Fundamentos de la auditoría de TI | Peju At Your IT Career | Skillshare

Velocidad de reproducción


1.0x


  • 0.5x
  • 0.75x
  • 1x (Normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Fundamentos de la auditoría de TI

teacher avatar Peju At Your IT Career

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Lecciones en esta clase

    • 1.

      1. INTRODUCCIÓN

      0:22

    • 2.

      2. Introducción a la Auditoría y controles de TI

      23:49

    • 3.

      3. Controla las pruebas y el muestreo

      18:49

    • 4.

      4. Gracias

      0:17

  • --
  • Nivel principiante
  • Nivel intermedio
  • Nivel avanzado
  • Todos los niveles

Generado por la comunidad

El nivel se determina según la opinión de la mayoría de los estudiantes que han dejado reseñas en esta clase. La recomendación del profesor o de la profesora se muestra hasta que se recopilen al menos 5 reseñas de estudiantes.

117

Estudiantes

2

Proyectos

Acerca de esta clase

Este curso es para principiantes que están interesados en una carrera en la Auditoría de TI, el Cumplimiento, la gobernanza, el riesgo y los controles (GRC) o la ciberseguridad. Este curso enseña los principios fundamentales que se necesitan para una carrera exitosa en el campo de la Auditoría y el cumplimiento de la TI.

Este es un curso de nivel principiante para aquellos que son nuevos en la Auditoría de TI. Sin embargo, el curso también es valioso para quienes buscan actualizar sus conocimientos básicos de las Auditorías de TI. Este curso no es para aquellos que no necesitan un conocimiento y un actualización de las Auditorías de TI de los fundamentos. Mira el enlace de mi perfil para más información de otros cursos.

Este curso enseña los aspectos prácticos de la realización de auditorías de TI y no se centra en la certificación de CISA. Los aspirantes de CISA todavía pueden beneficiarse de tomar este curso porque aprenderán y comprenderán mejor los conceptos básicos de la Auditoría de TI en preparación del examen.

Objetivo de instrucción

Una vez terminado este curso, los estudiantes podrán entender algunos principios básicos de la prueba de la Auditoría y los controles de TI.

Objetivos de aprendizaje

Una vez terminado este curso, los estudiantes deberían poder lo siguiente:

1. Entiende qué es una auditoría de TI

2. Comprende qué controles son y su importancia

3. Comprende los elementos clave de los controles

4. Comprende los diferentes tipos de controles (incluidos los controles generales de TI y los controles de aplicación)

5. Comprende cómo seleccionar el tamaño de muestra correcto para probar los controles

Conoce a tu profesor(a)

Level: Beginner

Valoración de la clase

¿Se cumplieron las expectativas?
    ¡Superadas!
  • 0%
  • 0%
  • Un poco
  • 0%
  • No realmente
  • 0%

¿Por qué unirse a Skillshare?

Mira las galardonadas Skillshare Originals

Cada clase tiene lecciones cortas y proyectos prácticos

Tu membresía apoya a los profesores de Skillshare

Aprende desde cualquier lugar

Ve clases sobre la marcha con la aplicación de Skillshare. Progresa en línea o descarga las clases para verlas en el avión, el metro o donde sea que aprendas mejor.

