Está en la página 1de 25

SEMANA 2 – AUDITORÍA DE SISTEMAS

AUDITORÍA DE SISTEMAS

SEMANA 2
Fundamentos generales de la auditoría
informática

Todos los derechos de autor son de la exclusiva propiedad de IACC o de los otorgantes de sus licencias. No está
permitido copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, poner a disposición del público ni
utilizar los contenidos para fines comerciales de ninguna clase.
IACC
1
SEMANA 2 – AUDITORÍA DE SISTEMAS

APRENDIZAJES ESPERADOS
El estudiante será capaz de:

• Distinguir el perfil del auditor


informático y los estándares aplicados en
auditoría informática.

IACC
2
SEMANA 2 – AUDITORÍA DE SISTEMAS

APRENDIZAJES ESPERADOS ................................................................................................................. 2


INTRODUCCIÓN ................................................................................................................................... 4
1. PERFIL DEL AUDITOR EN INFORMÁTICA ..................................................................................... 5
1.1. FORMACIÓN……………………………………………………………………………………………………………….6
1.2. CERTIFICACIONES………………………………………………………………………………………………………..8
1.3. ASPECTOS FUNDAMENTALES DE UN AUDITOR INFORMÁTICO……………………………………9
2. MARCO DE TRABAJO Y ESTÁNDARES APLICADOS A LA AUDITORÍA INFORMÁTICA………………..10
2.1. INTRODUCCIÓN A LOS MARCOS DE TRABAJO Y ESTÁNDARES……………………………………10
2.2. MARCOS DE TRABAJO Y ESTÁNDARES ACTUALES Y EMERGENTES APLICADOS A LA
AUDITORÍA INFORMÁTICA……………………………………………………………………………………………………………11
2.2.1. ISO 19011………………………………………………………………………………………………………………….11
2.2.2. COSO…………………………………………………………………………………………………………………………13
2.2.3. COBIT………………………………………………………………………………………………………………………..14
2.2.4. ITIL…………………………………………………………………………………………………………………………….18
2.2.5. ISO 27001………………………………………………………………………………………………………………….19
COMENTARIO FINAL…………………………………………………………………………………………………………………….23
REFERENCIAS ……………………………………………………………………………………………………………………………….24

IACC
3
SEMANA 2 – AUDITORÍA DE SISTEMAS

INTRODUCCIÓN

A medida que avanza el tiempo, las mejorar y garantizar la veracidad del trabajo
empresas adquieren herramientas e del auditor como, por ejemplo, ISO 19011,
implementan procesos que deben ser ITIL, COSO, COBIT, ISO 27001, entre otras.
verificados y controlados y, para ello,
demandan la contratación de personas
especializadas que ofrezcan juicios
profesionales confiables de acuerdo con las
evidencias encontradas. Los profesionales
del área, para ofrecer las conclusiones
adecuadas, deben poseer un conjunto de
conocimientos dependiendo del negocio
Fuente: www.gb-advisors.com/es/normas-y-
abordado y asumir un rol apropiado para
estandares-internacionales/
ejecutar la auditoría.

En esta sesión, se revisarán las características


del perfil del auditor en informática, su rol
ante diversas situaciones y la formación que
debe poseer dependiendo del ambiente de
contratación.

Es importante señalar que, para llevar a cabo


el proceso de auditoría, el auditor requiere la Fuente: www.seguridadyfirewall.cl/
aplicación de estándares y normas para
garantizar que las conclusiones obtenidas Como se ve, estas herramientas son útiles
sean confiables. Es por ello que existen para el desarrollo del control y procesos de
organizaciones especializadas que han los sistemas de información y su integración
desarrollado normas y estándares para resulta fundamental.

IACC
4
SEMANA 2 – AUDITORÍA DE SISTEMAS

1. PERFIL DEL AUDITOR EN INFORMÁTICA


Antes de describir el perfil o rol de un auditor en informática, es necesario considerar los
principales temas técnicos que deben ser cubiertos por una auditoría desde el punto de vista
informático o de sistemas (Gantz, 2014):

• Instalaciones de centro de procesamiento de datos (data4center): Consiste


principalmente en el edificio físico donde se alojan los recursos necesarios para el
procesamiento de información de una organización, o donde reside el servidor que
almacena el sistema en revisión.
• Redes: Estas permiten que otros sistemas y usuarios se comuniquen con el sistema en
revisión. Esta capa incluye dispositivos básicos de red, tales como firewalls, switches y
routers.
• Plataforma de sistemas (sistema operativo): Proporciona el entorno operativo básico
sobre el que la aplicación de nivel superior se ejecuta. Ejemplo: Windows, Unix, Linux.
• Base de datos: Esta herramienta organiza y provee acceso a la información que es
utilizada por la aplicación o sistema bajo revisión.
• Aplicaciones: Programa final al cual acceden los usuarios finales del sistema. Por ejemplo,
un sistema de planificación de recursos empresariales (ERP por sus siglas en inglés,
Enterprise Resource Planning), una aplicación de correo electrónico o un sistema que
proporciona funciones básicas de negocio.

