Gtag 4 Es PDF

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 33

Gestión de la auditoría de

tecnología de la información
Guía de Auditoría de Tecnología Global

Gestión de auditoría de tecnología de la información

Autor
Michael Juergens, Principal, Deloitte & Touche LLP

Autor colaborador
David Maberry, Senior Manager, Deloitte & Touche LLP

Colaboradores editoriales
Eric Ringle, Gerente Superior, Deloitte & Touche LLP
Jeffrey Fisher, Gerente Superior, Deloitte & Touche LLP

Marzo 2006

Copyright © 2006 del Instituto de Auditores Internos, 247 Maitland Avenue, Altamonte Springs, Florida 32701-4201.
Todods los derechos reservados. Impreso en Estados Unidos. Ninguna parte de esta publicación puede ser reproducida,
guardada en un sistema de recuperación o transmitida en forma alguna ni por ningún medio, sea electrónico, mecánico,
fotocopia, grabación, o cualquier otor, sin obtener previamente el permiso por escrito del editor.

El IIA publica este documento con fines de informativos y educativos. Este documento tiene como propósito bindar infor-
mación, pero no sustituye el asesoramiento legal o contable. El IIA no ofrece ese tipo de asesoramiento y no garantiza
ningún resultado legal ni contable por medio de la publicación de este documento. Cuando surgen cuestiones legales o
contables, se debe recurrir y obtener asistencia profesional.
GTAG — Índice

1. Resumen ejecutivo … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …1
2. Introducción … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …2
3. Definición de TI … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …4
3.1 Gestión de TI … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …5
3.2 Infraestructura técnica … … … … … … … … … … … … … … … … … … … … … … … … … … … … …5
3.3 Aplicaciones … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …6
3.4 Conexiones externas … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …6
4. Los riesgos asociados a TI … … … … … … … … … … … … … … … … … … … … … … … … … … … … …7
4.1 La teoría del “copo de nieve” (Snowflake Theory) … … … … … … … … … … … … … … … … … … … …7
4.2 La evolución del riesgo … … … … … … … … … … … … … … … … … … … … … … … … … … … … …7
4.3 Proliferación de los riesgos asociados a TI … … … … … … … … … … … … … … … … … … … … … … …8
4.4 Tipos de riesgos de TI … … … … … … … … … … … … … … … … … … … … … … … … … … … … …8
4.5 Evaluación de los riesgos de TI … … … … … … … … … … … … … … … … … … … … … … … … … …9
5. Definición del universo de auditoría de TI … … … … … … … … … … … … … … … … … … … … … … … …11
5.1 Consejos para el DEA … … … … … … … … … … … … … … … … … … … … … … … … … … … … …11
5.2 Realizar el presupuesto de auditoría de TI … … … … … … … … … … … … … … … … … … … … … … …12
6. Realización de la auditoría de TI … … … … … … … … … … … … … … … … … … … … … … … … … … …13
6.1 Estructuras y normas … … … … … … … … … … … … … … … … … … … … … … … … … … … … …13
6.2 Gestión de los recursos de auditoría de TI … … … … … … … … … … … … … … … … … … … … … …15
7. Aceleradores de la auditoría de TI … … … … … … … … … … … … … … … … … … … … … … … … … …18
7.1 Facilitadores de auditoría … … … … … … … … … … … … … … … … … … … … … … … … … … … …18
7.2 Aceleradores para pruebas … … … … … … … … … … … … … … … … … … … … … … … … … … … …18
8. Preguntas para el DEA … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …21
Apéndice A: Temas emergentes … … … … … … … … … … … … … … … … … … … … … … … … … … … …22
A.1 Redes inalámbricas … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …22
A.2 Dispositivos móviles … … … … … … … … … … … … … … … … … … … … … … … … … … … … …22
A.3 Interfaces … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …23
A.4 Gestión de datos … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …23
A.5 Privacidad de datos … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …24
A.6 Separación de funciones … … … … … … … … … … … … … … … … … … … … … … … … … … … …24
A.7 Acceso administrador … … … … … … … … … … … … … … … … … … … … … … … … … … … … …25
A.8 Controles configurables … … … … … … … … … … … … … … … … … … … … … … … … … … … …26
A.9 Piratería … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …27
Otros recursos … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …27
Notas sobre los autores de esta guía … … … … … … … … … … … … … … … … … … … … … … … … … … … …29
GTAG — Resumen ejecutivo — 1

La tecnología de la información (TI) está modificando la tos emergentes proporcionará datos específicos de
naturaleza de la función de la auditoría interna. A medida algunas de las tecnologías emergentes, la evaluación de
que surgen nuevos riesgos, se requieren nuevos procedimien- los riesgos que ellas pueden representar para la organi-
tos para gestionarlos adecuadamente. Esta guía ha sido crea- zación, y las recomendaciones sobre cómo debe el
da para asistir al Director Ejecutivo de Auditoría Interna DEA responder a dichos riesgos.
(DEA) en la planificación y gestión de la función de audi-
toría de TI con mayor eficacia y eficiencia, y contempla lo Esta guía está enfocada para proporcionar información
siguiente: pragmática en un lenguaje claro, con recomendaciones
Definir la TI – ¿Qué áreas se deben tener en cuenta para específicas que pueden ser implementadas de forma inmedi-
incluir en el plan de auditoría de TI? El DEA debe ata. Contempla además las preguntas que pueden surgir por
poder medir el alcance de la auditoría de TI previsto parte del DEA para determinar si la función de auditoría de
contra las pautas presentadas aquí para asegurar que el TI que gestiona es de alto rendimiento.
alcance de los procedimientos de auditoría de TI es
adecuado.
Evaluar los riesgos asociados a la TI – Está claro que la
evolución de la TI conlleva nuevos riesgos para la
organización. Esta guía asistirá a la dirección ejecutiva
de auditoría interna a determinar la mejor manera de
identificar y cuantificar los riesgos relacionados con la
TI. Esto les ayudará a asegurarse de que los proced-
imientos y recursos de auditoría de TI se centren en las
áreas que representan el mayor riesgo para la organi-
zación.
Definir el universo de auditoría de TI – Normalmente
los recursos para la auditoría de TI son escasos, y los
requerimientos de auditoría de TI son sustanciales. La
sección para la definición del universo de auditoría
puede ayudar al DEA a comprender cómo construir un
plan de auditoría de TI que logre un equilibrio entre
las necesidades de auditoría de TI y las limitaciones de
los recursos.
Ejecutar la auditoría de TI – La proliferación y comple-
jidad de la TI provoca la necesidad de elaborar nuevos
procedimientos de auditoría de TI.

La realización de auditorías mediante cuestionarios o


entrevistas probablemente sea insuficiente. Este documento
ofrece orientaciones específicas para la dirección ejecutiva
de auditoría interna sobre la manera de llevar a cabo los pro-
cedimientos de auditoría de TI y cómo determinar qué nor-
mas y marcos de referencia existen en el mercado que
puedan respaldar los procedimientos requeridos
Gestionar la función de auditoría de TI – La gestión de
la función de auditoría de TI requiere nuevas técnicas
y procedimientos de gestión. Esta guía proporciona
consejos y técnicas útiles que pueden ayudar a maxi-
mizar la efectividad de la función de auditoría de TI y
la gestión de sus recursos.
Abordar los temas emergentes – La TI evoluciona con
rapidez. Esta evolución puede introducir nuevos ries-
gos importantes para la organización. La dirección
ejecutiva de auditoría interna de primer nivel centra
su atención sobre la auditoría de TI no sólo en la
estructura básica de la TI, sino también en las tec-
nologías nuevas y emergentes. La sección de los aspec-

1
GTAG — Introducción — 2

No cabe duda de que la TI modifica la naturaleza de la fun- sidere el proceso anteriormente descrito, donde se
ción de auditoría interna. Los riesgos a los que se enfrenta recibe el pedido a través de un sitio Web y es transmi-
una organización, los tipos de auditoría que deben realizarse, tido por el sistema ERP directamente al almacén.
la manera de priorizar el universo de auditoría y la forma de Ahora bien, considere qué pasa cuando un cliente, por
presentar resultados acertados son las cuestiones que los error, hace un pedido de 100 palés en lugar de 100
DEA deben abordar. No obstante, sin una experiencia técni- unidades. Si la empresa ha optimizado por completo
ca profunda puede resultar un gran reto hallar las respuestas sus procesos con el sistema ERP, es posible que el sis-
a estas y otras preguntas. tema compruebe el inventario y cuando vea que los
Esta Guía de Auditoría de Tecnología Global (GTAG) 100 palés no se encuentran disponibles, proceda a
está dirigida a los DEA y a los gerentes de auditoría interna actualizar el plan de producción para producir dichos
responsables de la supervisión de la auditoría de TI. El obje- palés, enviando automáticamente los pedidos de mate-
tivo de esta guía es asistir en la clasificación de aspectos ria prima a través del sistema de intercambio electróni-
estratégicos de la planificación de la auditoría de TI, así co de datos (EDI, en inglés). Potencialmente existe la
como en la realización y elaboración de informes. Se con- posibilidad de que no se detecte el error hasta que el
templan los aspectos básicos además de los emergentes. cliente reciba su pedido, momento en que ya es
Crece la importancia de la auditoría de TI principal- demasiado tarde.
mente porque las organizaciones dependen cada vez más de
la tecnología de la información. Sus procesos clave están Claramente, para mitigar los riesgos de este tipo, la orga-
automatizados o son factibles gracias a la tecnología. Existe nización debe llevar a cabo un plan de TI adecuadamente dis-
la posibilidad de que un pedido entre por un sitio Web, se eñado que contemple los aspectos de este tipo.
transmita al almacén y se envíe al cliente sin que nadie a Desafortunadamente, la mayoría de las organizaciones han
excepción del empleado de almacén vea o toque dicho pedi- migrado a entornos altamente automatizados en los últimos
do. diez años o menos. Como consecuencia de ello, es posible que
A medida que las organizaciones aumentan su depen- no exista tradicionalmente un enfoque amplio sobre las tec-
dencia en la TI, surgen dos asuntos de importancia: nologías de auditoría, ni que existan bases sólidas de liderazgo
• Probablemente un alto porcentaje de los controles de procesos en relación a cómo auditar las tecnologías. Esto se
internos claves para la organización son promovidos debe en parte al ritmo acelerado de los avances tecnológicos.
por la tecnología. Por ejemplo: la política de la empre- Durante muchos años no ha habido avances importantes en la
sa dicta que antes de realizar cualquier pago a un triple comprobación; sin embargo, las aplicaciones que sopor-
proveedor se debe realizar una triple comprobación: tan dichos procesos evolucionan anualmente.
históricamente esta comprobación la realizaba un Un tema adicional que surge con frecuencia, cuando se
empleado que físicamente comprobaba los documen- planifica el universo de auditoría de TI, se refiere a la verdadera
tos en papel, los grapaba y luego los archivaba. comprensión de la forma en que los controles de TI se relacio-
Actualmente, esas comprobaciones son realizadas por nan con la información financiera, los fraudes y otros asuntos
el sistema de planificación de recursos empresariales clave. Esto se puede percibir fácilmente cuando se evalúan los
(ERP, en inglés) de la empresa. Este sistema realiza controles dentro de un sistema de aplicación (por ejemplo: los
automáticamente la comprobación en base a una pre- parámetros de la triple comprobación anteriormente comenta-
configuración de reglas y niveles de tolerancia, y dos). Sin embargo, es mucho más difícil cuando se evalúan las
automáticamente contabiliza las diferencias en unas tecnologías que dan soporte. Si se supone que una empresa
cuentas definidas para las variaciones. Para auditar este mantiene una conexión a Internet, pero carece de filtros de
control de forma efectiva, un auditor debe ingresar a seguridad para proteger la red interna, ¿la información
los parámetros del sistema ERP para evaluar las reglas financiera es incorrecta? ¿las operaciones se han visto afec-
y tal configuración. Esto requiere habilidades y proced- tadas? Es cada vez más difícil realizar una correlación directa a
imientos de auditoría totalmente distintos a los que se medida que existe mayor distancia entre la tecnología y las
aplicaban en el proceso histórico. Para realizar la audi- operaciones del negocio.
toría de forma efectiva será necesario rediseñar el Dada esta situación, muchos DEA a menudo prestan
enfoque histórico de auditoría para abordar los nuevos menos atención a dichas tecnologías de soporte, lo cual puede
riesgos. Todo esto requiere centrar la atención en la representar una visión un tanto miope de los riesgos de TI. La
tecnología de auditoría y comprender todo con respec- realidad es que las deficiencias de control en las tecnologías de
to a ella soporte pueden tener un impacto mucho mayor sobre la orga-
• Los sistemas que no poseen integridad o contiene nización que los controles específicos de TI con respecto a un
deficiencias de control tendrán un mayor impacto en determinado proceso.
las operaciones de la organización así como en su Por ejemplo, supongamos que una organización crea un
preparación para competir, lo cual aumenta la necesi- proceso de pagos electrónicos para envíos a sus proveedores.
dad de controles efectivos de TI. Por ejemplo: con- Dichos pagos se envían electrónicamente a las cuentas bancar-

2
GTAG — Introducción — 2

ias empleando los códigos asignados a cada cuenta de provee-


dor del sistema de compensación electrónica (ACH, en
inglés). Todos estos códigos están almacenados en algún lugar
dentro de una tabla en el sistema de base de datos de la orga-
nización. Un administrador de base de datos, o cualquier otra
persona con derechos de acceso a la base de datos, podría fácil-
mente modificar todos los códigos de la tabla por el ACH de
su cuenta personal. La siguiente vez que se ejecutase la función
de pagos, todos los pagos de esa sesión se depositarían en la
cuenta del autor del fraude. Esto burlaría completamente todos
los mecanismos de seguridad, control y pistas de auditoría que
existan en los procesos y aplicación del negocio, incluidos los
pagos auténticos.
En las situaciones anteriormente descritas se puede ver
fácilmente cómo una deficiencia de control a nivel de base de
datos puede tener un impacto mucho mayor que una deficien-
cia en los parámetros de la triple comprobación. Por esta razón,
los DEA deben considerar cuidadosamente todos los niveles
del entorno de TI a la hora de planificar el universo de audi-
toría para el año..

3
GTAG — Definición de TI — 3

Uno de los primeros retos al que se enfrenta el DEA, al global no aborde el riesgo de TI de la organización de forma
desarrollar el plan anual de auditoría de TI, está en la defini- adecuada.
ción de las fronteras de TI. ¿Los sistemas de teléfono y men- Se puede señalar que en algunos casos será más apropia-
sajería de voz son parte de TI? ¿Se deben incluir credenciales do considerar todos los niveles durante un período de tiem-
de identificación y sistemas físicos de seguridad? ¿Qué pasa si po (es decir, durante varios años en forma rotativa), en lugar
estos procesos se externalizan a una empresa que gestiona las de abarcar todos los niveles durante un solo año. Las empre-
instalaciones? Estos son algunos de los asuntos que los DEA sas u organizaciones privadas que no estén sujetas al
deben tratar al intentar determinar cómo distribuir los recur- cumplimiento de la Ley Sarbanes-Oxley de 2002 de Estados
sos de auditoría de TI. Unidos, o a otros controles regulatorios o legales, como la
La realidad es que la TI representa cosas diferentes para denominada Ley de Mejoras de la Corporación Federal de
las distintas organizaciones. Aún cuando dos empresas estén Seguro de Depósitos (FDICIA, en inglés), podrán optar por
en el mismo sector, pueden tener entornos tecnológicos rad- establecer un plan que cubra el universo de auditoría de TI
icalmente diferentes. Desafortunadamente, qué es la TI o lo dentro de un período de dos o tres años. Es probable que los
que debe ser no está claro ni universalmente definido. planes rotativos que superen los dos o tres años sean inade-
Esta sección asistirá al DEA en la manera de considerar cuados dado el alto ritmo de cambio en el entorno de TI.
la TI dentro de una organización. Si se reconoce que existe ¿Cuántos recursos se deben asignar a cada nivel?
una alta heterogeneidad en los entornos de TI, una manera ¿Dónde se deben asignar dentro de cada nivel? Las respues-
en que el DEA puede enfocar la definición de la TI es con- tas a estas inquietantes preguntas deben ser el resultado nat-
siderarla por capas o niveles, como si fuera un parfait. Cada ural de los procesos de análisis de riesgos en combinación
capa o nivel es distinto e importante. Existen riesgos en cada con el juicio y la visión estratégica del auditor. Todos los
nivel del entorno, que varían de forma significativa. La niveles deberán tenerse en cuenta sin reparar en la asi-
piratería informática del sitio Web corporativo representa un gnación específica de los recursos.
riesgo muy distinto del que corresponde al robo cometido en
la ejecución del sistema de pagos anteriormente comentado. ¿Cuáles son los niveles?
La Figura 1 presenta una descripción sencilla de un entorno
Considerar cada nivel de TI. Está claro que cada organización es distinta, aunque
Para que sea efectiva una función de auditoría de TI, este gráfico debería cubrir la mayoría de los sistemas críticos
será necesario considerar los riesgos de cada nivel y priorizar- de gran parte de las organizaciones. Los niveles claves a con-
los, además de asignar recursos de auditoría para cada uno de siderar son los siguientes:
esos niveles. Si el plan de auditoría de TI no contempla audi- • Gestión de TI
torías para cada nivel del entorno, es probable que el plan • Infraestructura técnica

