Está en la página 1de 29

A U D I T O R Í A I N T E R N A

LA FÁBRICA DE PENSAMIENTO
INSTITUTO DE AUDITORES INTERNOS DE ESPAÑA

Cobertura del Riesgo


Tecnológico: hacia una
Auditoría Interna
de TI Integrada
A U D I T O R Í A I N T E R N A

LA FÁBRICA DE PENSAMIENTO
INSTITUTO DE AUDITORES INTERNOS DE ESPAÑA

Cobertura del Riesgo


Tecnológico: hacia una
Auditoría Interna
de TI Integrada
MIEMBROS DE LA COMISIÓN TÉCNICA
COORDINACIÓN: Marina Touriño Troitiño, CIA, CRMA, CISA.
MARINA TOURIÑO & ASOCIADOS, S.L.

Anxo Cebro Barreiro, CISA. MAPFRE


Andrés de Benito Orbañanos, CIA, CISA. LOGISTA GROUP
Juan José Huerta Díaz, CIA, CISA. MUTUA MADRILEÑA
Ricardo Martínez Martínez, CISA. DELOITTE
Ramiro Mirones Gómez, CISA. EY
Marc Muntañá Vergés, CISA. MUTUA UNIVERSAL
José Manuel Vidal Formoso, CISA. BBVA
AUDITORÍA INTERNA

Presentamos un nuevo documento de LA FÁBRICA DE PENSAMIENTO realizado


íntegramente por una Comisión Técnica constituida por socios expertos en el
ámbito de la Auditoría Interna de TI (Tecnologías de la Información) con una dila-
tada trayectoria profesional.

Este documento se ha apoyado en una encuesta realizada por el Instituto de Au-


ditores Internos de España y pone de manifiesto la importancia que ha adquirido
la cobertura de los riesgos tecnológicos en las organizaciones y la necesidad de
contar con expertos adecuadamente formados.

La función de Auditoría Interna de TI es clave en el apoyo a la organización, go-


bierno y control de los riesgos de TI.

Quiero agradecer una vez más a los miembros de esta Comisión la elaboración
de este trabajo de enorme calidad que ayudará a entender la importancia de TI
en el mundo del aseguramiento y, en concreto, de la Auditoría Interna.

José Manuel Muries

Presidente del Instituto de Auditores Internos de España

3
AUDITORÍA INTERNA

Índice
RESUMEN EJECUTIVO 06

OBJETIVOS DEL DOCUMENTO 07

SITUACIÓN ACTUAL DE LA COBERTURA DE RIESGOS 07


TECNOLÓGICOS EN AUDITORÍA INTERNA EN ESPAÑA

LOS RIESGOS TECNOLÓGICOS EN EL NEGOCIO 10


Definición de riesgo tecnológico ............................................................................. 10

Percepción del riesgo tecnológico ........................................................................... 11


Categorías de riesgos tecnológicos ........................................................................ 11

Universo de Auditoría Interna de TI ........................................................................ 13

INTEGRACIÓN DE LA COBERTURA DE TI
14
EN AUDITORÍA INTERNA
Objetivos de la integración de la Auditoría Interna de TI ................................. 14

Auditorías integradas vs. Auditorías puras de TI ................................................. 15


Estrategias de integración de la Auditoría Interna de TI ................................... 17

Madurez en la integración de la Auditoría Interna de TI .................................. 17

Perfil del auditor interno de TI ................................................................................. 19

Metodología de trabajo ............................................................................................. 20

Relación de Auditoría Interna de TI con el área de Tecnología ....................... 20

ENFOQUE DE LAS AUDITORÍAS INTERNAS DE TECNOLOGÍA 21


DE LA INFORMACIÓN

HERRAMIENTAS DE SOPORTE A LAS AUDITORÍAS INTERNAS 22


DE TECNOLOGÍA DE LA INFORMACIÓN

ANEXOS 26
Anexo 1. Glosario · Acrónimos ................................................................................ 26

Anexo 2. Bibliografía .................................................................................................. 28

5
AUDITORÍA INTERNA

Resumen Ejecutivo
Las organizaciones dependen cada vez más Auditoría Interna de TI específica dentro de la
de la Tecnología de la Información (TI1, en Dirección de Auditoría Interna; el 64% tienen
adelante), pero no todas las organizaciones sólo “uno” o “ningún” auditor interno de TI
perciben ni actúan de igual forma ante la ur- en su organización, y sólo el 15% tiene pre-
La dependencia gencia de los riesgos asociados al progreso visto incorporar “algún” auditor interno de TI
respecto a la tecnología tecnológico. Cada vez resulta más relevante en los próximos años.
en la toma de
poder confiar tanto en la información almace-
decisiones hace La encuesta de Instituto de Auditores Internos
nada en los sistemas como sustento en una
imprescindible la
efectiva y adecuada toma de decisiones, como de España identifica los diferentes enfoques
valoración de los
en el propio funcionamiento de los sistemas de la Auditoría Interna de TI: desde su inte-
riesgos tecnológicos.
que dan soporte. gración total en la Dirección de Auditoría In-
terna, hasta su total externalización, pasando
Las diferencias en la percepción del riesgo
por un sistema mixto. La encuesta también
suelen deberse a la distinta penetración de la
tecnología y al diferente impacto en los nego- permite observar los diferentes grados de ma-
cios, o bien a que no hay una clara conciencia durez de la función de Auditoría Interna de TI:
sobre el impacto que estos riesgos provocan. desde su enfoque totalmente aislado, hasta
Según una encuesta del Instituto de Auditores las “auditorías integradas”, que combinan los
Internos de España, el 31% de las organiza- recursos de la auditoría del negocio con los
ciones no cuentan con un área / unidad de propios de la Auditoría Interna de TI.

1. Esta acepción es usada en este documento también como equivalente a “sistemas de información”. Ambas expresio-
nes son utilizadas habitualmente como sinónimos en distintos documentos, normas, legislación, etc.

6
AUDITORÍA INTERNA

Objetivos del Documento


Este documento proporciona a la Dirección de planificación y cobertura de Auditoría Inter-
Auditoría Interna unas directrices básicas so- na.
bre Auditoría Interna de TI, pero no pretende • Las tendencias a nivel nacional de la cober-
ser una guía exhaustiva de implementación tura de TI por los Departamentos de Audi-
de la función. Es de ámbito generalista, ya toría Interna en organizaciones de distinta
que se abordan temas como la gestión de las dimensión y modelos de negocio diferentes.
relaciones entre Auditoría Interna de TI y el
• Los aspectos más significativos que un De-
área de TI, o las herramientas que habitual-
partamento de Auditoría Interna debería
mente se utilizan en esta tipología de traba- Este documento
considerar en su cobertura y planificación, y
jos. Tampoco pretende sustituir a las guías y propone un esquema
relación con los “clientes” de TI.
normas oficiales para la auditoría de la tecno- para integrar la
logía de la información que se incluyen al fi- • Los elementos diferenciadores y análogos Auditoría Interna de TI
nal del documento, en la bibliografía. de la cobertura de Auditoría Interna de TI dentro de la Dirección
con respecto al resto de las tareas del área. de Auditoría Interna.
Los objetivos del documento incluyen:
• Un esquema para integrar la Auditoría In-
• Una visión general del riesgo tecnológico. terna de TI dentro de Auditoría Interna, o
• La exposición del impacto que este área de para evaluar el planteamiento actual, si
procesos de una organización tiene para la existe la función.

