AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

Documentos relacionados
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

CONTENIDO Párrafos Introducción 1-3 Habilidad y competencia 4 Planeación 5-7 Evaluación del riesgo 8-10 Procedimientos de auditoría 11-12

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala

Evaluación del Riesgo y Respuesta a los Riesgos Determinados. 27 de mayo de 2011

LA AUDITORIA FINANCIERA CPC MIGUEL DÍAZ INCHICAQUI

Gestión de Riesgos. Qué es? La Gestión de riesgos es una parte integral de las buenas prácticas gerenciales que consta de una serie de pasos a seguir.

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

GUÍA 14 EVALUACIÓN DEL CONTROL INTERNO

Norma IRAM-ISO/IEC 27001

Normas Internacionales de Auditoría (NIA) NIA 200 A 299 Principios Generales y Responsabilidades

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Este dominio consta de 13 procesos que se describen a continuación.

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Reglamento de Gobierno Corporativo

Sistemas de Información para la Gestión

Riesgos de las Empresas y su Relación con los Riesgos de Auditoría

ÍNDICE GENERAL. Capítulo 1 - Nociones Generales sobre Auditoría. 1. Indicación previa a la clase presencial... 19

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

Dirección y Gerencia

Análisis de riesgos y Evaluación del Control Interno

4. Planeamiento preliminar. Estrategia de la auditoría. Conocimiento del ente y su ambiente

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

Cambian las NIA la manera de auditar?

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

Contenido. Este documento impreso se considera copia no controlada

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015

NIA 315 Identificación y evaluación del riesgo de errores materiales a través del conocimiento de la entidad y de su entorno Agosto 2016

PLANEAMIENTO DE AUDITORIA

ISO GAP ANALYSIS

SEGURIDAD INFORMATICA. Vulnerabilidades

PROYECTO ISO SISTESEG

Auditoría» ISO/IEC 27001» Requerimientos

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

NIA 315 Identificación y evaluación del riesgo de errores materiales a través del conocimiento de la entidad y de su entorno

INFORMATICA concepto. AUDITORIA Concepto

NIA 540 Y NIA 545 ESTIMACIONES CONTABLES MEDICIONES Y REVELACIONES AL VALOR RAZONABLE NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI

El informe COSO Y el Control interno. CPC Juan Francisco Alvarez Illanes

PROCEDIMIENTO DE GESTION DEL RIESGO

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

NORMAS INTERNACIONALES AUDITORÍA INTERNA

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008

MODELO COSO 2013 IMPACTO DEL FRAUDE

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

NORMAS INTERNACIONALES DE AUDITORIA. Sección 1009

ADMINISTRACIÓN DE RIESGOS

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

OFICINA NACIONAL DE DESARROLLO INTEGRAL DEL CONTROL INTERNO (ONADICI)

Requerimientos básicos en la gestión de la seguridad de la información

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN"

CONCEPTO DE AUDITORIA EN INFORMÁTICA

Qué es la seguridad informática?

NIA 610 Utilización del Trabajo de Otros Septiembre 2016

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez

Oficina del Inspector General

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

PROCESO DE AUDITORIA

370 informe de auditoría y Cuentas anuales 2013 modelo de control interno

NIA 610 Utilización del trabajo de los Auditores Internos NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI

Dirección de Tecnologías de la Información

AUDITORÍA DE SISTEMAS

AUDITORÍA TEMA 5 RIESGO DE INCORRECCIÓN MATERIAL

CATEDRA DE AUDITORIA II. Fernando Rada Barona

El riesgo en la auditoría. CPC Héctor Iván Figueroa Luna (Gerente Auditoría EY)

NIA Evidencia De Auditoría

Las NIA-ES, de un vistazo Número 15 - Julio de 2014

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

TÍTULO ISA 540. February 26, PricewaterhouseCoopers

Funciones de los Órganos de la Subdirección de Producción. Representar a la Subdirección de Producción a nivel Corporativo.

PENSAMIENTO BASADO EN RIESGO ISO 9001:2015

AUDITORIA BASADA EN RIESGOS

LOS RIESGOS DEL NEGOCIO Y SU ADMINISTRACIÓN

Responsabilidades de la Administración

POLÍTICA DE GESTIÓN DEL RIESGO DESCRIPCIÓN

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

Transcripción:

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

PERFIL DEL AUDITOR DE TI Contador Público o Ingeniero en Informática

TRABAJO EN EQUIPOS: DEFINICIONES

Evolución del enfoque de auditoría Valor hacia el negocio Finanzas y Contabilidad Económia, Eficiencia y Eficacia de las operaciones Alineación con la visión y misión empresarial Enfoque en administración de riesgos