Clientes Proveedores

Transaccional

Soporte

Aplicaciones

Infraestructura técnica

Gestión de TI

Figura 1 · Entorno de TI

4
GTAG — Definición de TI — 3

• Aplicaciones los parámetros técnicos del sistema. El análisis de controles


• Conexiones externas será algo distinto y requerirá un cierto grado de criterio pro-
pio.
Hay que tener en cuenta que este gráfico no define las
clasificaciones dentro de un plan de auditoría de TI. Cuando 3.2 Infraestructura técnica
se planifican auditorías específicas de TI, éstas se pueden A este nivel se le puede llamar de muchas formas, tal como
organizar en categorías según los procesos de la organización, controles generales de informática, controles generalizados,
o en forma de estructuras estandarizadas, etc. Este gráfico se o tecnologías de soporte. Se refiere básicamente a los sis-
ha diseñado para estimular la reflexión del DEA con respec- temas que sustentan, soportan y hacen posible la disponibil-
to al entorno de TI para que asegure que se asignen recursos idad de aplicaciones primarias del negocio Generalmente
de auditoría a cada nivel. La organización de cada auditoría incluye:
se deja al criterio del DEA.
Sistemas Operativos – El grupo de programas que dan
3.1 Gestión de TI instrucciones a los sistemas informáticos para su fun-
Este nivel incluye el conjunto de las personas, políticas, cionamiento. Ejemplos de estos son Unix, Windows
procedimientos y procesos que gestionan el entorno de TI. 2003, y OS/400. Todos los programas y archivos even-
Las tecnologías se pueden implementar, por ejemplo, una tualmente residen en alguna parte del sistema operativo.
organización podrá implementar un sistema ERP como Las acciones realizadas a nivel de sistema operativo nor-
SAP en un entorno Unix, pero la integridad de los sistemas malmente sortean la mayoría de los controles y seguridad
y datos depende significativamente de las tareas específicas que existen en el nivel de procesos. Por ejemplo, se
realizadas regularmente por el personal administrativo. Por puede considerar el caso de la computadora portátil de
lo tanto, este nivel incluye: un ejecutivo. Si el ejecutivo desea eliminar un correo
Supervisión del Sistema – La supervisión incluye la iden- electrónico, entra en la aplicación para realizarlo.
tificación de transacciones que no se han contabilizado Probablemente el programa pregunte: ¿Está seguro?
debido a un error de proceso, o la detección cuando una Entonces se almacenará el correo eliminado en una car-
base de datos se ha corrompido. peta especial durante un tiempo para poder recuperarlo.
Programación– En muchas organizaciones se realiza la Sin embargo, dicho ejecutivo podría también abrir
programación interna para varios sistemas. Esto se Windows Explorer para eliminar todos los directorios en
debe gestionar y supervisar de tal manera que los pro- la unidad C del disco. El efecto sería el mismo ya que el
gramas que contengan errores no causen un impacto correo desaparece. Sin embargo, en el último ejemplo
sobre la integridad de los sistemas clave. existen claramente menos controles.
Planificación – El departamento de TI debe desarrollar Bases de datos – Todos los datos de negocio, ya sean críti-
planes estratégicos de TI a largo y a corto plazo. Estos cos o no, terminan por residir en algún tipo de base de
deben estar en línea con los planes de la organización datos en el entorno. Las bases de datos se componen de
en los mismos plazos. Ante la ausencia de un plan tablas que contienen datos que, entre otras cosas, for-
estratégico de TI adecuado, no se podrá garantizar que man la base de todos los informes del negocio. Algunos
la TI se alinee con los objetivos globales de la organi- ejemplos son: Oracle, MS SQL Server, y DB2. Las
zación, tomados como un todo acciones realizadas en este nivel de base de datos tien-
Gestión de la externalización de servicios – En muchas den a eludir la mayoría de los controles existentes en
organizaciones se externalizan varios o todos los com- el nivel de procesos, en comparación con el ejemplo
ponentes del entorno de TI a un proveedor externo. anteriormente comentado sobre el fraude en los pagos.
En tales situaciones, la gestión efectiva de esta relación Redes – Para que puedan fluir los datos a través de la orga-
es un elemento crítico para asegurar la integridad del nización, se requiere una forma de viajar que puede ser
entorno informático. vía cable, cable de fibra óptica, o sistema inalámbrico.
Gobierno de TI– Establecer pautas sólidas en el más alto La red consiste en componentes físicos como los
nivel para el diseño, la construcción y la explotación cables, los dispositivos que gestionan el movimiento de
de los sistemas de TI con integridad; comunicar dicha tráfico de la red e interruptores, ruteadores o filtros de
cultura a toda la función de TI; supervisar el desarrol- seguridad, además de los programas que controlan el
lo e implementación de políticas y procedimientos; y movimiento de los datos. La integridad de la red tiene
analizar el rendimiento son todos componentes clave un papel importante a la hora de asegurar que los datos
en la gestión de función de TI. del negocio son completos y correctos. Por ejemplo, si
un empleado de almacén que prepara un envío emplea
Hay que tener en cuenta que las auditorías de dichas fun- un escáner de código de barras para escanear el produc-
ciones serán similares a las auditorías de procesos. El auditor to ¿cómo se contabilizará la operación en los libros de
de TI examina las personas y tareas en contraposición con contabilidad? La respuesta es que viaja a través de la

5
GTAG — Definición de TI — 3

red y se procesa. ¿Pero qué pasa si no viaja a través de Internet, claramente, es la primera que viene a la mente,
la red? ¿Qué pasa si se modifica en el camino o desa- pero a menudo los DEA comenten el error de detenerse allí.
parece por completo?¿Cómo puede hacer la organi- En realidad, es muy probable que la red corporativa esté
zación para darse cuenta de esto? conectada a muchas otras redes. Por ejemplo, ¿la organi-
zación, hace negocios a través de EDI? Si es así, es probable
Las auditorías de la infraestructura técnica tienden a cen- que la red corporativa esté conectada a la red del proveedor
trarse más en la revisión de los parámetros de la configu- de EDI, o quizá esté directamente conectada a la red de un
ración que en los procesos. socio comercial. ¿Usa la organización proveedores externos
de alojamiento y almacenamiento? Si es así, las dos redes
3.3 Aplicaciones probablemente estén enlazadas.
Las aplicaciones de negocio son programas que realizan tar- Además, a medida que las organizaciones sigan ade-
eas específicas relacionadas con las operaciones del nego- lante en la automatización de procesos clave, se concede
cio. Normalmente se pueden clasificar en dos categorías: mayor acceso a personas ajenas a la empresa, a la red corpo-
aplicaciones transaccionales y aplicaciones de soporte. rativa, a menudo, vía Internet. Hay que considerar, por
ejemplo, la posibilidad de mirar el estado de la cuenta de una
Aplicaciones transaccionales tarjeta de crédito o el estado de envío de un paquete por
Las aplicaciones transaccionales consisten principalmente mensajería. Los clientes que realizan dichas actividades
en un software que procesa y registra las operaciones del probablemente entran en las redes internas de las com-
negocio. Ejemplos de estas aplicaciones son el proceso de pañías, a través de Internet.
pedidos, la contabilización en libros y la gestión del almacén. El asunto aquí es que las redes externas no se
Las aplicaciones transaccionales normalmente pueden estar encuentran bajo el control de la organización y por lo tanto,
dentro de alguna de las siguientes categorías: no se debe confiar en ellas. Toda comunicación proveniente
Ámbito de compras – posibilita los procesos de aprovi- de redes externas, o hacia ellas, se debe controlar y supervis-
sionamiento y cadena de logística ar rigurosamente. La definición de los procedimientos de
Ámbito de ventas – posibilita los procesos de ventas y auditoría de TI para abordar tal riesgo puede representar un
distribución.. desafío porque la organización sólo puede auditar lo que con-
Administración – posibilita la contabilidad financiera, trola. Por lo tanto, es de vital importancia auditar los puntos
deudores y acreedores, y los procesos de recursos de entrada y salida como mínimo.
humanos.
ERP – un software integrado que realiza una o más de las
funciones descritas arriba.

Aplicaciones de soporte
Las aplicaciones de soporte son programas de software espe-
cializado que facilitan las actividades de negocio aunque nor-
malmente no procesan transacciones. Algunos ejemplos son
los programas de correo electrónico, fax, sistemas de visual-
ización de documentos, y programas de diseño.
Gran parte de la atención por parte de auditoría de TI
se debe orientar hacia las aplicaciones transaccionales. No
obstante, según el sector, algunas aplicaciones de soporte
pueden también representar un alto riesgo. Por ejemplo, la
Compañía XYZ fabrica un producto de consumo con una
marca altamente reconocida. Constantemente pierde dinero
debido a imitaciones vendidas por la piratería corporativa.
Su equipo creativo diseña los nuevos productos empleando
un paquete informático de software integrado de diseño. En
ese caso, la empresa debe analizar los controles alrededor de
la aplicación de soporte porque podría representar un riesgo
esencial para la empresa si se roban los nuevos diseños antes
de su llegada al mercado.

3.4 Conexiones externas


La red corporativa no opera de forma aislada. Muy probable-
mente esté conectada con otras muchas redes externas.

6
GTAG — Riesgos asociados a la TI — 4

4.1 La teoría del “copo de nieve” sea menor. La compañía XYZ ha configurado SAP para
(Snowflake Theory) realizar una “liquidación valorada sobre recepción” por la
La teoría del “copo de nieve” (Snowflake Theory) argumen- cual se genera el pago automáticamente sobre lo que se reci-
ta que todo entorno de TI es único y por lo tanto representa ba sin tener en cuenta lo que se ha pedido o facturado. No se
una serie de riesgos únicos. Las diferencias de cada entorno realiza la triple comprobación y no se han establecido nive-
hacen que sea cada vez más difícil adoptar un enfoque les de tolerancia. Una vez más, aunque ambas empresas uti-
genérico o emplear cuestionarios con respecto a la auditoría lizan SAP, los riesgos asociados a cada configuración son
de TI. Para lograr la efectividad, cada organización debe distintos, por lo que las auditorías de TI a realizar en cada
definir el enfoque de auditoría de TI y crear planes de traba- empresa también serán diferentes.
jo para la auditoría de TI que sean específicos a las necesi-
dades del entorno en cuestión. Una serie de variables
Esto presenta una diferencia con respecto a las auditorías Otros variables que tienen impacto sobre la teoría del “copo
financieras u operativas, donde ciertos riesgos son endémicos de nieve” son:
a un determinado sector de la industria, o al tamaño de la • El grado de centralización de sistemas
empresa. Consideremos el siguiente caso: la compañía ABC • El grado de centralización geográfica
y la compañía XYZ se dedican a los medios de comunicación • El número de servidores
y al negocio del entretenimiento. Las dos enfrentan un ries- • La elección de tecnologías de infraestructura
go al calcular los asientos contables finales para las películas • El grado de personalización de los sistemas
que han sido estrenadas. Es indudable que este proceso • La estructura organizativa del departamento de TI
debería ser auditado por la función de auditoría interna. • Las versiones de las tecnologías empleadas (por ejemp-
Sin embargo, con respecto a la TI, la empresa ABC uti- lo, Windows 2000 versus Windows 2003)
liza aplicaciones Oracle como principal sistema del negocio • El grado y método de externalización
que opera con Windows 2000 y utiliza una base de datos • Las políticas corporativas (por ejemplo, guardar todos
Oracle. Hay un sistema Oracle centralizado. Por otro lado, la los correos electrónicos por tiempo ilimitado o no
función de TI se encuentra descentralizada en la compañía guardar ninguno)
XYZ, y cada unidad de negocio emplea su propio sistema uti-
lizando una variedad de plataformas. Los datos de cada El resultado neto de todas estas variables es la teoría del
unidad de negocio llegan a un sistema de consolidación que “copo de nieve”: no existen dos entornos de TI iguales. Por
la empresa ha subcontratado a través de un proveedor exter- lo tanto, es muy difícil, si no imposible, adoptar un enfoque
no. Claramente, las auditorías de TI planificadas y llevadas a en base a cuestionarios para la planificación y ejecución de
cabo para la empresa ABC variarán significativamente de las auditorías de TI. Cada empresa debe tener un plan de
aquellas para la compañía XYZ. auditoría de TI único en base a sus riesgos específicos de TI.
El reto, claramente, se encuentra en la identificación
El factor de la configuración adecuada de los riesgos del negocio y los riesgos de TI que
Otro factor importante en la teoría del “copo de nieve” es la sean específicos al entorno particular de una organización.
configuración. Cuando una empresa implementa una deter- Por ese motivo, el proceso de evaluación de los riesgos de TI
minada tecnología, la configura para soportar sus objetivos es de vital importancia, y probablemente más aún que la
particulares. Puede existir una gran variabilidad entre evaluación global de riesgos. Además, dicha evaluación debe
entornos. Una empresa que usa Windows 2003 como sistema ser realizada por personas que tengan los conocimientos ade-
operativo principal puede haber establecido múltiples cuados, como que comprendan cómo el uso del directorio
dominios con relaciones fiables entre todos los dominios. activo por parte de la empresa afectará a las auditorías de TI
Otra puede haber establecido un único dominio utilizando que deban realizarse.
Windows Active Directory para gestionar todo el acceso de
los usuarios. Si bien ambas empresas emplean la misma tec- 4.2 La evolución del riesgo
nología, los riesgos que presentan son muy distintos, y por lo La teoría del “copo de nieve” establece que cada empresa
tanto, las auditorías de TI se llevarán a cabo de forma muy debe tener un perfil de riesgos que sea único para la organi-
diferente. zación. No obstante, existe otra dimensión del riesgo que
La configuración tiene un impacto, además, en las apli- debe también considerarse: la evolución del riesgo. Esto se
caciones de negocio. La empresa ABC y la compañía XYZ basa en la Ley de Moore que fue inicialmente propuesta en
han implementado SAP como sistema principal de negocio 1965 y que dice que la densidad de los datos en un circuito
habilitando el proceso de pagos con SAP. La empresa ABC integrado se duplica cada 18 meses. En la práctica esto sig-
ha configurado SAP para realizar la triple comprobación nifica que la tecnología aumenta a un ritmo acelerado, lo
respecto al precio, cantidad y fecha. Ha definido niveles de que no debe sorprender a nadie.
tolerancia máximos y mínimos de USD50 y/o 5%, cualquiera Como consecuencia de ello, los riesgos de TI no son