Transcripciones

1. 1. INTRODUCCIÓN: Hola, y bienvenidos al curso Fundamentos de auditoría de TI. Mi nombre es paciente y como tu instructor, mi objetivo es compartir contigo los principios fundamentales de la auditoría de TI. Este curso es un bloque de construcción fundamental que es importante para obtener una mejor comprensión de la TI. Auditoría y controles probados. 2. 2. Introducción a la auditoría y controles de TI: Bien, comencemos con la primera conferencia, Introducción a la auditoría y controles de TI. En esta conferencia, cubriremos los siguientes ítems. Vamos a definir TI, auditorías, controles definidos, explicar la jerarquía de los controles, razones de los controles y elementos de los controles. También revisaremos los tipos de control y repasaremos varios ejemplos para que se sienta cómodo con el concepto de controles. Entonces primero, ¿qué es una auditoría de TI? En la pantalla se puede ver lo que yo llamo la definición más formal de auditorías de TI. Sin embargo, en términos simples, una auditoría de TI es simplemente un examen de los controles que están integrados en y alrededor del sistema de TI. Y estos controles son evaluados para su efectividad. Eso significa que estamos evaluando para determinar si está funcionando de la manera que se supone que debe ser. Es fácil mitigar el riesgo que se diseñó para atender o cumple con los requisitos mínimos de cumplimiento? Quizás te estés preguntando, ¿qué es un control? Si no sabes lo que es un control en estos momentos, está bien. Aguanta. cubriremos un poco más tarde. Una cosa que sí quiero cubrir aquí es que cuando se realizan auditorías de TI, solo brindan una garantía razonable con respecto a la integridad y precisión de los datos en los sistemas de TI. No brindan una garantía absoluta porque siempre son aspectos del entorno de control que no pueden contabilizarse. Por ejemplo, los controles automatizados pueden sentir que tal vez un sistema falla. O un control manual puede ser anulado por cualquier ser humano. O puede tener objetivos de control que no están diseñados adecuadamente para empezar. Se. Las auditorías no pretenden ser absolutas. Solo pueden dar garantías razonables con respecto a la integridad y exactitud de los datos en los sistemas informáticos. Bien, a continuación, definamos los controles. Lo que nuestros controles. Nuevamente, en la pantalla se puede ver una definición más formal de controles. Pero en términos sencillos, un control es como una actividad de punto de control que se implementa para reducir el riesgo de que ocurra una acción no deseada. El objetivo de un control es mitigar los riesgos que pueden impedir que la empresa logre sus objetivos corporativos. Los riesgos podrían ser riesgos de cumplimiento, riesgos operativos, riesgos de reputación o incluso riesgos de informes financieros. Entonces el control es la actividad que se implementa para reducir ese riesgo. Ahora, hablemos de controles clave, porque puede haber varios, incluso cientos de controles en una organización. Sin embargo, normalmente solo un subconjunto de ellos se consideran controles clave. Los controles Keep son los controles que son realmente vitales para proteger la integridad de los sistemas desde una perspectiva de cumplimiento o desde cualquiera de las otras perspectivas del área de riesgo, como se señala en la diapositiva. Y se puede ver que se requieren sus controles clave para lograr un objetivo. El fracaso de un control clave generalmente tiene un impacto significativo en la organización. Si un control que no es clave lo llena a veces, ¿de acuerdo? Pero si una clave controla los campos, eso generalmente significa que hay un problema mayor. Entonces, vamos a tener un ejemplo aquí. Por ejemplo, un control clave puede estar limitando acceso para realizar cambios en el balance general. Es decir, hay un control que limita a los individuos que pueden cambiar el balance directamente. Si ese control se llena, significa que la información del balance puede no ser confiable porque otra porque una persona no autorizada puede haber realizado cambios inapropiados. Por favor, quiero que tenga en cuenta que un profundo conocimiento de los controles, cómo se definen e implementan es clave para su éxito como auditor de TI. Mi creencia es que necesitas entender por qué estás probando un control antes de poder diseñar de manera efectiva cómo pruebas ese control. Si no entiende lo que protege el control, por ejemplo, el balance general o las aprobaciones de pago de facturas, la prueba que diseña y realiza puede no ser adecuada para abordar el riesgo de ese control no se está implementando adecuadamente. Bien, hablemos de la jerarquía de controles. Esta imagen representa la jerarquía de controles o control que normalmente existe para cumplir con un objetivo de control. Un ejemplo de un objetivo de control podría ser uno. Los controles proporcionan una garantía razonable de que acceso al sistema de cuentas por pagar se limita a autorizar a las personas. O segundo, los controles brindan garantías razonables de que acceso para realizar cambios en los sistemas financieros se limita a autorizar a los individuos. Estos son objetivos de control. Para cumplir con estos objetivos de control, controles como los controles de acceso de usuarios, lo que limita. Personas que pueden acceder a esas áreas o controles de contraseña que determina o ordena que las contraseñas deben ser utilizadas para acceder a esos sistemas. Y se implementan controles de privilegios. A continuación, voy a controlar el objetivo está en su lugar para cumplir con un objetivo de auditoría. Un ejemplo de objetivo de auditoría es que existe una certeza razonable de que los estados financieros pueden ser confiados