Situación actual de la cobertura


de riesgos tecnológicos en Auditoría
Interna en España
El Instituto de Auditores Internos de España bricación, transporte y logística, sanidad, cons-
evaluó en abril de 2013, a través de su en- trucción, servicios y hostelería y turismo; y el
cuesta, la madurez de la Auditoría Interna de 15% a otras actividades (tecnología, medios,
TI en España. El 44% de las respuestas corres- energía y administraciones públicas).
ponden a entidades financieras o de seguros;
el 41% a entidades con actividades relaciona- Los resultados de la encuesta realizada per-
das con bienes de consumo y distribución, fa- miten observar cambios en la función de la

7
AUDITORÍA INTERNA

Auditoría Interna de TI. Se ha incrementado restante el análisis de riesgos es realizado só-


un 36% la participación de Auditoría Interna lo por el negocio o por TI.
de TI en la definición, desarrollo, implantación
y seguimiento de proyectos . En el 80% de los Se observa la necesidad de una mayor inte-
casos, el plan de Auditoría Interna de TI se ba- gración de la función de Auditoría Interna de
sa en riesgos: a) en un 42% el análisis de TI en la realización de auditorías integradas
riesgos es realizado de forma independiente (operativas, financieras, etc.). De las organiza-
por Auditoría Interna; b) en el 39% el análisis ciones que han respondido a la encuesta, un
de riesgos es realizado por el negocio pero re- 66% realiza menos de un 25% de auditorías
visado por Auditoría Interna y; c) en el 19% integradas.

NÚMERO DE AUDITORES INTERNOS DE TI EN PLANTILLA DENTRO DE GRADO DE EXPERIENCIA DE LOS AUDITORES INTERNOS DE TI
LA FUNCIÓN DE AUDITORÍA INTERNA EN LA FUNCIÓN DE AUDITORÍA INTERNA

Cobertura externalizada Más de 15 años


Entre 10 y 20 Entre 7 y 15 años

Entre 5 y 10 8% Ninguno 12%


Menos
5%
2% de 3 años
31%

15%
21% 46%

Entre 2 y 5 27%
33%

Uno Entre 3 y 6 años

• Niveles de cobertura y presencia de Audi- - Un 56% no recurre a apoyo externo,


toría Interna de TI: mientras que un 44% muestra algún gra-
- El 31% de las organizaciones no tiene do de externalización.
función de Auditoría Interna de TI. • La externalización, total o parcial, de las
- En el 33% de los casos sólo cuentan con actividades de Auditoría Interna de TI, está
1 Auditor Interno de TI, y el 21% de las motivada:
organizaciones cuenta con, al menos, en- - En el 33% de los casos por necesidades
tre 2 y 5 Auditores Internos de TI. Sólo el de un alto grado de especialización y ac-
5% tiene entre 10 y 20 Auditores Inter- tualización tecnológica.
nos de TI. El 8% tiene totalmente sub- - En el 26% de los casos por la limitación
contratada esta función. de recursos.
- Un 15% de las organizaciones tiene pla- • El nivel medio de experiencia actual de los
nes para incrementar el número de audito- auditores internos de TI: el 46% tienen en-
res internos de TI en el próximo ejercicio. tre 7 y 15 años de experiencia.

8
AUDITORÍA INTERNA

• La experiencia práctica y conocimientos • Al seleccionar Auditores Internos de TI, las


de los auditores internos de TI se centran: organizaciones buscan conocimientos en:
- 84% en la Seguridad Lógica. - El 77% en seguridad lógica y estándares
- 79% en Continuidad de Negocio. relacionados.
- 74% desarrollo de Sistemas. - El 56% en gobierno de TI.
La encuesta revela que
- 63% ERPs. - El 50% en procesos de negocio, análisis
en el 77% de los casos
- 59% en Seguridad Física y Explotación de de aplicaciones informáticas, normativa
los informes emitidos
Sistemas. relacionada con TI.
por Auditoría Interna de
- 47% Comunicaciones, Externalización de - El 41% en metodologías de desarrollo,
TI van dirigidos a las
TI, Normativa relacionada con TI. comunicaciones, hacking y forensic, y ad-
Direcciones Generales y
ministración de sistemas.
• En cuanto a su procedencia: los Comités de
- El 45% proceden de la misma organiza- • En cuanto a la formación: Auditoría y, en menor
ción. - El 46% de las organizaciones sí estable- medida, a las
- El 55% de otras compañías, principal- cen formación específica para los audito- Direcciones de TI.
mente de servicios profesionales de Audi- res internos.
toría o bien de Auditoría Interna de TI de - En el 80% de los casos la formación está
otras organizaciones. enfocada a tecnologías o certificaciones
relacionadas.
• En cuanto a las certificaciones:
- El 88% de las organizaciones indica que • Los destinatarios de los informes emitidos
sus auditores internos de TI disponen de por Auditoría Interna de TI son:
la certificación CISA. - En el 77% de los casos, las Direcciones
- El 41% indica que sus auditores de TI tie- Generales y los Comités de Auditoría.
nen la certificación CIA. - En menor medida, las Direcciones de TI.
- El 23% que tienen la certificación COBIT • Respecto a las herramientas de apoyo a la
Foundation. labor del auditor interno de TI, se observa
- El 61% de las organizaciones ha manifes- cierta madurez en la utilización de herra-
tado que no requiere ninguna certifica- mientas de análisis masivo de datos y un
ción específica como prioritaria. menor desarrollo en el uso de herramientas
- El 39% de las organizaciones indica que de análisis de riesgos o de auditoría conti-
requiere las certificaciones de CISA y CIA. nua.

HABILIDADES ESPECÍFICAS/CONOCIMIENTOS IMPORTANTES CONSIDERADOS EN LA SELECCIÓN DE AUDITORES INTERNOS DE TI

Seguridad lógica y estándares relacionados 77%

Gobierno de TI 56%

Procesos de negocio. Análisis de aplicaciones informáticas. Normativa relacionada con TI 50%

Metodologías de desarrollo. Comunicaciones. Hacking y Forensic. Administración de Sistemas 41%

9
AUDITORÍA INTERNA

Los Riesgos Tecnológicos


en el Negocio
Las organizaciones cada vez tienen una ma- grandes riesgos: el incremento de los casos
yor dependencia de las Tecnologías de la In- de espionaje, robos de información y ataques
No se debe entender el formación Su rápido desarrollo ha motivado a través de las redes telemáticas y canales de
riesgo tecnológico la creación de nuevos modelos de negocio venta en Internet; la preocupación creciente
como un riesgo impensables hace muy pocos años. Algunos
en materia de privacidad, confidencialidad de
independiente, sino de los nuevos modelos de negocio, basados
la información y cumplimiento de las legisla-
está íntimamente en esta evolución de la tecnología de la infor-
ciones, nacionales e internacionales; el au-
ligado al negocio. mación, se basan en el acceso y la disponibili-
dad de información y servicios desde cual- mento de los casos de suplantación de identi-
quier dispositivo. dad (cuentas de usuarios, etc.), fraude elec-
trónico, entre otros.
Este desarrollo genera grandes oportunidades
de negocio, a la vez que también introduce

DEFINICIÓN DE RIESGO TECNOLÓGICO


ISACA define el riesgo tecnológico2 como “El últimos años, es lógico intentar controlarlos y
riesgo de negocio asociado al uso, propiedad, gestionarlos de forma adecuada. El riesgo
operación, participación, influencia y adop- tecnológico viene condicionado tanto por fac-
ción de las tecnologías de la información (TI) tores técnicos como humanos. Por un lado,
en la organización”. Desde este punto de vis- los riesgos ligados a la propia tecnología: el
ta, no se debe entender el riesgo tecnológico hecho de que las organizaciones demanden
como un riesgo independiente, sino como un soluciones más complejas, en mercados cada
riesgo que está íntimamente vinculado al uso
vez más competitivos, hace que se generen
de la tecnología como parte del modelo de
riesgos asociados a este rápido progreso que,
negocio.
de no ser detectados y mitigados, pueden te-
La adopción de cualquier tecnología entraña ner un impacto negativo en la organización.
riesgos y ante su evolución exponencial en los Por otro lado, las organizaciones están forma-

2. The business risk associated with the use, ownership, operation, involvement, influence and adoption of IT within an
enterprise.