Misión de la Auditoría de TI

Normas de Aseguramiento: Desarrollo del trabajo Contratación Planeación Ejecución y Documentación Conclusión y Reporte Actividades preliminares - aceptación y continuidad compromiso (NIA 210) Sistema de control de calidad ISQC 1 Objetivo de la auditoría. Conceptos básicos de auditoría financiera (NIA 200). Control de calidad para auditorías de estados financieros (NIA 220). Responsabilidades del auditor en relación con el fraude en una auditoría de estados financieros (NIA 240). Leyes y regulaciones en la auditoría (NIA 250). Comunicación con gobierno corporativo y comunicación de deficiencias control interno (NIA 260/265). Planeación de la auditoría (NIA 300). Identificación riesgos a través del entendimiento de la entidad y su entorno - valoración riesgo (NIA 315). Determinación y uso de la materialidad (NIA 320). Documentación de auditoría - incluye referenciación (NIA 230). Respuesta de los riesgos evaluados (NIA 330). Entidades que usan organizaciones de servicio (NIA 402). Evaluación de las representaciones erróneas identificadas durante la auditoría (NIA 450). Evidencia de auditoría (pruebas de controles manuales y de TI) (NIA 500). Evidencia de auditoría - Consideraciones específicas para ítems seleccionados (NIA 501). Confirmaciones externas (NIA 505). Saldos de apertura (NIA 510). Procedimientos analíticos (NIA 520). Muestreo (NIA 530). Estimados (NIA 540). Partes relacionadas (550). Eventos subsecuentes (NIA 560). Empresa en marcha (NIA 570). Representaciones de la administración (NIA 580). Auditoría de grupos (NIA 600). Uso de trabajo del auditor interno (NIA 610). Uso del trabajo de un experto (NIA 620). Áreas especializadas Auditoría de estados financieros preparados de conformidad con un marco de información financiera con fines específicos. - NIA 800 Auditorías de un solo estado financiero o de un elemento, cuenta o partida específica de un estado financiero. - NIA 805 Evaluación de la evidencia y formación de la opinión (NIA 700). Modificaciones al informe del Auditor (NIA 705). Otros relacionados con el informe (NIA 706/710/720).

AUDITORIA DE LOS SISTEMAS EN LA ETAPA DE PLANEACIÓN NIA 300 - Planeación de una auditoría de estados financieros NIA 315 - Identificación y evaluación del riesgo de errores materiales a través del conocimiento de la entidad y de su entorno NIA 320 - Materialidad en la planeación y la ejecución de la auditoría NIA 330 - Procedimientos del auditor en respuesta a los riesgos evaluados NIA 402 - Consideraciones de auditoría relativas a entidades que utilizan organizaciones de servicio NIA 450 - Evaluación de los errores identificados durante la auditoría

LAS NIAs AMBIENTE DE SISTEMAS DE INFORMACIÓN COMPUTARIZADA - SIC El auditor deberá considerar como afecta a la auditoría un ambiente de Sistemas de Información Computarizado - SIC. El objetivo y alcance globales de una auditoría no cambia en un ambiente SIC. Sin embargo, el uso de una computadora cambia el procesamiento, almacenamiento y comunicación de la información financiera y puede afectar los sistemas de contabilidad y de control interno empleados por la entidad.

LAS NIAs AMBIENTE DE SISTEMAS DE INFORMACIÓN COMPUTARIZADA - SIC El auditor debería tener suficiente conocimiento del SIC para planear dirigir, supervisar y revisar el trabajo desarrollado. El auditor debería considerar si se necesitan habilidades especializadas en SIC en una auditoría. Estas pueden necesitarse para: Obtener una suficiente comprensión de los sistemas de contabilidad y de control interno afectados por el ambiente SIC. Determinar el efecto del ambiente SIC sobre la evaluación del riesgo global y del riesgo al nivel de saldo de cuenta y de clase de transacciones. Diseñar y desempeñar pruebas de control y procedimientos sustantivos apropiados.

LAS NIAs AMBIENTE DE SISTEMAS DE INFORMACIÓN COMPUTARIZADA - SIC Si se necesitan habilidades especializadas, el auditor buscaría la ayuda de un profesional con dichas habilidades, quien puede pertenecer al personal del auditor o ser un profesional externo. Si se planea el uso de dicho profesional, el auditor debería obtener suficiente evidencia apropiada de auditoría de que dicho trabajo es adecuado para los fines de la auditoría, de acuerdo con NIA "Uso del trabajo de un experto". Al planear las porciones de la auditoría que pueden ser afectadas por el ambiente SIC del cliente, el auditor debería obtener una comprensión de la importancia y complejidad de las actividades de SIC y la disponibilidad de datos para uso en la auditoría. Cuando el SIC es significativo, el auditor deberá también obtener una comprensión del ambiente SIC y de si puede influir en la evaluación de los riesgos inherentes y de control.

LAS NIAs AMBIENTE DE SISTEMAS DE INFORMACIÓN COMPUTARIZADA - SIC OBJETIVO El propósito de esta Norma Internacional de Auditoría (NIA) es establecer reglas y suministrar criterios sobre los procedimientos a seguir cuando una auditoría se lleva a cabo en un ambiente (SIC) Para los propósitos de las NIA existe un SIC cuando la entidad, al procesar la información financiera significativa para la auditoría, emplea sistemas de información como equipos de computo de cualquier tipo o tamaño, ya sea operado por la propia entidad o por un tercero. Por consiguiente, un ambiente SIC puede afectar: Los procedimientos seguidos por un auditor para obtener una comprensión suficiente de los sistemas de contabilidad y de control interno. La consideración del riesgo inherente y del riesgo de control a través de la cual el auditor llega a la evaluación del riesgo. El diseño y desarrollo por el auditor de pruebas de control y procedimientos sustantivos apropiados para cumplir con el objetivo de la auditoría.

IMPACTO DEL AMBIENTE SIC Importancia y complejidad del procesamiento en cada operación importante de contabilidad (volumen, generación automática de transacc., intercambio transaccional) Estructura organizacional del ambiente SIC. Disponibilidad de los datos Posibilidad de utilizar herramientas de auditoría computadorizadas

RIESGOS DEL AMBIENTE SIC Falta de rastros transaccionales. Falta de procesamiento uniforme de transacciones Falta de segregación de funciones. Potencial para errores e irregularidades. Generación automática de transacciones. Dependencia de otros controles al procesamiento por computadora.