y están libres de errores materiales. O para la auditoría relacionada con PCI, un objetivo de auditoría podría ser que haya garantía razonable de que sistema procese los pagos de manera adecuada, rápidamente segura para proteger la información del cliente. Por lo que los objetivos de esta auditoría son el nivel superior. Ellos son el nivel superior lo que hay que lograr. Para lograr el objetivo de auditoría, tenemos que bajar al objetivo de control que lo desglosa aún más. Y luego para lograr un objetivo de control, es necesario contar con los controles reales que te van a ayudar a cumplir con ese objetivo. Y como puede ver en la diapositiva, el objetivo de la auditoría suele ser el propósito de la auditoría, lo que el auditor espera lograr. Y entonces el objetivo de control los objetivos de gestión que se utilizan como marco para desarrollar e implementar controles con el fin de cumplir con el objetivo general. Bienvenidos a la segunda parte de la conferencia sobre auditoría y controles de TI. Comenzaremos con los motivos de los controles. Entonces, discutamos por qué las organizaciones implementan controles. Los controles se implementan por muchas razones diferentes. Una que tengo aquí es la confiabilidad de la información financiera. Las organizaciones deben demostrar que tienen controles establecidos para proporcionar garantías razonables de que los informes financieros son precisos y pueden ser confiados por claves públicas o privadas, los grupos de interés. Entonces, para poder mostrar estos, las organizaciones necesitan demostrar que tienen controles establecidos para permitir esa garantía. Otro elemento que tenemos aquí es el cumplimiento de las leyes y regulaciones aplicables. Los controles se implementan porque las leyes y regulaciones requieren que sean implementados. Por ejemplo, el Reglamento Sarbanes-Oxley requiere que la administración proporcione una afirmación sobre los controles que han implementado y probado en torno a su proceso de informes financieros. Esto se llama Eco para los controles internos sobre la información financiera. Otros ejemplos incluyen las normas regulatorias PCI y SSE 16. Esto también requiere que se implementen controles para que puedan probarse según corresponda base en esos estándares en particular. Otra razón para los controles sería lograr la efectividad y eficiencia de las operaciones. Cuando las organizaciones tienen controles, ciertas actividades operativas se simplifican más y están mejor posicionadas para ayudar a la organización a lograr sus objetivos. Si bien esto puede no estar relacionado con ciertas leyes y estándares, siguen siendo cruciales para el éxito de la compañía. Por ejemplo, existen controles alrededor de las prácticas de contratación de recursos humanos para garantizar que los candidatos calificados sean contratados O podría haber controles en torno a la protección de secretos comerciales o fórmulas. Otra razón para los controles es que ayudan a lograr procesos definibles y repetibles que mejoran la consistencia de los resultados operativos. Cuando los controles se implementan adecuadamente, ciertas actividades se vuelven repetibles y estandarizadas y potencialmente incluso automatizadas para garantizar la consistencia continua de los procesos. Por ejemplo los informes de saldo de prueba pueden revisarse periódicamente para identificar y abordar cualquier discrepancia en los libros financieros. Además, puede tener controles de conciliación que se implementan para garantizar que los saldos financieros estén siempre sincronizados entre las entidades para que pueda identificar y abordar rápidamente cualquier discrepancias. Por lo tanto, desea poder verificar los artículos con frecuencia para asegurarse de que las cosas que se supone que deben estar sincronizadas o aún incidentes. Por último y definitivamente no la lista del sistema de seguridad del sistema de seguridad garantiza que se implementen controles para mantener o al menos disuadir a los malos de acceder a los sistemas. Controles de acceso de usuarios, controles de contraseña, controles de red, ejemplo, configuración de firewall. Todos estos se implementan para garantizar que solo los usuarios que estén autorizados y apropiados o accedan a los sistemas. Por lo que esto da una visión general de algunas razones para los controles. A continuación, repasaremos elementos de controles. Los controles deben tener ciertos elementos para calificar como controles adecuados. Dependiendo del tipo de control, es posible que no tenga todos los elementos enumerados en esta diapositiva. No obstante, debe tener suficiente de estos elementos para que se considere adecuado. Ejemplo adecuado de un control. Voy a leer un ejemplo y luego repasaremos este elemento. Se requieren contraseñas antes de acceder al sistema. Por lo que esta es la verificación de contraseña u otro control es el acceso al sistema requiere un formulario de solicitud de acceso de usuario completo y la aprobación del gerente. Esos son controles para elementos específicos en el sistema. Entonces el primer elemento es, ¿qué es una actividad de control? ¿Cuál es la actividad de control? Por ejemplo, podría ser un control de autenticación y un control de autorización, un control de contraseña, como lo que acabo de leer. Control de acceso o libros, control de conciliación. Tu control tiene que exponer cuál es la actividad en uno de los ejemplos que leí antes, parte de eso es la aprobación de un formulario de solicitud de acceso por parte de un directivo. El segundo elemento aquí es la frecuencia con la que ocurre el control, que es la frecuencia. Podría ser por hora, diario, semanal, o incluso M0. Y también podrías tener un control automatizado que es