Nia 315 Estudiar
Nia 315 Estudiar
Nia 315 Estudiar
CONTENIDO
Introducción
Graduación .......................................................................................................................................... 9
Objetivo ............................................................................................................................................. 11
Definiciones ...................................................................................................................................... 12
Requerimientos
Obtención de conocimiento de la entidad y su entorno, del marco de información financiera aplicable y del sistema
de control interno de la entidad ........................................................................................................... 19-27
Documentación .................................................................................................................................... 38
Obtención de conocimiento de la entidad y su entorno, del marco de información financiera aplicable y del sistema
de control interno de la entidad ........................................................................................................... A48-A183
La Norma Internacional de Auditoría (NIA) 315 (Revisada 2019), Identificación y valoración del riesgo de
incorrección material, debe interpretarse conjuntamente con la NIA 200, Objetivos globales del auditor independiente
y realización de la auditoría de conformidad con las Normas Internacionales de Auditoría.
2
Introducción
Alcance de esta NIA
1. Esta Norma Internacional de Auditoría (NIA) trata de la responsabilidad que tiene el auditor de identificar y
valorar los riesgos de incorrección material en los estados financieros.
1
NIA 200, Objetivos globales del auditor independiente y realización de la auditoría de conformidad con las normas internacionales de
auditoría.
2
NIA 200, apartado 17.
3
NIA 200, apartado 13(c).
4
NIA 200, apartado A36.
5
NIA 200, apartados 15-16.
6
NIA 200, apartado A43a y NIA 330, Respuestas del auditor a los riesgos valorados, apartado 6.
7
NIA 240, Responsabilidades del auditor en la auditoría de estados financieros con respecto al fraude.
3
7. El proceso de identificación y valoración de los riesgos por el auditor es iterativo y dinámico. El conocimiento
por el auditor de la entidad y su entorno, el marco de información financiera aplicable y el sistema de control
interno son interdependientes con conceptos incluidos en los requerimientos de identificación y valoración de
los riesgos de incorrección material. En la obtención de conocimiento requerida por esta NIA se pueden
desarrollar expectativas iniciales de riesgos, las cuales pueden ser afinadas a medida que el auditor progresa en
el proceso de identificación y valoración de riesgos. Además, esta NIA y la NIA 330 requieren que el auditor
revise las valoraciones de riesgo, y modifique las respuestas globales posteriores y los procedimientos
posteriores de auditoría, sobre la base de la evidencia de auditoría obtenida de la aplicación de procedimientos
posteriores de auditoría de conformidad con la NIA 330, o en caso de obtener nueva información.
8. La NIA 330 requiere que el auditor diseñe e implemente respuestas globales para responder a los riesgos
valorados de incorrección material en los estados financieros8. La NIA 330 explica asimismo que el
conocimiento del entorno de control por el auditor afecta a la valoración que hace de los riesgos de incorrección
material en los estados financieros y a sus respuestas globales. La NIA 330 también requiere que el auditor
diseñe y aplique procedimientos posteriores de auditoría cuya naturaleza, momento de realización y extensión
estén basados en los riesgos valorados de incorrección material en las afirmaciones y respondan a dichos
riesgos9.
Graduación
9. La NIA 200 establece que algunas NIA incluyen consideraciones de graduación que ilustran la aplicación de
los requerimientos a todas las entidades independientemente de si su naturaleza y circunstancias son más o
menos complejas10. Esta NIA se dirige a todas las entidades independientemente de su dimensión o complejidad
y la guía de aplicación incorpora, en consecuencia, consideraciones específicas tanto para entidades menos
complejas como para entidades más complejas, según proceda. Aunque la dimensión de una entidad puede ser
indicativa de su complejidad, algunas entidades de pequeña dimensión pueden ser complejas y algunas
entidades de mayor dimensión pueden ser menos complejas.
Objetivo
11. El objetivo del auditor es identificar y valorar los riesgos de incorrección material, debida a fraude o error, tanto
en los estados financieros como en las afirmaciones con la finalidad de proporcionar una base para el diseño y
la implementación de respuestas a los riesgos valorados de incorrección material.