AMBIENTE SIC MICROCOMPUTADORAS INDEPENDIENTES Las microcomputadoras almacenan gran cantidad de información y también pueden actuar como terminales. Controles similares a un ambiente SIC pero no todos son aplicables. Complejidad de las redes. Evaluación de la utilización de las microcomputadoras. Aspectos de seguridad propios de este ambiente.

SISTEMAS DE COMPUTADORAS EN LÍNEA Efecto del uso de este ambiente en cuanto a grado en que el sistema en línea se utiliza para procesar transacciones contables. Actualización directa e instantánea de los archivos de datos. Controles relevantes en este ambiente: o Controles de acceso. o Cambios no autorizados a los datos. o Programas no autorizados.

AMBIENTE DE BASE DE DATOS Efecto del uso de este ambiente que independiza datos de programas y que facilita el uso compartido de la información. Dos elementos fundamentales: Base de Datos y Programa Administrador (DBMS). Tareas de administración de la base de datos. Controles de la base de datos: propiedad de los datos, acceso a los datos, segregación de funciones. Enfoque para el desarrollo de aplicaciones.

RIESGO Y CONTROL INTERNO EN UN AMBIENTE SIC Estructura organizacional (concentración de funciones y de programas y datos) Naturaleza del procesamiento (ausencia de documentación de entrada, falta de rastros de E/S, facilidad de acceso a datos y programas) Aspectos de diseño y de procedimiento (consistencia de funcionamiento, controles programados, archivos de base de datos, vulnerabilidad de datos y programas) Controles generales de SIC (Controles de organización, desarrollo de sistemas, controles de entrada de datos) Controles de aplicación (entrada, procesamiento, salida)

ADMINISTRACIÓN DEL RIESGO RIESGOS Efecto de la incertidumbre sobre los objetivos NTC ISO 31000 /2011

ADMINISTRACIÓN DEL RIESGO Definiciones Riesgo. Toda posibilidad de ocurrencia de aquella situación que pueda afectar el desarrollo normal de las funciones de la entidad y el logro de sus objetivos. Gestión del Riesgo: actividades, coordinadas para dirigir y controlar una organización con respecto al riesgo. Proceso para la gestión del riesgo: aplicación sistemática de las políticas, los procesos y las prácticas de gestión a las actividades de comunicación, consulta, establecimiento del contexto y de identificación, análisis, evaluación, tratamiento, monitoreo y revisión del riesgo.

ADMINISTRACIÓN DEL RIESGO BENEFICIOS Aumenta la probabilidad de alcanzar los objetivos. Fomentar la gestión proactiva. Cumplimiento de los requisitos legales y reglamentarios. Mejorar los controles. Usar eficazmente los recursos. Mejorar la prevención de pérdidas y la gestión de incidentes. Establecer una base confiable par la toma de decisiones y la planificación.

GESTIÓN DEL RIESGO PRINCIPIOS Crea y protege el valor Parte integral de todos los procesos de la organización Parte para la toma de decisiones Aborda explícitamente la incertidumbre Es sistemática, estructurada y oportuna Se basa en la mejor información disponible Esta adaptada Toma en consideración los factores humanos y culturales Transparente e inclusive Dinámica, reiterativa, y receptiva al cambio Facilita la mejora continua

Evaluar riesgo, implica en primer lugar asumir a que se está expuesto, cuán probable es que me ocurra un suceso, y si sucede que impacto o consecuencias puede tener. ADMINISTRACIÓN DEL RIESGO

ADMINISTRACIÓN DEL RIESGO REDUCCIÓN DE RIESGO Medidas físicas y técnicas: Construcciones de edificio, Control de acceso, Planta eléctrica, Antivirus, Datos cifrados, Contraseñas inteligentes,... Medidas personales Contratación, Capacitación, Sensibilización,... Medidas organizativas Normas y reglas, Seguimiento de control, Auditoría,...

ADMINISTRACIÓN DEL RIESGO Medidas de Protección Medidas dependiendo del grado de riesgo Medio riesgo: Medidas parciales para mitigar daño Alto riesgo: Medidas exhaustivas para evitar daño Verificación de funcionalidad Respaldado por coordinación Esfuerzo adicional y costos vs. eficiencia Evitar medidas pesadas o molestas Fundado en normas y reglas Actividades, frecuencia y responsabilidades Publicación

ADMINISTRACIÓN DEL RIESGO Cómo valorar la Probabilidad de Amenaza? Consideraciones Interés o la atracción por parte de individuos externos Nivel de vulnerabilidad Frecuencia en que ocurren los incidentes Valoración de probabilidad de amenaza Baja: Existen condiciones que hacen muy lejana la posibilidad del ataque Mediana: Existen condiciones que hacen poco probable un ataque en corto plazo, pero no son suficientes para evitarlo en el largo plazo Alta: Ataque es inminente. No existen condiciones internas y externas que impidan el desarrollo del ataque

ADMINISTRACIÓN DEL RIESGO Cuándo hablamos de un Impacto? Se pierde la información/conocimiento Terceros tienen acceso a la información/conocimiento Información ha sido manipulada o está incompleta Información/conocimiento o persona no está disponible Cambio de legitimidad de la fuente de información