7
GTAG — Riesgos asociados a la TI— 4

estáticos. Dado el alto crecimiento y la expansión de las tec- hasta abajo. Imaginando ahora que cada filtro tiene un agu-
nologías, los riesgos asociados a TI cambiarán, a veces de jero pequeño que está directamente alineado con el de abajo,
forma dramática, de un año a otro. Puede incluso existir una la arena puede caer a través de todos los filtros sin impedi-
situación en que la agenda de auditorías de TI se haya basa- mento.
do en un proceso efectivo de evaluación de riesgos, pero a la El DEA de primer nivel siempre considera todos los
hora de realizar las auditorías, ese perfil de riesgos haya niveles de un entorno TI a la hora de planificar y llevar a
evolucionado y las auditorías TI planificadas ya no resulten cabo las auditorías de TI. La evaluación del impacto de los
suficientes. riesgos en un nivel determinado en relación a los riesgos de
Para combatir este problema relacionado con la evolu- otros niveles, es muy importante cuando se hace el análisis
ción de riesgos TI el DEA debe hacer lo siguiente: de riesgos de TI.
• Reconocer la naturaleza dinámica del riesgo de TI y
realizar anualmente evaluaciones independientes de 4.4 Tipos de riesgos de TI
los riesgos. El primer paso para entender los riesgos asociados a TI es
• Comprender los planes a corto plazo del departamento identificar qué puede ir mal, se incluyen:
de TI para un determinado año y analizar cómo esas • Disponibilidad: cuando el sistema no está disponible
iniciativas podrían tener impacto sobre la evaluación para su utilización.
de riesgos de TI. • Seguridad: cuando tiene lugar un acceso no autorizado.
• Iniciar cada auditoría de TI real actualizando el com- • Integridad: cuando los datos son incompletos o
ponente de evaluación de riesgos de dicha auditoría. incorrectos.
• Ser flexible con respecto al universo de auditoría de TI; • Confidencialidad: cuando no se guarda secreto sobre los
supervisar el perfil de riesgos TI de la organización y datos.
estar dispuesto a adaptar los procedimientos de audi- • Efectividad: cuando el sistema no tiene disponible una
toría según la evolución de ese perfil. función, como estaba previsto o se esperaba.
• Eficiencia: cuando los sistemas causan una utilización
4.3 Proliferación de los riesgos asociados a TI subóptima de los recursos.
La tercera dimensión a considerar a la hora de evaluar los Los diversos riesgos asociados de TI se pueden agrupar gen-
riesgos de TI es el concepto de proliferación, que está rela- eralmente en dos categorías principales: riesgo generalizado
cionado con la naturaleza sumatoria de los riesgos de TI. y riesgo específico.
Suponiendo que la organización ha identificado el riesgo
“A” y el riesgo “B” asociados a la TI. De forma independi- Riesgo generalizado
ente, cada riesgo podría ser bajo, pero cuando los dos proce- Algunos riesgos asociados a TI no se limitan a un proceso o
sos asociados a dichos riesgos operan de forma conjunta, se sistema concreto. Estos riesgos causan impacto sobre la
crea el riesgo de TI “C” que es mucho mayor que la suma de empresa de forma global, y por lo tanto, se les denomina ries-
los riesgos individuales. gos generalizados. Por ejemplo, la compañía XYZ se conecta
Por ejemplo: la compañía XYZ utiliza aplicaciones a Internet pero no mantiene un filtro de seguridad. ¿Qué
Oracle. No existe un proceso para supervisar la actividad del saldo contable se podría ver afectado? Potencialmente todas
sistema. Además, los administradores de sistemas tienen las cuentas o ninguna. Otro ejemplo sería la presencia de
acceso completo al sistema. De manera independiente, cada rociadores automáticos en el centro de proceso de datos. Si
uno de estos elementos representa un riesgo, pero conjunta- se activan de forma accidental y mojan los servidores,
mente representan una situación en que un determinado entonces ¿qué procesos operativos se verían afectados?
número de personas podría hacer lo que quisiera en el sis- Podrían ser todos, ninguno o, a medio camino, cualquier
tema (aprobar facturas, emitir talones, establecer nuevas otro aspecto.
cuentas de nómina, etc.) sin ninguna verificación o cuadre
independiente. En este caso la comprensión de los procesos Riesgo específico
de gestión y supervisión de TI, junto con la seguridad especí- El riesgo específico, por otra parte, se puede atribuir directa-
fica del sistema, es importante para entender el riesgo real. mente a procesos específicos o cuentas contables.
Por esta razón, es importante considerar el riesgo asoci- Considerando los parámetros para la triple comprobación
ado a la TI de manera holística, y no, por separado. El DEA mencionados en la Introducción a esta guía, y si estos no se
debe considerar el riesgo asociado a TI, en el nivel de la han establecido de forma correcta, el riesgo afectará especí-
empresa, evaluando no sólo los riesgos individuales, sino la ficamente el proceso de pagos y de caja.
forma en que se afectan el uno al otro. Hay que recordar que El DEA a menudo lucha con el hecho de que los riesgos
el entorno TI tiene niveles. Dicho de una manera más gráfi- generalizados representan riesgos mucho mayores para la
ca: es como si se quisiera tamizar arena sobre un número de empresa que los riesgos específicos. Sin embargo, es muy difí-
filtros colocados uno sobre el otro. Aunque cada filtro tiene cil cuantificar un riesgo generalizado. Además, cuando se
agujeros, las capas de filtros impedirán que la arena se filtre informa sobre una deficiencia de control relacionado con un

8
GTAG — Riesgos asociados a la TI — 4

riesgo generalizado, es mucho más difícil asociarlo al impacto da evaluación de los riesgos de TI. Dicha evaluación ayuda a
sobre el negocio debido a la naturaleza de la deficiencia. abordar los temas planteados por la teoría del “copo de
Lo importante aquí es el equilibrio. El DEA debe recor- nieve” y permite a la organización determinar las áreas que
dar que tanto los riesgos generalizados como los específicos merecen mayor atención por parte de auditoría.
son importantes, y centrar su atención auditora en ambos
tipos. Si una revisión del universo de auditoría planificado Acotaciones sobre las evaluaciones tradicionales de
no pone de manifiesto auditorías que cubran ambos tipos de riesgos
riesgos, es probable que dicho universo no cubra los riesgos Es importante señalar que los procesos y actividades rela-
de la organización de forma adecuada. cionados con la evaluación tradicional de riesgos posible-
mente no proporcionen una evaluación efectiva de riesgos
4.5 IT Evaluación de los riesgos de TI de TI. Dichos procesos y tareas deben rediseñarse para abor-
El auditor debe emplear una técnica o enfoque adecuados de dar adecuadamente los requerimientos de un proceso de
evaluación de riesgos, a la hora de desarrollar el plan global evaluación de riesgos de TI. Concretamente, la mayoría de
para la asignación efectiva de los recursos de auditoría de TI. los procesos heredados para la evaluación de riesgos se basan
La evaluación de riesgos es una técnica empleada para exam- fundamentalmente en entrevistas. Por sí solas, las entrevistas
inar las unidades auditables dentro del universo de auditoría probablemente sean insuficientes para evaluar el riesgo de TI
y seleccionar las áreas a revisar que tengan la mayor exposi- porque gran parte de tal riesgo se basa en cómo la tecnología
ción al riesgo. Los riesgos asociados a cada nivel de TI no se está específicamente configurada dentro de la empresa.
pueden determinar revisando los riesgos asociados a TI de Además, buena parte del riesgo en el área de TI está impues-
forma aislada, sino que se deben considerar en conjunto con ta por aspectos emergentes. Por ejemplo, un pirata informáti-
los procesos y objetivos de la organización. co ha descubierto un nuevo defecto en Windows 2003 y
diseña una herramienta para explotar esta deficiencia.
Impacto versus probabilidad Microsoft identifica el problema y pone en circulación un
La evaluación del riesgo asociado a TI debe también consid- parche que elimina el defecto. Un auditor de TI probable-
erar el impacto y la probabilidad de su ocurrencia. El mente necesitará entender la información sobre qué ajustes
impacto de los eventos de riesgos de TI a menudo es alto y han sido instalados, antes de poder analizar adecuadamente
en particular para los riesgos generalizados. La probabilidad el riesgo real alrededor de la tecnología.
será más difícil de determinar porque se trata de un valor de
predicción (por ejemplo, ¿cuál es la probabilidad de que un Riesgo estático versus riesgo dinámico
pirata informático entre en el sitio Web de la organización?). En la sección “tipos de riesgos”, se consideró el concepto del
La experiencia anterior y las prácticas pueden emplearse riesgo generalizado versus el riesgo específico. La compren-
como soporte a estas estimaciones. El resultado del impacto sión de los riesgos dinámicos es importante. Sin embargo, al
y de la probabilidad ayuda a definir la severidad del riesgo, realizar un análisis de riesgos de TI, también es importante
proporcionando una base para comparar y priorizar los ries- considerar el riesgo estático versus el dinámico.
gos asociados a TI. Riesgo estático: Este tipo de riesgo no cambia de un año
Considerando que la empresa XYZ ha implementado para otro y normalmente es el sector dentro del cual
Windows 2003 ¿Se debe incluir esto en las auditorías de TI opera la organización que lo impulsa. Por ejemplo, la
del año en curso? La respuesta a esta pregunta, como a compañía XYZ vende libros “en línea” y su riesgo está
muchas otras, es la palabra “depende”. En ese caso, existen asociado a sus servidores del sitio Web que operan el
muchos factores que afectan la decisión. La consideración sistema de pedidos “en línea”. Si los servidores caen, la
clave es el riesgo para el negocio y el impacto de la tec- fuente de ingresos de la empresa se paraliza hasta que
nología sobre las operaciones de la organización. Si la única los servidores vuelvan a activarse.
aplicación que opera sobre Windows 2003 es la que actualiza Al evaluar el riesgo estático, las técnicas de entre-
los códigos postales cuando los modifica Correos, entonces vista y de solicitud de información son adecuadas en
dicha tecnología claramente tiene un impacto muy reducido muchos casos. Estas evaluaciones tienden asimismo a
sobre la integridad global de las operaciones de la organi- requerir alguna actualización cada año, en base a las
zación. Por lo tanto, la auditoría de este sistema representaría nuevas condiciones, aunque generalmente continúan
un desperdicio de recursos de auditoría de TI. Por otra parte, siendo ciertas año tras año. A menos que la compañía
si los sistemas de la cadena de suministros operan sobre XYZ decida paralizar el negocio de ventas de libros “en
Windows 2003, entonces la tecnología definitivamente afec- línea” para abrir una solución más tradicional, los
ta a la consecución de los objetivos de la organización y se servidores de la Web continuarán siendo una zona de
debería incluir en el plan de auditoría de TI. alto riesgo.
Con frecuencia, sin embargo, las respuestas no son tan Riesgo dinámico: El riesgo dinámico representa un ries-
obvias. Por este motivo, la función efectiva de una auditoría go que cambia constantemente. Tiende a estar menos
de TI depende en gran medida de la realización de una sóli- influenciado por el sector y más por la evolución de las

9
GTAG — Riesgos asociados a la TI — 4

tecnologías (recordemos la Ley de Moore). El des- segregada y emplea una serie de redes inalámbricas. El equipo
cubrimiento de una deficiencia en Windows 2003 es de ingeniería colabora electrónicamente en documentos de
un ejemplo estupendo del riesgo dinámico. La evalu- diseño para nuevos productos. En este caso, el riesgo de nego-
ación del riesgo del año anterior no hubiera identifica- cio radica en el hecho de que su competidor podría situarse
do aquel riesgo, porque no existía en ese momento. El cerca de la empresa con una antena, y obtener datos sobre los
riesgo dinámico también influye en la manera en que diseños de los nuevos productos. El riesgo resulta de la com-
se debe llevar a cabo el proceso de evaluación del ries- binación del diseño de la red y de los procesos de diseño así
go. Para dicho caso, el proceso de evaluación de riesgos como de la nueva tecnología, y cada riesgo depende de la
de TI debe centrarse en el proceso que ha implantado existencia de los otros dos riesgos. El riesgo global es mayor
la gestión de TI para supervisar los parches y medir su que la suma de cada riesgo por separado.
implementación oportuna. Por este motivo muchas organizaciones emplean una
Los asuntos relacionados con aspectos legales y estrategia de ‘niveles de defensa’ que proporciona múltiples
normativas también representan riesgos dinámicos capas de seguridad y control. Durante el proceso de análisis
importantes. Estos aspectos afectan a todas las áreas será importante que el DEA evalúe el diseño y efectividad de
del negocio, aunque dada la evolución de las tec- todos los niveles de defensa antes de concluir sobre el
nologías, cada año surgen muchas cuestiones nuevas, impacto de un riesgo o debilidad de TI.
legales y normativas, relacionadas con la tecnología;
como por ejemplo, las nuevas reglas y reglamenta- Evaluación consistente de riesgos de TI
ciones relacionadas con la privacidad promulgadas Considerando estos aspectos, el DEA debe planificar en con-
recientemente secuencia y asegurar que el proceso de evaluación de riesgos
cumpla lo siguiente:
Evaluación del riesgo dinámico de TI • Que se realice cada año en profundidad y que no sea
A la hora de evaluar el riesgo dinámico de TI, los proced- sólo una actualización del año anterior.
imientos de obtención de información probablemente sean • Que tenga en cuenta todos los niveles del entorno
insuficientes. Habrá que seguir dos pasos clave: el descubrim- de TI.
iento y el análisis. • Que considere los riesgos estáticos y dinámicos.
Descubrimiento: El descubrimiento es el proceso de • Que no se base únicamente en entrevistas, sino que
determinar las tecnologías que han sido implemen- emplee otras técnicas de descubrimiento.
tadas, cómo se han configurado y los procesos de nego- • Que se complete con un nivel apropiado de análisis una
cio que soportan y su alineación con estos. En muchos vez realizado el descubrimiento.
casos, se hace uso de herramientas a modo de apoyo al • Que sea realizado por personal adecuado.
proceso de descubrimiento. Por ejemplo, una organi- Este último apartado podría plantear uno de los mayores
zación con una función descentralizada de TI posible- retos para el DEA dado que la TI representa un concepto
mente no sepa el número de servidores y versiones de muy amplio y comprende muchos niveles. Las habilidades
sistemas operativos que se usan en la empresa. El des- necesarias para comprender cada nivel varían de forma
cubrimiento de la red y la herramienta de mapeo dramática. Un especialista en redes con conocimientos téc-
pueden ayudar a recopilar esos datos de forma rápida y nicos profundos tiene habilidades muy distintas a las del
correcta. especialista en aplicaciones SAP con amplios conocimientos
Análisis: El análisis se basa en la evaluación de la infor- técnicos. Para llevar a cabo una evaluación de riesgos de TI
mación una vez que ha sido recopilada. Una vez más, efectiva se requerirán especialistas en todos los niveles y
es probable que no se encauce a través de procedimien- capas del entorno de TI. Rara vez o casi nunca todas esas
tos de interrogación sino que se base más en el análisis habilidades se reúnen en una sola persona. Es mucho más
realizado por el auditor de TI de los datos recopilados probable que se requiera la intervención de un equipo de
con respecto a los temas emergentes y a los nuevos ries- especialistas en auditorías de TI con conocimientos que
gos de tecnológicos. cubran todos los niveles. Dicho equipo tendrá que trabajar
conjunta y estrechamente durante el proceso, principal-
Otro concepto que surge en la fase de análisis es el con- mente por existe una dependencia entre los riesgos.
cepto de dependencia del riesgo. Se ha hecho alusión a dicho
concepto al describir anteriormente, la analogía de tamizar
arena sobre un montón de filtros (Apartado “Proliferación
del riesgo de TI”). Si existe un agujero en cada filtro,
entonces la arena podría caer a través de todos ellos. Esta es
la esencia de la dependencia del riesgo. El impacto de un
determinado riesgo dependerá de la presencia de otros ries-
gos. Por ejemplo, la red de la compañía XYZ no se encuentra

10
GTAG — Definición del universo de auditoría de TI — 5

Una vez que se ha realizado la evaluación de los riesgos de TI imientos de auditoría que realmente se estén realizan-
con un grado adecuado de exactitud, el siguiente paso es do. Por ejemplo, la compañía XYZ implementa SAP
determinar las auditorías de TI que se deben realizar. Si se ha para sus procesos de contabilidad financiera. La fun-
llevado a cabo la evaluación de riesgos de forma efectiva, la ción de auditoría de TI realiza una revisión de la
organización tendrá una idea razonable de los riesgos de TI posimplementación de los controles configurables para
que existen. Sin embargo, esto planteará una serie de retos, las cuentas a pagar, pero lo denomina “Revisión posim-
entre ellos, la definición de las auditorías de TI. plementación de SAP”. Después de dicha auditoría,
En el ejemplo previo (en el apartado 4), la empresa surge un problema importante con la parametrización
había identificado el riesgo de negocio de transmitir datos de la seguridad de usuarios. El Comité de Auditoría
importantes con relación al diseño de sus productos fuera de probablemente preguntará por qué no se ha detectado
la organización. ¿Qué auditorías se deberían realizar para en la revisión pos implementación de SAP. La respues-
abordar dicho riesgo? ta es que no fue evaluado. Pero la nomenclatura de la
¿Se debe llevar a cabo una auditoría de las redes inalám- auditoría era engañosa. Con esto en mente, los DEA
bricas, una auditoría de su arquitectura y diseño o una deben asegurarse que la definición de cada auditoría de
revisión de la aplicación del sistema de diseño electrónico? Y TI represente una descripción ajustada y correcta de lo
si se dividen las auditorías de esta manera, es probable que la que se está revisando.
comunicación de los hallazgos de la auditoría esté orientada • El universo de auditoría anual deberá tocar todos lo
hacia los parámetros técnicos de cada tecnología individual. niveles en el entorno TI. Aunque cada entorno de TI
Eso es correcto, pero al Comité de Auditoría no le impor- difiere, los niveles tienden a ser los mismos. Si el plan
tarán posiblemente los parámetros técnicos de detalle y de auditoría de TI no incluye una forma de revisión
probablemente desee que los hallazgos de la auditoría de TI para cada uno de esos niveles, es probable que sea glob-
estén relacionados con el negocio. almente deficiente.
Por lo tanto, la manera en que se definan las auditorías • Las auditorías de TI se deben estructurar de tal
de TI representa un papel importante en la efectividad glob- forma que proporcionen informes efectivos y lógicos.
al de la función de auditoría de TI. Esto se complica por la Las revisiones de las aplicaciones, por ejemplo, casi
necesidad de que la función de auditoría de TI se integre con nunca son efectivas de forma óptima cuando son dividi-
la de los auditores financieros u operativos o de proceso y los das de forma independiente (por ejemplo, una revisión
procedimientos que realizan, especialmente en entornos de las cuentas a pagar en Oracle). Las aplicaciones,
donde existan grandes aplicaciones ERP integradas, en los deben integrarse desde la ejecución y elaboración de
que hay un gran número de controles de procesos dentro de informes con las auditorías financieras/operativas/de
los sistemas. proceso. Las auditorías de TI de las tecnologías pene-
Aunque no exista una forma correcta para definir las trantes (por ejemplo, redes, procesos, etc.) tienden a ser
auditorías de TI, sin duda hay formas incorrectas. Por ejem- más efectivas cuando se realizan a nivel empresa. En
plo, muchos DEA cometen el error de definir el alcance de otras palabras, no tiene sentido realizar una auditoría de
una auditoría de “controles generales de TI”. Este concepto redes en la oficina de Pittsburg y otra igual en Phoenix,
es tan amplio que prácticamente carece de significado, espe- sino que se debe realizar una auditoría de la red a nivel
cialmente en una organización grande. ¿Incluye las conex- de la empresa. La geografía importa menos que los pro-
iones telefónicas? ¿Y la configuración de las computadoras de cesos.
mesa? ¿Los controles ambientales en el centro de cómputo? • Las auditorías de TI deben cubrir los riesgos apropi-
¿Todo lo anterior? De ser así, la auditoría demandará un ados. En muchos casos se determinan los presupuestos
tiempo considerable para su realización. de auditoría de TI antes de realizar la evaluación de los
riesgos de TI. Inevitablemente esto conduce a una o
5.1 Consejos para el DEA dos de las siguientes situaciones:
El reto se encuentra en poder proporcionar el nivel apropia- 1. Una cantidad inadecuada de horas de auditoría
do de detalle en la definición del universo de auditoría de TI se distribuye entre demasiadas auditorías; lo
para hacerlo efectivo y eficiente. Esto varía para cada fun- cual, invariablemente, da como resultado audi
ción de auditoría de TI (una ampliación de la teoría del torías de TI de mala calidad porque no hay sufi
“copo de nieve”), pero se pueden señalar algunos aspectos a ciente tiempo para efectuarlas de forma correcta.
considerar a la hora de definir las auditorías de TI: 2. No se hacen las auditorías que deben realizarse
• El empleo de definiciones demasiado amplias para las porque el presupuesto no lo permite.
auditorías de TI (por ejemplo, controles generales de La planificación y el presupuesto de auditoría de TI deben
TI) prácticamente asegurará que habrá desplaza- ser el resultado del proceso de evaluación de riesgos de TI, no
mientos en el alcance de los procedimientos de audi- se deben realizar antes de la evaluación de riesgos de TI.
toría. Además podrá existir una brecha entre lo que Además, la evaluación de riesgos de TI se debe considerar en
piensa la dirección que se está auditando y los proced- el contexto de la evaluación de riesgos de la empresa en su