Todos estos temas técnicos dan soporte a uno o más procesos de negocio de la compañía.

De acuerdo con lo establecido por Davis y Schiller (2011), existe una variedad de interpretaciones
respecto al perfil o rol de un auditor en informática dentro de la función de auditoría global,
siendo los principales los siguientes:

• Auditores de aplicaciones de sistemas.


• Especialistas en extracción y análisis de datos.
• Auditores de tecnologías de la información.

Los auditores de aplicaciones de sistemas corresponden generalmente a personas que conocen del
negocio de la compañía. Estos equipos de auditoría se centran en la capa de aplicación y realizan
un trabajo minucioso para asegurar que el acceso al sistema sea controlado adecuadamente y que
exista una correcta segregación de funciones. También se aseguran de que no se puedan realizar
cambios no autorizados en la aplicación y que existan controles para asegurar la integridad de los
datos que se introducen en el sistema. Sin embargo, no se focalizan en el resto de las capas de
revisión y, por lo tanto, no analizan los controles fundamentales de los que todos los sistemas
dependen, tales como la seguridad de la red y del entorno del sistema operativo.

IACC
5
SEMANA 2 – AUDITORÍA DE SISTEMAS

Es posible explotar las debilidades de seguridad en esas otras capas de muchas maneras y alterar
la integridad, fiabilidad y la seguridad de los sistemas de aplicación.

Los especialistas en extracción y análisis de datos deben tener habilidades en herramientas de


software de auditoría, tales como Audit Command Language (ACL) o IDEA. Estos especialistas
generalmente reciben requerimientos de los auditores financieros. Por ejemplo, en una revisión
del proceso de cuentas por cobrar, los auditores financieros podrían solicitar a los especialistas de
datos obtener una lista de todas las facturas de más de 90 días de mora. Sus actividades también
incluyen análisis de modelos que permitan el monitoreo continuo de pruebas de fraude,
violaciones al control interno, incumplimiento de políticas, entre otros. En el caso del monitoreo,
este puede ser configurado para buscar evidencias de pagos duplicados a proveedores, pagos
parcializados a proveedores (para eludir límites de aprobación del gasto), empleados configurados
como proveedores, etc. Los eventos específicos a ser monitoreados dependen de cada compañía.

En estos casos, es importante disponer de un acceso continuo a las bases de datos que almacenan
la información a revisar, ya que esto permite realizar pruebas bajo demanda, en lugar de tener
que solicitar los datos cada vez que se quiera realizar una prueba, lo cual, a su vez, representa un
riesgo de que la información pueda ser manipulada antes de ser entregada a los auditores.

Los auditores de tecnologías de información se focalizan principalmente en las capas que están por
debajo de la capa de aplicación. Se aseguran que la infraestructura básica que soporta a los
sistemas de la compañía sea segura y que tenga los controles apropiados para garantizar la
seguridad y confiabilidad. Generalmente tienen un perfil más técnico que de negocio y,
adicionalmente, también pueden participar en la revisión de controles generales de TI, como
control de cambios y gestión de accesos a los sistemas que se encuentran bajo revisión.

En lo anterior se evidencia que el auditor informático debe cumplir con un conjunto de requisitos
que garanticen la excelencia en el desempeño de sus funciones. Es por ello que resulta oportuno
mencionar la formación que debiera tener un auditor en informática.

1.1. FORMACIÓN
Delgado (1998) explica que se han realizado diversas discusiones sobre qué formación debería
tener el auditor: si es conveniente que sea un profesional de la tecnología o si debe provenir de la
rama de la auditoría. Si se realiza una verificación de las actividades que debe llevar a cabo un
auditor en informática, se evidencia que la mayoría no se llevan a cabo dentro del computador,
siendo su enfoque principal la verificación de los controles generales para determinar si se ha
diseñado de acuerdo con las normas internas y los requerimientos legales aplicables.

IACC
6
SEMANA 2 – AUDITORÍA DE SISTEMAS

Su labor consistirá en conducir a la mejora continua de los procesos que se llevan a cabo dentro de
la compañía y la optimización de los recursos.

La formación del auditor debe contener aspectos de auditoría financiera, técnicas y controles
sobre tecnologías, es decir, debe contar con conocimientos básicos en: desarrollo de sistemas de
información, sistemas operativos, telecomunicaciones, administración de bases de datos, redes
locales, seguridad física, administración de datos y comercio electrónico. De lo anterior, se infiere
que el auditor debe usar herramientas y manejar la terminología para lograr una comunicación
efectiva con el departamento de informática e interpretar la documentación diseñada para los
usuarios, desarrolladores, consultores o bien contar con personal que le ayude a realizar las
pruebas requeridas.

