SlideShare una empresa de Scribd logo
1 de 36
UNIVERSIDAD TECNOLÓGICA ISRAEL
SISTEMAS INFORMÁTICOS
2019-2020
Preparación para el examen de fin de carrera
Análisis de Procesos
Informáticos
Temas a revisar
• Conceptos
• Evaluación de Riesgos de Auditoria
• Flujo de Procesos de Auditoria
• Marcos de Trabajo: Cobit/ NIA – NAGAS – COSO 2013
Preparación para el examen de Fin de Carrera 2
Auditoría Informática
3
Es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y
evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los
datos ya que esta lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, cumple con las leyes y
regulaciones establecidas.
Los objetivos de la auditoría Informática son:
•El análisis de la eficiencia de los Sistemas Informáticos
•La verificación del cumplimiento de la Normativa en este ámbito
•La revisión de la eficaz gestión de los recursos informáticos.
4
Riesgo:
Se define como la combinación de la probabilidad de que se produzca un evento y sus consecuencias negativas. Los
factores que lo componen son la amenaza y la vulnerabilidad.
Amenaza:
Potencial ocurrencia de un hecho que pueda manifestarse en un lugar específico, con una duración e intensidad
determinadas. Cuando el Agente de riesgo selecciona una víctima contra la cual pretende cometer un acto delictivo,
automáticamente se convierte en una amenaza para ella. Se puede considerar que es la materialización del riesgo.
Vulnerabilidad:
Está íntimamente relacionado con el riesgo y la amenaza y se puede definir como la debilidad o grado de exposición
de un sujeto, objeto o sistema. También son aquellas fallas, omisiones o deficiencias de seguridad que puedan ser
aprovechadas por los delincuentes.
RIESGO = AMENAZA x VULNERABILIDAD
Metodologías para Auditoría Informática
• Octave
La metodología Octave es una evaluación que se basa en riesgos y planeación técnica de seguridad computacional.
Es un proceso interno de la organización, significa que las personas de la empresa tienen la responsabilidad de establecer la estrategia
de seguridad una vez que se realice dicha evaluación, y es precisamente lo interesante de esta metodología que la evaluación se basa
en el conocimiento del personal de la empresa para capturar el estado actual de la seguridad. De esta manera es más fácil determinar
los riesgos críticos.
En esta revisión es necesario que las empresas manejen el proceso de la evaluación y tomen las decisiones para proteger la
información. El equipo de análisis, integrado por personas de los departamentos de TI, de negocios, etc, lleva a cabo la evaluación,
debido a que todas las perspectivas son cruciales para controlar los riesgos de seguridad computacional.
5
6
Magerit - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información
La metodología Magerit fue desarrollada en España debido al rápido crecimiento de las tecnologías de información con la finalidad de
hacerle frente a los diversos riesgos relacionados con la seguridad informática.
“Las fases que contempla el modelo MAGERIT son:
1. Planificación del Proyecto.- establece el marco general de referencia para el proyecto.
2. Análisis de Riesgos.- permite determinar cómo es, cuánto vale y cómo están protegidos los activos.
3. Gestión de Riesgos.- permite la selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los
riesgos identificados”.
Al aplicar esta metodología se conocerá el nivel de riesgo actual de los activos, y por lo tanto se podrá mejorar las aplicaciones de
salvaguardas y se podrá conocer el riesgo reducido o residual.
Evaluación de Riesgos de Auditoria
• La evaluación del riesgo de auditoría es el requisito básico para verificar qué y cuándo deben
medirse los procesos y productos de calidad para obtener los máximos beneficios para la
organización. No obstante, con frecuencia, saber la respuesta a ese qué’ y cuándo puede ser
un gran desafío.
• A menudo, cuando analizamos el riesgo, podemos pasar por alto múltiples factores que
afectan a la actividad de negocio, por ello, es necesario que nuestro proceso esté adaptado a
los factores que afectan a la probabilidad de ocurrencia y consecuencia de un incidente o
evento.
• Podemos señalar que la identificación de los riesgos puede surgir mediante la aplicación de los
siguientes procedimientos de auditoría:
Preparación para el examen de Fin de Carrera 7
Evaluación de Riesgos de Auditoría
6 fases sobre cómo realizar una Evaluación del Riesgo de Auditoría