11
GTAG — Definición del universo de auditoría de TI — 5

totalidad. Podría darse el caso de que en una organización en probablemente sean incorrectas, pero no por razones de mag-
particular, el entorno de TI presente un riesgo tan impor- nitud.
tante para la empresa que todos los procedimientos de audi- Otro ejemplo podría ser la auditoría de un sistema SAP.
toría interna del año deban ser de TI; una situación extrema, La revisión de seguridad de dicho sistema para dos clientes
aunque no imposible. en producción llevará el doble de tiempo que una revisión de
dicho sistema para un cliente. ¡Qué desgracia para el DEA
5.2 Realizar el presupuesto de auditoría de TI que haya estimado el presupuesto sin entender completa-
Uno de los errores comunes que se cometen a la hora de mente el entorno TI! (véase el apartado referente a la eval-
definir el universo de auditoría es subestimar el tiempo nece- uación de riesgos de TI). Si las estimaciones se han realizado
sario para realizar la auditoría de TI. Este tema, en muchos sin saber cuántos clientes existen en producción, puede que
casos representa la teoría del “copo de nieve”. Por ejemplo: tales estimaciones de presupuesto estén muy alejadas de la
la empresa ABC procesa la aplicación financiera en un realidad.
AS/400. El auditor de TI desea acceder a la seguridad alrede- ¿Cómo debe el DEA abordar este tema? Ciertamente
dor del AS/400 y emplea unas 100 horas realizando la uno de los elementos decisivos es la comprensión del
revisión. La compañía XYZ también opera con una apli- entorno TI, lo cual debe desarrollarse naturalmente al
cación similar en un AS/400. ¿Las dos revisiones requerirán realizar una evaluación de riesgos TI de forma adecuada.
el mismo tiempo? Otro elemento crítico es estimar correctamente el tiempo
Es claro que la respuesta es “depende”. Si la empresa requerido para llevar a cabo las tareas de auditoría de TI.
ABC tiene 100 usuarios y la compañía XYZ 1000 usuarios, Algunas tareas, como la revisión de los parámetros de una
podríamos correctamente asumir que la revisión duraría 10 configuración, pueden realizarse de forma rápida y eficaz.
veces más en la compañía XYZ, si la auditoría fuera a evalu- Otras, tales como la auditoría de una arquitectura compleja
ar a todos los usuarios. Si el enfoque de la auditoría es sola- de la seguridad de usuarios, puede consumir una cantidad de
mente evaluar los derechos de acceso de una muestra de 10 tiempo considerable. Como táctica, el DEA debe cuestionar
usuarios, entonces ambas durarían el mismo tiempo, pero las estimaciones de los presupuestos para auditorías planifi-
ofrecerían distintos niveles de confianza. cadas, debe asegurarse de que se haya realizado la planifi-
Dicho ejemplo ilustra el riesgo en la estimación de los cación inicial de manera suficiente como para justificar tal
presupuestos de auditoría de TI. Es muy posible calcular estimación, y asegurarse de que la dirección y el personal de
erróneamente el esfuerzo necesario de acuerdo a la magni- auditoría de TI están de acuerdo con esa estimación. Sean
tud, que no se entiende claramente en el lado operacional o conscientes de que muy pocas veces, una auditoría de TI de
financiero de la función de auditoría. Dichas estimaciones menos de 80 horas resulta efectiva para una tecnología.

12
GTAG — Realización de la auditoría de TI — 6

El proceso para la ejecución de una auditoría de TI no es, en cambiará. Teniendo en cuenta esto, el DEA debe poder
teoría, distinto al que corresponde a la realización de una comenzar con un conjunto de objetivos de control de TI y
auditoría operativa. El auditor planifica el trabajo, identifica seleccionar un marco adecuado, aunque no sea 100% especí-
y documenta los controles, realiza pruebas sobre el diseño y fico de ese entorno en particular.
efectividad de los controles, prepara sus conclusiones y emite
un informe. Como la mayoría de los DEA ya están familiar- COSO y COBIT
izados con este proceso global, no se comentará sobre ello en ¿Dónde puede el DEA encontrar un grupo exhaustivo de
esta guía. No obstante, existen ciertos elementos de una objetivos de control? Los textos “Enfoque integrado de con-
auditoría de TI que sí varían, en algunos aspectos, con trol interno” y “Enfoque integrado de gestión de riesgo
respecto a las auditorías tradicionales. Por lo tanto, esta sec- empresarial” emitidos por el Comité de Organizaciones
ción identificará algunos de esos aspectos para proporcionar Patrocinadoras de la Comisión Treadway (COSO) represen-
a los DEA perspectivas e ideas sobre cómo gestionarlos. tan unas excelentes fuentes de información, aunque no se
centren en la TI. Además, la TI ha evolucionado significati-
6.1 Estructuras y normas vamente desde 1992, año en que se publicó el primer
Un reto al que se enfrentan los auditores, cuando llevan a enfoque COSO. Esto significa que los objetivos de control
cabo una auditoría de TI, es saber contra qué deben auditar. de COSO para TI son menos efectivos para la gestión de las
Muchas organizaciones no han desarrollado completamente tecnologías de hoy en día. Un entorno de control basado en
sus líneas de base para los controles de TI en todas las apli- COSO se debe incrementar con objetivos de control de TI
caciones y tecnologías. La evolución rápida de las tec- más minuciosos a fin de evaluar el entorno de controles de
nologías probablemente ocasione que no sean de utilidad al forma efectiva. Existe un buen número de opciones para ello.
cabo de un corto período de tiempo. Una estructura de controles de TI se encuentra en el
La teoría del “copo de nieve” dicta que cada entorno de texto titulado “Objetivos de control de información y tec-
TI es distinto. No obstante, lo anterior no resta valor al con- nología relacionadas (COBIT, en inglés)”, que fue publicado
cepto de objetivos de control. Los objetivos de control, por originalmente por el Instituto de Gobierno de TI en 1994,
definición, se mantienen más o menos constantes de con el apoyo de la Asociación de Auditoría y Control de
entorno en entorno. Consideremos el objetivo de que de Sistemas de Información (ISACA, en inglés). La versión 4.0
todos los datos críticos y programas deben tener una copia de se publicó en noviembre de 2005. COBIT no pretende com-
seguridad y deben ser recuperables. Cada entorno puede petir con los enfoques COSO, si bien se puede emplear para
hacer esto de forma diferente, las copias de seguridad pueden complementarlos dado que COBIT proporciona objetivos de
realizarse manual o automáticamente, o se puede utilizar una controles más sólidos y específicos de TI. COBIT 4.0 con-
herramienta. Estas copias podrían ser sólo incrementales, o tiene 214 objetivos de control minuciosos organizados en
bien, una copia completa de todo. Se pueden hacer diaria- aproximadamente 34 procesos de TI. COBIT claramente
mente, semanalmente, mensualmente, etc. Su almace- proporciona un enfoque más detallado que las estructuras de
namiento podría ser interno en una caja de seguridad control interno de COSO o de ERM, lo cual representa un
resistente al fuego, o externo en otro local de la empresa o buen punto de partida en la identificación de los objetivos de
mediante subcontrato con un tercero. El método empleado control relevantes para el entorno que se va a auditar.
por la organización para gestionar las copias de seguridad
ciertamente tendrá un impacto sobre los procedimientos de Políticas, normas y procedimientos
auditoría y su presupuesto, si bien el objetivo de control no Una estructura como la de COBIT ofrece un grupo de obje-

Visión del proceso de auditoría

Comprender Identificar Evaluar Probar su Informar


el entorno los controles su diseño efectividad sobre los
clave hallazgos

Figura 2 – Visión del proceso de auditoría

13
GTAG — Realización de la auditoría de TI — 6

tivos de control generalmente aceptados, que ayuda a la frase no da lugar a debates al respecto.
dirección a conceptualizar un enfoque para la medición y El desafío que presenta la utilización de normas públicas
gestión del riesgo de TI. La dirección generalmente usará para auditar radica en que existen muchas normas distintas
una estructura de este tipo como guía para el desarrollo de un que no siempre recomiendan lo mismo. El objetivo de esta
grupo exhaustivo de políticas, normas y procedimientos de guía no consiste en analizar los méritos de esas diversas nor-
TI. mas, sino sencillamente en invitar al DEA a evaluar la posi-
Por ejemplo, una estructura funcional de control nor- bilidad de respaldar sus auditorías de TI usando alguna
malmente incluirá un objetivo de control para la seguridad norma, la que tenga mejor sentido para la organización y que
de los sistemas de información contra accesos no autorizados. sea aceptable para la gestión de TI. La mayoría de las veces
Una organización puede lograr dicho objetivo definiendo las normas se relacionan con elementos muy específicos del
una política que especifique que sólo se puede acceder a los entorno de TI, tal como la seguridad o la adaptación de pro-
sistemas de producción a través de una única identificación gramas. En la mayoría de los casos, el DEA no se encuentra
de usuario y contraseña. Dicha política se ampliará mediante en una posición de dictar la norma específica que debe
una norma organizativa que defina los requisitos para la emplear la organización. Esta decisión la toma el área de TI
identificación y contraseña (por ejemplo, que la identifi- o la dirección ejecutiva. Si la norma ya se ha acordado e
cación de usuario esté formada por la primera letra del nom- implementado, el DEA deberá identificarla para auditar con-
bre de pila seguida por el apellido; y que las contraseñas tra ella. También tiene la obligación de evaluar la ade-
deben contener por lo menos ocho caracteres, con una mez- cuación de las normas elegidas por la gestión de TI para
cla de letras y caracteres, etc.). Una norma de este tipo una asegurar que responden al perfil de riesgos de la organización,
vez más se ampliará con procedimientos que definen la man- así como a los requerimientos del negocio y a la legislación
era en que se implementan las normas en cada plataforma vigente.
especificando la “evidencia del control” creada y guardada a
través de la ejecución satisfactoria del procedimiento. Este Seis fuentes de normas
enfoque en cascada desde la estructura de control hasta las Algunas normas que se deben tener en cuenta:
políticas, las normas y los procedimientos es la esencia para ISO27001 / ISO17799 – La Organización Internacional
asegurar que los controles de TI se corresponden efectiva- para la Estandarización publicó esta norma genérica
mentecon el negocio y el entorno de control de la empresa. reconocida internacionalmente sobre seguridad de la
Supongamos que en el ejemplo anterior la organización información, que comenzó como una norma británica
no haya definido una norma que proporcione las especifica- (BS7799) para luego evolucionar a una norma ISO
ciones sobre la longitud de la contraseña, etc. En ese caso, el (ISO17799), y ahora se conoce como ISO27001. Esta
DEA se enfrentará al reto de intentar determinar contra qué contiene las mejores prácticas generalmente aceptadas
debe auditar, y esto a menudo terminará en un debate con la con respecto a la gestión de seguridad de la informa-
gestión de TI sobre qué constituye un control adecuado. ción y representa un punto de referencia útil contra la
¿Qué es más seguro, una contraseña con un mínimo de seis que los auditores de TI pueden realizar su trabajo.
caracteres que vence cada 30 días, o una con un mínimo de http://www.iso.org
ocho caracteres que vence cada 90 días? A menudo se hace Integración del modelo de madurez de capacidad
referencia a las “mejores prácticas” pero no siempre se (CMMI, en inglés) – El Instituto de Ingeniería de
establece una relación específica. Software de la Universidad de Carnegie Mellon (SEI,
Si no existen normas específicas de control de TI en la en inglés) ha publicado varios Modelos de Madurez de
organización, se puede recurrir a las diversas normas públicas Capacidad (CMM, en inglés) para diversos procesos de
de control de TI por sector y mercado. Estas ayudan a la organización, principalmente relacionados con la
respaldar los procedimientos de auditoría de TI al ofrecer implementación de software. Algunos ejemplos son
una serie de recomendaciones basadas en las “mejores el CMM de Ingeniería de Sistemas y el de Adquisición
practicas”, allí se exponen los detalles específicos (por de Software. Estos CMM proporcionan un modelo
ejemplo, que una contraseña debe contener al menos ocho para construir procesos controlables y sostenibles
caracteres y que se debe establecer que caducará cada 60 dentro de una organización y son útiles para los
días). Un auditor de TI puede hacer uso de estas normas auditores de TI que realizan las auditorías de los
como líneas de base para realizar su auditoría en referencia a procesos de desarrollo de sistemas. En 2005, el SEI
ellas. También pueden ser útiles para informar sobre defi- integró todos los CMM existentes y creó CMMI.
ciencias dado que se elimina la subjetividad de estas. Si se http://www.sei.cmu.edu/cmmi/general/general.html
compara la afirmación: “sería conveniente mejorar la Instituto Nacional de Normas y Tecnología (NIST, en
seguridad de las contraseñas” con “las contraseñas no están inglés) – El Centro de Recursos en Seguridad de Datos
en conformidad con la normativa ISO27001 sobre seguridad es una división del NIST que proporciona una serie
de la información”, está claro que la redacción de la segunda exhaustiva de publicaciones que ofrecen información