Por otro lado, en el área de auditoría financiera y controles, el auditor debe manejar técnicas de
administración de empresas para que las recomendaciones estén alineadas con los objetivos que
tiene la organización. En este aspecto, Delgado (1998) menciona que parte de la formación del
auditor debe estar centrada en el conocimiento de las actividades de administración y producción
de las empresas, de manera que entienda de contabilidad, administración de inventarios,
administración de bodegas, procesos de facturación, controles de producción, control de costo y
cualquier otro concepto requerido para entender cualquier sistema de aplicación que se le
presente.

Por las consideraciones anteriores, se deduce que el auditor en informática debe ser capaz de
manejar y evaluar los controles para cada actividad. Los conocimientos académicos para ello se
obtienen mediante el estudio de auditoría en la carrera de contador auditor, diplomados y cursos
en esta área. La idea es lograr una formación adecuada que incluya aspectos financieros y de toda
la normativa que rige la auditoría.

Cabe destacar que un profesional titulado como contador público deberá realizar estudios
específicos de tecnologías para familiarizarse con los términos usados en este ámbito, los cuales
pueden ser muy complejos, en especial para profesionales que no son del área.

Por otra parte, para el caso de los especialistas en tecnología, existen varias opciones que ofertan
las instituciones académicas para adquirir los conocimientos financieros, normas, técnicas y
procedimientos de acatamiento obligatorio o recomendado en la ejecución de auditoría.

En ambos casos, si el auditor posee formación de contador o de informático, deberá


complementar sus conocimientos para poder cumplir con los requisitos propios de un proceso de
auditoría.

IACC
7
SEMANA 2 – AUDITORÍA DE SISTEMAS

1.2. CERTIFICACIONES
Existen varias certificaciones relevantes para los profesionales que se dedican a la auditoría
informática o de sistemas, otorgadas por la Asociación de Auditoría y Control de Sistemas de
Información (Information Systems Audit and Control Association, Isaca), siendo una de las más
importantes la certificación CISA (Certified Information Systems Auditor), la cual fue establecida en
1978, debido a las siguientes razones (Erribarren y Morales, 2014):

• Desarrollar y mantener una herramienta que pueda ser utilizada para evaluar las
competencias de los individuos al realizar auditorías de sistemas.
• Proveer una herramienta motivacional para los auditores de sistemas de información para
mantener sus habilidades y monitorizar la efectividad de los programas de
mantenimiento.
• Proveer criterios de ayuda y gestión en la selección de personal.

CISA ayuda a los profesionales globales a liderar, adaptar y asegurar la confianza en un mundo
digital en evolución ofreciendo conocimiento, estándares, relaciones, acreditación y desarrollo de
carrera innovadores y de primera clase. Los beneficios de obtener una certificación CISA, según
Canon (2008, p. 6), son:

a) Progreso profesional: Con la certificación se demuestra la experiencia previa que


posee el auditor, aprobando un examen riguroso que pone a prueba sus
conocimientos de auditoría.

b) Proporcionar un valor añadido al empleador: Con la certificación se espera la


adquisición de nuevos métodos que mejoren sus habilidades en el trabajo.

c) Proporciona seguridad de calidad a sus clientes: El destino de la organización


puede descansar en los resultados que se detallen en el informe del auditor,
debido a que la certificación garantizará que el auditor es una persona en la cual se
puede confiar para obtener los resultados precisos.

d) Proporciona una mayor oportunidad para el avance: Las empresas se interesan


por contratar a un buen profesional que esté motivado, en constante actualización
y que demuestre su capacidad con credenciales.

e) Construye respeto y la confianza de otras personas: Existen muchas empresas


que están dedicadas a la auditoría y buscan confianza en la gestión de negocio por
medio de la certificación CISA. Es un paso importante hacia la credibilidad que se
desea demostrar.

IACC
8
SEMANA 2 – AUDITORÍA DE SISTEMAS

De acuerdo con lo expresado por Canon (2008, p. 14), los requisitos para obtener la certificación
CISA son:

a. Aprobar el Examen CISA.


b. Aportar evidencias verificables de una experiencia laboral de al menos 5 años en el
ámbito de la auditoría, control o seguridad de TI.
c. Enviar la solicitud CISA dentro de los 5 años posteriores a la aprobación del examen.
d. Adherirse al Código de Ética Profesional de Isaca.
e. Cumplir los estándares de auditorías de los sistemas de información adoptados por
Isaca.
f. Cumplir con el programa de educación profesional continua.

El auditor de tecnología debe proveer razonable seguridad de que los objetivos de la auditoría se
realizan utilizando las normas.

Otra certificación que está cobrando relevancia es la certificación CISSP (Certified Information
Systems Security Professional), de alto nivel profesional, creada con el objetivo de ayudar a las
empresas a reconocer a los profesionales con formación en el área de seguridad de la información.

1.3. ASPECTOS FUNDAMENTALES DE UN AUDITOR


INFORMÁTICO
Según Davis y Schiller (2011), las características claves que debe tener un auditor informático son
las siguientes:

• Capacidad para profundizar en aspectos técnicos, sin perderse en los detalles.