solo el cheque frecuente. Entonces quieres exponer cuál es la frecuencia. Y si no hay una frecuencia establecida, si es automatizada, también quieres configurarla. Voy a pegar eso también más bien. Otro elemento es el título la OMS que está realizando el control. Y si hay alguna segregación de deberes involucrada, ¿hay algún conflicto potencial con la persona que realiza el control, el gerente que aprueba el formulario no debería ser la misma persona que crear acceso en el sistema, por ejemplo, desea asegurarse de que tiene una separación de deberes en su lugar. Por lo que se quiere exponer el título de la persona que realiza el control. En un ejemplo que dije anteriormente, el gerente es la persona o comprobó la forma, pero luego el acceso al sistema normalmente lo otorga el administrador y es posible que desee incluirlo en control. Otro elemento aquí es ¿ cuándo ocurre la actividad de control? ¿Hay algún momento específico de la base de datos que sea importante tener en cuenta? Entonces, por ejemplo, a. revisión diaria de las entradas de la revista puede ocurrir a las 04:00 P.M. todos los días antes del cierre del negocio o ¿ ocurre después de actividades específicas? ¿Tiene antecesores en el proceso? Entonces tal vez quieras pegarte todo esto. También es posible que desee indicar algo así como una actividad de cuenta de usuario con privilegios temporales que puede tener lugar después de que un usuario se haya bloqueado. Entonces, si hay alguna secuencia específica para ese control, Eso es algo que considerarías agregar al control. Otro elemento que tenemos aquí es si hay algún archivo de documento de informe que se va a utilizar para realizar el control, puede ser razonable incluirlo en control. ejemplo, si existe un control con respecto revisiones de acceso de los usuarios y necesita generar un informe de acceso específico desde el sistema. Es posible que quieras pegar eso en los controles para que quede claro de qué se trata ese control. O si son cheques cruzados balanceados, cheques cruzados de saldo de cuentas que requieren reportes de diferentes sistemas específicos. Es posible que desee afirmar eso para que quede claro qué sistema o qué informes se están conciliando. Por último, pero no menos importante, tenemos evidencia que se produce como resultado de realizar el control. Entonces, cuando se haya realizado el control, ¿qué pruebas se conservarán para demostrar que el control se realizó realmente? Por ejemplo, eso podría ser un informe con los resultados de revisar el acceso de los usuarios o un informe muestre los saldos de las cuentas que se conciliaron. Es algo que puedes considerar incluir en tu control. Ahora sé que hemos hablado mucho de controles, pero una cosa importante a notar aquí en la diapositiva, un proceso no tiene el control. El proceso apoya el control. El objetivo de control no es el control. El objetivo de control es simplemente el objetivo del control. Y último elemento es que las pruebas se realizan sobre el control real. Es importante conocer la diferencia entre un control que es la actividad del punto de control y el proceso que rodea a los soportes que controlan. Y luego el objetivo final de control que muchos controles clave van a soportar. Con esto concluye esta parte de la conferencia y la siguiente parte de la conferencia, hablaremos de tipos de control. Bien, bienvenidos a la siguiente parte de esta conferencia. Empezaremos hablando de tipos de control. Existen diferentes tipos de controles, y estos son los tres tipos principales de controles. Puede encontrar otros textos u otros tipos de control en los textos de auditoría, pero estos suelen ser categorías más pequeñas. Estas son las principales categorías de tipos de control. El primero que tenemos en los controles preventivos. Se implementan controles preventivos para evitar que ocurra un evento indeseable. Por lo que estos controles se ponen en marcha para tratar de evitar que algo malo suceda. Por lo que el desarrollo de estos controles implica tratar de predecir los problemas potenciales que podrían ocurrir y luego implementar formas de evitar esos controles, por ejemplo , contraseñas, requiere que las personas ID de inicio de sesión y contraseñas antes de que puedan ingresar a los sistemas. O puedes tener otra lista, control de privilegios, es decir, solo das acceso a las personas a lo que necesitan para desempeñar su función laboral. Entonces, al hacer esto, estás previniendo posibles problemas en el futuro. La siguiente pestaña de control son los controles de detective. Se implementan controles de detectives para identificar eventos indeseables que ya han ocurrido. Entonces, por ejemplo si su control preventivo no pudo evitar que algo sucediera, desea tener controles de detectives establecidos para que realmente pueda identificar si algo que ya sucedió. Por lo que esto podría ser una revisión periódica del acceso habitual para asegurarse de que sólo los individuos adecuados para tener acceso. O puede tener varios controles de alerta y administración de eventos que notifican cuando ocurren problemas. Entonces todos estos caen bajo los controles de detectives. Y la tercera categoría aquí, los controles correctivos. Los controles correctivos están diseñados para corregir errores o irregularidades que se hayan detectado. Entonces, si ya tienes problemas que están en curso y estás pensando en formas de solucionarlos. Ahí es cuando traes controles correctivos. Y un buen ejemplo para los controles correctivos es el entrenamiento o reentrenamiento del usuario. Si identificas que el error de usuario es la razón por la que muchos controles preventivos preventivos están fallando, entonces es posible que quieras volver a entrenar o