14
GTAG — Realización de la auditoría de TI — 6

detallada sobre temas de control de la seguridad de la tecnologías, el conjunto de habilidades requerido para audi-
información. Entre dichas publicaciones se encuentra tar la configuración de los filtros de seguridad es inmensa-
la “Especificación biométrica de datos para la mente distinto del que se necesita para auditar las tablas para
verificación de la identidad personal” y la “Guía para la triple comprobación en el proceso de pagos de las aplica-
asegurar Microsoft XP para los profesionales de TI”. ciones Oracle. Será de primordial importancia unir los
Estas normas (imprescindibles para el auditor de conocimientos necesarios para llevar a cabo una auditoría de
TI en el sector público, en la industria aeroespacial TI específica con el auditor de TI apropiado.
y de defensa) proporcionan las mejores prácticas Uno de los retos a que se enfrentan hoy en día los DEA
que también se pueden aplicar a otros sectores. es la identificación, contratación y retención de profesion-
http://csrc.nist.gov/publications/nistpubs/index.html ales de auditoría de TI competentes. Inevitablemente,
Instituto SANS (SysAdmin, Audit, Network, Security cualquier debate en este aspecto girará en torno al tema de
Institute) – Se trata de una de las fuentes la contratación de un profesional de TI, formándolo en téc-
mundialmente más fiables para la capacitación en nicas de auditoría versus la contratación de un auditor, for-
seguridad de la información (y definitivamente la más mándolo en TI. No existe una solución perfecta y siempre
grande). El Instituto SANS publica numerosos docu- existirán excepciones, pero como pauta, el DEA debe pensar
mentos sobre diversos aspectos de la seguridad de difer- que ningún auditor de TI podrá realizar todas las auditorías
entes tecnologías. Las publicaciones SANS de TI. Por lo tanto, cualquier función de auditoría de TI
proporcionan una serie de requisitos específicos necesitará disponer de algunos auditores de TI que estén más
que un auditor de TI puede usar para auditar. alineados con las aplicaciones y otros con las tecnologías de
http://www.sans.org/aboutsans.php infraestructura. Respecto a los primeros, generalmente resul-
Biblioteca de Infraestructura de TI (ITIL, en inglés) – ta más efectivo encontrar auditores, personal financiero o de
La Biblioteca de Infraestructura de TI está patrocinada proceso y capacitarlos en una aplicación específica. Para los
por el Instituto de Normas Británicas del Reino Unido auditores que estén más alineados con la auditoría de
y proporciona las mejores prácticas para los servicios infraestructuras, normalmente será más efectivo contratar
de TI. Las publicaciones ITIL se centran en el soporte personal de TI y capacitarlos en técnicas de auditoría. Por
de la gestión de los servicios de TI. Como tales, repre- consiguiente, un DEA que tiene un sólido conocimiento del
sentan una herramienta valiosa para el auditor interno universo actual de auditoría de TI y fija los conocimientos de
que realiza la auditoría del nivel correspondiente a la auditoría de TI actuales en el personal debe tener, conse-
gestión de TI. http://www.itil.co.uk/ cuentemente, la destreza de centrarse en la contratación de
Normas específicas del proveedor – Muchos proveedores los refuerzos.
emiten pautas de seguridad y control de la tecnología
que producen. Por ejemplo, SAP edita una guía de Estrategia de retención de auditores de TI
seguridad de tres volúmenes que proporciona Una vez que hayan sido contratados, el siguiente desafío será
recomendaciones detalladas sobre la protección y con- la retención del personal. Los auditores de TI tienden a tener
trol de la aplicación ERP SAP. A menudo, estas nor- más movilidad que los auditores tradicionales debido a que
mas de proveedores no contemplan el mismo nivel de los primeros escasean actualmente en el mercado. Una forma
control y seguridad que el que indicaría una publi- de abordar este tema por parte del DEA es mejorar las ret-
cación NIST, pero brindan un buen punto de partida. ribuciones, aunque en muchos casos, los presupuestos no per-
Además, pueden servir para limitar los debates sobre mitirán dicha mejora, así que el DEA tendrá que ser creativo
los hallazgos de la auditoría (por ejemplo, “las restric- a la hora de diseñar una estrategia de retención.
ciones sobre las contraseñas SAP no se han estableci- Muchos auditores de TI encuentran su motivación en la
do de acuerdo a las especificaciones de los exposición a las tecnologías y disfrutan de la experi-
requerimientos de seguridad documentados por el mentación con tecnologías nuevas e interesantes. A contin-
proveedor”). Los DEA deben verificar con los provee- uación, se presentan algunos aspectos que el DEA puede
dores si hay normas específicas disponibles para los sis- emplear para lograr sus objetivos de retención del personal al
temas críticos de la misión del negocio. En muchos aprovechar el deseo del auditor de TI de mayor contacto con
casos, el proveedor puede no haber realizado ninguna las tecnologías.
publicación, pero seguramente lo ha hecho el grupo de Certificaciones – Existen algunas certificaciones rela-
usuarios asociados a la tecnología en cuestión (por cionadas con la tecnología, como las diversas certifica-
ejemplo, el Grupo de usuarios de SAP de América). ciones sobre los ruteadores Cisco y técnicas de bases de
datos, además de las que cubren modelos específicos de
6.2 Gestión de los recursos de auditoría de TI SAP. ISACA ofrece una de Auditor Certificado de
Los recursos asignados para la ejecución de auditorías plani- Sistemas de Información (CISA, en inglés). La certifi-
ficadas desempeñan un papel crítico en la eficiencia y efec- cación de la Fundación ITIL se refiere a conocimien-
tividad de las auditorías. La TI abarca una gama amplia de tos básicos de los diversos procesos ITIL para la gestión

15
GTAG — Realización de la auditoría de TI — 6

y entrega de servicios. Esta certificación es obligatoria por clientes que utilizan la tecnología en cuestión y que
para los auditores de TI que revisan departamentos de se reúnen para compartir sus ideas y los temas que les
TI que emplean procesos ITIL. preocupan, y si es posible, influir en los futuros desar-
El DEA puede considerar la posibilidad de otorgar rollos de la tecnología. Si bien dichos grupos tradi-
al auditor una bonificación en función de las certifica- cionalmente se componen de profesionales de TI y
ciones relacionadas con los conocimientos más usuarios del negocio podrían también ser de valor para
demandados, como el caso de un auditor de TI que los auditores de TI. El Grupo de usuarios de SAP de
recibe una bonificación por haber obtenido la certifi- América, por ejemplo, mantiene un subgrupo centrado
cación “Asociado Certificado en Redes Cisco” en la seguridad y los controles. Los auditores de TI
(CCNA, en inglés). Esto permite a la organización dar deben buscar los grupos de usuarios para las tecnologías
una retribución adicional sin la necesidad de aumentar críticas y formar parte de ellos. En muchos casos, no
el salario de base. Además, muchas de estas certifica- significará un incremento del coste para la organi-
ciones requieren un tiempo significativo para su zación. La mayoría de los grupos se gestionan a nivel de
obtención, así se asegura que el auditor de TI per- empresa y no se restringe su acceso a los empleados.
manecerá, como mínimo, ese tiempo hasta la certifi-
cación. No obstante, la experiencia nos dice que en Dotación adecuada de personal
algunas ocasiones el auditor de TI se dedicará a reunir En muchos casos existen restricciones presupuestarias en la
certificaciones con vistas a salir de la función de audi- función de auditoría de TI que impiden que haya una
toría. Será conveniente examinar cuidadosamente las nómina con la gama de conocimientos necesarios para abor-
certificaciones que el auditor de TI desea obtener para dar el universo de auditoría de TI de manera efectiva. La
asegurarse de que se encuentren dentro del universo de organización no puede esperar que el departamento de TI
auditoría de TI planificado. funcione sin el personal con experiencia en sistemas
Rotación – Se puede considerar un programa de rotación operativos, bases de datos, redes y aplicaciones. Sin embar-
entre el departamento de TI y la función de la audi- go, a veces parece que se piensa que la función de auditoría
toría interna de TI. Esto puede ayudar a incrementar la de TI puede funcionar sin los recursos adecuados. Esto
capacidad de auditoría de TI, así como a fortalecer su inevitablemente da lugar a que se realicen las auditorías
relación con dicho departamento. Hay que tener en basándose en cuestionarios o empleando técnicas de
cuenta el factor de independencia al emplear una entrevista como principales fuentes de evidencia de
estrategia de este tipo. También sería conveniente ase- auditoría. Tal como se ha indicado a través de todo este
gurar que la función de auditoría de TI sea capaz de documento, si se pretende que la función de auditoría
proporcionar algunos conocimientos de auditoría al de TI sea efectiva, debe contar con un plan específico de
personal sujeto a rotación. auditoría guiado por una evaluación sólida de riesgos
Formación continua – ILos auditores de TI necesitarán y con el respaldo de procedimientos de auditoría diseñados
más formación que los auditores de proceso o de opera- específicamente en función de las particularidades del
ciones. El proceso de la triple comprobación ha exper- entorno en cuestión. El DEA debe justificar, ante la alta
imentado pocas modificaciones de importancia en los dirección y el comité de auditoría, la necesidad presupues-
últimos años, pero sin duda alguna se han dado pasos taria de mantener una gama de conocimientos para las audi-
gigantes en TI. Para que los auditores de TI se manten- torías de TI.
gan actualizados, necesitan capacitación anticipada y Una de los principales motivos para que el DEA abogue
frecuente. El DEA debe reconocerlo y realizar una por el mantenimiento de suficientes recursos tiene su origen
estrategia de capacitación para el departamento, que en el párrafo 140 de la Norma N.º 2 del Consejo Superior
contemple las necesidades de los auditores de TI. Contable de Empresas Públicas de EE. UU. (PCAOB, en
También se debe considerar el desarrollo de experien- inglés), una auditoría de los controles internos de la informa-
cia en una amplia gama de aspectos de importancia. ción financiera realizada conjuntamente con la revisión de
Esto se puede lograr designando algunos auditores de los estados contables, que dice lo siguiente:
TI como especialistas en una tecnología determinada “la siguiente [circunstancia] debe considerarse al
(por ejemplo, un auditor de TI, especialista en menos como una deficiencia importante y un fuerte
Microsoft; otro, en bases de datos y un tercero, en indicador de que existe una debilidad material en los
SAP). Así se obtendrá mejor calidad en las auditorías controles internos de la información financiera… La
que si se intentara formar a todos los auditores de TI en función de auditoría interna o la de evaluación de los
todos los temas. No obstante, se requiere mayor dili- riesgos carece de efectividad en una empresa para la
gencia y planificación a la hora de elaborar un plan de cual esa función debe ser lo suficientemente eficaz
formación para el año. como para tener un componente efectivo de evalu-
Grupos de usuarios – La mayoría de los proveedores de ación de riesgo y supervisión, como en el caso de
tecnologías mantienen grupos de usuarios integrados empresas de gran tamaño o complejidad.”

16
GTAG — Realización de la auditoría de TI — 6

La ausencia de una función de auditoría interna de TI o Examinar la posibilidad de emplear dos proveedores: En
una presencia limitada dentro de una organización con un co-sourcing, tal vez sea útil contratar a un proveedor
entorno de TI grande o complejo puede tener como conse- secundario, además del proveedor principal de servicios.
cuencia que el auditor externo de la organización concluya En algunos casos, puede ocurrir que un proveedor eviden-
que se debe aplicar el párrafo 140. cie un conflicto de intereses para la realización de una
En algunas circunstancias, el DEA puede contemplar la auditoría determinada por alguna razón; en ese caso, se
posibilidad de apoyarse en el co-sourcing (utilización de una puede disponer del segundo proveedor de respaldo que
mezcla de recursos internos y externos), para las auditorías estará listo para intervenir. No obstante, hay que tener
de TI. La mayoría de los DEA entiende las ventajas y cuidado en este tema y asegurar que el proveedor principal
desventajas del co-sourcing y esta guía no pretende pro- realice al menos el 80% de las actividades externalizadas.
moverlo. Sin embargo, los DEA normalmente luchan con Una proporción menor daría lugar a la disminución de la
este tema para determinar el grado en que deben compartir eficiencia (dado que, por ejemplo, se duplicarían las
recursos y en qué auditorías de TI aplicarlo. La mezcla ópti- reuniones y aumentaría la carga administrativa), reducien-
ma varía según la organización (aquí se aplica otra vez la do las ventajas. No se deben emplear más de dos provee-
teoría del copo de nieve), pero el DEA podría tomar como dores para asegurar que ellos puedan aprender bien el
benchmark los siguientes datos del informe de la Red Global negocio de la organización y la traten como cliente impor-
de Información de Auditoría (GAIN, en inglés) del Instituto tante. Si la empresa ABC suministra la mayor parte de los
de Auditores Internos (IIA) de 2004: servicios relacionados con las auditorías de TI, su relación
• El 39% de todos los servicios externalizados de audi- será bastante distinta que si se encuentra entre dos o tres
toría están asociados a la auditoría de TI. firmas y sólo suministra el 30% de dichos servicios de audi-
• Los porcentajes de trabajos de auditoría de TI que se toría de TI.
externalizan son los siguientes:
- 8,1% de las organizaciones externalizan el Externalización de las auditorías que se realizan a nivel
100% de su trabajo de auditoría de TI. mundial: La mayoría de las empresas mantienen emplead-
- 7,1%, la mayor parte del trabajo de auditoría os en todas las regiones más importantes del mundo y
de TI. emplean distintas estructuras de tarifas para los recursos
- 8,3%, entre el 25% y 50% de los trabajos de locales. Por lo tanto, si una organización desea auditar sus
auditoría de TI. operaciones en Kuala Lumpur, podría emplear una empre-
- 33,1%, algunos trabajos de auditoría de TI. sa con recursos locales en Malasia con un coste reducido,
- 41,6% no externalizan ningún trabajo de la en lugar de enviar los recursos a Malasia. La excepción a
auditoría de TI. esta recomendación se produce cuando el estatuto de audi-
• La estrategia para los siguientes tres años consiste en lo toría interna establece que la función de auditoría interna
siguiente: debe proporcionar un grado de servicio de consultoría a las
- El 18,9% de las organizaciones tienen previsto unidades de negocio con respecto a los controles. En dicho
aumentar la externalización del trabajo de audi caso, será conveniente emplear un equipo de auditoría que
toría de TI. cubra los distintos países a fin de implementar las “mejores
- El 64,9% no tienen previsto modificar el nivel prácticas” internas, tal equipo será compartido entre las
de subcontratación de auditoría de TI. unidades de negocio.
- El 13,3% de las organizaciones tiene previsto
disminuir la subcontratación de auditoría de TI.

Algunas sugerencias adicionales con respecto al tema de co-


sourcing son las siguientes:
Co-sourcing para auditorías técnicas: En este caso, el térmi-
no “auditorías técnicas” se refiere a las que se realizan en
las capas de aplicación e infraestructura técnica del
entorno de TI. Generalmente estas auditorías requieren
un nivel mayor de conocimientos técnicos específicos, y
estos más probablemente se encuentren externamente que
internamente. Por otro lado, las auditorías de TI del nivel
gerencial se centran más en los procesos de TI (por ejem-
plo, el desarrollo de sistemas) por lo que requieren menos
profundidad en cuanto a conocimientos técnicos.

17
GTAG — Aceleradores de auditoría de TI — 7

Como se ha comentado anteriormente, los presupuestos para sos es de gran utilidad, casi necesario, a la hora de documen-
la auditoría de TI entrañan dificultades en cuanto a esti- tar los procesos, y en particular para el cumplimiento de la
mación y gestión. El DEA debe buscar oportunidades para legislación estadounidense de Sarbanes-Oxley. El almace-
usar aceleradores (herramientas y/o técnicas que dan soporte namiento electrónico de la documentación gráfica sobre los
a los procedimientos realizados por los auditores de TI) para procesos facilita su actualización y permite que se almacene
aumentar la eficiencia y efectividad de la auditoría. El DEA y se comparta fácilmente. El 59% de los que respondieron a
puede emplear un acelerador para realizar la misma auditoría la encuesta GAIN de 2004 utilizan software para los diagra-
en menos tiempo, o realizar procedimientos de auditoría en mas de flujo.
mayor detalle sin reducir el tiempo.
Muchos aceleradores requieren una inversión, así que el Programas para el control de los asuntos abiertos
DEA debe considerar cuidadosamente la relación coste o Este software permite el control o seguimiento de todos los
beneficio de cualquier solución antes de realizar la inversión asuntos de auditoría pendientes o deficiencias y a menudo se
en un acelerador. Los aceleradores de auditoría se pueden integra con el software para la gestión documental, y en par-
dividir en dos grandes categorías: los facilitadores de audi- ticular aquel que ha sido diseñado para cumplir con la legis-
toría que darán soporte a la gestión global de la auditoría lación estadounidense de Sarbanes-Oxley. Su funcionalidad
(por ejemplo, una herramienta para papeles de trabajo elec- normalmente incorpora la posibilidad de asignar respons-
trónicos), o los aceleradores de pruebas, que son herramien- abilidades para los procedimientos correctivos con sus corre-
tas que automatizarán las pruebas de auditoría (por ejemplo, spondientes fechas de entrega y documentos a entregar, así
herramientas para el análisis de datos). como el control y los informes sobre su progreso. El 47% de
los que respondieron a la encuesta GAIN del 2004 utilizan
7.1 Facilitadores de auditoría software de este tipo.
Papeles de trabajo electrónicos
Aunque esto no sólo se aplica a las auditorías de TI, la Sitio Web del departamento de auditoría
gestión de papeles de trabajo electrónicos puede ser de gran Muchos departamentos de auditoría han establecido sitios
utilidad. Dichas soluciones proporcionan la gestión central- Web departamentales que normalmente se colocan en la
izada, la retención de los papeles de trabajo, la gestión del Intranet, si bien también pueden estar en Internet. Las solu-
flujo de trabajo, la trazabilidad de las versiones, el cierre elec- ciones basadas en Internet ofrecen la posibilidad de compar-
trónico del trabajo, etc… Existe una variedad de provee- tir información a través de distintas organizaciones, aunque
dores que ofrecen estas herramientas. Es importante a su vez dan lugar a temas de confidencialidad. Ambas solu-
considerar su funcionalidad. Por ejemplo, si la herramienta ciones proporcionan a la función de la auditoría interna la
en cuestión puede dar soporte a varias auditorías de manera posibilidad de mantener una forma centralizada de compar-
simultánea. Sería conveniente definir los requerimientos tir información y comunicarla. Se pueden desarrollar inter-
funcionales de auditoría antes de su implementación. No namente o se pueden adquirir a un proveedor. El 42% de los
obstante, quizás es más importante el contenido que ofrezca que respondieron a la encuesta GAIN de 2004 cuentan con
la herramienta. ¿Dispone de sugerencias sobre procedimien- un sitio Web para sus departamentos de auditoría.
tos de auditoría o actividades de control? Sin duda, los DEA
tendrán que personalizar la base de conocimientos, 7.2 Aceleradores para pruebas
cualquiera sea la que esté incorporada en la herramienta, si Los aceleradores para pruebas pueden automatizar tareas
bien servirá como buen punto de partida. de auditoría que consumen mucho tiempo, como la revisión
de grandes cantidades de datos. Asimismo, el uso de una her-
Programas para la gestión de proyectos ramienta para realizar procedimientos de auditoría ayuda a
Aunque no se emplean solamente para auditorías, los progra- establecer una consistencia. Por ejemplo, si se emplea una
mas para la gestión de proyectos sirven para crear calendar- herramienta para evaluar la configuración de seguridad de
ios para los planes de trabajo, asignar el responsable de cada los servidores, todas las pruebas realizadas sobre ellos emple-
tarea, llevar un seguimiento de los plazos importantes y de ando esta herramienta serán evaluadas sobre la misma base.
los informes/resultados a entregar, y la función de la audi- Si dichas pruebas se realizan de forma manual, existirá un
toría de TI puede emplear dichos programas para obtener grado de interpretación por parte del auditor de TI. Por últi-
consistencia adicional en el trabajo y en los informes de mo, el empleo de herramientas de este tipo permite a los
auditorías de TI. El 35% de los que respondieron a la encues- auditores de TI realizar pruebas sobre una base de datos com-
ta GAIN de 2004 emplean programas para la gestión de pleta, en lugar de sólo sobre una muestra de transacciones,
proyectos. esto permite un grado mucho mayor de confianza de la audi-
toría.
Programas de diagramas de flujo El DEA debe tener en cuenta las siguientes considera-
SEl software que gráficamente documenta el flujo de transac- ciones con respecto a los aceleradores de auditoría de TI:
ciones, los puntos de control y los pasos clave de los proce- • Las herramientas implican un coste. Antes de su