Definiciones
12. A efectos de las NIA, los siguientes términos tienen los significados que figuran a continuación:
(a) Afirmaciones: manifestaciones, explícitas o no, con respecto al reconocimiento, medición, presentación
y revelación de información en los estados financieros que son inherentes a la manifestación de la
dirección de que los estados financieros se preparan de conformidad con el marco de información
financiera aplicable. El auditor utiliza las afirmaciones para considerar los distintos tipos de
incorrecciones potenciales que pueden existir al identificar, valorar y responder a los riesgos de
incorrección material. (Ref: Apartado A1)
(b) Riesgo de negocio: riesgo derivado de condiciones, hechos, circunstancias, acciones u omisiones
significativos que podrían afectar negativamente a la capacidad de la entidad para conseguir sus
objetivos y ejecutar sus estrategias o derivado del establecimiento de objetivos y estrategias inadecuados.
8
NIA 330, apartado 5.
9
NIA 330, apartado 6.
10
NIA 200, apartado A65a.
4
(c) Controles: políticas o procedimientos que establece una entidad para alcanzar los objetivos de control
de la dirección o de los responsables del gobierno de la entidad. En este contexto: (Ref: Apartados A2–
A5)
(i) Las políticas son declaraciones de lo que se debería o no se debería hacer dentro de la entidad
para llevar a cabo el control. Esas declaraciones pueden estar documentadas, formuladas
explícitamente en comunicados o implícitas en actuaciones y decisiones.
(ii) Los procedimientos son actuaciones para implementar las políticas.
(d) Controles generales de las tecnologías de la información (TI): Controles de los procesos de TI de la
entidad que apoyan el funcionamiento continuo apropiado del entorno de TI, incluido el funcionamiento
continuo efectivo de los controles de procesamiento de la información y la integridad de la información
(es decir, la integridad, exactitud y validez de la información) en el sistema de información de la entidad.
Véase también la definición de entorno de TI.
(e) Controles del procesamiento de la información: Controles relacionados con el procesamiento de la
información en aplicaciones de TI o procesamientos manuales de la información en el sistema de
información de la entidad que responden directamente a los riesgos para la integridad de la información
(es decir, la integridad, exactitud y validez de las transacciones y otra información). (Ref: Apartado A6)
(f) Factores de riesgo inherente: Características de hechos o condiciones que afectan la susceptibilidad de
incorrección, debida a fraude o error, de una afirmación sobre un tipo de transacción, saldo contable u
otra revelación, antes de considerar los controles. Dichos factores pueden ser cualitativos o cuantitativos
e incluyen complejidad, subjetividad, cambio, incertidumbre o susceptibilidad de incorrección debida a
sesgo de la dirección u otros factores de riesgo de fraude11 en la medida en la que afectan al riesgo
inherente. (Ref: Apartados A7–A8)
(g) Entorno de las TI: Las aplicaciones de TI y la infraestructura que da soporte a las TI, así como los
procesos y el personal involucrado en esos procesos que una entidad utiliza para respaldar las
operaciones de negocio y para lograr la consecución de las estrategias de negocio. A los efectos de esta
NIA:
(i) Una aplicación de TI es un programa o un conjunto de programas que se utiliza para el inicio,
procesamiento, registro e información de transacciones o información. Las aplicaciones de TI
incluyen almacenes de datos y generadores de informes.
(ii) La infraestructura de TI comprende la red, los sistemas operativos y las bases de datos y el
hardware y software relacionados con estos.
(iii) Los procesos de TI son los procesos de la entidad para la gestión del acceso al entorno de TI, la
gestión de cambios en los programas o de los cambios al entorno de TI, así como para la gestión
de las operaciones de TI.
(h) Afirmaciones relevantes: Una afirmación sobre un tipo de transacción, saldo contable u otra revelación
de información es relevante cuando tiene un riesgo identificado de incorrección material. La
determinación de si una afirmación es relevante se realiza antes de tener en cuenta los posibles controles
correspondientes (es decir, el riesgo inherente). (Ref: Apartado A9)
(i) Riesgos derivados de la utilización de TI: Exposición de los controles de procesamiento de la
información a un diseño o un funcionamiento ineficaces, o riesgos para la integridad de la información
(es decir, la integridad, exactitud y validez de las transacciones y demás información) en el sistema de
información de la entidad, debido a un diseño o a un funcionamiento ineficaz de los procesos de TI de
la entidad (véase entorno de TI).