10
AUDITORÍA INTERNA

das por personas, cuyas motivaciones y capa- riesgo sea el propio usuario, ya sea por erro-
cidades son totalmente heterogéneas: esta di- res involuntarios o por actividades malinten-
versidad provoca que, a menudo, el mayor cionadas.

PERCEPCIÓN DEL RIESGO TECNOLÓGICO


No existen dos organizaciones que tengan la incluso la continuidad del negocio, dependen
misma percepción del riesgo de TI. La evalua- del cuidado y conservación de la base tecno-
ción depende de la tipología de negocio, del lógica y del personal que la opera. El GTAG-1 El gobierno de TI reside
apetito de riesgo de la Dirección y de la cultu- muestra que todo entorno de TI es único y en que la estructura
ra corporativa en materia de riesgos. Aunque, particular y, por lo tanto, representa una serie organizativa, el
paradójicamente, a veces la definición de me- y asociación de riesgos únicos; los riesgos tec- liderazgo y los procesos
tas y objetivos de una organización no se fun- nológicos evolucionan a medida que aumenta garantizan que las
damenta en la tecnología, cuando desde el el ritmo de desarrollo tecnológico y la prolife- tecnologías de la
punto de vista de la gestión de TI son esen- ración de los riesgos está relacionada con la información soportan
naturaleza sumatoria de los riesgos de TI, en las estrategias y
ciales para alcanzar esas metas y objetivos.
la medida en que la suma del riesgo, conside- objetivos de una
La prestación de servicios, el desarrollo de rados conjuntamente, es mayor que la suma organización.
productos, el mantenimiento de la operativa e de los riesgos individuales.

CATEGORÍAS DE RIESGOS TECNOLÓGICOS


Una posible categorización de los riesgos aso- soportan las estrategias y objetivos de una or-
ciados al uso de TI, basada en quién tiene la ganización. Los cinco componentes del go-
responsabilidad de establecer y mantener los bierno de TI son la organización y estructuras
controles necesarios para su gestión, podría de gobierno, el liderazgo ejecutivo y soporte,
ser: riesgos asociados al gobierno de TI, a la la planificación estratégica y operacional, la
organización y gestión de TI (procesos de ges- entrega y medición del servicio y la organiza-
tión) y a la capa técnica (implementaciones
ción y gestión de riesgos de TI. Las políticas y
de tipo técnico).
estándares establecidos por la organización,
deben establecer las formas de trabajo para
Riesgos asociados al gobierno de TI alcanzar los objetivos. La adopción y cumpli-
El gobierno de TI reside en que la estructura miento de estas normas promueve la eficien-
organizativa, el liderazgo y los procesos ga- cia y asegura la consistencia del entorno ope-
rantizan que las tecnologías de la información rativo de TI.

11
AUDITORÍA INTERNA

Algunos riesgos relacionados con el gobierno Así puede controlar de forma eficaz los ries-
de TI son: gos organizativos y de gestión como:

- La ausencia de planificación efectiva y de - La asignación de privilegios de acceso ex-


sistemas de monitorización del cumplimien- cesivos a determinadas funciones clave, y
to de las normas. evitar situaciones de fraude u omisiones
inadvertidas en tiempo.
- La incapacidad de cumplir la misión de la
organización. - El diseño incorrecto de indicadores econó-
micos para medir el ROI.
- La pérdida de oportunidades de negocio y
el escaso retorno de las inversiones en TI. - La monitorización inadecuada de los pro-
veedores externos.
- La incapacidad para lograr los objetivos es-
tratégicos de TI. - El análisis incorrecto de riesgos medioam-
bientales de seguridad del centro de proce-
- Las potenciales ineficiencias en los proce- so de datos.
sos operativos de la organización.

- La falta de alineamiento entre los resulta-


dos de la organización y los objetivos estra- Riesgos asociados a la capa técnica
tégicos. (implementaciones de tipo técnico)
La infraestructura técnica abarca los sistemas
Riesgos asociados a la organización y operativos, el diseño de redes internas, el
gestión de TI (procesos) software de comunicaciones, software de se-
guridad y protección y bases de datos, entre
Una estructura organizativa de reporte y res-
otros. El objetivo es asegurar que la informa-
ponsabilidad que permite implementar un sis-
ción es completa, adecuada y exacta. Como
tema eficaz de control, entre otras cosas, de-
ejemplos de riesgos relacionados con la capa
be tener en cuenta:
técnica se pueden citar:
- La segregación de funciones: las personas - Una inadecuada segregación de funciones
involucradas en el desarrollo de los siste- por asignación de privilegios en el sistema
mas están separadas de las dedicadas a que permita realizar acciones conflictivas o
operaciones de TI. fraudulentas.
- La importancia de la gestión financiera de - Falta de un proceso adecuado de aprovisio-
las inversiones. namiento y gestión de usuarios, que entor-
- La gestión y el control de los proveedores, pezca el desarrollo de la operativa.
especialmente con un alto grado de exter- - Ausencia de segregación de accesos, sin
nalización. control de la actividad de usuarios y técni-
- La gestión del entorno físico, tanto del cen- cos.
tro de proceso de datos, como de los equi- - Un inadecuado proceso de aplicación de
pos de usuario. actualizaciones de la infraestructura, sin

12
AUDITORÍA INTERNA

pruebas previas, transfiriendo problemas y - Cambios en los sistemas de gestión o apli-


vulnerabilidades a producción. cación no probados y validados antes de su
pase a producción.
- Adquisición o mantenimiento de sistemas
no establecidos formalmente, o implanta-
ción de sistemas no probados correctamen-
te.

UNIVERSO DE AUDITORÍA INTERNA DE TI La definición del


universo de Auditoría
El universo de Auditoría Interna de TI es un ejemplo, se puede definir el universo de Audi- Interna de TI es el
universo complejo, con múltiples dimensiones toría Interna de TI teniendo en cuenta las si- punto de partida para
que abarcan los riesgos que pueden producir- guientes pautas: llevar a cabo una
se en las unidades organizativas, los procesos evaluación de riesgos y
de negocios, las aplicaciones, en el hardware, - Obtener la relación y descripción de los establecer un plan de
el software, los centros de proceso de datos, y procesos de negocio de cada organización. Auditoría Interna sobre
los procesos TI. Este universo es el punto de - Confeccionar el mapa de las aplicaciones los mismos.
partida para llevar a cabo una posterior eva- que soportan los procesos de negocio.
luación de riesgos de los elementos que lo
conforman y establecer un plan de Auditoría - Inventariar los equipos en los que se ejecu-
Interna sobre los mismos. Todos estos ele- tan las aplicaciones, tanto en centros de
mentos están íntimamente relacionados y, por proceso de datos propios como externos.

