Documentos de Académico
Documentos de Profesional
Documentos de Cultura
estados financieros.
• Por la escala, el costo de las inversiones actuales y futuras en información así como en
tecnología de información.
Otras consideraciones:
Fraudes.
e-comerce.
Fuga de información.
Pérdidas monetarias.
El impacto que eventualmente pueda tener una deficiencia o desviación de control inter
no en el área de TI puede ser menos evidente y, sin embargo,
tener mayor repercusión en errores en los estados financieros que pasen inadvertidas.
Lo anterior significa que el auditor está obligado a efectuar su revisión utilizando todos l
os elementos que le permitan asegurarse de que la información financiera a dictaminar
se procesa adecuadamente, ya sea de forma interna o externa.
Desarrollo de sistemas.
Controles generales
Pre-instalación
Control de la documentación
Control de la operación
Comprende la creación de
un medio ambiente que garantice efectividad en la producción de la sección de operacio
nes y proporcione la seguridad física suficiente sobre los registros que se mantienen en
el centro de cómputo,
así como el establecimiento de controles adecuados que eviten el acceso de personal no
autorizado.
Es muy importante también contar con una razonable seguridad contra la destrucción ac
cidental de los registros durante el proceso y asegurar la continuidad de la operación y,
en su caso, la recaptura de datos; asimismo,
prevenir y detectar la manipulación fraudulenta de datos durante los procesos por el per
sonal del departamento de TI y prevenir el mal uso de la información.
Controles de entrada
Asegurar que toda la información que vaya a ser procesada por el computador esté com
pleta y correcta y que existan controles adecuados para el manejo de información recha
zada (revisión, corrección, previsión y oportuna reentrada en TI).
Controles de proceso
Asegurar que toda la información que se procesa está debidamente autorizada y que exi
sten controles sobre el acceso al computador,
ya sea para obtener información o para modificarla por alguna transacción, sobre todo c
uando es a través de sistemas en línea o de teleproceso distribuido (terminales remotas),
puesto que únicamente personal autorizado debe tener acceso a los datos e informes d
e TI y que los cambios a los archivos sean autorizados únicamente por el personal desig
nado.
• Contrato de servicio
El contrato con el centro de cómputo debe contener los términos en que el servicio ser
á prestado.
• Personal
• Otros controles
Características de la TI.
El grado de confianza que el auditor deba depositar en los sistemas de control interno
integrado a la TI
Sin embargo,
también habrá casos que por el resultado esperado de sus pruebas sustantivas, de impo
rtancia relativa y de riesgo probable,
el auditor obtendrá la necesaria evidencia suficiente y competente que le permita
solamente evaluar ciertos controles internos importantes y reducir sustancialmente sus pr
uebas de cumplimiento, limitándolas
estas aprobar controles internos importantes de entrada, proceso y salida y, por lo tanto,
solamente cumplir con la primera fase y,
según las circunstancias, cubrir parcialmente la segunda y omitir la tercera.
Evaluación de riesgos
Asimismo,
se debe identificar como la gerencia mitiga dichos riesgos y qué riesgo remanente debe
mos evaluar.
Cuando se lleva a cabo la evaluación de los controles generales del área de TI nunca se
califica la información contenida en los sistemas,
sólo se determina el nivel de confianza que se puede depositar en éstos y, por lo tanto,
en los controles programados detectados en las aplicaciones.
Asimismo,
la tecnología nos permite llevar a cabo pruebas sustantivas por medios electrónicos,
los cuales nos permiten un grado alto de eficiencia,
y no es necesariamente sobre muestras, sino sobre universos completos y complejos.
Estas pruebas son las denominadas TAC (Técnicas de Auditoría a Través de la
Computadora).