programa de Gestin
Arquitectura
Operaciones
Aplicaciones
Soporte
Fuente: Deloitte
300
Applications
Impacto
Program Management
Gobierno TI
Disaster Recovery
Programa de
Gestin
150
Aplicaciones
Infrastructure
Seguridad
de la empresa
Recuperacin
de desastres
0
Infraestructura
0
150
300
Probabilidad
Fuente: Deloitte
Fase 2
Obtener un
entendimiento y
realizar entrevistas
Definir Universo
de Auditora
Fase 3
Desarrollar y
aplicar el
modelo de
riesgo
Fase 4
Priorizar el
Universo de la
Auditora
Fase 5
Desarrollar un
plan de auditoria
con un enfoque
basado en riesgos
Fuente: Deloitte
MUCHAS GRACIAS