• Capacidad de análisis. Es muy importante para el auditor no solo saber de tecnologías,
sino que también utilizar ese conocimiento para descubrir riesgos en el negocio y para
aplicar juicio respecto al grado de criticidad de estos riesgos.
• Habilidades de comunicación (oral y escrita). Un auditor informático debe ser capaz de
comunicarse y entenderse con personas con los más diversos cargos dentro de la
compañía, desde cargos muy técnicos hasta los más altos cargos gerenciales.
• Capacidad de aprender rápidamente nuevas tecnologías e identificar puntos de riesgos
clave dentro de estas tecnologías.
• Habilidades para construir relaciones de confianza. Los auditores informáticos deben ser
capaces de construir relaciones basadas en la confianza que sean sólidas. Esto incluye la
capacidad de sentir empatía con los clientes.

IACC
9
SEMANA 2 – AUDITORÍA DE SISTEMAS

2. MARCO DE TRABAJO Y ESTÁNDARES APLICADOS A LA


AUDITORÍA INFORMÁTICA
2.1. INTRODUCCIÓN A LOS MARCOS DE TRABAJO Y
ESTÁNDARES
En la medida que las tecnologías de información evolucionan y maduran en el tiempo, los
departamentos de informática de cada compañía desarrollan sus propios métodos para la gestión
de operaciones. Los marcos de trabajo y estándares surgieron para proporcionar directrices para
la gestión y evaluación de los procesos asociados a la tecnología de la información.

De acuerdo con lo establecido por Davis y Schiller (2011), en la década de 1970, debido al
aumento de quiebras de empresas y de colapsos financieros, comenzó una preocupación por una
mayor responsabilidad y transparencia de aquellas compañías que cotizan en la bolsa. La Foreign
Corrupt Practices Act (FCPA) -que es una ley bajo la cual cualquier empresa extranjera subsidiaria
de una corporación de Estados Unidos o que transe sus acciones en ese país puede ser
investigada, e incluso multada- fue la primera regulación que requirió que las compañías
implementasen programas de control interno para mantener extensos registros de transacciones
para fines de divulgación e investigación.

Cuando la industria de los préstamos y ahorros se derrumbó a mediados de la década de 1980,


hubo una mayor demanda de supervisión gubernamental de las normas de contabilidad y de la
profesión de la auditoría. En un esfuerzo para disuadir a la intervención gubernamental, una
iniciativa del sector privado, más adelante denominada Comité de Organizaciones Patrocinadoras
(Committee of Sponsoring Organizations, COSO), se inició en 1985 para evaluar la más óptima
manera de mejorar la calidad de la información financiera. COSO formalizó los conceptos de
control interno y de marco de trabajo en el año 1992, cuando se emitió la publicación de
referencia “Control Interno – Marco de referencia integrado”.

Desde entonces, otras asociaciones profesionales han seguido desarrollando nuevos marcos de
trabajo y nuevos estándares, para proporcionar una guía y mejores prácticas a la comunidad
informática en general.

IACC
10
SEMANA 2 – AUDITORÍA DE SISTEMAS

2.2. MARCOS DE TRABAJO Y ESTÁNDARES ACTUALES Y


EMERGENTES APLICADOS A LA AUDITORÍA INFORMÁTICA
2.2.1. ISO 19011

La norma ISO 19011 detalla los requisitos para realizar las auditorías de un sistema de gestión.
Surgió en el año 2002 con el fin de evitar la proliferación de normas internacionales que abarcaran
el mismo tema. Su nueva revisión 2011 tiene un mayor alcance que su predecesora, porque
considera su aplicabilidad para cualquier sistema de gestión y anteriormente se limitaba a
sistemas de gestión de calidad y sistemas de gestión ambiental, según lo afirma TÜV Rheinland (s.
f.). Con esta expansión de funciones, la auditoría es aplicable a cualquier sistema de gestión,
permitiendo ser auditado de manera independiente o de forma conjunta e integrada.

Esta norma es una guía para la gestión del programa de auditoría, la planeación y desarrollo de
esta y, adicionalmente, para las competencias y supervisiones que se deben realizar al equipo
auditor. Para ISO (2011), la norma es aplicable a todas las organizaciones que requieren llevar a
cabo auditorías internas o externas a sistemas de gestión o manejar un programa de auditoría. La
aplicación de esta norma internacional a otros tipos de auditoría es posible, en tanto se dé
consideración especial a la competencia específica requerida.

En el siguiente cuadro se presenta un resumen de la estructura de la norma ISO 19011 realizado


por Pulgarin (2011). El primer aspecto para considerar es la base conceptual, en la cual se
encuentran los capítulos que hacen mención a los términos y definiciones usados en la norma.
Adicionalmente, se describen los principios en los que se basa la auditoría.