ADMINISTRACIÓN DEL RIESGO Cómo valorar la Magnitud de Daño? Consideración sobre las consecuencias de un impacto Quién sufrirá el daño? Incumplimiento de confidencialidad (interna y externa) Incumplimiento de obligación jurídicas / Contrato / Convenio Costo de recuperación (imagen, emocional, recursos: tiempo, económico) Valoración de magnitud de daño Bajo: Daño aislado, no perjudica ningún componentes de organización Mediano: Provoca la desarticulación de un componente de organización. A largo plazo puede provocar desarticulación de organización Alto: En corto plazo desmoviliza o desarticula a la organización

RIESGOS IMPORTANTES DE TI, IMPACTO Y RESPUESTA DE AUDITORIA

Clasificación de Riesgo Seguro, pero exceso de atención Inseguro, poca atención

CATEGORÍAS DE RIESGOS TECNOLÓGICOS Una posible categorización de los riesgos asociados al uso de TI, basada en quién tiene la responsabilidad de establecer y mantener los controles necesarios para su gestión, podría ser: riesgos asociados al gobierno de TI, a la organización y gestión de TI (procesos de gestión) y a la capa técnica (implementaciones de tipo técnico). Riesgos asociados al gobierno de TI El gobierno de TI reside en que la estructura organizativa, el liderazgo y los procesos garantizan que las tecnologías de la información soportan las estrategias y objetivos de una organización. Los cinco componentes del gobierno de TI son: La organización y estructuras de gobierno, El liderazgo ejecutivo y soporte, La planificación estratégica y operacional, La entrega y medición del servicio y La organización y gestión de riesgos de TI. Las políticas y estándares establecidos por la organización, deben establecer las formas de trabajo para alcanzar los objetivos. La adopción y cumplimiento de estas normas promueve la eficiencia y asegura la consistencia del entorno operativo de TI.

CATEGORÍAS DE RIESGOS TECNOLÓGICOS Algunos riesgos relacionados con el gobierno de TI son: La ausencia de planificación efectiva y de sistemas de monitorización del cumplimiento de las normas. La incapacidad de cumplir la misión de la organización. La pérdida de oportunidades de negocio y el escaso retorno de las inversiones en TI. La incapacidad para lograr los objetivos estratégicos de TI. Las potenciales ineficiencias en los procesos operativos de la organización. La falta de alineamiento entre los resultados de la organización y los objetivos estratégicos.

CATEGORÍAS DE RIESGOS TECNOLÓGICOS Riesgos asociados a la organización y gestión de TI (procesos) Una estructura organizativa de reporte y responsabilidad que permite implementar un sistema eficaz de control, entre otras cosas, debe tener en cuenta: La segregación de funciones: las personas involucradas en el desarrollo de los sistemas están separadas de las dedicadas a operaciones de TI. La importancia de la gestión financiera de las inversiones. La gestión y el control de los proveedores, especialmente con un alto grado de externalización. La gestión del entorno físico, tanto del centro de proceso de datos, como de los equipos de usuario La asignación de privilegios de acceso excesivos a determinadas funciones clave, y evitar situaciones de fraude u omisiones inadvertidas en tiempo. El diseño incorrecto de indicadores económicos para medir el ROI. La monitorización inadecuada de los proveedores externos. El análisis incorrecto de riesgos medioambientales de seguridad del centro de proceso de datos.

CATEGORÍAS DE RIESGOS TECNOLÓGICOS Riesgos asociados a la capa técnica (implementaciones de tipo técnico) La infraestructura técnica abarca los sistemas operativos, el diseño de redes internas, el software de comunicaciones, software de seguridad y protección y bases de datos, entre otros. El objetivo es asegurar que la información es completa, adecuada y exacta. Como ejemplos de riesgos relacionados con la capa técnica se pueden citar: Una inadecuada segregación de funciones por asignación de privilegios en el sistema que permita realizar acciones conflictivas o fraudulentas. Falta de un proceso adecuado de aprovisionamiento y gestión de usuarios, que entorpezca el desarrollo de la operativa. Ausencia de segregación de accesos, sin control de la actividad de usuarios y técnicos. Un inadecuado proceso de aplicación de actualizaciones de la infraestructura, sin pruebas previas, transfiriendo problemas y vulnerabilidades a producción. Adquisición o mantenimiento de sistemas no establecidos formalmente, o implantación de sistemas no probados correctamente. Cambios en los sistemas de gestión o aplicación no probados y validados antes de su pase a producción

FUENTES Y EVENTOS DE RIESGO FACTORES EXTERNOS FINANCIEROS ESTRATEGICOS Eventos accidentales Eventos operativos Eventos financieroa Eventos estratégicos OPERACIONALES ACCIDENGTALES FACTORES EXTERNOS

VISIÓN GENERAL GESTION DE RIESGOS

Proceso de Administración de Riesgos 1. Establecer Marco General 2. Identificar Riesgos 3. Análisis de Riesgos Monitorear y Revisar 4. Evaluar y Priorizar Riesgos 5. Tratamiento del Riesgo

Administración de Riesgos 1. Establecer Marco General 1.1. Entender el Entorno 1.2. Entender la Oganización 1.3. Identificar Criterios de Calificación 1.4. Identificar Objetos Críticos

Administración de Riesgos 1. Establecer Marco General 1.1. Entender el Entorno 1.2. Entender la Oganización Análisis Externo 1.3. Identificar Criterios de Calificación Aspectos financieros, operacionales, competitivos, políticos (percepción / imagen), sociales, clientes, culturales y legales 1.4. Identificar Objetos Críticos Objetivos Estrategias Stakeholders

Administración de Riesgos 1. Establecer Marco General Metodología 1.1. Entender el Entorno Políticas Criterios de Calificación y Tablas de Valoración 1.2. Entender la Oganización Universo de Objetos y Objetos Críticos Priorizados 1.3. Identificar Criterios de Calificación 1.4. Identificar Objetos Críticos