UNIVERSO DE AUDITORÍA INTERNA DE TI - RIESGOS

PROCESOS
DE NEGOCIO
UNIDADES APLICACIONES
ORGANIZATIVAS

HARDWARE/
PROCESOS SOFTWARE
DE TI BASE
CPD

13
AUDITORÍA INTERNA

- Identificar los procesos de TI empleados pa- En base a esta información, la Dirección de


ra la gestión de todos los elementos bási- Auditoría Interna puede definir el universo de
cos de tecnología (equipos, centros de pro- las Auditorías Internas de TI: los sistemas de
cesos de datos, aplicaciones, sistemas ope- información, los procesos de negocio y los
rativos, bases de datos, comunicaciones y riesgos identificados en el mapa de riesgos
seguridad).
corporativos o el mapa de riesgos de TI. Es
- Definir los riesgos asociados a estos ele- preferible un enfoque integrado de evaluación
mentos, tanto tecnológicos como de otra de riesgos, en lugar de un análisis específico
naturaleza. para TI. Así se aprovechan las sinergias que
- Establecer procesos continuos de manteni- genera el conocimiento que Auditoría Interna
miento de toda la información recabada dispone tanto del negocio como de la plata-
para disponer de un universo actualizado. forma tecnológica.

Sistemas de Información

Dirección de Auditoría Interna Universo de las Auditorías Internas de TI Procesos de negocio

Riesgos identificados

Integración de la Cobertura de TI
en Auditoría Interna
OBJETIVOS DE LA INTEGRACIÓN DE LA AUDITORÍA INTERNA DE TI
Auditoría Interna de TI es cualquier proceso cuado control de la tecnología y los sistemas
de auditoría que revisa y evalúa los sistemas de información. También busca que se mejore
automáticos de procesamiento de la informa- la eficiencia operacional y administrativa, te-
ción. La misión del auditor interno de TI es niendo en cuenta tanto los requisitos legales
proporcionar las recomendaciones necesarias como los objetivos de negocio de la organiza-
a la Dirección para mejorar y lograr un ade- ción.

14
AUDITORÍA INTERNA

Los principales objetivos de Auditoría Interna - Analizar la seguridad de los datos, el hard-
al integrar Auditoría Interna de TI3 son: ware, el software y las instalaciones, así co-
- Evaluar los mecanismos que aseguran la mo la concienciación en seguridad de los
integridad, confidencialidad y confiabilidad usuarios.
de la información, identificando riesgos y - Analizar el grado de satisfacción de los
proponiendo controles. usuarios de los sistemas de información.
A la hora definir el
- Proporcionar apoyo a la Dirección del área Esta lista no trata de ser una relación exhaus- enfoque un trabajo, es
de TI y de la organización para lograr los tiva de elementos a considerar a la hora de la importante remarcar el
objetivos estratégicos. definición del universo auditable de Auditoría nivel de integración
Interna de TI, pudiendo ser incorporados existente entre las
- Analizar la relación coste-beneficio de los
otros muchos en función de la naturaleza de Auditorías Internas de
sistemas de información y recomendar al-
la compañía, del sector en el que opere y de
ternativas para su mejora. TI y el resto de
la evolución y madurez propia de la Dirección
auditorías para
- Evaluar los mecanismos para minimizar de Auditoría Interna en cuestión.
determinar su alcance.
riesgos en los sistemas de información.

AUDITORÍAS INTEGRADAS VS. AUDITORÍAS PURAS DE TI


A la hora de definir el enfoque de un trabajo, ría pura de TI (por ejemplo: revisión del proce-
es importante remarcar el nivel de integración so de resolución de incidencias de explotación
existente entre las Auditorías Internas de TI y o la seguridad perimetral), que los aspectos
el resto de auditorías (para más detalle, ver de TI a revisar en una auditoría integrada (por
GTAG-11). De esta manera, no serán iguales ejemplo: revisión de la plataforma que sopor-
el alcance y el planteamiento de una audito- ta el proceso de compras).

Plan de Auditoría Interna Plan de Auditoría Interna Plan de Auditoría Interna


Universo de Auditoría Interna
poco integrado parcialmente integrado altamente integrado

Procesos de Negocio
- Operacionales
Auditorías Internas de Negocio Auditorías Internas de Negocio Auditoría Interna Integrada
- Financieros
- Cumplimiento

Aplicaciones y Software
Auditoría Interna
- Controles de Aplicaciones Auditoría Interna Integrada Auditoría Interna Integrada
de TI exclusivamente
- Controles Generales

Controles de Infraestructura
- Base de Datos Auditoría Interna Auditoría Interna
Auditoría Interna Integrada
- Sistemas Operativos de TI exclusivamente de TI exclusivamente
- Elementos de Red

3. Consejos para la Práctica IAI 2010-1 y 2210-1del Marco Internacional para la Práctica Profesional de la Auditoría Interna.
Instituto de Auditores Internos.

15
AUDITORÍA INTERNA

Un enfoque de baja integración entre los tra- analizar la relación existente entre los dife-
bajos de Auditoría Interna de TI y el del resto rentes procesos de negocio, y los distintos
de las áreas de Auditoría Interna, conlleva a procesos y activos de tecnología que sopor-
una evaluación aislada de los riesgos relacio- tan su funcionamiento. Así, será posible abar-
nados con TI, dificultando la interrelación de car de manera conjunta todos los riesgos que
Una visión integral del los resultados obtenidos (por ejemplo: ¿Có- afectan a un determinado proceso o área de
Plan de Auditoría mo afecta al proceso de ventas que el entor- negocio, obteniendo una visión más completa
interna permite al no Windows esté mal securizado, o que el di- de su situación y de su exposición real, au-
Director de Auditoría seño funcional de la base de datos esté mal mentando, por tanto, el nivel de asegura-
Interna analizar la diseñado o gestionado?) y dando como resul- miento arrojado por las conclusiones que se
relación existente entre tado un menor nivel de certeza en las conclu- obtendrán de los trabajos.
los diferentes procesos siones obtenidas a nivel global.
Hay que tener en cuenta que esta aproxima-
de negocio y los Este nivel de certeza se irá incrementando se- ción no descarta la ejecución de ciertas audi-
procesos y activos gún se aumente el nivel de integración entre torías puras (tanto de TI como de negocio),
de TI. el Plan de Auditoría Interna de TI y el de ne- siempre y cuando exista una justificación su-
gocio, alcanzando su máximo nivel una vez ficiente para ello (por ejemplo: resultado del
que los trabajos de Auditoría Interna de TI se análisis de riesgos o petición expresa de la
integran o se relacionan con las otras audito- Dirección).
rías del negocio. Esto permite obtener una vi-
sión integral y completa de los riesgos bajo En todo caso, siempre es importante definir
análisis. de antemano la interrelación que los resulta-
dos de estos trabajos tendrán con el resto de
Esta visión integral del Plan de Auditoría In- riesgos o procesos del universo de Auditoría
terna permite al Director de Auditoría Interna Interna.

ARTICULACIÓN PROCESOS DE NEGOCIO - TECNOLOGÍAS DE SISTEMAS

CADENA DE VALOR DEL NEGOCIO


Operación Soporte Proyectos

PROCESOS DE NEGOCIO
Procesos Operativos Procesos de Soporte Procesos de Proyectos
Producción Finanzas Gestión de caja
Ventas IT Diseño
Distribución, … Nóminas, … Análisis económico/
Rentabilidad, …

APLICACIONES
Controles Generales Aplicación A Aplicación B Aplicación C Controles
de TI de Aplicación
Desarrollo de Sistemas Autorización
Gestión de cambios Integridad
Accesos lógicos INFRAESTRUCTURA DE TI
Controles físicos Disponibilidad
Seguridad Elementos Confidencialidad
Base Sistema
Backup y recuperación de Datos Operativo de Red / Segregación
Service Desk Instalaciones de Funciones

16
AUDITORÍA INTERNA

ESTRATEGIAS DE INTEGRACIÓN DE LA AUDITORÍA INTERNA DE TI


La estrategia de integración de Auditoría In- Evaluando las necesidades y recursos dispo-
terna de TI depende del grado de madurez de nibles, la organización deberá determinar
Auditoría Interna en la organización, de la cuál de las estrategias presentadas se adecua
complejidad de TI y de los recursos económi-
más a su planteamiento de Auditoría Interna
cos disponibles.
de TI.
Existen diversas posibilidades, aportando ca-
da una de ellas beneficios e inconvenientes La elección de una estrategia inicial puede
implícitos. evolucionar con el paso del tiempo.