capacitar a los usuarios si no fueron entrenados inicialmente. Ahora, repasemos algunos ejemplos de control. Los ejemplos que tengo en la pantalla aquí están en ningún orden en particular, así que simplemente los revisaremos. El primero en pantalla es la autorización de acceso. Y el control. acceso del usuario a la aplicación debe ser autorizado por el administrador del individuo antes de que se otorgue el acceso. Aquí verías el elemento de control que habla de lo que es la actividad, que es la aprobación o autorización por parte del gerente del individuo. Y entiendes que eso debería ocurrir antes realmente se otorgue el acceso al usuario en la aplicación. Por lo que se puede ver que algunos de los elementos que discutimos anteriormente se encuentran en este control particular. El siguiente ejemplo que tenemos en la lista es el acceso administrativo, y dice que el acceso de súper usuario a la base de datos de SQL Server está restringido a los DBA. Nuevamente, esto también tiene el elemento de decir quién es esta restricción dos. Porque ves aquí que se está hablando primero del acceso de súper usuarios en la base de datos. Y parecía que solo las personas que tienen un rol laboral de DBA deberían tener acceso de superusuario. Y te dice lo que es la base de datos SQL Server, nuevamente, se puede ver donde se han cubierto algunos de estos elementos de control que discutimos estos elementos de control que discutimos anteriormente. El tercer ejemplo que tenemos es sobre el acceso de usuario terminado. Y se lee, a todos los usuarios terminados se les quita su cuenta de red dentro de los dos días siguientes a la terminación. Esto también es muy claro. Se trata de usuarios terminados. Se trata del eje, específicamente el acceso a la cuenta de red y se le da una duración de dos días. Dentro de los dos días siguientes a la terminación, acceso a la red debe ser eliminado Entonces es muy claro de qué trata esta actividad de control en particular. Y el último que tenemos en pantalla es un control de contraseña que lee. La base de datos Oracle requiere que los usuarios tengan contraseñas con al menos ocho caracteres alfanuméricos, y la contraseña debe cambiarse al menos cada 90 días. Nuevamente, se puede ver que esto es muy específico. Te está diciendo que esto es para la base de datos Oracle específicamente. Y te está diciendo las características o la frase, los ajustes de configuración que deben estar habilitados. Por lo que la configuración de la contraseña debe tener ocho caracteres alfanuméricos que se anoten. Y luego también quieres asegurarte de que haya una configuración de exploración que diga que una contraseña caduca después de 90 días, hora en la que se debe cambiar. Aquí hay algunos ejemplos de control adicionales. Este primero dice acceso físico y lee, acceso al centro de datos está limitado al personal de TI. Y éste también es muy claro. Se trata del centro de datos y el acceso, y se trata de los roles del personal de TI que debe tener acceso. Este control podría mejorarse al afirmar si hay algún grupo dentro del grupo de TI que deba tener acceso o no debería tener acceso. Eso podría ser una mejora a este control donde eres un poco más específico sobre quién debería tener acceso al centro de datos. El siguiente control que tenemos en la pantalla es el cambio de gestión. Todas las solicitudes de cambio a los sistemas de la organización deben ser debidamente autorizadas, probadas y aprobadas antes de su implementación. Esto también tiene algunos de los elementos que discutimos porque puedes ver aquí estamos hablando de las solicitudes de cambio. Esa es la parte del control y te dice las actividades específicas que tienen que ocurrir para las solicitudes de cambio, lo que incluye autorización, pruebas y aprobación antes de implementarlo en producción. Por lo que aquí falta la palabra producción. Esa es una mejora que podríamos agregar. Pero se puede ver aquí que varios elementos están presentes para que quede muy claro. Este control es sobre el último control que tenemos aquí, es capacitación en políticas de TI? Y esto afirma que la orientación de nuevas contrataciones incluye capacitación básica en concientización de seguridad Y al finalizar, se requiere que la nueva contratación firme que concluyeron la capacitación. Y puedes ver aquí que te está diciendo lo que está ocurriendo. La actividad que está ocurriendo es la capacitación en concientización de seguridad. Y puedes ver aquí que la evidencia de que ese control se lleva a cabo o se está realizando es la firma del nuevo empleado que dice que en realidad han completado la capacitación. Y puedes ver algunos elementos entrando en juego aquí. Como se discutió anteriormente. Todos los elementos que cubrimos hace algunas diapositivas no necesitan estar presentes en cada control, pero se necesita una buena cantidad de alcohol para asegurarse de que el control sea muy claro. Bien, hemos llegado al final de esta sección. Hablemos de los artículos que hemos aprendido en esta conferencia. Aprendimos sobre la definición de auditoría de TI. También aprendimos sobre la definición de controles y controles clave. Revisamos la jerarquía de controles, las razones detrás de los controles, por qué las organizaciones implementan los controles. También repasamos los elementos básicos de los controles. Y luego discutimos los diferentes tipos de controles, los tres tipos principales de controles, y cerramos eso con ejemplos de control. Muchas gracias por escuchar esta conferencia. Nos vemos en la próxima conferencia. 3. 