1. Producción de una lista de auditoría adecuada
Se puede comenzar elaborando una lista amplia de procesos y procedimientos a revisar que siga una
perspectiva sistemática de evaluación y una vez en la práctica, identificar donde se llevan a cabo las
auditorías más específicas.
2. Identificación de los factores de riesgo
Posteriormente, necesitamos reconocer los factores importantes en el proceso de evaluación del riesgo de
auditoría.
Estos factores de evaluación se basan en la probabilidad y las consecuencias.
Por ejemplo, fallas de hardware y/o software, fallas en los aires acondicionados, falla en el servicio
eléctrico, ataque por virus informáticos.
Preparación para el examen de Fin de Carrera 8
Evaluación de Riesgos de Auditoría
3. Criterios de clasificación para cada factor
Para que nuestra evaluación del riesgo de auditoría resulte exitosa, los factores de evaluación identificados
deben compararse entre sí.
Por ejemplo, se puede crear una escala numérica, dándole el valor más importante a los números más altos para
mantener los criterios de clasificación de los factores de evaluación.
4. Establecimiento del criterio de calificación del factor de riesgo
Este es el momento de asignar descripciones y calificaciones a cada uno de los factores de evaluación y
numerarlos.
Por ejemplo, podemos desarrollar una lista de descripciones con una calificación numérica para cada factor de
evaluación, relacionando el valor más alto junto con el máximo efecto.
Preparación para el examen de Fin de Carrera 9
Evaluación de Riesgos de Auditoría
5. Aplicación de las calificaciones
Con el sistema ya establecido, debemos aplicar los factores para la evaluación del riesgo de
auditoría. Es importante examinar cada tema individualmente en relación con todos los factores
de evaluación y determinar qué valor es más apropiado para el tema de la auditoría en los
criterios de evaluación.
6. Ponderar la importancia de cada factor
Agrupar las puntuaciones totales para reflejar el impacto de proceso de auditoría en la ejecución
general del proyecto.
Preparación para el examen de Fin de Carrera 10
Flujo de Procesos de Auditoría
Preparación para el examen de Fin de Carrera 11
Flujo de Procesos de Auditoría
Preparación para el examen de Fin de Carrera 12
Flujo de Procesos de Auditoría
Preparación para el examen de Fin de Carrera 13
https://www.seguridadyfirewall.cl/2017/01/el-proceso-de-auditoria-informatica.html
MARCOS DE
TRABAJO
14
COBIT
15
Cobit 5 Aplicado a la Auditoría de Sistemas
• Los cinco principios de COBIT 5:
• Satisfacer las necesidades de los interesados
• Cubrir la empresa de extremo a extremo
• Aplicar un solo marco integrado
• Habilitar un enfoque Holístico
• Separar Gobierno de Administración
Preparación para el examen de Fin de Carrera 16
Cobit 5 Aplicado a la Auditoría de Sistemas
• Facilitadores para Cobit 5:
• Cultura, Ética y Comportamiento
• Estructura Organizacional
• Información
• principios Políticas
• Habilidades y Competencias
• Capacidad de brindar Servicios
• Procesos
Preparación para el examen de Fin de Carrera 17
http://dspace.uniandes.edu.ec/bitstream/123456789/8396/1/TUBSIS005-2017.pdf
Cobit 5 Aplicado a la Auditoría de Sistemas
Con respecto a la meta seguridad de la información, infraestructura de
procesamiento y aplicaciones, COBIT 5 considera que es necesario implementar:
• Principalmente los procesos:
• BAI06 Gestionar los cambios
• DSS05 Gestionar los servicios de seguridad
• Secundariamente los procesos:
• BAI02 Gestionar la definición de requisitos
• BAI08 Gestionar el conocimiento
• BAI09 Gestionar los activos
• BAI10 Gestionar la configuración
• DSS01 Gestionar las operaciones
Preparación para el examen de Fin de Carrera 18
Cobit 5 Aplicado a la Auditoría de Sistemas
• Secundariamente los procesos:
• DSS02 Gestionar las peticiones y los incidentes del servicio
• DSS04 Gestionar la continuidad
• DSS06 Gestionar los controles de los procesos del negocio
• MEA01 Supervisar, evaluar y valorar rendimientos y conformidad
• MEA02 Supervisar, evaluar y valorar el sistema de control interno
• MEA03 Supervisar, evaluar y valorar la conformidad con los requerimientos
externos
Como puede observarse varios procesos se repiten. Puestos que los mismos
están íntimamente relacionados para la consecución de las metas y las
salidas de un proceso son la entrada de otro.
Preparación para el examen de Fin de Carrera 19
http://www.isaca.org/COBIT/focus/Pages/COBIT-5-Applied-to-the-Argentine-Digital-Accounting-System-Spanish.aspx