(j) Procedimientos de valoración del riesgo: procedimientos de auditoría diseñados y aplicados para
identificar y valorar los riesgos de incorrección material, debida a fraude o error, tanto en los estados
financieros como en las afirmaciones concretas contenidas en estos.
11
NIA 240, apartados A24‒A27.
5
(k) Tipos de transacciones, saldos contables o información a revelar significativos: un tipo de transacción,
saldo contable o información a revelar para el que existen una o varias afirmaciones significativas.
(l) Riesgo significativo: un riesgo identificado de incorrección material. (Ref: Apartado A10)
(i) para el que la valoración del riesgo inherente se encuentra próxima al límite superior del espectro
de riesgo inherente debido al grado en el que los factores de riesgo inherente afectan a la
combinación de la probabilidad de que exista una incorrección y a la magnitud de la incorrección
potencial si existe; o
(ii) que deba ser tratado como riesgo significativo de conformidad con los requerimientos de otras
NIA12.
(m) Sistema de control interno: el sistema diseñado, implementado y mantenido por los responsables del
gobierno de la entidad, la dirección y otro personal, con la finalidad de proporcionar una seguridad
razonable sobre la consecución de los objetivos de la entidad relativos a la fiabilidad de la información
financiera, la eficacia y eficiencia de las operaciones, así como sobre el cumplimiento de las
disposiciones legales y reglamentarias aplicables. A los efectos de las NIA, el sistema de control interno
comprende cinco componentes interrelacionados:
(i) el entorno de control;
(ii) el proceso de valoración del riesgo por la entidad;
(iii) el proceso de la entidad para el seguimiento del sistema de control interno;
(iv) el sistema de información y comunicación y
(v) las actividades de control.
Requerimientos
Procedimientos de valoración del riesgo y actividades relacionadas
13. El auditor diseñará y aplicará procedimientos de valoración del riesgo con el fin de obtener evidencia de
auditoría que proporcione una base adecuada para: (Ref: Apartados A11–A18)
(a) la identificación y valoración de los riesgos de incorrección material, debida a fraude o error, tanto en
los estados financieros como en las afirmaciones contenidas en estos; y
(b) el diseño de procedimientos posteriores de auditoría de conformidad con la NIA 330.
El auditor diseñará y aplicará procedimientos de valoración del riesgo de un modo que no esté sesgado hacia
la obtención de evidencia de auditoría que pueda ser corroborativa o hacia la eliminación de evidencia de
auditoría que pueda ser contradictoria. (Ref: Apartado A14)
14. Los procedimientos de valoración del riesgo incluirán los siguientes: (Ref: Apartados A19–A21)
(a) Indagaciones ante la dirección y ante otras personas apropiadas de la entidad, incluidas
personas de la función de auditoría interna (en caso de que exista esta función). (Ref:
Apartados A22–A26)
(b) Procedimientos analíticos (Ref: Apartados A27–A31)
(c) Observación e inspección. (Ref: Apartados A32–A36)
12
NIA 240, apartado 27 y NIA 550, Partes vinculadas – apartado 18.
6
(b) en su caso, otros encargos realizados por el socio del encargo para la entidad.
16. Cuando el auditor tenga la intención de utilizar información obtenida de su experiencia anterior con la entidad
y de procedimientos de auditoría aplicados en auditorías anteriores, evaluará si esa información aún es relevante
y fiable como evidencia de auditoría para la auditoría actual. (Ref: Apartados A39‒A41)
Obtención de conocimiento de la entidad y su entorno, del marco de información financiera aplicable y del
sistema de control interno de la entidad (Ref: Apartados A48‒A49)
Conocimiento de la entidad y su entorno y del marco de información financiera aplicable (Ref: Apartados A50‒
A55)
19. El auditor aplicará procedimientos de valoración del riesgo para obtener conocimiento de:
(a) los siguientes aspectos de la entidad y su entorno:
(i) la estructura organizativa, de propiedad y de gobierno de la entidad y su modelo de negocio,
incluido el grado en que el modelo de negocio integra el uso de TI; (Ref: Apartados A56‒A67)
(ii) factores sectoriales, normativos y otros factores externos;(Ref: Apartados A68‒A73) y
(iii) las mediciones utilizadas, interna y externamente, para valorar el resultado de la entidad; (Ref:
Apartados A74‒A81)
(b) el marco de información financiera aplicable, así como las políticas contables de la entidad y los motivos
de cualquier cambio en estas; (Ref Apartados A82‒A84) y
(c) el modo y el grado en que los factores de riesgo inherente afectan a la susceptibilidad de las afirmaciones
a incorrección en la preparación de los estados financieros de conformidad con el marco de información
financiera aplicable sobre la base del conocimiento adquirido en (a) y (b). (Ref: Apartados A85‒A89)
20. El auditor evaluará si las políticas contables de la entidad son adecuadas y congruentes con el marco de
información financiera aplicable.