Fuente: Itm Quality Auditors

IACC
11
SEMANA 2 – AUDITORÍA DE SISTEMAS

Fuente: Itm Quality Auditors

Estos principios son usados para lograr que la auditoría sea una herramienta eficaz y fiable a través
del apoyo de las políticas y controles de gestión. ISO (2011, p. 4) señala que la auditoría se
caracteriza por depender de varios principios que proporcionarán información que permitirá
mejorar el desempeño de las organizaciones. A continuación, se mencionan:

a) Integridad: El fundamento del profesionalismo.

b) Presentación ecuánime: Obligación de reportar con veracidad y exactitud.

c) Debido cuidado profesional: La aplicación de diligencia y juicio al auditar.

d) Confidencialidad: Seguridad de la información.

e) Independencia: La base para la imparcialidad de la auditoría y la objetividad de las


conclusiones de la auditoría.

f) Enfoque basado en la evidencia: El método racional para alcanzar conclusiones de


auditoría fiables y reproducibles en un proceso de auditoría sistemático.

En la planeación se proveen los lineamientos sobre la gestión de un programa de auditoría,


estableciendo los objetivos de los programas y coordinando sus actividades. Finalmente, en la
aplicación se orientan las actividades que se deben llevar de una auditoría a un sistema de gestión
y las directrices asociadas a la evaluación de los auditores de un sistema de gestión y de los
equipos que conforman la auditoría.

IACC
12
SEMANA 2 – AUDITORÍA DE SISTEMAS

2.2.2. COSO

De acuerdo con lo expresado por Institute of Management Accountants (2015), COSO (Committee
of Sponsoring Organizations) se formó para patrocinar la Comisión Nacional de Información
Financiera Fraudulenta, en respuesta a la creciente crisis financiera de Estados Unidos y a la
demanda de una mayor supervisión gubernamental de las prácticas contables y de auditoría.
COSO es una iniciativa que estudió los factores causales que pueden conducir a una información
financiera fraudulenta, y está orientado a ayudar a una empresa a definir los riesgos de
organización a nivel empresarial.

COSO publicó en 1992 la guía “Control Interno – Marco de referencia integrado”. Esta publicación
establece una definición común para el control interno y un marco contra el cual las
organizaciones pueden evaluar y mejorar sus sistemas de control.

COSO es considerado como la piedra angular de las prácticas de gestión de riesgos y control
interno de las empresas modernas. Revolucionó las profesiones de contabilidad y de auditoría al
establecer una definición común de control interno, gestión de riesgo empresarial, entre otros
conceptos.

Según Harris (2010), el control interno definido por COSO consiste en los siguientes conceptos
interrelacionados:

a) Ambiente de control: Filosofía y estilo operativo de la gestión; la cultura de la empresa en


lo que respecta a la ética y el fraude.

b) Evaluación de riesgos: Establecimiento de objetivos de riesgo; la capacidad de gestionar el


cambio interno y externo.

c) Las actividades de control: Políticas, procedimientos y prácticas se ponen en marcha para


mitigar el riesgo.

d) Información y comunicación: Estructura que garantiza que las personas adecuadas


reciban la información correcta en el momento preciso.

e) Monitoreo: Detectar, responder y controlar las deficiencias.

COSO introduce el concepto de controles sobre los sistemas de información. Establece que debido
a la confianza generalizada que se tiene sobre los sistemas de información, es necesaria la
existencia de controles sobre los sistemas significativos. Clasifica las actividades de control sobre
los sistemas de información en dos grandes grupos.

IACC
13
SEMANA 2 – AUDITORÍA DE SISTEMAS

El primero se refiere a los controles generales, que incluye controles sobre la gestión de las
tecnologías de información, sobre la infraestructura de tecnologías de información, gestión de
seguridad y sobre los procesos de adquisición, desarrollo y mantención de software. El segundo
grupo se refiere a los controles de aplicación, que incluyen actividades automáticas al interior de
la aplicación para controlar reglas de negocio a través de los sistemas de información. Estos
controles permiten asegurar la integridad, exactitud y validez de la información.

Fuente: Infosaudit

2.2.3. COBIT

COBIT (Control Objectives for Information Systems and Related Technology, en español Objetivos
de Control para Sistemas de Información y Tecnologías Relacionadas) es un marco de trabajo para
el gobierno y la gestión de empresas de tecnología de información, que consolida y armoniza
estándares de fuentes globales prominentes en un recurso crítico para la gerencia. Es un modelo
para auditar la gestión y control de los sistemas de información y tecnología, orientado a todos los
sectores de una organización, es decir, administradores IT, usuarios y, por supuesto, los auditores
involucrados en el proceso.

La misión de COBIT es investigar, desarrollar, hacer público y promover un marco de control de


gobierno de tecnologías de información autorizado, actualizado y aceptado internacionalmente

IACC
14
SEMANA 2 – AUDITORÍA DE SISTEMAS

para la adopción por parte de las empresas y el uso diario por parte de gerentes de negocio,
profesionales de tecnologías de información y profesionales de aseguramiento.

COBIT abarca controles específicos de tecnología de información desde una perspectiva de


negocios por medio de modelos de evaluación y monitoreo. El uso de sus recursos debe usarse
como guía para aplicar las mejores prácticas.