Estrategia Beneficios Inconvenientes

- Adquisición de un mayor conocimiento de los flujos


de negocio de la organización, procesos de TI y plata- - Posible desactualización de los conocimien-
formas tecnológicas de la misma. tos en determinadas tecnologías emergen-
Incorporación
de personal en plantilla - Mayor integración con el equipo actual de Auditoría tes a lo largo del tiempo en caso de no
Interna. exista un proceso de formación continua en
TI.
- Lograr la incorporación de un perfil polivalente que
puede dinamizar la práctica de Auditoría Interna.

- Aportación de conocimientos externos por la ejecu- - Dependiendo de la complejidad del nego-


ción de trabajos en distintas organizaciones y conoci- cio, pueden aparecer dificultades para en-
mientos tecnológicos más actualizados. tender la actividad de la organización y sus
Contratación de procesos de negocio.
un proveedor externo - Flexibilidad de contratación según necesidades, sin
coste fijo. - Posibilidad de que el conocimiento adquiri-
- Reducción del riesgo en el proceso de contratación o do durante el proyecto se pierda al finalizar
incorporación interna, si el perfil no es el adecuado. la prestación del servicio.

- Posibilidad de abordar proyectos cuyo conocimiento - Posibilidad de aumentar las horas invertidas
no dispone la función de Auditoría Interna de TI. en los proyectos de auditoría si no se aplica
- Transferencia de la carga de trabajo del equipo inter- un protocolo estricto de supervisión y con-
Enfoque mixto no a personal externo. trol de las distintas participaciones.
- Transferencia de conocimientos al personal interno. - Incorporar un aspecto de desmoralización
en el personal interno si no existe una real
- Auditoría Interna siempre retiene las labores de super- transferencia de conocimientos.
visión.

MADUREZ EN LA INTEGRACIÓN DE LA AUDITORÍA INTERNA DE TI


La forma de integrar la función de Auditoría lidad, cobrando cada vez un mayor peso es-
Interna de TI dentro de las Direcciones de Au- pecífico. Existen tres niveles de integración de
ditoría Interna ha ido evolucionando la actua- Auditoría Interna de TI, en función de la ma-

17
AUDITORÍA INTERNA

durez de la Dirección de Auditoría Interna con financieras y de procesos, y evaluación de


respecto a la cobertura de la Auditoría TI: los riesgos y controles asociados a procesos
de TI. En este nivel medio de integración se
• Básico. Es el de aquellas Direcciones de Au- observan sinergias con el resto de trabajos
ditoría Interna que emplean auditores fi-
de Auditoría Interna y se genera la capaci-
nancieros para evaluar la efectividad de los
dad de valorar componentes de la “capa de
controles de los sistemas de información. Al
gestión".
no disponer de auditores internos especial-
mente cualificados en TI, se focalizan en la
• Avanzado. Es el de aquellas Direcciones de
revisión a alto nivel de riesgos y controles
Auditoría Interna que disponen de Audito-
generales asociados a la gestión de la tec-
nología de la información. Este plantea- res Internos de TI integrados en el equipo
miento se centra básicamente en el gobier- de Auditoría Interna (financieros, procesos,
no de TI. No tienen capacidad para valorar crédito, mercados, etc...) para acometer re-
la “gestión” o la “capa técnica”. Pueden visiones integrales de procesos de negocio,
producirse ineficiencias en la ejecución de que incluyan dentro de su alcance la revi-
las Auditorías Internas de TI por la falta de sión de los riesgos y controles asociados a
conocimiento y/o práctica, o por la imposi- las aplicaciones que los soportan. Los audi-
bilidad de analizar alcances o sistemas am- tores internos de TI disponen de conoci-
plios o complejos. mientos profundos tanto de los procesos de
negocio, como del funcionamiento de las
• Medio. Es el de aquellas Direcciones de Au-
aplicaciones. La realización de las Auditorí-
ditoría Interna que disponen de auditores
internos con conocimientos de tecnología as Internas empleando equipos integrados
que, entre otras tareas de revisión de los por auditores financieros y de TI permite
sistemas de información, apoyan al Depar- opinar de una forma global sobre la efecti-
tamento de Auditoría Interna en la extrac- vidad de los controles manuales y automá-
ción de información de los sistemas, trata- ticos existentes en un proceso e incluso
miento y análisis de datos para auditorías evaluar el nivel de la “capa técnica”.

ESQUEMA DE MADUREZ DEL NIVEL DE INTEGRACIÓN DE LA AUDITORÍA INTERNA DE TI

- Auditores TI con conocimiento del negocio


AVANZADO - Riesgos tecnológicos y riesgos de negocio integrados
- Auditorías Internas de TI y Auditorías Integradas

MEDIO - Auditores TI técnicos


- Riesgos tecnológicos (Gobierno de TI), servicios de TI y de capa técnica
- Auditorías Internas de TI
BÁSICO
- Auditores no TI
- Riesgos tecnológicos (Gobierno de TI)
- Revisiones alto nivel

18
AUDITORÍA INTERNA

Una de las decisiones más importantes de los tro de las Direcciones de Auditoría Interna,
Directores de Auditoría Interna y de las Comi- decidir el nivel de integración de dicha fun-
siones de Auditoría para minimizar los riesgos ción (básico, medio o alto), y fijar la adecuada
asociados a la cobertura de los procesos tec- dotación de recursos humanos, técnicos y
nológicos de la organización, es la creación económicos.
de la función de Auditoría Interna de TI den-

PERFIL DEL AUDITOR INTERNO DE TI


No existe una carrera universitaria que se - Identificación de desviaciones en procesos
oriente específicamente a la disciplina de la que implican riesgos para la organización.
Auditoría Interna de TI, pero es tendencia en - Monitorización de actividades de informáti-
el mercado que los perfiles demandados ca y TI en general.
cuenten primordialmente con estudios univer- Cada día más auditores
sitarios y con una importante experiencia tec- - Técnicas estadísticas y de muestreo. internos de TI obtienen
nológica. Adicionalmente, existe formación la certificación CIA del
complementaria de postgrado en materia de Conocimientos del negocio IIA (Institute of Internal
Auditoría Interna de TI y un gran número de - Plataformas tecnológicas de la organiza- Auditors).
certificaciones profesionales. Una de las más ción.
reconocidas mundialmente es la certificación
CISA, expedida por ISACA. Cada día más au- - Capacidad de asimilar y entender los proce-
ditores internos de TI obtienen la certificación sos de la organización.
CIA del IIA (Institute of Internal Auditors). - Conocimiento de los interlocutores clave,
especialmente en el ámbito de TI.
Los conocimientos y habilidades con los que
debería contar un auditor interno de TI, son: - Identificación de los sistemas e infraestruc-
turas que dan soporte a los procesos de ne-
- Independencia en la ejecución de sus tra- gocio de la organización.
bajos, junto con capacidad de análisis e in-
terpretación de las evidencias.
Habilidades
Conocimientos técnicos - Dotes de expresión oral y escrita para una
presentación clara y objetiva de informes y
- Normas y estándares para la práctica de la opiniones.
Auditoría Interna. - Habilidad para el trabajo en equipo, capaci-
- Técnicas de evaluación de riesgos. dad analítica y síntesis, autonomía, y proac-
- Conocimientos de tecnología: programa- tividad.
ción, redes y comunicaciones, explotación, - Habilidad para relacionarse con grupos de
seguridad informática, planes de continui- trabajo de diferentes niveles jerárquicos y
dad, etc… conocimiento de la organización.
- Recopilación y tratamiento de grandes can- - Habilidades de negociación que le permitan
tidades de información. argumentar sus puntos de vista.