Conocimiento de los componentes del sistema de control interno de la entidad (Ref: Apartados A90– A95)
Entorno de control, proceso de valoración del riesgo por la entidad y proceso para el seguimiento del sistema de
control interno de la entidad (Ref: Apartados A96‒A98)
Entorno de control
21. El auditor obtendrá conocimiento del entorno de control que sea relevante para la preparación de los estados
financieros mediante la aplicación de procedimientos de valoración del riesgo mediante: (Ref: Apartados A99–
A100)
(a) el conocimiento del conjunto de controles, procesos y y
estructuras que tratan: (Ref: Apartados A101‒A102) (b) la evaluación de si: (Ref: Apartados
(i) el modo en que la dirección ejerce las responsabilidades A103‒A108)
de supervisión, tales como la cultura de la entidad y el (i) la dirección, bajo la supervisión de
compromiso de la dirección con la integridad y los los responsables del gobierno de la
valores éticos; entidad, ha establecido y mantenido
7
(ii) la independencia de los responsables del gobierno de la una cultura de honestidad y de
entidad y su supervisión del sistema de control interno de comportamiento ético;
la entidad cuando estos sean distintos de la dirección; (ii) el entorno de control proporciona
(iii) la asignación de autoridad y responsabilidad en la una base adecuada para los demás
entidad; componentes del sistema de control
(iv) el modo en que la entidad atrae, desarrolla y retiene interno de la entidad considerando la
personas competentes; y naturaleza y complejidad de esta; y
(v) el modo en que la entidad exige responsabilidades por la (iii) las deficiencias de control
consecución de los objetivos del sistema de control identificadas en el entorno de control
interno a las personas que han de responder de ello; menoscaban los demás componentes
del sistema de control interno de la
entidad.
22. El auditor obtendrá conocimiento del proceso de valoración del riesgo por la entidad que sea relevante para la
preparación de los estados financieros mediante la aplicación de procedimientos de valoración del riesgo a través
de:
(a) el conocimiento del proceso de la entidad para: (Ref: y
Apartados A109‒A110) (b) la evaluación de si el proceso de
(i) la identificación de los riesgos de negocio relevantes para valoración del riesgo por la entidad es
los objetivos de la información financiera; (Ref: Apartado adecuado a las circunstancias de la entidad
A62) teniendo en cuenta la naturaleza y
(ii) la evaluación de la significatividad de dichos riesgos, complejidad de esta. (Ref: Apartados
incluida la probabilidad de ocurrencia y A111‒A113)
(iii) la respuesta a dichos riesgos;
24. El auditor obtendrá conocimiento del proceso de la entidad para el seguimiento del sistema de control interno
relevante para la preparación de los estados financieros, mediante la aplicación de procedimientos de
valoración del riesgo a través de: (Ref: Apartados A114–A115)
(a) el conocimiento de los aspectos del proceso de la entidad que y
tratan de: (c) la evaluación de si el proceso de
(i) las evaluaciones continuas e individuales para el seguimiento del sistema de control
seguimiento de la eficacia de los controles y la interno de la entidad es adecuado a las
identificación y corrección de las deficiencias de control circunstancias de la entidad teniendo en
identificadas; (Ref: Apartados A116‒A117) y cuenta la naturaleza y complejidad de
(ii) en su caso, la función de auditoría interna de la entidad, esta. (Ref: Apartados A121‒A122)
incluida su naturaleza, responsabilidades y actividades;
(Ref: Apartado A118)
(b) el conocimiento de las fuentes de información utilizadas en
el proceso de la entidad para el seguimiento del sistema de
8
control interno, y los fundamentos de la dirección para
considerar que la información es suficientemente fiable