18
GTAG — Aceleradores de auditoría de TI — 7

implementación, el DEA debe asegurarse de que sus • Identificar los principales dispositivos de red que
beneficios superen los costes correspondientes. merecen mayor atención por parte de auditoría.
• Se deberá capacitar a los auditores de TI en el uso de la • Recopilar datos sobre qué tráfico se permite a través
nueva herramienta. A veces ocurre que el departamen- de la red (esto respaldará directamente el proceso de
to de auditoría interna posee una herramienta que no evaluación de riesgos de TI).
se utiliza porque nadie sabe cómo se debe usar, esto Se puede obtener una lista de las 75 herramientas princi-
claramente disminuye el rendimiento de la inversión. pales en www.insecure.com.
• La herramienta requerirá soporte, gestión de parches y Herramientas contra piratería informática: La mayoría
actualizaciones. Según la herramienta en cuestión, de las tecnologías poseen vulnerabilidades estándar,
puede suceder que requiera un servidor propio. Por este como las identificaciones, las contraseñas o los parámet-
motivo, la selección de la herramienta se debe ges- ros predeterminados que se evidencian cuando la tec-
tionar con la ayuda del departamento de TI. nología que se instala es del tipo “lista para usar”. Las
• En algunos casos, la gestión de TI o el contrato del herramientas contra la piratería informática proporcio-
proveedor no permite el acceso directo de estas her- nan un método automático para la verificación de las
ramientas al entorno de producción. Es conveniente vulnerabilidades estándar. Esas herramientas pueden diri-
analizar en profundidad los temas relacionados con las girse contra filtros de seguridad, servidores, redes y sis-
herramientas y/o secuencias de comandos con la temas operativos. Muchas de ellas son del tipo “listas
gestión de TI, y obtener su aprobación, además de pro- para usar”, el auditor de TI ingresa el intervalo en el que
bar tales herramientas antes de su implementación. desea que la herramienta realice la búsqueda, se va y
cuando regresa en unas horas o al día siguiente, verá que
Programas para análisis de datos la herramienta ha desarrollado un informe sobre las vul-
Estas herramientas permiten al auditor de TI realizar un análi- nerabilidades identificadas en ese intervalo.
sis estadístico sólido sobre grandes bases de datos. Se pueden Estas herramientas son importantes para un auditor de TI
emplear como soporte para las auditorías operativas o de por varios motivos, entre ellos porque son las mismas que
proceso (por ejemplo, la revisión de pagos para la detección de utiliza un pirata informático para organizar un ataque
fraudes), además de poder realizar muchos tipos de prueba, contra la organización. La organización debe, como míni-
como el análisis de Benford, el muestreo acumulativo, etc… mo, disponer de la misma información que el pirata
Un tema a considerar a la hora de utilizar una herramienta informático. Es importante señalar que algunas de estas
para el análisis de datos es que puede ser difícil extraer herramientas son potencialmente peligrosas al ser ejecu-
los datos de la fuente original. Es crítico llevar a cabo tadas, ya que pueden afectar la integridad de los sistemas
procedimientos de auditoría para determinar si los datos fuente que escanean. El auditor de TI debe revisar la utilización
son completos y correctos. Algunos de los principales provee- prevista de este tipo de herramienta con el responsable
dores en este tema son: de seguridad y coordinar las pruebas con la gestión de TI
• ACL: http://www.acl.com/Default.aspx?bhcp=1 para asegurar que, a la hora fijada, el análisis no afecte el
• Idea: http://www.audimation.com/product_feat_ proceso de producción. En algunos casos, puede ocurrir
benefits.cfm que el responsable de seguridad o los administradores de
• Monarch: http://monarch.datawatch.com/ sistemas ya ejecuten algunas de estas herramientas regu-
• SAS: http://www.sas.com/ larmente, como parte de los procesos de gestión de sis-
temas. En ese caso, si están diseñadas y se ejecutan
Herramientas para análisis de la seguridad apropiadamente, sus resultados se podrán emplear para
Se trata de una amplia gama de herramientas que pueden revis- dar soporte a las auditorías de TI. Se puede obtener una
ar un gran grupo de dispositivos y/o usuarios e identificar las lista de las 75 herramientas principales en www.insecure.
exposiciones de seguridad. Existen muchos tipos distintos de com.
herramientas para el análisis de la seguridad, aunque general- Herramientas para análisis de la seguridad en las apli-
mente se pueden clasificar de la siguiente manera: caciones: – Si una organización utiliza una aplicación
Herramientas para el análisis de redes – Son programas integrada de gran tamaño (como ERP, SAP u Oracle),
de software que se pueden ejecutar en una red y recopilar muchos de los controles internos clave dependen en gran
datos sobre ella. Los piratas informáticos normalmente medida de la seguridad. Por ejemplo, la política corpora-
emplean este tipo de herramientas en el punto de entra- tiva de la empresa XYZ requiere que todos los pagos de
da de un ataque para determinar el aspecto que tiene la más de USD10.000 sean aprobados por la dirección antes
red. Los auditores de TI pueden emplear estas herramien- de que se efectúen: Esto ciertamente es un buen control.
tas para una diversidad de procedimientos de auditoría, Supongamos que dicha empresa ha configurado su sis-
incluidos los siguientes: tema Oracle para que cualquier pago de más de
• Verificar la exactitud de los diagramas de la red medi USD10.000 se coloque automáticamente en una cola de
ante el mapeo de la red corporativa. espera para su aprobación y liberación. Esto también rep-

19
GTAG — Aceleradores de auditoría de TI — 7

resentaría una forma sólida de cumplir con la política de


la empresa. Sin embargo, si se asume que todos los usuar-
ios del sistema Oracle tienen acceso completo al sistema,
entonces claramente cualquier usuario podría entrar en la
cola de espera para aprobar y liberar el pago. Por este
motivo se debe diseñar bien la seguridad a nivel de la
aplicación en conjunto con sus procesos y controles.
También, esto representa un ejemplo de por qué
cualquier tipo de auditoría (financiera, de proceso, opera-
tiva o de TI) dentro del entorno de una aplicación
integrada de gran tamaño necesita incorporar un compo-
nente de seguridad para que sea efectiva.
Desafortunadamente, muchos proveedores no consideran
que el desarrollo de la funcionalidad para dar soporte a las
auditorías de seguridad de usuarios sea una prioridad, y
tienden a centrarse más en los aspectos operativos. Como
consecuencia, a menudo la realización de las auditorías de
seguridad de aplicaciones es engorrosa y requiere mucho
tiempo. Dichas auditorías se pueden acelerar empleando
una herramienta para el análisis de la seguridad, muchas de
las cuales tienden a ser específicas de la aplicación
(PeopleSoft, SAP o Oracle), y analizan la seguridad de
usuarios contra reglas preconfiguradas. Estas herramientas
también pueden evaluar la separación de funciones dentro
de la aplicación. El DEA debe de tener en cuenta
que muchas de estas herramientas poseen parámetros pre-
configurados o se basan en las “mejores prácticas” promovi-
das por el proveedor. Debido a la teoría del “copo de nieve”,
cualquier implementación de una herramienta de este
tipo tendrá que ser acompañada de un proyecto sustantivo
para crear el conjunto de parámetros o reglas relevantes
adecuadas a la organización en cuestión. La omisión de estas
acciones resultará en informes de auditorías que contengan
resultados positivos-falsos o negativos-falsos.
Algunos de los principales proveedores para este tema son:
• Approva: http://www.approva.net/
• LogicalApps: http://www.logicalapps.com/
• Virsa: http://www.virsa.com/
• Q Software: http://www.qsoftware.com/index.htm
• Control Solutions International:
http://www. csi4sap.com/en/home/

20
GTAG — Preguntas para el DEA— 8

La auditoría de TI es de larga data, si bien constantemente realización de pruebas)? ¿Si la respuesta es negativa,
evoluciona y se modifica. Como consecuencia de ello, el por qué no? ¿Si la respuesta es positiva, estas han sido
DEA debe continuamente adaptar y desarrollar el enfoque probadas y aprobadas por la gestión de TI?
de auditoría de TI, así como el universo de auditoría de TI • ¿Con qué tipo de personal cuenta el departamento de
para realizar los procedimientos de auditoría de TI necesar- TI? ¿Se emplean especialistas para las diversas tec-
ios con objeto de lograr un cumplimiento adecuado de las nologías (por ejemplo, aplicaciones versus tecnologías
normas y ayudar en la gestión del riesgo global de negocio de de infraestructura)? ¿Si la respuesta es negativa, por
la organización. qué no? ¿Cómo se revisan los papeles de trabajo de
Aunque esta guía no cuenta con todas las soluciones y, auditoría de TI en cuanto a su adecuación y calidad?
en algunos casos, incluso puede llegar a generar más pregun- • ¿Se ha establecido una estrategia de capacitación para
tas que respuestas, se espera que el DEA pueda utilizarla los auditores de TI? ¿Se consideran todos los niveles
como herramienta de ayuda en esa evolución. Se han inclu- del entorno de TI?
ido las siguientes preguntas para ayudar a los DEA cuando • ¿Se evalúan anualmente los temas emergentes y los
consideren estos temas dentro del contexto de su organi- riesgos para determinar su relevancia dentro de la orga-
zación: nización? ¿Cómo se identifican los temas emergentes
• ¿La organización ha definido claramente qué significa dentro de la organización?
la TI para ella? ¿Se han documentado las áreas de • ¿La función de auditoría ha comparado la función de
responsabilidad del director de TI (CIO, en inglés)? auditoría de TI con determinados patrones de referen-
¿Se han considerado todas las áreas en el enfoque de cia y mejores prácticas de la industria? ¿Se ha emplea-
auditoría de TI al evaluar el riesgo y definir el universo do la encuesta GAIN u otro repositorio de datos para
de auditoría de TI? facilitar el proceso?
• ¿Anualmente, la función de la auditoría interna realiza • ¿Todas las auditorías de proceso contienen proced-
una evaluación efectiva del riesgo de TI? ¿Han partici- imientos que evalúan los parámetros de configuración
pado en dicha evaluación especialistas en tecnologías de las aplicaciones que automatizan los procesos?
de infraestructura, sistemas de aplicación y procesos de ¿Cómo se coordinan estos procesos entre los recursos
TI? de auditoría (procesos versus TI )?
• ¿La evaluación de los riesgos tiene en cuenta la arqui-
tectura tecnológica específica y la configuración
empleada por la organización?
• ¿Cómo se cuantifican los riesgos de TI? ¿Se considera
tanto la estimación de su impacto como la de la proba-
bilidad de su ocurrencia? ¿Qué referencias del sector y
“mejores prácticas” se utilizan para respaldar esas esti-
maciones?
• ¿En el universo de auditoría de TI, se planifican audi-
torías para cada nivel del entorno de TI? ¿Y de no ser
así, por qué? ¿Existen circunstancias especiales o es que
el plan de auditoría no es el óptimo?
• ¿Cómo se estiman los presupuestos de auditoría de TI?
¿Se han recopilado suficientes datos para respaldar una
estimación correcta? ¿Se ha tenido en cuenta la config-
uración específica de la tecnología?
• ¿Cómo se definen los procedimientos de auditoría de
TI? ¿Se desarrollan internamente para el entorno
específico de la organización, o se emplean cuestionar-
ios disponibles en el mercado?
• ¿Se han implementado estructuras de control y normas
de TI dentro de la organización? ¿Si es así, cuáles? ¿En
caso contrario, se han establecido internamente líneas
de base para la seguridad y el control? ¿Si no se ha
hecho, el DEA ha recomendado su implementación
como parte de la auditoría de dirección y gobierno de
TI?
• ¿Se emplean herramientas para acelerar las auditorías
de TI (por ejemplo, aceleradores o facilitadores para la

21
GTAG — Apéndice A — Temas emergentes

La Ley de Moore pronostica la evolución continua de las tec- inalámbricas no autorizadas establecidas por los usuar-
nologías. Este apéndice cubre algunas de las tecnologías ios. La función de auditoría de TI debe realizar proced-
emergentes que deben tener en cuenta los DEA, y su poten- imientos para detectar su existencia y tomar las
cial impacto sobre la organización y la función de auditoría acciones necesarias. Será más difícil efectuar esa com-
de TI. De ninguna manera representa una lista completa de probación que asegurarse de que las redes son seguras y
las tecnologías emergentes, aunque sí un indicador de están controladas, y es probable que el auditor de TI
algunos de los asuntos más sobresalientes en el mercado. deba dar un paseo a través de las instalaciones con una
Estos asuntos ciertamente variarán de entorno a antena para detectar su presencia.
entorno (la teoría del “copo de nieve”) y pueden representar
un riesgo mayor o menor según el sector de industria, la tec- Como mínimo, el auditor de TI debe obtener y revisar
nología, o las prácticas de negocio. Los asuntos con sus cor- la lista de todas las redes inalámbricas aprobadas por la orga-
respondientes riesgos y recomendaciones se presentan sin un nización. Se deben establecer políticas y procedimientos
orden predeterminado y pretenden estimular la reflexión del para esas redes, y esos deben proporcionar las pautas de
DEA en cuanto a su entorno específico y si la auditoría de TI seguridad y control de dichas redes incorporando el uso del
programada en ese momento evalúa tales asuntos. cifrado de de datos y la autenticación de la red inalámbrica.
El auditor de TI debe revisar la configuración de las redes
A.1 Redes inalámbricas inalámbricas conocidas para asegurar que cumplen con las
Las redes inalámbricas proliferan a través de las organiza- políticas y procedimientos desarrollados, y para detectar la
ciones porque son útiles y pueden dar soporte directo a los existencia de redes no autorizadas a fin de que se adopte la
objetivos de negocio. Sin embargo, también son fáciles de acción correctiva correspondiente.
instalar (como lo puede corroborar cualquiera que haya
hecho esto en su propio domicilio) y forman un punto A.2 Dispositivos móviles
potencial por el que se puede entrar a la red corporativa. Los La mayoría de las organizaciones reconocen el valor de los
DEA deben preocuparse tanto por la seguridad de las redes dispositivos inalámbricos, como los teléfonos Blackberry, los
inalámbricas autorizadas por la organización, así como por dispositivos PDA, Smart Phones o las unidades TELXON,
aquellas establecidas por usuarios sin autorización. que han proliferado para dar respaldo a los objetivos de nego-
cio. Sin embargo, muchas organizaciones no comprenden el
Riesgos de una red inalámbrica riesgo que conlleva su utilización.
Intrusión: Las redes inalámbricas facilitan la entrada no
autorizada a la red corporativa. Los riesgos asociados a la utilización de
Interceptación furtiva: Las redes inalámbricas permiten dispositivos móviles
que personal no autorizado tenga acceso a datos confi- Muchos de estos dispositivos almacenan datos críticos para
denciales transmitidos a través de la red inalámbrica. el negocio. Si el dispositivo no ha sido configurado de man-
Piratería informática: Un usuario no autorizado podría era segura, la confidencialidad de los datos puede verse afec-
suplantar la identidad del usuario autorizado en una tada en caso de extravío o robo. Asimismo, puede que la
sesión de la red inalámbrica y utilizarla para obtener transmisión de los datos al dispositivo no se haga de forma
acceso a la red corporativa. segura, y esto puede afectar la confidencialidad o integridad
Gestión de radiofrecuencia: Es posible que la red inalám- de los datos. Como estos dispositivos suelen ser utilizados por
brica envíe transmisiones a zonas no deseadas, y esto la alta dirección, los datos de la empresa pueden verse afec-
puede tener otros impactos. Por ejemplo, en los hospi- tados. Además, en algunos casos, permiten el acceso remoto
tales pueden existir equipos que reaccionen negativa- a las redes de la empresa, y en el caso de los TEXLON u otros
mente a las transmisiones por ondas de radio, y por lo dispositivos similares, hasta incluso se puede iniciar el proce-
tanto no se debe exponerlos a redes inalámbricas. so de transacciones. Consideremos por ejemplo el caso de
una empresa distribuidora de bebidas que equipa a los con-
Recomendaciones con respecto a una red inalámbrica ductores de ruta con dispositivos inalámbricos para contabi-
Se debe realizar una auditoría exhaustiva de la red inalámbri- lizar las transacciones de inventario a medida que se realizan
ca que incorpore los siguientes dos componentes: las entregas al cliente.
• Es bastante probable que la organización cuente con
redes inalámbricas que han sido aprobadas e imple- Recomendaciones con respecto a los dispositivos móviles
mentadas por un motivo específico de negocio. La fun- El auditor de TI debe revisar la gestión de los dispositivos
ción de auditoría de TI debe evaluar dichas redes para móviles, y como mínimo considerar los siguientes aspectos:
asegurar que la seguridad y los controles cumplen con Aprovisionamiento: Se refiere al proceso de aprovision-
los objetivos de la dirección. amiento de los dispositivos
Estandarización: ¿Se han estandarizado los dispositivos?
• Es posible que existan dentro de la organización redes Configuración de la seguridad: Que tipo de políticas y