19
AUDITORÍA INTERNA

METODOLOGÍA DE TRABAJO
La Auditoría Interna de TI debe encuadrase nan la ética profesional de la auditoría, la in-
dentro de las normas generales de la organi- dependencia, objetividad y diligencia. La Au-
zación para Auditoría Interna, con el referen- ditoría Interna de TI sigue la metodología de
te específico del Marco Internacional para la trabajo definida por la propia Dirección de
Práctica Profesional de la Auditoría Interna Auditoría Interna, en cuanto a directrices y
del Instituto de Auditores Internos, y comple- procedimientos (modo de documentar, elabo-
mentariamente, las normas y estándares pro- ración de entregables, etc...).
movidas por la ISACA. Estas normas determi-

RELACIÓN DE AUDITORÍA INTERNA DE TI CON EL ÁREA DE TECNOLOGÍA


Es necesario establecer los límites entre la Área de TI vs. Auditoría Interna de TI
función de Auditoría Interna de TI y las áreas
de TI para facilitar la gestión diaria y aprove- - Facilita la estandarización de la metodolo-
char las sinergias entre ambas unidades, sin gía de Auditoría Interna mediante herra-
comprometer su independencia. Auditoría In- mientas informáticas (conectividad, acce-
terna no es responsable de la ejecución de sos, recopilación de información de regis-
funciones TI, ni de la realización de controles tros informáticos, y datos de negocio, etc.).
periódicos. En el estatuto de Auditoría Interna
- Capacita para el manejo de altos volúme-
suele figurar que la Dirección de Auditoría In-
nes de información.
terna puede requerir acceso a todos los datos
y sistemas informáticos para realizar sus fun- - Promueve análisis de los riesgos de TI.
ciones.
- Posibilita procesos de supervisión y revi-
Independientemente de esta afirmación, la re- sión.
lación entre ambos departamentos se basa en
los siguientes aspectos: - Realiza el seguimiento de la implantación
de las recomendaciones de Auditoría Inter-
na.
Auditoría Interna de TI vs. Área de TI
- Evalúa el cumplimiento: detecta inciden- El auditor interno de TI tiene que estar prepa-
cias, ineficiencias y efectúa recomendacio- rado para enfrentarse a procesos y sistemas, y
nes de valor añadido. estar familiarizado con el lenguaje y la comu-
nicación en términos de TI. En aquellos casos
- Promueve las mejores prácticas de TI. en que el Departamento de TI realice “auto-
auditorías” o contrate a proveedores externos
- Colabora en la difusión de las políticas de
parar realizar auditorías dentro de su área,
TI de la organización.
Auditoría Interna debería estar informada y
- Es asesor especialista en riesgos, con una tener acceso a los papeles de trabajo y a los
visión global del negocio. informes.

20
AUDITORÍA INTERNA

Enfoque de las Auditorías Internas


de TI
El enfoque a tomar en la ejecución de una luación se necesitará un dominio de aspectos
Auditoría Interna de TI depende en gran me- mucho más técnicos sobre esa tecnología en
dida del área y/o procesos a analizar y eva- concreto.
luar, y de las habilidades y conocimientos que
Es importante diferenciar tres clases de traba-
se necesitan en el auditor interno de TI para
jos de Auditoría Interna de TI según el tipo de
la Auditoría Interna a realizar. No es lo mismo
controles a evaluar:
revisar la gestión de un proyecto de TI –para
cuya ejecución se necesitarán habilidades y
conocimientos menos técnicos y más orienta- Auditorías Internas del gobierno de TI
dos a los de un gestor– que una revisión del
Trabajos orientados a la evaluación de aque-
nivel de seguridad de los servidores Unix ex-
llos controles establecidos para la supervisión
puestos en la DMZ, para cuya tarea de eva-
de una correcta gestión de la información, el
establecimiento del “tone at the top”, así co-
ESTRUCTURA DE CONTROLES - COSO mo de las políticas que marcan las guías ge-
nerales de la organización con relación a TI.
IÓ S
LE S

CONTROLES CORRECTIVOS
AC LE
RA LE

N
S

LIC TRO
NE RO
GE ONT

AP ON

CONTROLES DETECTIVOS
C
C

Auditorías Internas de la organización


CONTROLES PREVENTIVOS

CONTROLES DE GOBIERNO y gestión de TI

CONTROLES DE GESTIÓN Enfocadas a revisar aspectos generales de la


gestión de TI, tales como la protección física
CONTROLES TÉCNICOS de los activos de TI, la gestión de cambios, la
gestión del outsourcing (externalización), la
gestión de proyectos de TI o la gestión finan-
O

ciera de TI.
RN
BIE
GO

Políticas

Estándares
Auditorías Internas de la capa técnica
ÓN

Organización y Gestión
STI
GE

Controles Físicos Engloban aquellos trabajos que requieren co-


y del Entorno

Controles de la Infraestructura
nocimientos específicos de la plataforma tec-
S
ICO

Controles en el Desarrollo/Adquisición nológica (sistemas operativos, bases de da-


CN

Controles de la Aplicación tos, elementos de comunicaciones…). Tam-

21
AUDITORÍA INTERNA

bién pueden incluir la revisión de aquellos de, SAS99). Estos trabajos han recaído históri-
controles de determinada aplicación que re- camente bajo la responsabilidad de los audi-
quiera un conocimiento profundo y “técnico” tores internos de TI, aunque, recientemen-
de su funcionamiento. te –debido al mayor conocimiento en siste-
Adicionalmente, y aunque no sean Auditorías mas y a la formación específica recibida por
Internas de TI, habría que considerar los tra- las nuevas generaciones de los auditores de
bajos de análisis masivo de datos mediante el negocio– la ejecución de dichos trabajos va,
uso de herramientas tales como ACL o IDEA poco a poco, pasando a ser responsabilidad
(por ejemplo: apoyo a investigaciones de frau- de estos últimos.

