Bloque 5
Bloque 5
Bloque 5
Se trata de un tipo de auditoría que busca revisar el estado de diversos elementos como sistemas de
seguridad, seguridad física de los equipos, software, entre otros.
Este tipo de auditoría es diferente a la financiera, ya que esta última revisa las prácticas contables, mien-
tras que la de sistemas evalúa los protocolos de seguridad y los procesos de desarrollo o de supervisión,
con la intención de proteger los activos de información, evaluar los riesgos e implementar controles.
Engloba los subsistemas de teleproceso, entrada/salida y el software básico.
3
EVALUACIÓN Y AUDITORÍA ADMINISTRATIVA DE NEGOCIOS
7.2. Objetivos
Este tipo de auditoría evita la toma de decisiones que perjudiquen el manejo de la seguridad en los sis-
temas, disminuye el costo de las tecnologías en informática, protege el valor del hardware, software y al
personal, así como la privacidad de datos personales y el hackeo en redes.
El alcance define con precisión el entorno y los límites en que va a desarrollarse la auditoría informática,
por lo que se deben plantear las siguientes preguntas: ¿se someterán los registros grabados a un control
de integridad exhaustiva?, ¿se comprobará que los controles de validación de errores son adecuados
y suficientes? (Universidad Autónoma del Estado de Hidalgo, s.f.).
La auditoría de la explotación informática busca resultados en los sistemas de todo tipo: listados
impresos, ficheros con grabación de soporte para otros informáticos u órdenes programadas, para
mejorar procesos industriales, etcétera.
La auditoría en los sistemas de redes se enfoca en la revisión de los tipos de red, para establecer
mejoras y verificar los grados de eficiencia.
La auditoría informática de desarrollo de proyectos o aplicaciones consiste en la revisión de los
pasos para desarrollar proyectos por parte de la empresa auditada.
4
EVALUACIÓN Y AUDITORÍA ADMINISTRATIVA DE NEGOCIOS
f. Equipos de programación
g. Satisfacción de usuarios
h. Control de procesos y ejecuciones de programas críticos.
Si los programas fuente y los programa módulo no coincidieran podría provocar graves y altos costos
de mantenimiento, incluso fraudes, sabotaje, espionaje, etcétera.
De acuerdo con Betancourt (2015), los manuales de procesos y procedimientos conforman uno de los
elementos principales del sistema de control interno, ya que permiten un mayor desarrollo en la búsqueda
del autocontrol, al dirigir de manera sistemática la ejecución del trabajo que se realiza en la unidad de
auditoría interna.
Funcionan como una herramienta que permitirá a la unidad de auditoría interna integrar una serie de
acciones encaminadas a agilizar el trabajo que se realiza, fomentando la calidad de las auditorías que
se practiquen a través de lineamientos uniformes.
El informe coso (2019) define el control interno como las normas, los procedimientos, las prácticas y
las estructuras organizativas diseñadas para proporcionar seguridad razonable de que los objetivos de
la empresa se alcanzarán y que los eventos no deseados se preverán, detectarán y corregirán.
1. Actividades de control: son las políticas y procedimientos que ayudan a asegurar que se toman
las medidas para limitar los riesgos.
2. Informática y comunicación: se debe identificar, ordenar y comunicar lo que los subordinados
requieren para cumplir con su trabajo.
3. Supervisión: debe existir una vigilancia de que sistema de control interno funciona.
Las auditorías que se pueden aplicar, según el informe coso (2019), son las siguientes:
5
EVALUACIÓN Y AUDITORÍA ADMINISTRATIVA DE NEGOCIOS
Auditoría de los datos: clasificación de los datos, estudio de las aplicaciones y análisis de los
flujogramas.
Auditorías de las bases de datos: controles de acceso, de actualización, de integridad y calidad
de los datos.
Auditoría de la seguridad: disponibilidad, integridad, confidencialidad, autenticación y no repudio
de datos.
Auditoría de la seguridad física: se refiere a la ubicación de la organización, busca evitar
ubicaciones de riesgo y en algunos casos no revela la situación física de ésta. También está referida
a las protecciones externas (arcos de seguridad, cctv, vigilantes, etcétera) y protecciones del
entorno.
Auditoría de la seguridad lógica: comprende los métodos de autenticación de los sistemas de
información.