NIA – NAGAS – COSO 2013
20
21
COSO (Committee of Sponsoring
Organizations of the Treadway)
Es una Comisión voluntaria constituida por representantes de cinco organizaciones del sector privado en
EEUU, para proporcionar liderazgo intelectual frente a tres temas interrelacionados:
la gestión del riesgo empresarial (ERM), el control interno, y la disuasión del fraude.
Las organizaciones son:
• La Asociación Americana de Contabilidad (AAA)
• El Instituto Americano de Contadores Públicos Certificados (AICPA)
• Ejecutivos de Finanzas Internacional (FEI), el Instituto de Auditores Internos (IIA)
• La Asociación Nacional de Contadores (ahora el Instituto de Contadores Administrativos [AMI]).
Desde su fundación en 1985 en EEUU, promovida por las malas prácticas empresariales y los años de crisis
anteriores, COSO estudia los factores que pueden dar lugar a información financiera fraudulenta y elabora
textos y recomendaciones para todo tipo de organizaciones y entidades reguladoras como el SEC (Agencia
Federal de Supervisión de Mercados Financieros).
COSO
Algunos de los beneficios de utilizar el estándar COSO en las organizaciones
son:
• Promueve la gestión de riesgos en todos los niveles de la organización y
establece directrices para la toma de decisiones de los directivos para el
control de los riesgos y la asignación de responsabilidades.
• Ayuda a la integración de los sistemas de gestión de riesgos con otros
sistemas que la organización tenga implantados
• Ayuda a la optimización de recursos en términos de rentabilidad
• Mejora la comunicación en la organización
• Mejora el control interno de la organización
22
COSO 2013
• COSO: Componentes de control Interno
• Ambiente de Control.
• Evaluación de Riesgos.
• Actividades de Control.
• Información y Comunicación.
• Supervisión y Seguimiento.
Preparación para el examen de Fin de Carrera 23
COSO 2013
• COSO: Ambiente de Control.
• Se recogen en cinco principios la relevancia de la integridad y los valores
éticos.
• Se explican las relaciones entre los componentes del Control Interno para
destacar la importancia del Entorno de Control.
• Se amplía la información sobre el Gobierno Corporativo de la organización.
• Se enfatiza la supervisión del riesgo y la relación entre el riesgo y la
respuesta al mismo.
Preparación para el examen de Fin de Carrera 24
COSO 2013
• COSO: Evaluación de Riesgos
• Se amplía la categoría de objetivos de Reporte.
• Se aclara que la evaluación de riesgos incluye la identificación, análisis y
respuesta a los riesgos.
• Se incluyen los conceptos de velocidad y persistencia de los riesgos.
• Se considera la tolerancia al riesgo en la evaluación de los niveles
aceptables de riesgo.
• Se amplía la consideración del riesgo al fraude.
Preparación para el examen de Fin de Carrera 25
COSO 2013
• COSO: Actividades de Control
• Se indica que las actividades de control son acciones establecidas por
políticas y procedimientos.
• Se considera el rápido cambio y evolución de la tecnología.
• Se enfatiza la diferenciación entre controles automáticos y Controles
Generales de Tecnología.
Preparación para el examen de Fin de Carrera 26
COSO 2013
• COSO: Información y Comunicación
• Se enfatiza la relevancia de la calidad de información dentro del Sistema de
Control Interno.
• Se profundiza en la necesidad de información y comunicación entre la
entidad y terceras partes.
• Se enfatiza el impacto de los requisitos regulatorios sobre la seguridad y
protección de la información.
• Se refleja el impacto que tiene la tecnología y otros mecanismos de
comunicación en la rapidez y calidad del flujo de información.
Preparación para el examen de Fin de Carrera 27
COSO 2013
• COSO: Supervisión y Seguimiento.
• Se clarifica la terminología definiendo dos categorías de actividades de
monitoreo: evaluaciones continuas y evaluaciones independientes.
• Se profundiza en la relevancia del uso de la tecnología y los proveedores de
servicios externos.
Preparación para el examen de Fin de Carrera 28
https://www.auditool.org/blog/control-interno/2659-cambios-en-los-5-componentes-de-coso
NIA
• NIA: Normas Internacionales de Auditoría
• Las Normas Internacionales de Auditoría se deberán aplicar en las
auditorías de los estados financieros.
• Las NIA contienen principios y procedimientos básicos y esenciales para el
auditor.
• Los principios y procedimientos deben ser interpretados en el contexto de