Administración de Riesgos Qué y Cómo calificar - priorizar? Probabilidad Valor Alta 3 15 Zona de riesgo Moderado Prevenir el riesgo Media 2 10 Zona de riesgo Tolerable Aceptar el riesgo Prevenir el riesgo 30 Zona de riesgo Importante. Prevenir el riesgo Proteger la entidad Compartirlo 20 Zona de riesgo Moderado. Prevenir el riesgo Proteger la entidad Compartirlo 60 Zona de riesgo Inaceptable Evitar el riesgo Prevenir el riesgo Proteger la entidad Compartir 40 Zona de riesgo Importante Prevenir el riesgo Proteger la entidad Compartirlo Baja 1 5 Zona de riesgo Aceptable Aceptar el riesgo 10 Zona de riesgo Tolerable Proteger la entidad Compartirlo 20 Zona de riesgo Moderado Proteger la entidad Compartirlo Impacto Leve Moderado Catastrófica Valor 5 10 20

Criterio 1 Criterio 2 Criterio 3 Criterio 4 Criterio 5 Criterio n Administración de Riesgos Qué y Cómo calificar - priorizar? Criterio 6 Criterio 7 Criterio 8 Objeto 1 Objeto 2 Objeto 3 Objeto n

Administración de Riesgos Qué calificar - Objetos? Cómo dividir la organización? Interés de la Dirección Procesos Subprocesos Proyectos Unidades Orgánicas Sistemas - Aplicaciones Geográficamente Lista de Objetos a los cuáles se les puede realizar Administración de Riesgos

Administración de Riesgos Qué calificar - Objetos? Basado en Procesos (Negocio COBIT) Basado en Sistemas Basado en Proyectos Basado en Infraestructura

Administración de Riesgos Qué calificar - Objetos? Basado en Procesos (Negocio COBIT) Planeación estratégica de sistemas Desarrollo de sistemas Basado en Sistemas Evolución o mantenimiento de sistemas Integración de paquetes de software Capacitación Basado en Proyectos Proceso de datos en ambientes de trabajo en batch Atención a requerimientos de usuarios Administrar servicios de terceros (incluye outsourcing) Basado Administración en de Infraestructura proyectos Administración de la infraestructura informática Dirección y control del área de tecnología de información Administración de recursos materiales (equipo, tecnología e instalaciones) Administración de recursos humanos Administración de recursos financieros

Administración de Riesgos Qué calificar - Objetos? Basado en Procesos (Negocio COBIT) Basado en Sistemas Para un sistema en particular Programas Archivos - Procedimientos Basado Eventos - Entrada en Proyectos Comunicación Proceso Salida - Distribución Basado en Infraestructura

Administración de Riesgos Qué calificar - Objetos? Basado en Procesos (Negocio COBIT) Basado en Sistemas Basado en Proyectos A Productos Análisis Basado al Proceso en Infraestructura

Administración de Riesgos Qué calificar - Objetos? Basado en Procesos (Negocio COBIT) Basado en Sistemas Datos Sistemas de Información (Aplicaciones) Tecnología (Equipos SW de base y SMBD SW de Productividad Metodologías) Instalaciones Recursos Humanos Basado Elementos de Administración en Proyectos Recursos Financieros Proveedores Basado en Infraestructura

De Negocio IIA Administración de Riesgos Cómo calificar Criterios? Pérdida financiera Pérdida de imagen Discontinuidad del negocio Incumplimiento de la misión Exposición financiera Pérdida y riesgo potencial Requerimientos de la dirección Cambios importantes en operaciones, programas, sistemas y controles Oportunidades de alcanzar beneficios operativos Capacidades del persona Calidad del Control Interno Competencia de la Dirección (entrenamiento, experiencia, compromiso y juicio) Integridad de la Dirección (códigos de ética) Cambios recientes en procesos (políticas, sistemas, o dirección) Tamaño de la Unidad (Utilidades, Ingresos, Activos) Liquidez de activos Cambio en personal clave Complejidad de operaciones Crecimiento rápido Regulación gubernamental Condición económica deteriorada de una unidad Presión de la Dirección en cumplir objetivos Nivel de moral de los empleados Exposición política / Publicidad adversa Distancia de la oficina principal

Administración de Riesgos Cómo calificar Criterios Seguridad Informática Confidencialidad Los activos de un sistema computacional son accedidos solo por personas autorizadas El tipo de acceso es de lectura: leyendo, visualizando, imprimiendo o aún solo conociendo la existencia de un objeto SECRETO, RESERVA, PRIVACIDAD Integridad Disponibilidad SOLO PERSONAS AUTORIZADAS PUEDEN VER DATOS PROTEGIDOS Previene la divulgación no autorizada de datos

Administración de Riesgos Cómo calificar Criterios Seguridad Informática Los activos pueden ser modificados solo por partes autorizadas o solo en formas autorizadas La modificación incluye escribir, cambiar, cambiar estados, borrar y crear PRECISIÓN, EXACTITUD, NO MODIFICADO, MODIFICADO SOLO EN FORMAS ACEPTABLES, MODIFICADO SOLO POR PERSONAS AUTORIZADAS, MODIFICADO SOLO POR PROCESOS AUTORIZADOS, CONSISTENCIA, CONSISTENCIA INTERNA, SIGNIFICADO Y RESULTADOS CORRECTOS Confidencialidad Integridad ACCIONES AUTORIZADAS, SEPARACIÓN Y PROTECCIÓN DE RECURSOS, Y DETECCIÓN Y Disponibilidad CORRECCIÓN DE ERRORES CONTROL RIGUROSO DE QUIEN PUEDE ACCEDER CUALES RECURSOS EN QUE FORMAS Previene la modificación no autorizada de datos