De acuerdo con lo indicado por Peña (2012), COBIT se basa en 5 principios básicos, que son los
siguientes:

1. Satisfacción de las necesidades de las partes interesadas. Las necesidades de las partes
interesadas deben ser transformadas en una estrategia accionable para la organización. Las metas
en cascada de COBIT traducen las metas corporativas de alto nivel en otras metas más manejables,
específicas, relacionadas con TI y mapeándolas con procesos y prácticas específicas.

2. Cobertura de toda la empresa. Las organizaciones deben cambiar su visión, con el objetivo
de considerar el área de tecnologías de la información como un activo y no un costo. Los directivos
deben tomar la responsabilidad de gobernar y gestionar los activos relacionados con las
tecnologías de la información dentro de sus propias funciones.

3. Aplicación de un marco de referencia único e integrado. Hay muchos estándares y


mejores prácticas relacionadas con tecnologías de la información, cada uno de los cuales
suministra orientación con respecto a un subconjunto de actividades de tecnologías de la
información. COBIT se alinea con otros estándares y marcos relevantes a un nivel alto y, de este
modo, puede servir como el marco de referencia global para la gestión y el gobierno de
tecnologías de la información de la empresa.

4. Habilitación de un enfoque holístico. El gobierno de tecnologías de la información de la


empresa requiere de un enfoque holístico que tome en cuenta muchos componentes, también
conocidos como habilitadores. Los habilitadores influyen en que algo vaya a funcionar o no. COBIT
incluye siete habilitadores para mejorar el gobierno de tecnologías de la información, como los
principios, las políticas y marcos, los procesos, la cultura, la información y la gente.

5. Separación de gobierno y gestión. El gobierno asegura que se evalúen las necesidades,


condiciones y opciones de las partes interesadas para determinar objetivos equilibrados y
acordados; se determine la dirección a través de la priorización y la toma de decisiones; y se
monitoree el desempeño y cumplimiento en relación con la dirección y los objetivos acordados. La
gerencia planifica, construye, ejecuta y monitorea actividades en alineación con la dirección
establecida por el órgano de gobierno para alcanzar los objetivos de la empresa.

IACC
15
SEMANA 2 – AUDITORÍA DE SISTEMAS

De forma conjunta, estos cinco principios permiten que la empresa desarrolle un marco eficaz de
gobierno y gestión que optimiza la inversión en información y tecnología y su uso para beneficio
de las partes interesadas.

De acuerdo con lo indicado por Peña (2012), los lineamientos y estándares internacionales
conocidos como COBIT, definen un marco de referencia que clasifica los procesos de las unidades
de tecnología de información de las organizaciones en cuatro dominios principales:

1. Planificación y organización: Abarca las directrices, tácticas y forma en que la tecnología


de información ayuda al logro de la visión estratégica planeada, comunicada y administrada desde
las diferentes perspectivas del negocio y consecución de los objetivos estratégicos.

2. Adquisición e implantación: Para ejecutar la estrategia de tecnologías de la información,


las soluciones deben ser identificadas, desarrolladas o adquiridas, además de implementadas e
integradas dentro del proceso de negocio. Este dominio cubre cambios o mantenimientos
realizados a sistemas existentes.

3. Soporte y servicios: Abarca los servicios requeridos desde operaciones tradicionales hasta
el entrenamiento, tomando en cuenta la seguridad y aspectos de continuidad. Para la definición
de servicios se deben establecer los procesos de soporte necesarios.

4. Monitoreo: Todos los procesos deben ser evaluados constantemente para verificar su
calidad y suficiencia en cuanto a los requerimientos de control.

El marco COBIT, en su versión 4.1, establece 34 objetivos de control de alto nivel y 215 objetivos
de control detallados, los que se encuentran agrupados según estos 4 dominios, de acuerdo con lo
establecido por el documento COBIT 4.1 publicado por el IT Governance Institute el año 2007.

Los dominios y los objetivos de control facilitan que la generación y procesamiento de la


información cumplan con las características de calidad sobre eficiencia, efectividad, integridad,
confidencialidad y, adicionalmente, disponibilidad y cumplimiento. Resulta importante señalar que
COBIT ayuda a una empresa a definir objetivos de riesgo a nivel operativo.

En el siguiente enlace se puede revisar más información


sobre COBIT:

https://ebookcentral.proquest.com/lib/iaccmhe/detail.actio
n?docID=3191643.

IACC
16
SEMANA 2 – AUDITORÍA DE SISTEMAS

Actualmente, existe la versión 5 del COBIT, que se resume así:

- COBIT 5 tiene por objetivo ayudar a las organizaciones a crear un valor agregado basado
en las TI, porque mantiene un equilibrio entre los beneficios y la optimización del riesgo y uso de
los recursos.

- COBIT 5 permite que las TI se administren de manera holística a nivel de la organización


entera incluyendo las áreas funcionales y de negocios, tanto es así que involucra partes internas y
externas.