la aplicación en el momento de la auditoría.
Preparación para el examen de Fin de Carrera 29
NIA
• Tipos – NIA
Preparación para el examen de Fin de Carrera 30
NIAS DESCRIPCIÓN
NIA 200 Objetivos globales del auditor independiente
NIA 210 Acuerdo de los términos de encargo de auditoría
NIA 220 Control de calidad de la auditoría de estados financieros
NIA 230 Responsabilidad del auditor en la preparación de la documentación
NIA 240 Responsabilidades del auditor en la auditoría de estados financieros con respecto al
fraude
NIA 250 Responsabilidad del auditor de considerar las disposiciones legales y reglamentarias
https://aobauditores.com/nias/
NIA
• Tipos – NIA
Preparación para el examen de Fin de Carrera 31
NIAS DESCRIPCIÓN
NIA 260 Responsabilidad que tiene el auditor de comunicarse con los responsables del
gobierno
NIA 265 Responsabilidad que tiene el auditor de comunicar adecuadamente
NIA 300 Responsabilidad que tiene el auditor de planificar
NIA 315 Responsabilidad del auditor para identificar y valorar riesgos
NIA 320 Responsabilidad que tiene el auditor de aplicar concepto de importancia relativa
NIA 330 Responsabilidad del auditor de diseñar e implementar respuestas
NIA
• Tipos – NIA
Preparación para el examen de Fin de Carrera 32
NIAS DESCRIPCIÓN
NIA 402 Responsabilidad del auditor de la entidad usuaria de obtener evidencia de
auditoria
NIA 265 Responsabilidad que tiene el auditor de comunicar adecuadamente
NIA 300 Responsabilidad que tiene el auditor de planificar
NIA 315 Responsabilidad del auditor para identificar y valorar riesgos
NIA 320 Responsabilidad que tiene el auditor de aplicar concepto de importancia relativa
NIA 330 Responsabilidad del auditor de diseñar e implementar respuestas
NAGAS
• NAGAS: Normas de Auditoría Generalmente Aceptadas
• Son los principios fundamentales de auditoría que el contador público debe
seguir al momento de realizar una revisión de información
• Miden la calidad de los procedimientos que van de ser ejecutados
• Estas normas generalmente están, relacionadas y son dependientes entre sí.
Preparación para el examen de Fin de Carrera 33
NAGAS
• NAGAS: Tipos
1. Normas Personales
• El examen debe ser ejecutado por personas que tengan entrenamiento
adecuado y estén habilitadas legalmente para ejercer la Contaduría Pública
en Colombia.
• El Contador Público debe tener independencia mental en todo lo
relacionado con su trabajo, para garantizar la imparcialidad y objetividad de
sus juicios.
• En la ejecución de su examen y en la preparación de sus informes, debe
proceder con diligencia profesional.
Preparación para el examen de Fin de Carrera 34
NAGAS
• NAGAS: Tipos
2. Normas relativas a la ejecución del trabajo
• El trabajo deber ser técnicamente planeado y debe ejercerse una
supervisión apropiada sobre los asistentes, si los hubiere.
• Debe hacerse un apropiado estudio y una evaluación del sistema de control
interno existente, de manera que se pueda confiar en él como base para la
determinación de la extensión y oportunidad de los procedimientos de
auditoría.
• Debe obtenerse evidencia válida y suficiente por medio de análisis,
inspección, observación, interrogación, confirmación y otros
procedimientos de auditoría, con el propósito de allegar bases razonables
para el otorgamiento de un dictamen sobre los Estados Financieros sujetos
a revisión.
Preparación para el examen de Fin de Carrera 35
NAGAS
• NAGAS: Tipos
3. Normas relativas a la rendición de informes
• Siempre que el nombre de un Contador Público sea asociado con estados
financieros, deberá expresar de manera clara e inequívoca la naturaleza de su
relación con tales estados. Si practicó un examen de ellos, el Contador Público
deberá expresar claramente el carácter de su examen, su alcance y su dictamen
profesional sobre lo razonable de la información contenida en dichos Estados
Financieros.
• El informe debe contener indicación sobre si los Estados Financieros están
presentados de acuerdo con principios de contabilidad generalmente aceptados
en Colombia.
• El informe debe contener indicación sobre si tales principios han sido aplicados
de manera uniforme en el periodo corriente en relación con el período anterior.
• Cuando el Contador Público considere necesario expresar salvedades sobre
algunas de las afirmaciones genéricas de su informe y dictamen, deberá
expresarlas de manera clara e inequívoca
Preparación para el examen de Fin de Carrera 36