Administración de Riesgos Cómo calificar Criterios Seguridad Informática Los activos son accesibles a partes autorizadas Aplica a datos y servicios PRESENCIA DE OBJETOS O SERVICIOS EN FORMA UTIL, CAPACIDAD PARA CUMPLIR LAS NECESIDADES DE SERVICIO, TIEMPO DE ESPERA LIMITADO, TIEMPO DE SERVICIO ADECUADO Confidencialidad RESPUESTA OPORTUNA, TOLEREANCIA A FALLAS, UTILIDAD, CONCURRENCIA CONTROLADA (Soporte para acceso simultáneo, administración de concurrencia y acceso exclusivo) Integridad NEGACIÓN O REPUDIACIÓN DEL SERVICIO Disponibilidad Previene la negación de acceso autorizado a datos INDEPENDENCIA - TRASLAPO

Administración de Riesgos 2. Identificar Riesgos 2.1. Establecer el Contexto de Administración de Riesgos 2.2. Desarrollar Criterios de Valoración de Riesgos 2.3. Definir la Estructura 2.4. Identificar riesgos 2.5. Identificar causas

Administración de Riesgos Seguridad Informática - Activos Hardware Software Datos Medios de almacenamiento Redes Acceso Gente clave

Hardware Administración de Riesgos Seguridad en Redes Activos (Componentes) Servidores, estaciones cliente, dispositivos de comunicación (router, bridge, hub, gateway, modem), dispositivos periférico, cables, fibras Software (o Servicios) Sistemas operativos de red, sistemas operativos en estaciones cliente, aplicaciones, herramientas (administrativas, mantenimiento, backup), software bajo desarrollo Datos De la organización: bases de datos, hojas electrónicas, procesamiento de palabra, e- mail De la red: Privilegios de acceso a usuarios, password de usuarios, pistas de auditoria, configuración y parámetros de la red De los usuarios: datos procesados personal, archivos de propiedad del usuario

Administración de Riesgos Seguridad en Redes - Riesgos R1 = Acceso no autorizado a la red o sus recursos R2 = Divulgación no autorizada de información R3 = Modificación no autorizada a datos y/o software R4 = Interrupción de las funciones de la red (no disponibilidad de datos o servicios) R4a = incluyendo perdida o degradación de las comunicaciones R4b = incluyendo destrucción de equipos y/o datos R4c = incluyendo negación del servicio R5 = Acciones engañosas en la red (no saber quien)

Administración de Riesgos 2. Cómo escribir Riesgos? Riesgo Concepto usado para expresar incertidumbre sobre "consecuencias y/o eventos que podrían llegar a impactar el logro de los objetivos" Consecuencia Resultado de un evento o situación expresado cualitativa o cuantitativamente Evento Situación que podría llegar a ocurrir en un lugar determinado en un momento dado Causa Evento primario fundamento u orígen de una consecuencia

Administración de Riesgos 2. Cómo escribir Riesgos? Riesgo Concepto usado para expresar incertidumbre sobre "consecuencias y/o eventos que podrían llegar a impactar el logro de los objetivos" Consecuencia, Impacto, Exposición o Resultado Evento, Amenaza + Causa, Evento primario o Situación

Administración de Riesgos Seguridad en redes Impactos Significativos Violación de la privacidad Demandas legales Perdida de tecnología propietaria Multas Perdida de vidas humanas Desconcierto en la organización Perdida de confianza

Administración de Riesgos Seguridad Informática - Amenazas Naturales Accidentales Deliberadas

Administración de Riesgos Seguridad Informática Amenazas Naturales Origen Amenaza directa Impacto inmediato Terremotos, tormentas eléctricas Fenómenos astrofísicos Fenómenos biológicos Interrupción de potencia, temperatura extrema debido a daños en construcciones, Perturbaciones electromagnéticas Muerte de personal crítico R4, R4a, R4b R4, R4a R4, R4c

Administración de Riesgos Seguridad Informática Amenazas Accidentales Origen Amenaza directa Impacto inmediato Error del Usuario Error del Administrador Fallas de equipos Borrado de archivos, Formateo de drive, mal empleo de equipos, errores de entrada Configuración inapropiada de parámetros, borrado de información Problemas técnicos con servidores de archivos, servidores de impresión, dispositivos de comunicación, estaciones cliente, equipo de soporte (cintas de back-up, control de acceso, derrame de café) R3, R4 R1: R2, R3, R4, R5 R3, R4, R4b

Administración de Riesgos Seguridad Informática Involucrados Amateurs Hackers Empleados maliciosos Rateros Crackers Vándalos Criminales Espías (gobiernos foráneos) Terroristas

Administración de Riesgos Seguridad Informática Vulnerabilidades Características o debilidades en el sistema de seguridad que pueden ser explotadas para causar daños o perdidas (facilitan la ocurrencia de una amenaza) Interrupción: un activo se pierde, no está disponible, o no se puede utilizar Intercepción: alguna parte (persona, programa o sistema de computo) no autorizada accede un activo Modificación: una parte no autorizada accede y manipula indebidamente un activo Fabricación: Fabricar e insertar objetos falsos en un sistema computacional