para esa finalidad; (Ref: Apartados A119‒A120)
25. El auditor obtendrá conocimiento del sistema de información y comunicación de la entidad que sea relevante
para la preparación de los estados financieros, mediante la aplicación de procedimientos de valoración del
riesgo a través de: (Ref: Apartado A131)
(a) el conocimiento de las actividades de procesamiento de la y
información de la entidad, incluidos sus datos e información, (c) la evaluación de si el sistema de
los recursos que se deben utilizar en esas actividades y las información y comunicación de la
políticas que definen, para los tipos significativos de entidad sustentan adecuadamente la
transacciones, saldos contables e información a revelar: (Ref: preparación de los estados financieros de
Apartados A132‒A143) conformidad con el marco de
(i) el modo en que la información fluye por el sistema de información financiera aplicable. (Ref:
información de la entidad, incluido el modo en que: Apartado A146)
a. las transacciones se inician y la información sobre
ellas se registra, se procesa, se corrige si es necesario,
se traslada al mayor y se incluye en los estados
financieros; y
b. la información sobre los hechos y condiciones,
distintos de las transacciones, se captura, se procesa
y se revela en los estados financieros;
(ii) los registros contables, cuentas específicas de los estados
financieros y otros registros de soporte relacionados con
los flujos de información en el sistema de información;
(iii) el proceso de información financiera utilizado para la
preparación de los estados financieros de la entidad,
incluida la información a revelar; y
(iv) los recursos de la entidad, incluido el entorno de TI,
relevantes para los apartados (a)(i) a (a)(iii) anteriores;
(b) el conocimiento del modo en que la entidad comunica las
cuestiones significativas que sustentan la preparación de los
estados financieros y las correspondientes responsabilidades
de información en el sistema de información y otros
componentes del sistema de control interno: (Ref: Apartados
A144‒A145)
(i) a personas dentro de la entidad, incluido el modo en que
se comunican las funciones y responsabilidades
relacionadas con la información financiera;
(ii) a la dirección y los responsables del gobierno de la
entidad y
(iii) con terceros, tales como las realizadas con las autoridades
reguladoras;
9
Actividades de control
26. El auditor obtendrá conocimiento del componente de actividades de control mediante la aplicación de
procedimientos de valoración del riesgo, a través de: (Ref: Apartados A147–A157)
(a) la identificación, en el componente de actividades de control, y
de controles que responden a los riesgos de incorrección (d) para cada uno de los controles
material en las afirmaciones como sigue: identificados en los apartados (a) o
(i) controles que responden a un riesgo que se considera (c)(ii): (Ref: Apartados A175‒A181)
riesgo significativo; (Ref: Apartados A158‒A159) (i) la evaluación de si el control está
(ii) controles sobre los asientos en el diario, incluidos diseñado eficazmente para
aquellos asientos que no son estándar y que se utilizan responder al riesgo de incorrección
para registrar transacciones o ajustes no recurrentes o material en las afirmaciones o si
inusuales;(Ref: Apartados A160‒A161) está diseñado eficazmente para
(iii) controles cuya eficacia operativa tiene previsto sustentar el funcionamiento de
comprobar el auditor en la determinación de la otros controles; y
naturaleza, el momento de realización y la extensión de (ii) la determinación de si el control ha
los procedimientos sustantivos, que incluirán controles sido implementado aplicando
que responden a riesgos para los que los procedimientos procedimientos además de indagar
sustantivos por sí solos no proporcionan evidencia de ante el personal de la entidad.