Herramientas de Soporte
a las Auditorías Internas de TI
En este apartado se realiza una catalogación · Planificación y seguimiento de los traba-
y breve descripción de las herramientas soft- jos en curso, en términos de calendario,
ware que puede utilizar una Dirección de Au- recursos asignados, tiempo y costes.
ditoría Interna para la gestión, planificación y
ejecución de Auditorías Internas de TI. · Seguimiento de la implantación de los
aspectos de mejora detectados en los
trabajos.
Herramientas para la gestión de la Di-
rección de Auditoría Interna · Gestión de personal del equipo, en térmi-
• Herramientas que facilitan la gestión del nos de:
Departamento de Auditoría Interna incor- - Formación.
porando funcionalidades como:
- Evaluación anual y por trabajo.
· Definición del Plan Auditoría Interna ba-
• Herramientas de análisis de riesgos auto-
sado riesgos.
matizado. Son inestimables para toda la Di-
· Interrelación con la herramienta de ges- rección de Auditoría Interna ya que permi-
tión de riesgos corporativos. ten realizar análisis en entornos de TI com-

22
AUDITORÍA INTERNA

plejos, que no suelen ser fáciles sin la ayu- · Materialización de los riesgos.
da de herramientas automatizadas. Deben
incorporar funcionalidades como: · Gestión centralizada de los papeles de
trabajo manteniendo una trazabilidad so-
· Integración con la herramienta de ges- bre la documentación.
tión de riesgos corporativos.
· Cierre electrónico del trabajo y emisión
· Posibilidad de creación y definición de del informe.
riesgos.
· Seguimiento del progreso de la implanta-
· Definición del universo auditable de TI. ción de los plantes correctivos –previa
· Facilidad para incorporar la valoración de asignación de los responsables– de la
los riesgos por parte de las personas in- documentación a entregar y de las fe-
teresadas. chas de comprometidas.

· Definición de factores de ponderación de


los riesgos definidos. Herramientas para la ejecución del
· Reportes gráficos de las áreas con más trabajo de campo de una Auditoría In-
riesgos. terna de TI

· Propuesta de trabajos a realizar en base • Herramientas de análisis de datos que per-


el análisis de riesgos realizado. miten al equipo de Auditoría Interna reali-
zar un análisis estadístico sólido sobre
• Herramientas que facilitan la gestión del
grandes volúmenes de datos. Pueden em-
ciclo de vida de una Auditoría Interna in-
plearse como soporte para las auditorías
corporando funcionalidades como:
internas de TI o de negocio. Algunas de sus
· Planificación del trabajo (desglose de ta- funcionalidades son:
reas, asignación de recursos, evaluación
· Acceso a datos de distintos entornos y
de riesgos).
sistemas.
· Apertura y comunicación del inicio del
trabajo. · Analizar el 100% de la población de da-
tos.
· Control y seguimiento de la ejecución del
trabajo relativo a progreso, imputaciones · Funciones propias de Auditoría Interna
de horas, desviaciones, etc. como estratificación, identificación de
duplicados, faltantes, muestreo estadísti-
· Progreso de las tareas. co, comparaciones, cálculos, etc.
· Imputaciones de tiempo por recurso y/o · Automatización de tareas repetitivas.
tarea.
· Resultados gráficos.
· Desviaciones en alcance, tiempo y coste
del trabajo. · Protección de los datos originales.

23
AUDITORÍA INTERNA

• Herramientas de análisis de la seguridad. nados entornos. Muchas de ellas tienden


Pueden clasificarse en función del ámbito a ser especializadas para un entorno
de aplicabilidad: (PeopleSoft, SAP, o Oracle), analizando la
seguridad de usuarios contra reglas pre-
· Herramientas de análisis de redes. Son
configuradas. Estas herramientas tam-
programas que pueden ser ejecutados en
bién pueden evaluar la segregación de
una red informática que recopilan datos
funciones dentro de la aplicación. Ade-
sobre ella. Pueden ser utilizadas para ve-
más cuentan con unos parámetros pre-
La existencia de un rificar la exactitud de los diagramas de la
configurados, o las “mejores prácticas”
Auditor Interno de TI red o identificar los dispositivos de red
promovidas por el proveedor, que debe-
experto en más vulnerables a ataques.
rían ser adaptados a la realidad del ne-
determinadas · Herramientas de hacking. La mayoría de gocio.
herramientas de las tecnologías poseen vulnerabilidades
software, no implica • Herramientas transversales que por su he-
estándar (identificaciones, contraseñas o
tener implantada la terogeneidad no han sido incluidas en las
parámetros por defecto cuando se instala
función de Auditoría categorías anteriores:
la tecnología sin personalizarla). Las he-
Interna de TI. rramientas de hacking proporcionan un · Sistemas de mensajería y comunicación.
método automático para la verificación
· Programa para la realización de diagra-
de las vulnerabilidades estándar. Dichas
mas de flujo.
herramientas, tras fijar los objetivos de la
infraestructura de TI (cortafuegos, servi- · Herramientas de cifrado.
dores, redes y sistemas operativos), pro-
porcionan un listado de las vulnerabilida- · Plataforma colaborativa de trabajo.
des de los mismos.
· Etc.
La importancia de estas herramientas ra-
dica en que son utilizadas por intrusos Auditoría con medios informáticos vs.
para atacar organizaciones. Con el fin de Auditoría Interna de TI
repeler estos ataques, la organización
La existencia de auditores internos usando
debe tener acceso a la misma informa-
una herramienta de software como apoyo a
ción. Ya que el uso de estas herramientas
auditorías de negocio, no significa que se es-
puede ser potencialmente peligroso de
tén cubriendo los riesgos asociados a TI y, por
cara a la integridad de los sistemas que
lo tanto, no se puede considerar que se estén
analizan, el auditor interno de TI debe
realizando Auditorías Internas de TI. Por eso
coordinar con el área de TI la planifica-
la existencia de un Auditor Interno de TI ex-
ción y el alcance de la prueba, para no
perto en determinadas herramientas de soft-
afectar al normal funcionamiento de los
ware (por ejemplo: extracción de datos o tra-
sistemas.
tamiento de grandes volúmenes de informa-
· Herramientas específicas para ciertos ción financiera) no implica tener implantada
entornos. Estas herramientas sirven para la función de Auditoría Interna de TI. Para que
el análisis de la seguridad para determi- así sea, los auditores internos de TI deben

24
AUDITORÍA INTERNA

centrar la mayor parte de su actividad en la hay que gestionar correctamente el proceso


evaluación relacionada con los activos de TI de licencias (si aplica); y realizar con una pe-
(personas, procesos y sistemas) con el fin de riodicidad adecuada el proceso de copias de
verificar si cumplen con los objetivos asigna- seguridad.
dos y si están alineados con los fines de la or-
Algunas de las herramientas de software, so-
ganización. bre todo las orientadas a la gestión de la Di-
rección de Auditoría Interna, almacenan evi- Las herramientas de
Gestión de las herramientas de soft- dencias asociadas a los procesos de auditoría software de Auditoría
ware de la Dirección de Auditoría que se han ejecutado. Es de vital importancia Interna deben estar
Interna que esta herramienta esté correctamente ges- correctamente
tionada y securizada, debido a la importancia gestionadas y
Las herramientas de software de la Dirección de la información almacenada. A su vez, hay securizadas, debido a la
de Auditoría Interna deben ser gestionadas que evaluar si la gestión de alguna de las he- importancia de la
con el mayor rigor posible, para cumplir las rramientas se quiere internalizar dentro de la información que
normas y/o políticas de la organización y las Dirección de Auditoría Interna (un recurso to- almacenan.
buenas prácticas del negocio. Debe estable- tal o parcialmente dedicado a tareas de ges-
cerse un estricto control del proceso de apro- tión y mantenimiento) o externalizar en el
visionamiento de usuarios, especialmente en área de TI, evaluando, en este caso, los ries-
las bajas, para evitar accesos no autorizados; gos de confidencialidad.

25
AUDITORÍA INTERNA

Anexo 1 · Glosario - Acrónimos

ACL Herramienta de tratamiento masivo de datos.

BASES DE DATOS Programa informático que permite el almacenaje y posterior acceso a datos de
manera rápida y estructurada.

CIA Certified Internal Auditor (Auditor Interno Certificado). Certificación profesional


emitida por el IIA.

CISA Certified Information Systems Auditor (Auditor de Sistema de Información Certifi-


cado). Certificación profesional emitida por ISACA.

