Вы находитесь на странице: 1из 4

Auditoras Integradas-Modelo Prctico

Una auditora integrada es el proceso en el cual se combinan las disciplinas de auditora


(operaciones, financieras, legal, TI, otros) para evaluar los riesgos y controles claves de proceso de
negocio, producto o servicio organizacional. Se enfoca en los riesgos operacionales, tecnolgicos,
financieros, regulatorios, cumplimiento, cumplimiento, de imagen/reputacin, fraude y entre
otros. Est basado en las normas ISO 27005:2008 y COSO.

FASE DE ANALISIS( Se analiza el entorno de la organizacin y se enfoca conocer estrategias,


contexto y proceso del servicio, producto o negocio)

Estrategias: Los auditores necesitan conocer las estrategias del negocio y como se aplican para
verificar si los procesos estn alineados a las estrategias.

Contexto: Los auditores deben investigar todas las caractersticas del proceso, servicio o producto
como su diseo y operacin, rea responsable, importancia, canales que se utilizan para ofrecer
los servicios o productos. Por ejm: Banca electrnica se ofrece en los cajeros automticos, rea de
finanzas y tecnologa. Se deben documentar los eventos de riesgo con una descripcin breve, la
cantidad ocurrida, su causa y el impacto que origin. Debe ver si las acciones realizadas por la
administracin lo mitigado o administrado.

Debe estudiar el organigrama para los actores claves y sus estrategias, evalua el rendimiento de
las acciones estratgicas si van de acorde a las estrategias. METER EJEMPLO DE REDUCCION DE
COSTOS.
Debe conocer las restricciones que limitan la operacin del proceso, pueden ser de tipo poltica
interna, ley, norma regulatoria para ver a qu tipo de sancin estara y cul sera el impacto en su
incumplimiento.

Diagrama de Proceso

Sirve para documentar las actividades del proceso sujeto a evaluacin.

En el beneficios encontramos:

Reconocer actores claves e identificar funciones y riesgos.


Identificar las dependencias de la tecnologa.
Conocer los controles de riesgos.
Conocer el flujo que siguen los datos y/o activos tecnolgicos.

Los entregables de la fase de anlisis contrbuyen a las metas estratgicas, para saber las
limitaciones de los procesos, riesgos, activos tecnolgicos que soportan a los procesos y los
#riesgos y controles que el equipo de audirotes detecta.

FASE DE EVALUACIN (Se realiza una evaluacin del control interno y gestin de riesgos, activos
tecnolgicos, controles y criterios vs. Riesgos identificados.

Diagnstico de Control Interno y Gestin de Riesgos

El Diagnstico de Control Interno y Gestin de Riesgos se basa en 8 componentes de COSO.


Activos Tecnolgicos

El auditor de TI determina los riesgos de los activos en base a la sensibilidad, vulnerabilidad,


amenazas y probabilidad de ocurrencia de eventos de amenaza.

La evaluacin sensible se lleva a cabo de la siguiente manera:

Valor=1: El riesgo puede resultar en poca o nula prdida o dao.

Valor=2: El riesgo puede resultar en prdida o dao menor.

Valor=3: El riesgo puede resultar en prdida o dao serio y los procesos del negocio pueden
verse afectados negativamente.

Valor=4: El riesgo puede resultar en una prdida o dao serio y los procesos de negocio pueden
fallar o interrumpirse.

Valor=5: El riesgo puede resultar en altas perdidas de dinero o en un dao critico a un individuo
o el bienestar, reputacin, privacidad y o competitividad de la empresa. Los procesos del negocio
fallaran.

La vulnerabilidad se evala en base a su severidad y exposicin, podra valorarse as:

Severidad Menor, Valor=1: Se requiere una cantidad significativa de recursos para explotar la
vulnerabilidad tiene poco potencial de prdida o dao en el activo.

Severidad Moderada, Valor=2: Se requiere una cantidad significativa de recursos para explotar la
vulnerabilidad y tiene un potencial significativo de prdida o dao en el activo, o se requiere pocos
recursos para explotar la vulnerabilidad y tiene un potencial moderado de prdida o dao en el
activo.

Severidad Alta, Valor=3: Se requiere pocos recursos para explotar la vulnerabilidad y tiene un
potencial significativo de prdida o dao en el activo.

Exposicin Menor, Valor=1: Los efectos de la vulnerabilidad son mnimos. No incrementa la


probabilidad de que vulnerabilidades adicionales sean explotadas.

Exposicin Moderada, Valor=2: La vulnerabilidad puede afectar a ms que un elemento o


componente del sistema. La explotacin de la vulnerabilidad aumenta la probabilidad de explotar
vulnerabilidades adicionales.
Exposicin Alta, Valor=3: La vulnerabilidad afecta a la mayora de los componentes del sistema.
La explotacin de la vulnerabilidad aumenta significativamente la probabilidad de explotar
vulnerabilidades adicionales.

La capacidad y motivacin en la amenaza puede valorarse de la siguiente manera:

Capacidad Menor, Valor=1: Poca o nula de realizar el ataque.

Capacidad moderada, Valor=2: Se tiene el conocimiento y habilidades para realizar el ataque,


pero pocos recursos o tiene suficientes recursos pero conocimiento y habilidades limitadas.

Capacidad Alta, Valor=3: Se tiene los conocimientos, habilidades y recursos necesarios para
realizar el ataque.

Motivacin Menor, Valor=1: Poca o nula motivacin. No se est inclinando a actuar.

Motivacin Moderada, Valor=2: Se actuar si se le pide o provoca.

Motivacin Alta, Valor=3: Casi seguro que intentar el ataque.

La evaluacin de la probabilidad puede ser:

Baja, Valor=1: No hay historial y es raro que el escenario de amenaza ocurra.

Media, Valor=2: Se han presentado casos y puede ocurrir el escenario de amenaza.

Alta, Valor=3: Se han presentado suficientes casos y el escenario de amenaza seguramente


ocurrir. Cada unidad de auditora establece los criterios necesarios para decidir cules de los
riesgos presentes en los activos tecnolgicos requieren ser evaluados.

Вам также может понравиться