3. Controla la prueba y el muestreo: Bienvenido a la sección de pruebas de controles. Ahora que sabemos qué son los controles, hablemos de pruebas de controles. Aquí están los artículos que abordaremos en esta sección. Vamos a revisar. ¿Por qué probamos los controles? Los tipos de controles que probamos, los tipos de pruebas que realizamos y cómo hacer selecciones para las pruebas. Entonces en esta primera conferencia aquí, la pregunta es, ¿por qué probamos los controles? La razón clave, la razón principal es que probamos controles para determinar si están cumpliendo con el propósito para el que fueron implementados. Si un control no está cumpliendo el propósito para que Egipto se implementó, entonces es ineficaz y puede ser necesario cambiarlo. Entonces no basta con decir, he diseñado e implementado controles en el entorno. Es absolutamente necesario probar esos controles periódicamente para asegurarse de que realmente están realizando y haciendo el trabajo para el que se implementaron. Y si hay alguna brecha, entonces la gerencia necesitará tomar la decisión sobre cómo cambiar esos controles según corresponda. Hablemos de los tipos de controles que probamos. Hay dos amplias categorías de controles. Es controles generales, o algunas personas pueden llamarlo generales de TI y controles de aplicaciones. Los controles de aplicación son específicos ciertos procesos de negocio que ocurren en una aplicación. Y B suelen basarse en la personalización de una aplicación por parte del cliente. ejemplo, los controles de aplicación serán controles sobre los límites de aprobación, autorizaciones de pago, por ejemplo, esta persona solo puede aprobar hasta X dólares para el pago. O también puede tener autorización para editar entradas de diario específicas o acceder a ejecutar y ver informes específicos de recursos humanos. Para una auditoría regulatoria, el equipo de auditoría, el equipo de auditoría financiera que normalmente se identifica, la aplicación controla que forman parte del alcance de la auditoría. Es importante tener en cuenta que los controles de aplicaciones son alcohol ellos, los controles de negocios que impulsan los controles generales de TI que se prueban. Por otro lado, los controles generales de TI o puede verlos denominados GCS de TI. Y nos referimos a ellos como eso. Son controles generalizados que apoyan el entorno de TI de la organización y el impacto de múltiples aplicaciones en uso por la organización. ¿Qué significa eso? Esto significa que los controles generales de TI soportan todo el entorno de TI, lo que incluye la aplicación específica que puede estar en el alcance de una auditoría. Generalmente, los GCS de TI, necesitan estar operando de manera efectiva para que se confíe en los controles de la aplicación. Hablemos a través de un ejemplo solo para aclarar un poco las cosas. Controla en general las contraseñas y el acceso, que veremos algunos ejemplos en nuestra sección anterior. Debido a que estos son para autenticación y autorización, ayudan a garantizar que las personas necesitan ser autenticadas en el entorno de TI antes de poder acceder a los sistemas donde tienen autorización . Si estos controles no están operando de manera efectiva, significa que muchos usuarios pueden acceder a las aplicaciones financieras sin la autenticación adecuada. Y pueden acceder a partes de la aplicación sin la debida autorización. Será bastante difícil demostrar que solo los usuarios autorizados tienen acceso a las aplicaciones de finanzas. Personas no autorizadas pueden tener acceso para aprobar pagos en la aplicación debido a que los controles generales de TI no fueron efectivos. Este ejemplo va a mostrar la importancia de la TI. Los controles generales que son efectivos para que los auditores sean aquellos que están probando para confiar en los controles de esta aplicación. En la siguiente diapositiva, pasaremos por un ejemplo pictórico. Esta diapositiva de aquí es una imagen que representa lo que acabamos de discutir. Entonces puedes ver aquí el entorno de TI es el gran círculo. El general de TI controla toda la red, servidores, bases de datos y aplicaciones. Todos los controles son abarcadores. Bueno, no debería decirlo todo, pero tienen un alcance lejano y son muy penetrantes. Y se puede ver que abarca diversos sistemas de aplicación que están en su alcance. Sin embargo, puede ver que cada sistema tendrá sus propios controles de aplicación específicos que son específicos de los procesos dentro de esa aplicación, dependiendo de cuál de estos sistemas esté en alcance para una auditoría, primero necesita probar el entorno general de TI y ver cómo las fiabilidades, que luego determinará el alcance de las pruebas que se realizarán en cada sistema individual. Así que espero que esto te haya dado un poco más de claridad sobre las diferencias entre TI, controles generales y controles de aplicaciones. Ya que este curso se trata aquí de la auditoría como algunas subcategorías de los controles generales de TI. No profundizamos en esto en este curso en particular, pero es bueno darles una visión general de cuáles son las subcategorías. Las categorías son de seguridad lógica, que tiene que ver con el acceso. También contamos con cambios de programa, desarrollo de programas, operaciones informáticas, controles físicos y ambientales. Ahora, vamos a discutir los tipos de pruebas que realizamos para los controles. Para probar los controles, primero hay que determinar si el control está diseñado adecuadamente antes de determinar si está funcionando de manera efectiva. La prueba de diseño es determinar si un control está diseñado correctamente, tal manera que si se implementara como se diseñó, operaría de manera efectiva. Esto significa que se prueba el control para determinar si hay alguna brecha o problema que impida que funcione tal como está diseñado. Por ejemplo, echemos un vistazo a los controles de