Administración de Riesgos Seguridad Informática Vulnerabilidades Interrupción (Negación del Servicio) Intercepción (Robo) Software Hardware Actos Involuntarios/Accidentales Intencionales/Voluntarios que limitan la disponibilidad Datos Destrucción Agua, Fuego, Problemas de potencia, Alimentos, Ratones, Cenizas, Ataques físicos, Bombas Robo

Administración de Riesgos Seguridad Informática Vulnerabilidades Software Interrupción (Borrado) Intercepción Modificación Borrado accidental o destrucción de programas Robo - Copia ilícita de programas Hardware Causar fallas o errores Salvar una copia mala de un programa destruyendo una Datos buena, Programas modificados (cambio de bits, de instrucciones bombas lógicas, efectos colaterales) Caballos de Troya, Virus, Puerta falsa, Fuga de Información

Administración de Riesgos Seguridad Informática Vulnerabilidades Robo Confidencialidad líneas derivadas, recipientes de basura, soborno a empleados claves, inferencia, preguntando, compra Hardware Programas maliciosos Técnica de salami, utilidades Software del sistema de archivos, facilidades de comunicación defectuosas Reprocesamiento de datos utilizados, adicionar registros en una base de datos Datos Interrupción (Perdida) Intercepción Modificación Fabricación

Administración de Riesgos 3. Analizar Riesgos 3.1. Valorar Riesgo Inherente 3.2. Determinar Controles Existentes 3.3. Identificar Nivel de Exposición Valorar el posible daño que puede ser causado

Administración de Riesgos Cómo valorar riesgo? Probabilidad x Impacto $ Frecuencia x Impacto Inherente Nivel de exposición Residual

Administración de Riesgos Controles en Seguridad Controles Administrativos Politícas, Estándares, Procedimientos, Guías, Entrenamiento Controles Técnicos Acceso lógico, controles, encripción, dispositivos de seguridad, Identificación y autenticación Controles físicos Protección de instalaciones, Guardias, candados, Monitoreo, Controles ambientales

Administración de Riesgos Controles en Seguridad Medidas protectoras acciones, dispositivos, procedimientos o técnicas que reducen una vulnerabilidad Conf. Integ. Disp. Interr. Interc. Mod. Fab. Encripción Administración de la Configuración (Control de Cambios a Programas) Políticas Controles de Hardware Controles Físicos (candados y guardas)

VALORAR Y PRIORIZAR RIESGOS Valorar prioridades de riesgo Riesgo aceptable? SI Aceptar Riesgo residual no aceptable NO IDENTIFICAR OPCIONES DE TRATAMIENTO Reducir probabilidad Reducir consecuencia Transferir total o parcialmente Evitar Considerar factibilidad, costos y beneficios, y niveles de riesgo EVALUAR OPCIONES DE TRATAMIENTO PREPARAR PLANES DE TRATAMIENTO Recomendar estrategias de tratamiento Seleccionar estrategia de tratamiento Preparar planes de tratamiento para reducir, transferir o evitar el riesgo, financiando cuando sea apropiado Monitorear y Revisar IMPLEMENTAR PLANES DE TRATAMIENTO Reducir probabilidad Reducir consecuencia Porción retenida Transferir total o parcialmente Evitar Porción transferida NO Riesgo residual aceptable? SI Retener Asegurar la efectividad costo/beneficio de los controles

Administración de Riesgos Dónde invertir? Principio de la Adecuada Protección: Los ítems deben ser protegidos solo hasta que ellos pierden su valor y deben ser protegidos de manera consistente con su valor Software Hardware Datos Variables: Cantidad de involucrados Esfuerzo de Aseguramiento Valor del activo Duración del Activo Esfuerzo de detección de incidentes Impacto en los objetivos del negocio Efectividad de la medida Nivel de sofisticación

NIA 300 Planeación de Auditoría de Estados Financieros

Planeación de una Auditoría de Estados Financieros La planeación le permite obtener un entendimiento del marco de referencia legal y determinar procedimientos de evaluación del riesgo, aspectos importantes para el desarrollo de la auditoría, teniendo en cuenta que la planeación es un proceso continuo e interactivo. Objetivo El auditor debe planear la auditoría para realizar un trabajo efectivo y apropiado. Obtener un entendimiento del negocio de la entidad. Entender y evaluar el diseño e implementación de los controles. Evaluar los riesgos de que ocurran errores significativos en los estados financieros y planear una estrategia de auditoría en respuesta a dichos riesgos. Desarrollar nuestro enfoque de auditoría planeado con respecto a las cuentas y revelaciones significativas

Propósito. Establecer normas y proporcionar lineamiento sobre la planeación de auditoria de Estados Financieros y es aplicable a auditorias recurrentes. Desarrollar una estrategia general y un enfoque detallado para la naturaleza, oportunidad y alcance esperados de la auditoría.

Objetivos de la planeación Obtener un entendimiento del negocio de la entidad. Entender y evaluar el diseño e implementación de los controles. Evaluar los riesgos de que ocurran errores significativos en los estados financieros y planear una estrategia de auditoría en respuesta a dichos riesgos. Desarrollar nuestro enfoque de auditoría planeado con respecto a las cuentas y revelaciones significativas.

Actividades preliminares del trabajo Efectuar procedimientos sobre la continuación de la relación con el cliente y el trabajo específico de auditoría. Evaluar el cumplimiento de los requisitos éticos, incluyendo la independencia. Establecer un entendimiento de los términos del trabajo.