CORTAFUEGOS Firewall. Elemento de red cuya función principal es el filtrado de las comunicacio-
nes entre las diferentes redes, autorizándolas o denegándolas en función de las
reglas que le hayan sido configuradas.

COBIT Control Objectives for Information and Related Technology (Objetivos de Control
para Información y Tecnologías Relacionadas) es un marco de gobierno para las
tecnologías de la información, publicado por ISACA.

COSO Committee of Sponsoring Organizations of the Treadway Commission. Entidad for-


mada por una unión de entidades del sector privado, incluido el IIA, emisora de los
marcos de control interno (Internal Control-Integrated framework) y gestión de
riesgos (Enterprise Risk Management-Integrated framework).

DMZ Demilitarized Zone. Zona de la red de una compañía en la que se suelen ubicar
aquellos servidores que pueden ser accesibles desde el exterior, estando éstos, por
lo tanto, expuestos a un mayor riesgo.

ELEMENTOS DE RED Dispositivos que permiten la comunicación entre los diferentes sistemas informáti-
cos y que conforman las redes de comunicaciones (por ejemplo, router).

ERP (SAP) Enterprise Resource Planning o Sistema de Planificación de Recursos. Sistemas in-
formáticos que integran y dan soporte a los procesos de negocio de manera con-
junta y coordinada (por ejemplo, SAP).

GTAG Global Technology Audit Guidelines - Guías publicadas por el IIA para la Auditoría
Interna de los sistemas de información.

HACKING Cualquier acción encaminada a obtener acceso, de forma ilegal y sin el consenti-
miento del propietario, a un sistema informático con el objetivo de sustraer infor-
mación. Se conoce como “hacking ético” los accesos de este tipo autorizados pa-
ra la realización de auditorías de seguridad.

IDEA Herramienta de tratamiento masivo de datos.

26
AUDITORÍA INTERNA

ISACA Information Systems Audit and Control Association (Asociación de Auditoría y


Control de los Sistemas de Información). Asociación internacional para el desarro-
llo de metodologías para la realización de actividades de auditoría y control en los
sistemas de información, Asociación independiente, global y sin ánimo de lucro,
involucrada en el desarrollo, adopción y utilización de buenas prácticas global-
mente aceptadas para los sistemas de información.

ROI Return on investment. Retorno de la inversión.

SAS99 Statement on Auditing Standards nº 99. Consideraciones sobre fraude en auditorí-


as de los estados financieros, emitido por The American Institute of Certified Public
Accountants.

SISTEMAS OPERATIVOS Software de base instalado en un sistema informático que interactúa con el hard-
ware y permite la ejecución de las aplicaciones instaladas en él (por ejemplo: Win-
dows 8 o Red Hat Enterprise Linux).

TONE AT THE TOP Camino que marca la Dirección de la Organización.

UNIX Familia de sistemas operativos multiusuario y multitarea, tanto para ordenadores


personales como para mainframes.

27
AUDITORÍA INTERNA

Anexo 2 · Bibliografía

Guías Globales de Auditoría Interna de Tecnologías de la Información (GTAG) (www.globa-


liia.org).
- GTAG-1 Information Technology Risks and Control - 2nd Edition
- GTAG-2 Change and Patch Management Controls: Critical for Organizational Success - 2nd
Edition
- GTAG-3 Continuous Auditing: Implications for Assurance, Monitoring, and Risk Assessment
- GTAG-4 Management of IT Auditing. 2nd Edition
- GTAG 5 Auditing Privacy Risks - 2nd Edition
- GTAG-7 Information Technology Outsourcing
- GTAG-8 Auditing Application Controls
- GTAG-9 Identity and Access Management
- GTAG-10 Business Continuity Management
- GTAG-11 Developing the IT Audit Plan
- GTAG-12 Auditing IT Projects
- GTAG-13 Fraud Prevention and Detection in an Automated World
- GTAG-14 Auditing User-developed Applications
- GTAG-15 Information Security Governance
- GTAG-16 Data Analysis Technologies
- GTAG-17 Auditing IT Governance

Guías para la Evaluación del Riesgo de TI (GAIT) (www.globaliia.org).


- GAIT The GAIT Methodology.
- GAIT for IT General Control Deficiency Assessment.
- GAIT for Business and IT Risk.

Marco Internacional para la Práctica Profesional de la Auditoría Interna


(www.auditoresinternos.es).

28
AUDITORÍA INTERNA

Internal Control-Integrated Framework – COSO (Committee of Sponsoring Organizations of the


Treadway Comisión) – 2013 (www.coso.org).

COBIT 5 The framework for governance and management of enterprise IT (www.isaca.org).

Estándares, Guías, Técnicas y Procedimientos para la Auditoría de TI (www.isaca.org).


- Estándares de auditoría y aseguramiento de SI: 1001 Audit Charter; 1002 Organizational Inde-
pendence; 1003 Professional Independence; 1004 Reasonable Expectation; 1005 Due Professional
Care; 1006 Competence; 1007 Assertions; 1008 Criteria; 1201 Engagement Planning; 1202 Risk
Assessment in Audit Planning; 1203 Performance and Supervision; 1204 Materiality; 1205 Eviden-
ce; 1206 Using the Work of Other Experts; 1207 Irregularity and Illegal Acts; 1401 Reporting; 1402
Follow-up Activities.
- Directrices y Guías de auditoría y aseguramiento de SI: 2001 Audit Charter (G5); 2002 Organisa-
tional Independence (G12); 2003 Professional’s Independence (G17); 2004 Reasonable Expectation
In development; 2005 Due Professional Care (G7); 2006 Proficiency (G30); 2007 Assertions In deve-
lopment; 2008 Criteria In development; 2201 Engagement Planning (G15); 2202 Risk Assessment
in Audit Planning (G13); 2203 Performance and Supervision (G8); 2204 Materiality (G6); 2205 Evi-
dence (G2); 2206 Using the Work of Other Experts (G1); 2207 Irregularity and Illegal Acts (G9);
2208 Audit Sampling (G10); 2401 Reporting (G20); 2402 Follow-up Activities (G35).
- Técnicas y herramientas para la auditoría de TI y el aseguramiento
· COBIT 5 family of products
· IS Audit and Assurance Programmes
· IT Audit Basics
· Technical and Risk Management Reference Series
· White papers

29
LA FÁBRICA DE PENSAMIENTO
INSTITUTO DE AUDITORES INTERNOS DE ESPAÑA

Primera producción de LA FÁBRICA DE PENSAMIENTO que aborda el


mundo de la tecnología en Auditoría Interna.

La importancia que han adquirido las Tecnologías de la Información (TI)


en las organizaciones ha sido un factor diferenciador en el posicionamiento
en el mercado, pero también lo está siendo en el mundo del aseguramiento
y, en concreto, de la Auditoría Interna.

Este documento destaca la importancia de la figura de la función de


Auditoría Interna de TI en su apoyo a la organización en la gestión,
gobierno y control de los riesgos de TI.

Se han estudiado temas relacionados con la gestión de las relaciones


entre Auditoría Interna de TI y el área de TI, destinatarios de los informes
de Auditoría Interna de TI o las herramientas que habitualmente se
utilizan en esta tipología de trabajos.

El documento pretende ser de utilidad tanto al Director de Auditoría


Interna (DAI) como a las más altas instancias de la Dirección de una
organización, en la implantación de la función de Auditoría Interna de
TI, como un elemento más de Auditoría Interna. Incluye una bibliografía
para aquéllos que quieran profundizar sus conocimientos sobre la temática
tratada.

También podría gustarte