- Los principios y habilitaciones de COBIT 5 son genéricos, útiles y aplicables a todo tipo de
organización.

IACC
17
SEMANA 2 – AUDITORÍA DE SISTEMAS

2.2.4. ITIL

La Biblioteca de Infraestructura de Tecnologías de Información (IT Infrastructure Library, ITIL) fue


desarrollada por el gobierno del Reino Unido a mediados de la década de 1980, y se ha convertido
en un estándar de facto para las mejores prácticas en la provisión de gestión de infraestructura de
tecnologías de la información y prestación de servicios.

• En el siguiente enlace puedes revisar más información sobre


ITIL:

http://www.magazcitum.com.mx/?p=50#.XD44KFVKjIU

ITIL proporciona una serie de referencias prácticas y normas específicas que son adaptables
prácticamente a cualquier organización. En su versión 3, consta de 5 libros basados en el ciclo de
vida del servicio:

1. Estrategia del servicio. Se enfoca en el estudio de mercado y nuevas posibilidades


mediante la búsqueda de servicios innovadores que satisfagan al cliente tomando en cuenta la real
factibilidad de su puesta en marcha. Asimismo, se analizan las posibles mejoras para los servicios
ya existentes, se verifican los contratos en base a las nuevas ofertas de proveedores antiguos y
posibles nuevos proveedores, lo que incluye la renovación o revocación de los contratos vigentes.
Este libro cubre los siguientes procesos: gestión financiera, gestión del portafolio y gestión de la
demanda.

2. Diseño del servicio. Una vez identificado un posible servicio, el siguiente paso consiste en
analizar su viabilidad. Para ello se toman factores tales como infraestructura disponible,
capacitación del personal, y se planifican aspectos como seguridad y prevención ante desastres.
Para la puesta en marcha se toman en consideración la reasignación de cargos, la infraestructura y
software a implementar. Este libro cubre los siguientes procesos: gestión del catálogo de servicios,
gestión de niveles de servicio, gestión de la disponibilidad, gestión de la capacidad, gestión de la
continuidad de los servicios, gestión de proveedores, gestión de la seguridad de la información y
coordinación del diseño.

IACC
18
SEMANA 2 – AUDITORÍA DE SISTEMAS

3. Transición del servicio. Antes de poner en marcha el servicio se deben realizar pruebas.
Para ello se analiza la información disponible acerca del nivel real de capacitación de los usuarios,
estado de la infraestructura, recursos de tecnologías de la información disponibles, entre otros.
Luego se prepara un escenario para realizar pruebas: se replican las bases de datos, se preparan
planes de rollback (reversión) y se realizan las pruebas. Luego de ello, se limpia el escenario hasta
el punto de partida y se analizan los resultados, de los cuales dependerá la implementación del
servicio. Este libro cubre los siguientes procesos: gestión de la configuración y activos, gestión del
cambio, gestión del conocimiento, planificación y apoyo a la transición, gestión de release y
despliegue, gestión de validación y pruebas y evaluación del cambio.

4. Operación del servicio. En este punto se monitoriza activa y pasivamente el


funcionamiento del servicio, se registran eventos, incidencias, problemas, peticiones y acceso al
servicio. Este libro cubre los siguientes procesos: gestión de incidentes, gestión de problemas,
cumplimiento de solicitudes, gestión de eventos y gestión de accesos.

5. Mejora continua del servicio. Se utilizan herramientas de medición y feedback para


documentar la información referente al funcionamiento del servicio, los resultados obtenidos,
problemas ocasionados, soluciones implementadas, etc. Para ello, se debe verificar el nivel de
conocimiento de los usuarios respecto al nuevo servicio, fomentar el registro e investigación
referentes al servicio y disponer de la información al resto de los usuarios.

2.2.5. ISO 27001

Desde su creación en 1947, la Organización Internacional de Normalización (International


Organization for Standarization, ISO) ha creado una serie de normas para la gestión de la
seguridad de las redes, desarrollo de software y control de calidad, entre otras.

La ISO 27001 es un conjunto de normas básicas que tratan varios aspectos relacionados a prácticas
de seguridad de la información, gestión de seguridad de la información, y gestión del riesgo de
seguridad de la información. Esta norma forma parte de una familia de normas denominada ISO
27000.

Para Castellano (2015, p. 12), el objetivo de la familia de normas ISO 27000 es establecer los
requisitos mínimos con los que debe cumplir un Sistema de Gestión de la Seguridad de la
Información (SGSI) en una organización.

El SGSI es un conjunto de políticas de administración de la información para gestionarla


eficientemente, buscando asegurar su confidencialidad, integridad y disponibilidad para evitar los
riesgos en su seguridad.

IACC
19
SEMANA 2 – AUDITORÍA DE SISTEMAS

Según el portal de ISO27000.es (s. f.), existen tres términos que constituyen la base de la seguridad
de la información:

• Confidencialidad: La información no se pone a disposición ni se revela a individuos,


entidades o procesos no autorizados.