Componentes de la planeación de auditoria La estrategia general de auditoría: Establece el alcance, la oportunidad y la dirección de la auditoría Determinar las características del trabajo que definen su alcance (Estructura y Requisitos de emisión de informes) Considerar los factores importantes que determinarán cómo concentrar los esfuerzos del equipo de trabajo, como: - Identificar áreas en las que se presenten mayores riesgos y errores importantes - Saldos de cuentas importantes - Evaluación de si el auditor pudiera planear obtener evidencia sobre la eficacia del control interno En el proceso de establecer una estrategia general, el auditor se cuestiona: Uso apropiado y cantidad de miembros del equipo con experiencia en áreas de alto riesgo Participación de expertos en asuntos complejos Administración, dirección y supervisión de los miembros del equipo

NIA 315 Identificación y Evaluación de los Riesgos de Representación Errónea de Importancia Relativa Mediante el Entendimiento de la Entidad y su Entorno

Procedimientos de evaluación de Riesgos Su propósito es proveer una adecuada base (evidencia) para la identificación y evaluación de los riesgos: Investigaciones con la Administración y otro personal de la Entidad.(Efectividad del Control Interno, Proceso de transacciones) Procedimientos Analíticos.(Hechos o transacciones inusuales) Observaciones e Inspecciones.(Inspección de documentos) Otros procedimientos.(preguntas a asesores legales) Información Obtenida en Proceso de Aceptación o Continuidad del Cliente y la Información obtenida de Años Anteriores.

El Conocimiento de la Entidad y su Entorno Incluido el Control Interno Enfocado en los siguientes aspectos: Factores de la Industria, de Regulación y otros Factores Externos.(Relación con proveedores y clientes) Naturaleza de la Entidad.(Operaciones de la Entidad) Objetivos, Estrategias y Riesgos del Negocio.(Reputación errónea de importancia relativa de EE.FF.) Medición y Revisión del Desempeño Financiero de la Entidad.(Identifica deficiencias en Control Interno) El control Interno

Control Interno Qué es el Control Interno? Proceso diseñado y efectuado por los encargados del Gobierno Corporativo, la Administración y otro personal, para proporcionar seguridad razonable, sobre el logro de los Objetivos de la Entidad respecto de la Confiabilidad de la información financiera, efectividad y eficacia de las operaciones y cumplimiento de las leyes.

Componentes del Control Interno Ambiente de Control.(Incluye funciones gobierno Corporativo y Admón.) Evaluación de Riesgos de la Entidad.(Evaluar diseño de ambiente de control de la entidad) Actividades de Control).( Políticas y procedimientos) Información y Comunicación.(Manuales o TI ) Monitoreo.(Evalúa la efectividad del desempeño del control interno)

Identificación y Evaluación del Riesgo de Imprecisiones o Errores Significativos A nivel de EE.FF. (Riesgos Inherentes) y a nivel de manifestación (Transacciones, Saldos de cuentas y revelaciones). Identificación: Conocimiento del Negocio y su Entorno. Si el auditor no ha identificado riesgos: No significan que no existan.(recurrir al riesgo de la auditoria) Existen riesgos para los cuales los procedimientos sustantivos no proporcionan base suficiente de evidencia.(compañías que ofrecen servicios o productos por internet) Evaluación del riesgo que debe ser revisado durante todo la auditoria.(desarrollo de pruebas de controles y sustantivas)

Riesgos que Requieren Consideración Especial El auditor, como parte de la evaluación, debe determinar qué riesgos requieren especial consideración.(significativos) Transacciones rutinarias o poco complejas.(poca probabilidad de riesgo significativo) Asuntos fuera de la normal actividad del negocio.(fraude, riesgos económicos de legislación, transacciones complejas e inusuales) El auditor debe evaluar el control interno relacionado con los riesgos especiales.(ver si los controles implantados están operando)

Comunicación al Gobierno Corporativo y a la Administración El auditor debe comunicar las debilidades de la importancia relativa del diseño o implementación del control interno. Documentación: Conversaciones y discusiones entre el equipo de trabajo, relacionado con la identificación y evaluación de riesgos.(error o Fraude) Elemento clave del conocimiento del negocio.(aspectos de Entidad y su entorno) Riesgos identificados y evaluados de representación errónea de importancia relativa.(en EE.FF. Y Aseveración) Riesgos identificados y controles evaluados.

Factores Indicativos de Riesgo Significativo Operaciones en regiones inestables económicamente. Problemas en la disponibilidad del crédito y capital. Problemas de liquidez, incluyendo perdidas de clientes importantes. Cambios en las industrias. Expansión de nuevas localidades o líneas de negocios. Cambios en la Entidad.(Reorganización o Adquisición) Carencia de personal calificado. Debilidades en el control interno. Instalación de nuevos sistemas de información. Entre otros.

NIA 402-EMPRESA DE SERVICIOS - OBJETIVO El propósito de esta Norma Internacional de Auditoría (NIA) es establecer reglas y suministrar criterios al auditor cuyo cliente utilice empresas de servicios. Esta NIA también describe los informes del auditor de la empresa de servicios que pueden ser obtenidos por el auditor del cliente.

NIA 402-EMPRESA DE SERVICIOS - OBJETIVO Naturaleza de los servicios prestados por la organización de servicios. Términos del contrato entre el cliente y la organización de servicios. Aseveraciones de los estados contables que son afectados por el uso de la organización de servicios. Grado de interacción de los sistemas del cliente y de la organización de servicios. Capacidad y fuerza financiera de la organización de servicios y como afectaría la falta de servicio. Utilización del informe del auditor de la organización de servicios.