Más contenido relacionado

La actualidad más candente

Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingenciaMAKLG
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
Metodologias de Seguridad De Sistemas
Metodologias de Seguridad De SistemasMetodologias de Seguridad De Sistemas
Metodologias de Seguridad De SistemasCarmen Benites
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013Ciro Bonilla
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasEva Salmerón
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de informaciónedithua
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoriaKaruu Morales
 
Metodos para evaluacion del riesgo
Metodos para evaluacion del riesgoMetodos para evaluacion del riesgo
Metodos para evaluacion del riesgoLesly Fortich
 
Z 13 identificacion del peligro
Z 13 identificacion del peligroZ 13 identificacion del peligro
Z 13 identificacion del peligrocodetec2014
 

La actualidad más candente (20)

AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Auditoria Sistemas
Auditoria SistemasAuditoria Sistemas
Auditoria Sistemas
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingencia
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Metodologias de Seguridad De Sistemas
Metodologias de Seguridad De SistemasMetodologias de Seguridad De Sistemas
Metodologias de Seguridad De Sistemas
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Riesgos de auditoría
Riesgos de auditoríaRiesgos de auditoría
Riesgos de auditoría
 
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de Sistemas
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de información
 
Hernan Vergara.pdf
Hernan Vergara.pdfHernan Vergara.pdf
Hernan Vergara.pdf
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Metodos para evaluacion del riesgo
Metodos para evaluacion del riesgoMetodos para evaluacion del riesgo
Metodos para evaluacion del riesgo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Z 13 identificacion del peligro
Z 13 identificacion del peligroZ 13 identificacion del peligro
Z 13 identificacion del peligro
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 

Similar a Presentaciones Procesos Informaticos

Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxDanny Israel Ligua Heras
 
Presentacion auditoria de sistemas
Presentacion auditoria de sistemasPresentacion auditoria de sistemas
Presentacion auditoria de sistemasFreddyAntonioRomeroB
 
6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas
6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas
6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivasWaldo Arteaga
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasMarlen Esteban
 
Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)WilliamalbertoArroya
 
Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004PECB
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasStéfano Morán Noboa
 
Auditoria informatica e integral
Auditoria informatica e integralAuditoria informatica e integral
Auditoria informatica e integralGustavo Alvarez
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1UPTM
 

Similar a Presentaciones Procesos Informaticos (20)

Taller EFC-Auditoría
Taller EFC-AuditoríaTaller EFC-Auditoría
Taller EFC-Auditoría
 
Metodología crmr
Metodología crmrMetodología crmr
Metodología crmr
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Plan de parcticas
Plan de parcticasPlan de parcticas
Plan de parcticas
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
4743467 (4).ppt
4743467 (4).ppt4743467 (4).ppt
4743467 (4).ppt
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptx
 
Presentacion auditoria de sistemas
Presentacion auditoria de sistemasPresentacion auditoria de sistemas
Presentacion auditoria de sistemas
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas
6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas
6 sencillos pasos_para_realizar_auditorias_internas_mas_efectivas
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)
 
Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Auditoria informatica e integral
Auditoria informatica e integralAuditoria informatica e integral
Auditoria informatica e integral
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Presentaciones Procesos Informaticos