contraseña. Si quieres probar el diseño de los controles de contraseña que se recogen, las contraseñas deben ser alfanuméricas. Desea asegurarse de que existen políticas documentadas para gobernar la configuración de contraseñas para los sistemas de TI. Querría asegurarse de que el sistema que se está probando también tenga la capacidad admitir contraseñas alfanuméricas. Si no hay políticas corporativas que requieran contraseñas alfanuméricas, o si el sistema no puede admitir contraseñas alfanuméricas, entonces el control no está diseñado correctamente porque fallará cuando intentes probar la efectividad operativa. La prueba de diseño se puede realizar utilizando varios métodos para que podamos concluir sobre la idoneidad del diseño. Y vamos a repasar eso en la siguiente diapositiva. La prueba de efectividad operativa viene después de la prueba de diseño. Y se utiliza para determinar si el control está funcionando como se pretendía cuando fue diseñado. Yendo con el ejemplo de los controles de contraseña. Para probar la efectividad operativa de ese control, obtendríamos la configuración de contraseña del sistema auditado y nos aseguraríamos de que la configuración, la los ajustes de configuración requieren contraseñas alfanuméricas de los usuarios. Mostrar que la configuración está habilitada será la evidencia de que el control de contraseñas alfanuméricas está operando de manera efectiva. También hay varios métodos que se pueden utilizar para realizar pruebas de efectividad operativa. Y también repasaremos eso en la siguiente diapositiva. Antes de concluir esta diapositiva, hay ciertas cosas que debemos considerar cuando estamos realizando una prueba de efectividad operativa. Hay que considerar la naturaleza del control. ¿Es un control automatizado o es manual? Esto impactará en el tipo de evidencia que necesita revisar para realizar las pruebas. También hay que considerar la frecuencia de la operación. ¿Con qué frecuencia se realiza el control? Esto impactará en el tamaño de selección que necesitas hacer para probar. Y también hay que considerar la significación del control y el riesgo de fracaso. ¿Qué tan importante es este control? ¿Qué tan clave es un control clave? ¿Y es propenso al fracaso? Esto también impactará en los tamaños de selección que realice cuando esté probando este control en particular. Repasaremos los tamaños de selección en una conferencia diferente. En general, todos estos artículos ayudarán a determinar cómo diseñas la prueba a realizar y cómo haces la selección de los artículos que probarás. A continuación, hablemos de técnicas de prueba. En la diapositiva anterior, mencioné que existen diversos métodos para realizar pruebas de diseño y probar la efectividad operativa. Aquí hay algunas técnicas y métodos para las pruebas de diseño que normalmente realizarían indagación. Primero, que es lo mismo hacer preguntas a la gente mediante una entrevista. Inspeccionamos documentos y luego también observamos procesos. Hay que usar al menos dos de estos métodos para las pruebas de diseño, porque la consulta por sí sola nunca es suficiente para las pruebas de diseño. En los casos en que sea absolutamente imposible inspeccionar pruebas u procesos observados, podría ser aceptable realizar lo que se llama una investigación colaborativa, que significa preguntar a dos o más personas el mismo conjunto de preguntas de entrevista para determinar si sus respuestas respecto al proceso y control son las mismas. Para probar la efectividad operativa, puede utilizar las técnicas enumeradas aquí. Pasemos por cada uno. Observación significa que se puede observar que ocurre un proceso para asegurarse de que el control se realiza como parte de ese proceso. Un ejemplo sería observar a alguien usando su placa. Para acceder a la sala de servidores, para probar el control de que el acceso a la sala de servidores está restringido por el acceso de credencial. Inspección significa que usted revisa las pruebas que se le proporcionan para determinar si el control está operando de manera efectiva. Por ejemplo, veamos el control de acceso a la sala de servidores. Puede solicitar y obtener un informe del sistema por lotes para determinar si solo las personas aprobadas tienen los permisos de la sala de servidores en sus insignias. Quieres asegurarte de que todo el mundo no tenga los permisos de la sala de servidores traídos en su credencial. Y eso está restringido solo a individuos que necesitan acceder al servidor. Re-performance significa que estás realizando el control nuevamente para determinar si llegas a la misma conclusión que el control originalmente realizado. Un ejemplo aquí sería, por ejemplo , un. control de reconciliación, donde concilia los mismos elementos en el proceso y vea si obtiene los mismos resultados. Recalculación significa que se calculan los artículos desde el controlador nuevamente para determinar si se le ocurre el mismo resultado. ejemplo, si se supone que el control calcula dos números en cuentas diferentes para la conciliación, puede recalcular manualmente esos números para asegurarse de que los números que usamos la reconciliación donde Correcto. El último ítem que tenemos aquí es una consulta del sistema. Esto significa que puede ejecutar informes desde el sistema para ver los nuevos usuarios que se crean, los cambios realizados en un campo u otros informes aplicables que se pueden utilizar para las pruebas de control. ejemplo, si desea probar el proceso de aprobación para nuevos usuarios, puede ejecutar un informe desde el sistema de todas las cuentas de usuario nuevas que se crearon. Entonces puedes usar esa lista para hacer una selección que luego probarías para determinar si cada usuario tenía un