22
GTAG — Apéndice A — Temas emergentes

procedimientos se han establecido para definir las Identificación de las interfaces: Posiblemente, el soft-
líneas de base de seguridad de los dispositivos? ware de interfaz requiera el acceso a los sistemas
Transmisión de datos: ¿Cómo se controla la transmisión desde los cuales se extraen o hacia los cuales se
de datos? mueven datos. ¿Cómo se gestiona dicho acceso?
Acceso a las redes corporativas: ¿Permiten los disposi- ¿Se emplean identificaciones genéricas? ¿Qué nivel de
tivos el acceso a la red corporativa, y en tal caso, cómo acceso tienen esas identificaciones, y quién tiene
se controla? acceso al uso de ellas?
Extravío o robo del dispositivo ¿Cómo se identifican los Directorios de interfaces: ¿Se mueven todos los datos a
dispositivos ante extravíos o robos para discontinuar el través de un único directorio de interfaces?
servicio? ¿Quién tiene acceso al directorio? ¿Cómo se protege y
Software de interfaz: ¿Si los dispositivos permiten iniciar se controla? Por ejemplo, ¿el empleado de una de las
transacciones de negocio, cómo se conectan con las unidades de negocio tiene acceso al directorio para
aplicaciones de la empresa? cargar un archivo para el procesamiento de la
transacción? ¿En caso de que sea así, contiene el
A.3 Interfaces directorio los datos necesarios para transferencias
Los entornos más complejos de TI a menudo requieren inter- o pagos electrónicos? ¿Cómo se restringe el
faces complejas para integrar sus aplicaciones críticas de acceso del empleado a dichos conjuntos de datos?
negocio. Muchas veces, incluso los entornos ERP de gran ¿Los datos potencialmente se pueden combinar?
tamaño requieren interfaces complejas para comunicarse Tipos de interfaces: ¿Qué tipos de interfaces se usan?
con otras aplicaciones, como los sistemas de Internet. Dichas ¿Se utilizan en procesos en tiempo real o en procesos
interfaces pueden funcionar con tecnología middleware que por lote? ¿Pueden iniciar el procesamiento de otras
actúa como punto central de comunicación y coordinación transacciones (por ejemplo, pedidos mediante una
de las interfaces. Aunque su papel es importante en el proce- interfaz que inicie el envío de mercaderías)?
so completo de las transacciones, a menudo no se incluye en
los planes de auditoría. Esto puede deberse a que las inter- A.4 Gestión de datos
faces son difíciles de clasificar. Funcionan de manera similar Cada vez más, las organizaciones realizan automáticamente
a una tecnología de infraestructuras o de soporte, pero son sus procesos y funciones de negocio, a la vez que se
aplicaciones de software que hasta pueden procesar transac- abaratan simultáneamente los costes de almacenamiento
ciones. de datos. Las computadoras personales de hoy en día
disponen, en algunos casos, de discos duros capaces de
Los riesgos de las interfaces almacenar 250GB o más, una capacidad mucho mayor de la
Las interfaces, y la tecnología middleware en particular, for- que tenían los grandes servidores hace cinco años. Esto da
man un enlace crítico en el proceso completo de las transac- lugar a la proliferación de grandes soluciones para el
ciones. Como mínimo, mueven datos de un sistema a otro. almacenamiento de los datos empresariales y no es inusual
Como máximo, pueden ser responsables de la transforma- que una organización de tamaño medio almacene y gestione
ción de datos, realizando algunos cálculos o modificando los terabytes de datos del negocio. Surgen algunos temas al
datos en base a algún algoritmo. También, pueden represen- gestionar repositorios de datos de tal magnitud.
tar un único punto de fallo para la organización. En el caso
de la empresa XYZ que opera un sistema ERP para su consol- Riesgos asociados a la gestión de datos
idación financiera, todas las unidades distribuidas de negocio La carencia de gestión en cuanto a repositorios de datos,
mantienen interfaces desde una diversidad de sistemas dis- o red de área de almacenamiento (SAN, en inglés), puede
pares hasta el sistema central de la empresa. Existen unas ocasionar la pérdida de disponibilidad de datos críticos
200 interfaces, todas las cuales funcionan a través de un del negocio. Las organizaciones se deben asegurar de que
único servidor y aplicación middleware. Si de repente dejara la integridad de esas soluciones de almacenamiento
de funcionar el servidor middleware, las operaciones de la se mantenga de manera adecuada. Sin embargo, puede
empresa se verían sustancialmente afectadas. resultar difícil respaldar o reorganizar una red de
almacenamiento de datos que contenga seis terabytes de
Recomendaciones para las interfaces datos del negocio. Se deben respaldar con nuevas
El DEA debe asegurarse de que en la evaluación de los ries- tecnologías de mantenimiento y gestión, así como
gos de TI y el universo de auditoría se consideren las inter- definir los procesos correspondientes. Además, el
faces y el middleware, teniendo en cuenta los siguientes incremento en el volumen de almacenamiento de datos
aspectos específicos:: también coincide con la promulgación de nuevas leyes,
Uso de software para gestionar las interfaces: regulaciones y normas sobre gestión de datos con las
¿Interviene el software en la transformación de datos, que las organizaciones deben cumplir, al igual que
o simplemente los mueve de un sitio a otro? con las normas del sector.

23
GTAG — Apéndice A — Temas emergentes

Recomendaciones para la gestión de datos de datos puede originar multas y/o demandas penales.
Se debe realizar una revisión a fondo de la gestión de datos Además puede afectar la marca corporativa de manera
que tenga en cuenta, como mínimo, los siguientes aspectos: significativa. Consideremos el caso de un fabricante de
Clasificación de datos: ¿La organización ha realizado el cereales que inserta juegos en la Web corporativa para
proceso de clasificar sus datos? ¿Qué tipos de categorías promover su producto, esto da lugar a que se registre
se han establecido y cuáles fueron los criterios emplea- una cantidad de menores para jugar. Luego, un pirata
dos para organizar los datos en esas categorías? informático pone en peligro la lista de usuarios registrados
Propiedad de los datos: ¿Se ha asignado la propiedad de que contiene los datos personales de los menores. A
los datos a propietarios específicos? ¿Se han documen- continuación de ese hecho, el diario Wall Street Journal
tado sus responsabilidades? publica un artículo sobre la manera en que la empresa
Retención de datos: ¿Se ha desarrollado una estrategia permitió que se filtren los datos personales de los menores
para la retención de datos? Hasta las soluciones de en Internet. ¿Cómo afectaría esa situación a la organización?
almacenamiento de gran tamaño pueden saturarse, por Es difícil cuantificar su impacto, pero probablemente no
ello, la organización tendrá que eliminar datos o sea muy positivo para su cotización en bolsa.
desplazarlos a otra solución de almacenamiento, como
su archivo. ¿Cuál es la política actual para su reten- Recomendaciones para la privacidad
ción/archivo, y cómo afecta o da soporte a los obje- Se debe realizar una auditoría sobre la privacidad, con-
tivos de la organización? ¿Si se debe realizar una siderando, como mínimo, los siguientes aspectos:
auditoría, los datos estarán disponibles, o se habrán Las leyes sobre privacidad aplicables a la organización:
eliminado o archivado? ¿En caso de archivarse, se ¿Se han identificado todas las leyes, reglamentaciones
pueden recuperar con facilidad? y normas con las que debe cumplir la organización?
Herramientas de archivo y retención: Si se ha definido Responsabilidad sobre la privacidad: ¿Se ha designado
una estrategia de retención de datos, posiblemente un responsable para este tema? ¿Cuáles son las
se requiera una herramienta para su implementación, responsabilidades de esta función? ¿Cuál es el papel
por ejemplo, software de archivos o medios de del departamento de asesoría legal en los temas de
archivo. Es probable que se deba auditar estas her- privacidad?
ramientas para evaluar si son eficaces en realizar los Políticas y procedimientos: ¿Se han establecido proced-
procedimientos requeridos. imientos para la creación, almacenamiento y gestión
Gestión de datos: ¿Cómo se gestionan los datos? ¿Cuáles de los datos del negocio? ¿Cómo se han implementado
son las tareas diarias, semanales u otro que deben y cómo se asegura su cumplimiento?
realizarse para asegurar la integridad de los datos? Tareas para el cumplimiento legal y normativo: ¿Qué
¿Quién las realiza y cuáles son los procedimientos? tareas específicas se realizan para el cumplimiento
legal y normativo? ¿Requiere la organización que se
A.5 Privacidad de datos cifren los datos, y si es así, qué métodos se emplean?
La privacidad de datos y los derechos de los consumidores ¿Se actualizan las metodologías de desarrollo de sitios
son temas muy visibles hoy en día. Se ha promulgado una Web para incluir temas tales como las políticas de
extensa serie de leyes sobre este tema que requieren su inclusión voluntaria?
cumplimiento. En algunos casos, los requerimientos varían
de forma significativa y pueden incluso contradecirse. Por A.6 Separación de funciones
ejemplo, una gran organización que realice negocios en A medida que las organizaciones integran sus entornos en
Europa y Norteamérica estará sujeta a la Directiva europea aplicaciones de mayor tamaño y complejidad, la separación
sobre protección de datos, a la Ley de Protección de la de funciones es cada vez menos una función del puesto de
Información Personal y Documentos Electrónicos del año trabajo y, más, una función acerca de qué tipo de transac-
2000 de Canadá, así como a un buen número de reglamen- ciones puede realizar un usuario en el sistema. Como conse-
tos estadounidenses a nivel estatal y probablemente algunas cuencia de ello, la adecuada separación de funciones
normas del sector industrial, tales como la Ley de depende mayoritariamente del nivel de seguridad de la apli-
Responsabilidad y Portabilidad del Seguro Médico de EE. cación.
UU. de 1996 o la Ley Gramm-Leach-Bliley de 1999. Todas Al mismo tiempo, sin embargo, la seguridad a nivel de
ellas son distintas. Si la organización desea establecer un aplicación se vuelve cada vez más compleja, y requiere may-
sitio Web con juegos o contenidos a los que posiblemente ores conocimientos para su administración correcta. Por lo
obtenga acceso un menor, entonces también será necesario tanto, muchas organizaciones presentan deficiencias rela-
considerar las leyes sobre protección de datos de menores. cionadas con la separación de funciones. Finalmente, la
complejidad de la seguridad en las aplicaciones crea mayores
Riesgos de la privacidad dificultades para auditar tal separación de funciones de man-
La falta de cumplimiento de ciertas leyes sobre la privacidad era efectiva y eficiente.

24
GTAG — Apéndice A — Temas emergentes

Los riesgos de la separación de funciones se justifica ya que se presupone que son administradores que
La inadecuada separación de funciones expone a la organi- requieren dicho acceso para realizar su función.
zación al robo, fraude o uso no autorizado de los recursos de
información. Además, las deficiencias de ese tipo pueden Riesgos asociados al acceso de administración de sistemas
afectar negativamente al cumplimiento de la legislación Los usuarios con acceso a nivel de administración pueden
Sarbanes-Oxley. Algunas de las deficiencias importantes de potencialmente realizar muchas funciones que superen sus
control interno informadas por empresas que cotizan en responsabilidades principales. Un usuario con acceso com-
bolsa, en el año 2004, se relacionaban con la separación de pleto a la aplicación de negocio, por ejemplo, potencial-
funciones mente puede crear una factura, recibir mercaderías y realizar
un pago. El mismo usuario administrador podría eliminar
Recomendaciones con respecto a la todos los registros con pistas de auditoría. Un usuario con
separación de funciones acceso de administración a la base de datos, podría realizar
Se debe realizar una auditoría sobre la separación de fun- una malversación de fondos para una sesión completa de
ciones que incluya los siguientes aspectos: pagos electrónicos.
Comprender la manera en que se controla y gestiona la seg- A medida que las organizaciones continúan automati-
regación de funciones: ¿Qué procesos, recursos humanos y zando e integrando sus entornos de TI, aumentan los riesgos
herramientas se emplean para dar respaldo a la gestión de relacionados con los registros e imputabilidad de adminis-
separación de funciones? tración. Un administrador de sistemas con acceso ilimitado
Definir los conflictos: ¿Se ha desarrollado una lista completa a un sistema SAP completo posee mucho más poder que uno
de todas las funciones de la organización que se consideran con acceso ilimitado a un sistema de almacenamiento. La
incompatibles? ¿Cómo se ha modificado esa lista para las falta de restricciones adecuadas en el acceso de adminis-
unidades que poseen una nómina más reducida? ¿Quién tración representa un riesgo significativo, y eso puede afectar
intervino en el desarrollo de la lista? ¿Todas las partes clave la opinión de los auditores externos para las empresas que
participaron para establecer y aprobar los casos de conflicto? cotizan en bolsa en EE. UU. en cuanto a su cumplimiento
Determinar las deficiencias específicas: ¿Se ha empleado la con la Sección 404 de la Ley Sarbanes-Oxley. Para las
lista de casos de conflicto para identificar funciones especí- empresas que externalizan alguna parte o todo su entorno de
ficas de seguridad, o personas que tengan un tipo de acce- TI, el riesgo podría ser todavía mayor por dos motivos:
so que incumpla la separación de funciones? ¿Se emplea • En muchos casos, el proveedor externo podría dar ser-
una herramienta para facilitar este proceso, y de ser así, vicio a múltiples organizaciones empleando un equipo
cómo se ha configurado? ¿La herramienta puede procesar y numeroso de personas. Normalmente esto significa
controlar los casos de conflicto en tiempo real? que en lugar de que haya un equipo de cinco admin-
Asignación de responsabilidades: ¿Se ha asignado la istradores que dan soporte a una organización determi-
responsabilidad de la gestión y control de la separación nada, el equipo constará de 25 administradores que
de funciones a una persona o función específica? ¿En colectivamente lo hacen para cinco organizaciones.
caso de ser así, cuáles son las tareas que realiza y su En ese caso, los 25 administradores probablemente
periodicidad? ¿Se han establecido políticas y proced- tengan un nivel importante de acceso.
imientos para guiar esta función? • A pesar de las cláusulas del contrato, siempre existirá
Realización de un análisis cruzado entre aplicaciones: un riesgo mayor cuando alguien que no sea empleado
¿Se han establecido herramientas, políticas y proced- de la organización cuente con un acceso de admin-
imientos para gestionar el análisis de la separación de istrador a los sistemas.
funciones a través de las aplicaciones? Por ejemplo, la
empresa XYZ emplea SAP para la contabilidad Recomendaciones con respecto al acceso de
financiera y PeopleSoft para recursos humanos. Existe administración de sistemas
un usuario que tiene acceso a ambos sistemas, y ese Cada entorno requiere el acceso de administración para ges-
acceso combinado crea un conflicto en la segregación tionar los sistemas. No obstante, la función de auditoría de
de funciones. El análisis individual, tanto del sistema TI debe asegurarse de que los administradores de sistemas
SAP como de PeopleSoft, no detectaría ese conflicto, sólo tengan acceso a los datos y funciones que sean necesar-
que sólo se pondría de manifiesto al realizar un análisis ios para realizar sus responsabilidades de trabajo. Hay que
cruzado entre ambos sistemas. señalar que dicho acceso no debe incluir transacciones fun-
cionales. Los administradores de sistemas nunca deben con-
A.7 Acceso administrador tabilizar operaciones, realizar pagos o mantener el registro
El personal de administración de sistemas normalmente maestro de un proveedor, y como tal, no deben tener acceso
cuenta con un nivel alto de acceso a los recursos de TI. Esto para realizar dichas transacciones. Otro argumento típico es