  • 1. UNIVERSIDAD TECNOLÓGICA ISRAEL SISTEMAS INFORMÁTICOS 2019-2020 Preparación para el examen de fin de carrera Análisis de Procesos Informáticos
  • 2. Temas a revisar • Conceptos • Evaluación de Riesgos de Auditoria • Flujo de Procesos de Auditoria • Marcos de Trabajo: Cobit/ NIA – NAGAS – COSO 2013 Preparación para el examen de Fin de Carrera 2
  • 3. Auditoría Informática 3 Es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos ya que esta lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, cumple con las leyes y regulaciones establecidas. Los objetivos de la auditoría Informática son: •El análisis de la eficiencia de los Sistemas Informáticos •La verificación del cumplimiento de la Normativa en este ámbito •La revisión de la eficaz gestión de los recursos informáticos.
  • 4. 4 Riesgo: Se define como la combinación de la probabilidad de que se produzca un evento y sus consecuencias negativas. Los factores que lo componen son la amenaza y la vulnerabilidad. Amenaza: Potencial ocurrencia de un hecho que pueda manifestarse en un lugar específico, con una duración e intensidad determinadas. Cuando el Agente de riesgo selecciona una víctima contra la cual pretende cometer un acto delictivo, automáticamente se convierte en una amenaza para ella. Se puede considerar que es la materialización del riesgo. Vulnerabilidad: Está íntimamente relacionado con el riesgo y la amenaza y se puede definir como la debilidad o grado de exposición de un sujeto, objeto o sistema. También son aquellas fallas, omisiones o deficiencias de seguridad que puedan ser aprovechadas por los delincuentes. RIESGO = AMENAZA x VULNERABILIDAD
  • 5. Metodologías para Auditoría Informática • Octave La metodología Octave es una evaluación que se basa en riesgos y planeación técnica de seguridad computacional. Es un proceso interno de la organización, significa que las personas de la empresa tienen la responsabilidad de establecer la estrategia de seguridad una vez que se realice dicha evaluación, y es precisamente lo interesante de esta metodología que la evaluación se basa en el conocimiento del personal de la empresa para capturar el estado actual de la seguridad. De esta manera es más fácil determinar los riesgos críticos. En esta revisión es necesario que las empresas manejen el proceso de la evaluación y tomen las decisiones para proteger la información. El equipo de análisis, integrado por personas de los departamentos de TI, de negocios, etc, lleva a cabo la evaluación, debido a que todas las perspectivas son cruciales para controlar los riesgos de seguridad computacional. 5
  • 6. 6 Magerit - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información La metodología Magerit fue desarrollada en España debido al rápido crecimiento de las tecnologías de información con la finalidad de hacerle frente a los diversos riesgos relacionados con la seguridad informática. “Las fases que contempla el modelo MAGERIT son: 1. Planificación del Proyecto.- establece el marco general de referencia para el proyecto. 2. Análisis de Riesgos.- permite determinar cómo es, cuánto vale y cómo están protegidos los activos. 3. Gestión de Riesgos.- permite la selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados”. Al aplicar esta metodología se conocerá el nivel de riesgo actual de los activos, y por lo tanto se podrá mejorar las aplicaciones de salvaguardas y se podrá conocer el riesgo reducido o residual.
  • 7. Evaluación de Riesgos de Auditoria • La evaluación del riesgo de auditoría es el requisito básico para verificar qué y cuándo deben medirse los procesos y productos de calidad para obtener los máximos beneficios para la organización. No obstante, con frecuencia, saber la respuesta a ese qué’ y cuándo puede ser un gran desafío. • A menudo, cuando analizamos el riesgo, podemos pasar por alto múltiples factores que afectan a la actividad de negocio, por ello, es necesario que nuestro proceso esté adaptado a los factores que afectan a la probabilidad de ocurrencia y consecuencia de un incidente o evento. • Podemos señalar que la identificación de los riesgos puede surgir mediante la aplicación de los siguientes procedimientos de auditoría: Preparación para el examen de Fin de Carrera 7
  • 8. Evaluación de Riesgos de Auditoría 6 fases sobre cómo realizar una Evaluación del Riesgo de Auditoría 1. Producción de una lista de auditoría adecuada Se puede comenzar elaborando una lista amplia de procesos y procedimientos a revisar que siga una perspectiva sistemática de evaluación y una vez en la práctica, identificar donde se llevan a cabo las auditorías más específicas. 2. Identificación de los factores de riesgo Posteriormente, necesitamos reconocer los factores importantes en el proceso de evaluación del riesgo de auditoría. Estos factores de evaluación se basan en la probabilidad y las consecuencias. Por ejemplo, fallas de hardware y/o software, fallas en los aires acondicionados, falla en el servicio eléctrico, ataque por virus informáticos. Preparación para el examen de Fin de Carrera 8
  • 9. Evaluación de Riesgos de Auditoría 3. Criterios de clasificación para cada factor Para que nuestra evaluación del riesgo de auditoría resulte exitosa, los factores de evaluación identificados deben compararse entre sí. Por ejemplo, se puede crear una escala numérica, dándole el valor más importante a los números más altos para mantener los criterios de clasificación de los factores de evaluación. 4. Establecimiento del criterio de calificación del factor de riesgo Este es el momento de asignar descripciones y calificaciones a cada uno de los factores de evaluación y numerarlos. Por ejemplo, podemos desarrollar una lista de descripciones con una calificación numérica para cada factor de evaluación, relacionando el valor más alto junto con el máximo efecto. Preparación para el examen de Fin de Carrera 9