formulario de solicitud de acceso completado y debidamente aprobado por su gerente. Entonces esto en realidad tiene dos elementos. El ejemplo que acabo de usar, usa la consulta del sistema para generar un informe que pueda usar para la selección. Y luego, cuando obtenga sus pruebas para la selección, podrá utilizar la inspección para realizar una prueba para asegurarse de que se cumplieron todos los elementos del control. Con esto concluye la conferencia sobre técnicas de prueba. Vamos a entrar en los tamaños de selección. Bienvenido a la conferencia sobre Tamaños de selección. En esta conferencia, cubriremos el concepto de selecciones. Este concepto se basa en el hecho de que al realizar pruebas de control, suele haber muchos artículos que son comprobables, pero no es práctico probarlo todo. Como tal. Solo muestra de artículos que son elegibles para pruebas, ¿te hacen la prueba? Entonces comencemos con ¿qué es una selección? En pocas palabras, según el diccionario, acilación es una colección cuidadosamente elegida o representativa de personas o cosas, en este caso, elementos o pruebas para pruebas. ¿Por qué hacemos selecciones? Como se señaló anteriormente, es simplemente porque no es factible mirar a toda una población. Hablemos a través de un ejemplo. Por lo que tenemos un control sobre la obtención la aprobación del supervisor antes de otorgar acceso a los usuarios. La prueba de efectividad operativa consiste en verificar los nuevos usuarios creados y asegurarse de que se otorgó la aprobación para cada usuario. Para identificar a los nuevos usuarios, ejecutaríamos una consulta del sistema, como discutimos anteriormente, para determinar el número de nuevos usuarios que se crearon durante el periodo de auditoría. Y para una organización grande, esto puede ser fácilmente de cientos. Entonces esto podría ser un centenar de individuos. Si el número de nuevas contrataciones es digamos, 200, 300, 500, no es factible ni siquiera razonable probar a todos esos usuarios. En este caso, será más práctico hacer una selección representativa de esos usuarios y probarlos. Al probar una muestra representativa de usuarios, podemos entonces extrapolar la conclusión de las pruebas para la selección al resto de la población. Al seleccionar muestras, hay que considerar la frecuencia con la que se realiza el control y el riesgo de falla. Esto le ayuda a determinar cuál debe ser una selección apropiada del tamaño de la muestra. La mayoría de las organizaciones tienen una guía de tamaño de muestra que brinda orientación y el número de muestras a seleccionar en función de la frecuencia del control y el riesgo de falla. Y te mostraré una guía de muestra en la siguiente diapositiva. Por último, también hay que considerar el rango de variables en la población. Lo que esto significa es que debes tratar de cubrir todo el periodo de auditoría en tu selección de muestra. Por lo que cubre todo el rango de variables. ejemplo, si su período de auditoría es de enero a diciembre, quiere asegurarse de seleccionar muestras que corten a lo largo de todo el año, lugar de tener muestras que están sesgadas hacia solo algunas meses del año. Por lo que esto significa que selección del tamaño de la muestra no es del todo aleatoria porque tiene que ser una muestra representativa de toda la población de ítems. Veamos una guía de muestra de tamaños de selección. En esta guía en particular, verías aquí que la frecuencia de control está en la columna izquierda. Y entonces se tiene el riesgo de fracasar a la derecha dos columnas más bajas y superiores. Entonces, lo que esto representa es que para cada frecuencia de control, si se basa en el riesgo de falla, si es un menor riesgo de falla o mayor riesgo de falla, llega a seleccionar cuál el número de artículos que probarías. Veamos semanalmente, por ejemplo, para un control que ocurre semanalmente, si tiene un menor riesgo de falla, solo necesita seleccionar cinco elementos para probar según esta guía en particular. No obstante, si tiene un mayor riesgo de fracaso, entonces querrías probar al menos ocho. Estos números son solo mínimos. Se pueden probar al menos cinco en el extremo inferior del riesgo de falla, u ocho en el extremo superior del riesgo de falla. No es decir que el máximo es solo el número mínimo de artículos que deben probarse para dar comodidad a que se haya probado una muestra representativa. Consulta con tu organización para ver si tienen un gráfico similar cada vez que estés realizando pruebas. Una cosa a tener en cuenta es que si la naturaleza del control es esporádica y la frecuencia de control no se puede identificar claramente. Se debe determinar la frecuencia utilizando toda la población. Si la población es de 12 ítems en total, entonces puedes usar la frecuencia de Motley. O si tienes alrededor de 52 artículos sobre la población, quieres usar la frecuencia de semanalmente. Sin embargo, si la población se encuentra entre dos frecuencias de control definidas anteriormente, utilice siempre la frecuencia más alta. Entonces, por ejemplo, si tienes 25 artículos, entonces no quieres usar mensualmente. Quieres usar semanalmente porque vas a esa siguiente frecuencia de control en el gráfico. Muy bien, hemos llegado al final de esta sección. Repasemos los artículos que hemos aprendido. Aprendimos por qué probamos los controles. Se discutieron los tipos de controles que probamos, los tipos de pruebas que se realizan y luego cómo hacer selecciones para las pruebas. 4. 4. Gracias: Muchas gracias por tomar este curso, y espero que encuentren son los objetivos del curso se han cumplido, debiste haber aprendido los fundamentos de la auditoría de TI. Si tienes alguna duda, por favor no dudes en contactarme. Gracias.