Auditoría de las comunicaciones: se refiere a la auditoría de los procesos de autenticación en los
sistemas de comunicación.
Auditoría de la seguridad en producción: frente a errores, accidentes y fraude.
a. Controles preventivos para evitar un evento no deseado en todas las áreas y en equipo de cómputo
o sistemas de telecomunicaciones; por ejemplo, este sería un software que impida los accesos no
autorizados al sistema.
b. Controles detectivos para descubrir errores posteriores, como registros de intentos de acceso no
autorizados.
c. Controles correctivos para elaborar planes de contingencia, tal como una copia de seguridad.
Planeación: consiste en la elaboración de los programas de trabajo que se llevarán a cabo durante
la revisión.
Trabajos preliminares: entrevistas para aclarar las características básicas del trabajo y lo que hará
el auditor.
Diagnóstico administrativo: proporcionar una panorámica de cómo la empresa percibe y practica
la administración.
Investigación previa: la idea es obtener una idea de cómo se encuentra la empresa y el trabajo
que se deberá realizar.
Elaboración del programa de la ai: planeación del trabajo con actividades a realizarse, tiempos
y responsables.
Atención de la información: uso de entrevistas, encuestas, observación dependiendo del tipo de
información que se necesite.
6
EVALUACIÓN Y AUDITORÍA ADMINISTRATIVA DE NEGOCIOS
Algunos de los problemas que se presentan regularmente en las áreas de sistema son:
La auditoría del equipo de cómputo, según Muñoz (2002), debe incluir los siguientes aspectos:
La revisión de la seguridad física incluye establecer medidas cuando suceden fenómenos naturales
como incendios, terremotos, huracanes, tormentas, inundaciones o picos de voltaje, y cuando ocurran
7
EVALUACIÓN Y AUDITORÍA ADMINISTRATIVA DE NEGOCIOS
actos como vandalismo, robo de equipo y documentos, copias, consulta o divulgación de información
confidencial, alteración de equipos sensibles o cambio no autorizado de datos.
Asimismo, Téllez (2004) menciona que la seguridad física debe proteger las áreas de:
1. Sala de cómputo.
2. Consola del operador.
3. Impresoras.
4. Equipo de teleproceso.
5. Fuente de poder.
6. Lugar donde se guardan las cintas.
7. Bóvedas de respaldos.
8. Oficina de control de entradas y salidas.
9. Área de programación.
La revisión abarca la verificación de controles sobre la ubicación del equipo, facilidad de acceso, alimen-
tación de energía eléctrica, líneas telefónicas privadas de respaldo, índice de delincuencia, sismos y el
material de construcción y mobiliario. En este sentido, es importante evitar alfombras que causen estática
y puertas y ventanas cerca del equipo de cómputo; también se debe contar con bóvedas resistentes al
calor, detectores de humo, sismos, agua y mobiliario resistente al fuego.
La identificación, autenticación y autorización de los accesos del personal se logran mediante el uso de:
El informe de auditoría deberá contener, según Téllez (2004), como mínimo los siguientes elementos
básicos:
8
EVALUACIÓN Y AUDITORÍA ADMINISTRATIVA DE NEGOCIOS
2. Opinión con salvedades: el auditor está de acuerdo con los procedimientos y utilización de los
recursos informáticos, pero con ciertas reservas.
3. Opinión desfavorable o negativa: el auditor está en desacuerdo con los procedimientos utilizados
para el manejo de los recursos informáticos.
4. Opinión denegada: el auditor no expresa ningún dictamen sobre el manejo de los recursos
informáticos.
Caso práctico
A continuación se presenta el proceso para realizar la auditoría a la escuela primaria “Nueva Creación”,
tomado de Gonzalez y De la Rosa (2016). Se inicia exponiendo los objetivos y alcances del proceso
de auditoría y datos generales de la institución obtenidos en la visita, así como la misión, la visión y
el organigrama. Después se incluye el plan de auditoría, donde se plasman los cuestionarios con las
preguntas correspondientes según los aspectos que serán evaluados.
Para que todo esté bien fundamentado, se incluyeron evidencias correspondientes a las situaciones
encontradas y también sobre los datos que durante la entrevista se obtuvieron. Por último, se anexaron
los cuestionarios con las respuestas obtenidas durante la entrevista realizada a la directora del plantel
y el dictamen final emitido por los evaluadores.