25
GTAG — Apéndice A — Temas emergentes

que los administradores de sistemas necesitan acceso A.8 Controles configurables


funcional para resolver problemas. Sin embargo, la mayor Como se ha mencionado en la introducción de esta GTAG,
parte de la resolución de problemas y pruebas debe realizarse muchos de los controles clave de hoy en día están basados en
dentro de un entorno de pruebas y no en el de producción. la tecnología o se configuran dentro de las aplicaciones de
Si el entorno no constituye una imagen adecuada del negocio. Cuando se considera el ejemplo de la triple compro-
entorno de producción, esto significa que existe un defecto bación descrita en la introducción, se observa que la fun-
en el proceso de desarrollo de los sistemas, y no que se cionalidad de este proceso se controla a través de
necesita mayor acceso a producción. determinados parámetros configurables dentro de la apli-
El auditor de TI también debe considerar: cación (como niveles de tolerancia, tipo de comprobación
División del acceso: Dividir el acceso para realizar una por importe o valor, acciones a tomar para las transacciones
función de tal forma que se requiera la intervención de que no cuadran, cuentas donde se contabilizan las diferen-
dos personas para su ejecución. cias, etc.).
Identificaciones genéricas: En algunos casos un equipo En muchos casos, se trata de controles configurables que
de administración podría compartir una identificación gestionan y controlan en primer lugar el tratamiento de las
de administración. El auditor de TI que revisa transacciones a través de un proceso determinado. Sin
el informe de accesos sólo detectaría un único usuario, embargo, a menudo se ignoran dichos controles en las audi-
cuando en realidad varios usuarios hacen uso de torías de proceso.
esa identificación. Esto aumenta el riesgo porque pone
en peligro la pista de auditoría Los riesgos asociados a los controles de configuración
El número de personas con acceso de administración: El Si no se tienen en cuenta los controles configurables de la
acceso a las funciones administrativas se debe limitar aplicación al realizar una auditoría de proceso, los proced-
solamente a un número reducido de administradores. imientos de auditoría podrían no ser efectivos y las conclu-
No todas las personas del departamento de TI necesi- siones de auditoría, incorrectas. Además, muchas veces será
tan accesos de administrador . más rápido revisar un parámetro configurado en línea, que
Gestión de las pistas de auditoría: Dado que los usuarios obtener y revisar una muestra de 60 transacciones. Por lo
de administración tienen un nivel alto de acceso tanto, los procedimientos de auditoría pueden ser inefi-
a los sistemas, uno de los únicos controles disponibles cientes cuando no se consideran los controles configurables.
que puede mitigar el riesgo es la revisión periódica e
independiente de las pistas de auditoría. Dicha Recomendaciones con respecto a los controles configurables
revisión, puede ser realizada por el personal de La evaluación de los controles configurables no se debe
auditoría de TI o por otros recursos independientes realizar solamente en una auditoría de TI, sino que todas las
(como un director de TI que cumpla otra auditorías de procesos deben analizar los parámetros que
función de TI). Cuando sea posible, será primordial controlan el proceso en cuestión, como parte de la auditoría
asegurar que el personal de administración de global. Esto puede presentar un reto con respecto a la coor-
sistemas no pueda eliminar la información de las pistas dinación porque los auditores de TI probablemente deban
de auditoría. Este paso, normalmente, se puede trabajar estrechamente con los auditores de proceso para
realizar a través de la seguridad o de la configuración determinar cuáles son los parámetros importantes y llevar a
del sistema. cabo los procedimientos técnicos requeridos.
Empleo de identificaciones de emergencia: Este tipo El DEA debe revisar el plan de auditoría para todas las
de identificaciones y contraseñas puede también auditorías de procesos planificadas. Si la planificación no
ayudar a mitigar el riesgo asociado a la concesión incluye ninguna prueba de los controles configurables, debe
de accesos de administración. Una identificación cuestionarla para determinar por qué esos controles no se
de emergencia es una cuenta establecida con revisan. El hecho de que no se revisen no significa necesari-
un nivel de acceso de administrador. La cuenta se amente que sea una debilidad puesto que puede haber una
encuentra bloqueada y su contraseña es conocida sólo serie de motivos válidos por los cuales se haya determinado
por una persona independiente dentro de la que los controles configurables no son relevantes para esa
organización. Cuando surge una situación de emergen- auditoría en cuestión.
cia, el personal de soporte de TI recupera la Si los controles configurables son relevantes para esa
contraseña para la identificación de emergencia, y reg- auditoría de proceso en particular, es importante considerar
istra esa recuperación. La persona de soporte la manera en que se realizarán las pruebas sobre dichos con-
emplea la ID para realizar las tareas necesarias y troles. El proceso de entrar dentro de una tabla de configura-
luego la devuelve a la persona independiente que pro- ciones y la evaluación de los parámetros requiere habilidades
cede a bloquear la cuenta. Existen algunas totalmente distintas a las que se necesitan para revisar una
herramientas nuevas en el mercado para realizar muestra de 60 transacciones. Los DEA efectivos serán
este proceso automáticamente. capaces de diseñar un plan de auditoría que utilice los

26
GTAG — Apéndice A — Temas emergentes

conocimientos adecuados en los sitios apropiados. Para las la se almacena dentro de unos grandes servidores de
auditorías de procesos, esto puede significar la coordinación montaje, como lo haría cualquier empresa prudente.
de los procedimientos de auditoría entre múltiples auditores Se hace una copia de respaldo que se almacena en un
dentro de una misma auditoría. Este tipo de coordinación lugar distinto, pero una de las personas en la cadena de
puede dar lugar a ciertos retos de logística, pero dará lugar a almacenamiento (por ejemplo, el conductor o el super-
una auditoría de mejor calidad. visor de almacenamiento) hace un duplicado de la
copia de respaldo y coloca la película sin terminar en
Internet varias semanas antes de su estreno, esto da
A.9 Piratería como resultado ingresos de taquilla mucho menores
Las actividades relacionadas con la piratería informática que los previstos para la película en cuestión.
prevalecen hoy más que nunca. A medida que las organiza- Desafortunadamente, este desastre ha sido el resultado
ciones automatizan sus negocios, aumenta el número de del deseo inicial de mantener buenos controles de TI
activos que se convierte en formato digital. La gestión de (por ejemplo, copias de respaldo). Esta paradoja obliga
estos activos digitales podría representar un factor más al auditor de TI a considerar nuevas formas de prote-
importante para el éxito de la empresa que la protección de ger y controlar la información.
los activos físicos. Internet ha dado lugar a una red de dis- Transporte y transmisión: Los mismos temas aplicables
tribución global que permite la distribución de activos digi- anteriormente también se pueden aplicar al transporte y
tales piratas de forma rápida y anónima. transmisión de los activos digitales. Está claro que
cualquier archivo digital sin cifrar enviado por correo
Los riesgos asociados a la piratería electrónico quedará expuesto y potencialmente podrá
A medida que el valor de los activos digitales aumenta, tam- ser explotado. ¿Se han desarrollado procedimientos sóli-
bién lo hace el riesgo asociado a la piratería. Algunas organi- dos para el transporte y transmisión de los activos digi-
zaciones y sectores ven esto como uno de los mayores riesgos tales?
a que se enfrentan hoy en día. Evidentemente, las recientes-
batallas entre la industria discográfica y los diversos sitios Otros recursos
Web para el intercambio de música (como Napster) repre- Organizaciones profesionales
sentan sólo un ejemplo de esto. • Asociación de Auditoría y Control de Sistemas de
El impacto financiero directo es difícil de cuantificar, Información (ISACA, en inglés) www.isaca.org
aunque muchas organizaciones estiman que la piratería tiene – Ofrece las certificaciones de Auditor Certificado
un impacto en los resultados finales de decenas o cientos de de Sistemas de Información (CISA, en inglés) y de
millones de dólares. Administrador Certificado de Seguridad de la
Información (CISM, en inglés).
Recomendaciones con respecto a la piratería • Instituto de Auditores Internos (IIA, en inglés) –
Se debe realizar una auditoría sobre la gestión de activos dig- www.theiia.org
itales que incluya los siguientes aspectos: – Ofrece la certificación de Auditor Interno
Inventario de todos los activos digitales que mantiene la Certificado (CIA, en inglés).
organización: ¿Dispone la organización de una lista – Ofrece la publicación “IT Audit”, un boletín infor
actualizada de sus activos digitales y de sus respectivas mativo gratuito que incorpora una biblioteca de
ubicaciones físicas y lógicas? consulta.
Clasificación: ¿Se ha realizado un ejercicio de clasifi- • Asociación de Seguridad de Sistemas de Información
cación de los activos digitales, y de ser así, cuáles (ISSA, en inglés)
fueron los criterios empleados, y los estratos definidos? – Apoya a los profesionales certificados en la seguri
Almacenamiento: ¿Dónde se almacenan los activos digi- dad de sistemas de información.
tales y de qué manera? ¿Se mantienen copias de respal- – La ISC2 administra el proceso de certificación,
do adecuadas? ¿Si las copias de respaldo se almacenan aunque no es una organización profesional en sí
en un lugar distinto, cómo se protegen y controlan? misma.
Cifrado de datos: ¿Los activos digitales están sujetos a • Instituto Estadounidense de Contadores Públicos
tecnologías de cifrado, y si es así, cuáles son las tec- Certificados (AICPA, en inglés) www.aicpa.org
nologías empleadas? ¿Tienen sentido los métodos de – Patrocina la certificación estadounidense de audi
cifrado para el tipo de activo en cuestión? tor de cuentas. Contador Público Certificado
Acceso de administración y de terceros: ¿Si se protegen (CPA, en inglés).
los activos digitales, qué otro personal tiene acceso a
ellos? Por ejemplo, la empresa XYZ está realizando su Sitios Web útiles
última película de éxito para el verano. Ha gastado • http://www.csoonline.com
USD200 M en el desarrollo y la publicidad. La pelícu- – Ofrece recursos útiles tales como artículos sobre

27
GTAG — Apéndice A — Temas emergentes
seguridad para responsables de la seguridad.
• http://www.whatis.com
– Un sitio excelente para obtener definiciones sobre
tecnologías de forma rápida y enlaces a otros sitios
de TI.
• http://csrc.nist.gov
– Centro de Investigación sobre seguridad infor
mática patrocinado por el Instituto Nacional de
Normas y Tecnologías de EE. UU. (NIST, en
inglés).
• http://www.cyberpartnership.org
– Sociedad Nacional de Seguridad Cibernética
(NCSP), es una asociación con participación pública
y privada establecida para el desarrollo de estrategias
y programas compartidos para mejorar la seguridad y
la infraestructura de los temas de información en los
Estados Unidos.
• http://www.infosecuritymag.com/
– Publicación sobre la seguridad de sistemas de infor-
mación que trata los temas actuales de seguridad.
• http://www.itgi.org
– ITGI tiene el objetivo de ayudar a los directivos
corporativos en su responsabilidad de lograr que la TI
respalde con éxito la misión y los objetivos de la
empresa.

Grupos de usuarios y software


• Herramientas gratuitas
– Business Software Alliance promueve un mundo
digital seguro y legal–
http://www.bsa.org/usa/antipiracy/Free-Software-
Audit-Tools.cfm
– AuditNet® es una red de recursos disponibles para
los auditores
http://www.auditnet.org
• Grupos de usuarios de SAP de América
– Grupo independiente de usuarios de Oracle –
www.asug.com
– Grupo de usuarios Quest Internacional para aplica
ciones de PeopleSoft/JD dwards – www.ioug.org
– Grupo de usuarios de servidores SQL a nivel
mundial – http://www.questdirect.org
– SQL Server Worldwide Users Group –
http://www.sswug.org
– Directorio de Yahoo de los grupos de usuarios –
http://dir.yahoo.com/Computers_and_Internet/
Organizations/User_Groups

28
GTAG — Notas sobre los autores de esta guía

Michael Juergens, autor principal de esta guía, posee Profesional Certificado de Seguridad de Sistemas de
más de quince años de experiencia profesional y ha trabaja- Información (CISSP, en inglés) y de Auditor Certificado de
do en la empresa Deloitte desde 1996. Actualmente lidera el Sistemas de Información (CISA, en inglés).
grupo de prácticas para la práctica de aseguramiento y con-
trol de Deloitte para la región estadounidense del “Pacífico- Eric Ringle, Su especialidad es la auditoría y evaluación
suroeste”. Se especializa en la evaluación de los controles de de sistemas de información y procesos de negocio, gestión de
la tecnología de la información. Sus conferencias sobre con- proyectos y evaluación de la Sección 404 de la Ley Sarbanes-
troles internos han sido reconocidas a nivel nacional en EE. Oxley. Ha asistido a muchos de los clientes de Deloitte en su
UU. y ha dado conferencias a muchas audiencias, incluidas preparación para la correcta implementación de los procesos
las de asociaciones como el IIA, la ISACA, el Grupo de de evaluación de dicha legislación. Ringle posee el título de
usuarios de SAP de América, MIS Training Institute, Licenciado y la Maestría en Contabilidad de la Universidad
además de las que han asistido a sus numerosas conferencias del Estado de Michigan. Es Contador Público Certificado
a nivel nacional e internacional. Participa en el comité de (CPA, en inglés), Profesional Certificado de TI (CITP, en
conferencias profesionales del IIA y supervisa todos los cur- inglés) y Auditor Certificado de Sistemas de Información
sos de formación ofrecidos por el IIA. En la actualidad, (CISA, en inglés).
Michael Juergens actúa como una figura rectora en controles
internos para varias multinacionales. En ese sentido, ha Revisión
supervisado la entrega de numerosos proyectos de control Las siguientes instituciones participaron en el proceso de
interno y cumplimiento de la Ley Sarbanes-Oxley, así como revisión de este material: Comisión de Tecnología de
auditorías de verificación contable. Juergens posee el título Avanzada del IIA, afiliados internacionales del instituto,
de Licenciado en Ciencias Económicas y una Maestría en Instituto Estadounidense de Contadores Públicos
Administración de Empresas, ambos otorgados por la Certificados, Centro de Seguridad de Internet, Instituto de
Universidad de California, Irvine. Ingeniería de Software de la Universidad Carnegie-Mellon,
Asociación de Seguridad de Sistemas de información,
David Maberry, autor colaborador, es Gerente Superior Instituto de Procesos de TI, Asociación Nacional de
de la práctica de Aseguramiento de controles de los servicios Directores Corporativos e Instituto SANS. Las siguientes
de riesgo empresarial y auditoría de Deloitte en Los Ángeles. personas y organizaciones han proporcionado sus valiosos
Posee amplia experiencia en el control de riesgos, en fun- comentarios con respecto a esta guía:
ciones de cumplimento y en auditoría interna; se ha espe- – Instituto Estadounidense de Contadores Públicos
cializado en las evaluaciones de cumplimiento de la Ley Certificados
Sarbanes-Oxley, análisis de riesgos de TI y revisiones de la – Instituto de Auditores Internos de Australia
pre y posimplementación de una serie de sistemas y platafor- – Instituto de Auditores Internos del Reino
mas. Su considerable experiencia en operaciones le propor- Unido
ciona una habilidad especial para analizar los procesos de – Christopher Fox, PricewaterhouseCoopers, EE, UU.
prácticamente cualquier entorno, a la vez que proporciona el – David Bentley, Consultor, Reino Unido
máximo beneficio. Antes de incorporarse a Deloitte, ejerció – E.W. Sean Ballington, PricewaterhouseCoopers, EE.
altos cargos en el sector sanitario durante más de once años. UU.
Actualmente da apoyo a numerosas empresas Fortune 500 en – Jay R Taylor, General Motors Corp., EE. UU.
sus estrategias sobre el cumplimiento de los requerimientos – Larry Brown, The Options Clearing Corporation, EE.
de auditoría y la evaluación del negocio. UU.
– Lars Erik Fjortoft, Deloitte, Noruega
Jeff Fisher, colaborador editorial, es Gerente Superior – Lily Bi, Instituto de Auditores Internos
de la práctica de Servicios de riesgo empresarial y auditoría – Stig J. Sunde, Oficina del Auditor General,
de Deloitte & Touche. Ha trabajado en dicha firma durante Noruega
más de ocho años, actúa como gerente de proyectos y desem-
peña el rol de aseguramiento de calidad técnica para algunos
de los clientes más grandes de Deloitte. Se especializa en las
auditorías y evaluaciones de la seguridad de los sistemas de
información, gestión de proyectos y evaluación de la Sección
404 de la Ley Sarbanes-Oxley. Ha ayudado a muchos de los
clientes de Deloitte en la preparación de una correcta imple-
mentación de los procesos de evaluación de esa legislación a
nivel mundial. Fisher posee el título de Licenciado en
Contabilidad y Sistemas de Información, otorgado por la
Universidad de Ferris. Cuenta además con la certificación de

29
Gestión de la auditoría de tecnología de la información
La tecnología de la información (TI) está modificando la naturaleza de la función de la auditoría interna.
A medida que surgen nuevos riesgos, se requieren nuevos procedimientos para gestionarlos adecuademente.
Esta guía ha sido creada para asistir a los directores ejecutivos de auditoría (DEA) en la planificación y
gestión de la función de auditoría con mayor eficacia y eficienca. Contempla además las cuestiones funda-
mentales de las auditorías de TI y los temas emergentes.

¿Qué es la GTAG?
Las Guías de Auditoría de Tecnología Global (GTAG) preparadas por el IIA están escritas en un lenguaje
directo de negocio para abordar en forma oportuna problemas relacionados con la gestión, el control y la
seguridad de la tecnología de la información. La colección GTAG se utiliza como un recurso disponible,
para los directores ejecutivos de auditoría, sobre los distintos riesgos asociados a la tecnología y las prácticas
recomendadas. Se publicaron las siguientes guías en 2005.
Guía 1: Controles de tecnología de la información
Guía 2: Controles de gestión de parches y cambios: críticos para el éxito de la organización
Guía 3: Auditoría continua: implicancias para el aseguramiento, la supervisión y la evaluación de riesgos
Guía 4: Gestión de la auditoría de TI
Guía 5: Gestión y auditoría de riesgos de privacidad
Consulte la sección de tecnología del sitio Web del IIA en www.theiia.org/technology

www.theiia.org

You might also like