• Integridad: Mantenimiento de la exactitud y completitud de la información y sus métodos


de proceso.

• Disponibilidad: Acceso y utilización de la información y sus sistemas de tratamiento por


parte de los individuos, entidades o procesos autorizados cuando lo requieran. El portal de
ISO27000.es (s. f.) especifica que la norma se basa en el ciclo PDCA (del inglés plan-do-check-act,
esto es, planificar-hacer-verificar-actuar) para la mejora del SGSI en la organización. Lo que se
busca es demostrar que la entidad cumple con los requisitos mínimos para asegurar la seguridad
de la información.

• Plan (planificar): Establecer el SGSI.

• Do (hacer): Implementar y utilizar el SGSI.

• Check (verificar): Monitorizar y revisar el SGSI.

• Act (actuar): Mantener y mejorar el SGSI.

En este sentido, Castellano (2015) presenta la familia de normas de la ISO 27000:

• ISO 27001: Especifica los requisitos para la implantación del SGSI.

• ISO 27002: Código de buenas prácticas para la gestión de seguridad de la información.

• ISO 27003: Directrices para la implementación del SGSI.

• ISO 27004: Métricas para la gestión de seguridad de la información.

• ISO 27005: Gestión de riesgo en seguridad de la información.

• ISO 27006: Requisitos para acreditación de organizaciones que proporcionan


certificaciones de SGSI.

• ISO 27007: Es una guía para auditar al SGSI.

• ISO 27799: Es una guía para implementar ISO 27002 en la industria de la salud.

• ISO 27035: Actividades de detección, reporte y evaluación de incidentes de seguridad y sus


vulnerabilidades.

IACC
20
SEMANA 2 – AUDITORÍA DE SISTEMAS

La norma ISO 27001 establece 133 controles en 11 áreas de la disciplina de la seguridad de la


información. De acuerdo con Davis y Schiller (2011), las 11 áreas son las siguientes:

• Política de seguridad.

• Organización de la seguridad de la información.

• Gestión de activos.

• Seguridad de los recursos humanos.

• Seguridad física y ambiental.

• Comunicaciones y gestión de operaciones.

• Control de acceso.

• Adquisición, desarrollo y mantención de sistemas.

• Gestión de incidentes de seguridad de la información.

• Gestión de la continuidad del negocio.

• Cumplimiento.

Dentro de los beneficios de esta norma se encuentran:

Fuente: Imagen Web

IACC
21
SEMANA 2 – AUDITORÍA DE SISTEMAS

• En el siguiente enlace se puede revisar más información


sobre la norma:

https://advisera.com/27001academy/es/que-es-iso-27001/

IACC
22
SEMANA 2 – AUDITORÍA DE SISTEMAS

COMENTARIO FINAL
En esta semana se ha revisado el perfil del auditor en informática, su formación, estándares y
marcos de trabajo aplicados en la auditoría en informática. Dependiendo del alcance de esta
última, se analizaron los distintos roles que debe tomar el auditor, cuya formación viene tanto de
las carreras de auditoría o gestión como de las carreras de informática. En este aspecto, toman
especial relevancia las certificaciones que otorgan un reconocimiento internacional en este
campo, como por ejemplo, las certificaciones CISA y CISSP otorgadas por Isaca. Además, se
evidenció que, dependiendo de su base profesional, debe educarse para adquirir los
conocimientos faltantes para llevar a cabo un proceso de auditoría. También se revisaron los
aspectos claves que debe tener un auditor en informática para lograr el éxito.

En cuanto a los marcos de trabajo y estándares en la auditoría informática, se detallaron los


orígenes de estos conceptos y sus objetivos. En particular, los marcos de trabajo y estándares más
reconocidos actualmente en el uso de tecnologías de información. Se revisó la norma ISO 19011
que está destinada a fijar estándares para aplicar una auditoría a cualquier sistema de gestión.
También el marco de trabajo COSO, que es considerado como la piedra angular de las prácticas de
gestión de riesgos y control interno de las empresas modernas, al establecer una definición común
de control interno, gestión de riesgo empresarial, entre otros conceptos. Otro marco analizado fue
el de trabajo COBIT, el cual se enfoca en el gobierno y la gestión de empresas de tecnología de
información. Y, finalmente, se revisó el marco de trabajo ITIL, el cual proporciona una guía de
mejores prácticas para la gestión de servicios de tecnologías de información, y la norma ISO 27001
orientada a la gestión de seguridad de la información.

IACC
23
SEMANA 2 – AUDITORÍA DE SISTEMAS

REFERENCIAS
Delgado, X. (1998). Auditoría informática. Capítulo 1. Recuperado de:

www.isaca.org\nonenglishbooks.

Echeñique, J. (2001). Auditoría en informática. Capítulo XXX. 2.ª edición. México: McGraw-Hill.

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2018). Fundamentos generales de la auditoría informática. Auditoría de

Sistemas. Semana 2.

IACC
24
SEMANA 2 – AUDITORÍA DE SISTEMAS

IACC
25

También podría gustarte