  • 10. Evaluación de Riesgos de Auditoría 5. Aplicación de las calificaciones Con el sistema ya establecido, debemos aplicar los factores para la evaluación del riesgo de auditoría. Es importante examinar cada tema individualmente en relación con todos los factores de evaluación y determinar qué valor es más apropiado para el tema de la auditoría en los criterios de evaluación. 6. Ponderar la importancia de cada factor Agrupar las puntuaciones totales para reflejar el impacto de proceso de auditoría en la ejecución general del proyecto. Preparación para el examen de Fin de Carrera 10
  • 11. Flujo de Procesos de Auditoría Preparación para el examen de Fin de Carrera 11
  • 12. Flujo de Procesos de Auditoría Preparación para el examen de Fin de Carrera 12
  • 13. Flujo de Procesos de Auditoría Preparación para el examen de Fin de Carrera 13 https://www.seguridadyfirewall.cl/2017/01/el-proceso-de-auditoria-informatica.html
  • 16. Cobit 5 Aplicado a la Auditoría de Sistemas • Los cinco principios de COBIT 5: • Satisfacer las necesidades de los interesados • Cubrir la empresa de extremo a extremo • Aplicar un solo marco integrado • Habilitar un enfoque Holístico • Separar Gobierno de Administración Preparación para el examen de Fin de Carrera 16
  • 17. Cobit 5 Aplicado a la Auditoría de Sistemas • Facilitadores para Cobit 5: • Cultura, Ética y Comportamiento • Estructura Organizacional • Información • principios Políticas • Habilidades y Competencias • Capacidad de brindar Servicios • Procesos Preparación para el examen de Fin de Carrera 17 http://dspace.uniandes.edu.ec/bitstream/123456789/8396/1/TUBSIS005-2017.pdf
  • 18. Cobit 5 Aplicado a la Auditoría de Sistemas Con respecto a la meta seguridad de la información, infraestructura de procesamiento y aplicaciones, COBIT 5 considera que es necesario implementar: • Principalmente los procesos: • BAI06 Gestionar los cambios • DSS05 Gestionar los servicios de seguridad • Secundariamente los procesos: • BAI02 Gestionar la definición de requisitos • BAI08 Gestionar el conocimiento • BAI09 Gestionar los activos • BAI10 Gestionar la configuración • DSS01 Gestionar las operaciones Preparación para el examen de Fin de Carrera 18
  • 19. Cobit 5 Aplicado a la Auditoría de Sistemas • Secundariamente los procesos: • DSS02 Gestionar las peticiones y los incidentes del servicio • DSS04 Gestionar la continuidad • DSS06 Gestionar los controles de los procesos del negocio • MEA01 Supervisar, evaluar y valorar rendimientos y conformidad • MEA02 Supervisar, evaluar y valorar el sistema de control interno • MEA03 Supervisar, evaluar y valorar la conformidad con los requerimientos externos Como puede observarse varios procesos se repiten. Puestos que los mismos están íntimamente relacionados para la consecución de las metas y las salidas de un proceso son la entrada de otro. Preparación para el examen de Fin de Carrera 19 http://www.isaca.org/COBIT/focus/Pages/COBIT-5-Applied-to-the-Argentine-Digital-Accounting-System-Spanish.aspx
  • 20. NIA – NAGAS – COSO 2013 20
  • 21. 21 COSO (Committee of Sponsoring Organizations of the Treadway) Es una Comisión voluntaria constituida por representantes de cinco organizaciones del sector privado en EEUU, para proporcionar liderazgo intelectual frente a tres temas interrelacionados: la gestión del riesgo empresarial (ERM), el control interno, y la disuasión del fraude. Las organizaciones son: • La Asociación Americana de Contabilidad (AAA) • El Instituto Americano de Contadores Públicos Certificados (AICPA) • Ejecutivos de Finanzas Internacional (FEI), el Instituto de Auditores Internos (IIA) • La Asociación Nacional de Contadores (ahora el Instituto de Contadores Administrativos [AMI]). Desde su fundación en 1985 en EEUU, promovida por las malas prácticas empresariales y los años de crisis anteriores, COSO estudia los factores que pueden dar lugar a información financiera fraudulenta y elabora textos y recomendaciones para todo tipo de organizaciones y entidades reguladoras como el SEC (Agencia Federal de Supervisión de Mercados Financieros).
  • 22. COSO Algunos de los beneficios de utilizar el estándar COSO en las organizaciones son: • Promueve la gestión de riesgos en todos los niveles de la organización y establece directrices para la toma de decisiones de los directivos para el control de los riesgos y la asignación de responsabilidades. • Ayuda a la integración de los sistemas de gestión de riesgos con otros sistemas que la organización tenga implantados • Ayuda a la optimización de recursos en términos de rentabilidad • Mejora la comunicación en la organización • Mejora el control interno de la organización 22
  • 23. COSO 2013 • COSO: Componentes de control Interno • Ambiente de Control. • Evaluación de Riesgos. • Actividades de Control. • Información y Comunicación. • Supervisión y Seguimiento. Preparación para el examen de Fin de Carrera 23
  • 24. COSO 2013 • COSO: Ambiente de Control. • Se recogen en cinco principios la relevancia de la integridad y los valores éticos. • Se explican las relaciones entre los componentes del Control Interno para destacar la importancia del Entorno de Control. • Se amplía la información sobre el Gobierno Corporativo de la organización. • Se enfatiza la supervisión del riesgo y la relación entre el riesgo y la respuesta al mismo. Preparación para el examen de Fin de Carrera 24
  • 25. COSO 2013 • COSO: Evaluación de Riesgos • Se amplía la categoría de objetivos de Reporte. • Se aclara que la evaluación de riesgos incluye la identificación, análisis y respuesta a los riesgos. • Se incluyen los conceptos de velocidad y persistencia de los riesgos. • Se considera la tolerancia al riesgo en la evaluación de los niveles aceptables de riesgo. • Se amplía la consideración del riesgo al fraude. Preparación para el examen de Fin de Carrera 25
  • 26. COSO 2013 • COSO: Actividades de Control • Se indica que las actividades de control son acciones establecidas por políticas y procedimientos. • Se considera el rápido cambio y evolución de la tecnología. • Se enfatiza la diferenciación entre controles automáticos y Controles Generales de Tecnología. Preparación para el examen de Fin de Carrera 26
  • 27. COSO 2013 • COSO: Información y Comunicación • Se enfatiza la relevancia de la calidad de información dentro del Sistema de Control Interno. • Se profundiza en la necesidad de información y comunicación entre la entidad y terceras partes. • Se enfatiza el impacto de los requisitos regulatorios sobre la seguridad y protección de la información. • Se refleja el impacto que tiene la tecnología y otros mecanismos de comunicación en la rapidez y calidad del flujo de información. Preparación para el examen de Fin de Carrera 27
  • 28. COSO 2013 • COSO: Supervisión y Seguimiento. • Se clarifica la terminología definiendo dos categorías de actividades de monitoreo: evaluaciones continuas y evaluaciones independientes. • Se profundiza en la relevancia del uso de la tecnología y los proveedores de servicios externos. Preparación para el examen de Fin de Carrera 28 https://www.auditool.org/blog/control-interno/2659-cambios-en-los-5-componentes-de-coso
  • 29. NIA • NIA: Normas Internacionales de Auditoría • Las Normas Internacionales de Auditoría se deberán aplicar en las auditorías de los estados financieros. • Las NIA contienen principios y procedimientos básicos y esenciales para el auditor. • Los principios y procedimientos deben ser interpretados en el contexto de la aplicación en el momento de la auditoría. Preparación para el examen de Fin de Carrera 29
  • 30. NIA • Tipos – NIA Preparación para el examen de Fin de Carrera 30 NIAS DESCRIPCIÓN NIA 200 Objetivos globales del auditor independiente NIA 210 Acuerdo de los términos de encargo de auditoría NIA 220 Control de calidad de la auditoría de estados financieros NIA 230 Responsabilidad del auditor en la preparación de la documentación NIA 240 Responsabilidades del auditor en la auditoría de estados financieros con respecto al fraude NIA 250 Responsabilidad del auditor de considerar las disposiciones legales y reglamentarias https://aobauditores.com/nias/
  • 31. NIA • Tipos – NIA Preparación para el examen de Fin de Carrera 31 NIAS DESCRIPCIÓN NIA 260 Responsabilidad que tiene el auditor de comunicarse con los responsables del gobierno NIA 265 Responsabilidad que tiene el auditor de comunicar adecuadamente NIA 300 Responsabilidad que tiene el auditor de planificar NIA 315 Responsabilidad del auditor para identificar y valorar riesgos NIA 320 Responsabilidad que tiene el auditor de aplicar concepto de importancia relativa NIA 330 Responsabilidad del auditor de diseñar e implementar respuestas
  • 32. NIA • Tipos – NIA Preparación para el examen de Fin de Carrera 32 NIAS DESCRIPCIÓN NIA 402 Responsabilidad del auditor de la entidad usuaria de obtener evidencia de auditoria NIA 265 Responsabilidad que tiene el auditor de comunicar adecuadamente NIA 300 Responsabilidad que tiene el auditor de planificar NIA 315 Responsabilidad del auditor para identificar y valorar riesgos NIA 320 Responsabilidad que tiene el auditor de aplicar concepto de importancia relativa NIA 330 Responsabilidad del auditor de diseñar e implementar respuestas
  • 33. NAGAS • NAGAS: Normas de Auditoría Generalmente Aceptadas • Son los principios fundamentales de auditoría que el contador público debe seguir al momento de realizar una revisión de información • Miden la calidad de los procedimientos que van de ser ejecutados • Estas normas generalmente están, relacionadas y son dependientes entre sí. Preparación para el examen de Fin de Carrera 33
  • 34. NAGAS • NAGAS: Tipos 1. Normas Personales • El examen debe ser ejecutado por personas que tengan entrenamiento adecuado y estén habilitadas legalmente para ejercer la Contaduría Pública en Colombia. • El Contador Público debe tener independencia mental en todo lo relacionado con su trabajo, para garantizar la imparcialidad y objetividad de sus juicios. • En la ejecución de su examen y en la preparación de sus informes, debe proceder con diligencia profesional. Preparación para el examen de Fin de Carrera 34
  • 35. NAGAS • NAGAS: Tipos 2. Normas relativas a la ejecución del trabajo • El trabajo deber ser técnicamente planeado y debe ejercerse una supervisión apropiada sobre los asistentes, si los hubiere. • Debe hacerse un apropiado estudio y una evaluación del sistema de control interno existente, de manera que se pueda confiar en él como base para la determinación de la extensión y oportunidad de los procedimientos de auditoría. • Debe obtenerse evidencia válida y suficiente por medio de análisis, inspección, observación, interrogación, confirmación y otros procedimientos de auditoría, con el propósito de allegar bases razonables para el otorgamiento de un dictamen sobre los Estados Financieros sujetos a revisión. Preparación para el examen de Fin de Carrera 35
  • 36. NAGAS • NAGAS: Tipos 3. Normas relativas a la rendición de informes • Siempre que el nombre de un Contador Público sea asociado con estados financieros, deberá expresar de manera clara e inequívoca la naturaleza de su relación con tales estados. Si practicó un examen de ellos, el Contador Público deberá expresar claramente el carácter de su examen, su alcance y su dictamen profesional sobre lo razonable de la información contenida en dichos Estados Financieros. • El informe debe contener indicación sobre si los Estados Financieros están presentados de acuerdo con principios de contabilidad generalmente aceptados en Colombia. • El informe debe contener indicación sobre si tales principios han sido aplicados de manera uniforme en el periodo corriente en relación con el período anterior. • Cuando el Contador Público considere necesario expresar salvedades sobre algunas de las afirmaciones genéricas de su informe y dictamen, deberá expresarlas de manera clara e inequívoca Preparación para el examen de Fin de Carrera 36