auditoría suficiente y adecuada; y (Ref: Apartados A162‒
A164)
(iv) otros controles que el auditor considere adecuados para
permitirle cumplir con los objetivos del apartado 13 con
respecto a los riesgos en las afirmaciones, basándose en
su juicio profesional; (Ref: Apartado A165)
(b) la identificación de las aplicaciones de TI y otros aspectos del
entorno de TI que están sujetos a riesgos derivados de la
utilización de TI basándose en los controles identificados en
(a); (Ref: Apartados A166‒A172)
(c) para dichas aplicaciones de TI y otros aspectos del entorno de
TI identificados en (b), la identificación de: (Ref: Apartados
A173‒A174)
(i) los riesgos derivados de la utilización de TI; y
(ii) los controles generales de TI de la entidad que responden
directamente a dichos riesgos;
10
29. El auditor determinará las afirmaciones relevantes y los correspondientes tipos de transacciones, saldos
contables e información a revelar. (Ref: Apartados A202–A204)
33. El auditor determinará si los procedimientos sustantivos por sí solos no pueden proporcionar evidencia de
auditoría suficiente y adecuada con respecto a alguno de los riesgos valorados de incorrección material en las
afirmaciones. (Ref: Apartados A222–A225)
Tipos de transacciones, saldos contables e información a revelar que no son significativos pero si son materiales
36. En el caso de tipos de transacciones, saldos contables o información a revelar materiales que no se han
considerado tipos de transacciones, saldos contables o información a revelar significativos, el auditor evaluará
si su determinación continúa siendo adecuada. (Ref: Apartados A233–A235)
11
Documentación
38. El auditor incluirá en la documentación de auditoría13: (Ref: Apartados A237–A241)
(a) los resultados de la discusión entre los miembros del equipo del encargo, así como las decisiones
significativas que se tomaron;
(b) los elementos clave del conocimiento del auditor de conformidad con los apartados 19, 21, 22, 24 y 25;
las fuentes de información de las que el auditor obtuvo ese conocimiento y los procedimientos de
valoración del riesgo aplicados;
(c) la evaluación del diseño de los controles identificados y la determinación de si dichos controles han sido
implementados, de conformidad con los requerimientos del apartado 26; y
(d) los riesgos de incorrección material en los estados financieros y en las afirmaciones identificados y
valorados, incluidos los riesgos significativos y los riesgos para los cuales los procedimientos sustantivos
por sí solos no pueden proporcionar evidencia de auditoría suficiente y adecuada, y el fundamento de
los juicios significativos aplicados.
13
NIA 230, Documentación de auditoría, apartados 8-11 y A6–A7
14
NIA 580, Manifestaciones escritas.
12
pueden depender de otros controles, incluidos otros controles de procesamiento de la información o en controles
generales de TI.
A7. Los factores de riesgo inherente pueden ser cualitativos o cuantitativos y afectar a la susceptibilidad de las
afirmaciones a incorrección. Los factores de riesgo inherente cualitativos relativos a la preparación de
información requerida por el marco de información financiera aplicable incluyen:
complejidad;
subjetividad;
cambio;
incertidumbre o
susceptibilidad de incorrección debida a sesgo de la dirección u otros factores de riesgo de fraude en la
medida en la que afecten al riesgo inherente.
A8. Otros factores de riesgo inherente, que afectan a la susceptibilidad de una afirmación sobre un tipo de
transacción, saldo contable o revelación de información a incorrección pueden incluir:
la significatividad cuantitativa o cualitativa del tipo de transacción, del saldo contable o de la
información a revelar;
el volumen o la falta de uniformidad en la composición de los elementos que deben ser procesados a
través del tipo de transacción o saldo contable, o reflejado en la información a revelar.
15
NIA 240, apartados 12-27.
16
NIA 540 (Revisada), Auditoría de estimaciones contables y de la correspondiente información a revelar.
13
NIA 55017 en referencia con las relaciones y transacciones con partes vinculadas;
NIA 570 (Revisada)18 en relación con la empresa en funcionamiento y
NIA 60019 en relación con los estados financieros de grupos.
A12. El escepticismo profesional es necesario para la evaluación crítica de la evidencia de auditoría obtenida al
aplicar los procedimientos de valoración del riesgo y ayuda al auditor a estar alerta a evidencia de auditoría que
no esté sesgada hacia la corroboración de la existencia de riesgos o que pueda ser contradictoria a la existencia
de riesgos. El escepticismo profesional es una actitud aplicada por el auditor en la formulación de juicios
profesionales que, a continuación, proporciona una base para sus actuaciones. El auditor aplica el juicio
profesional para determinar cuándo tiene evidencia de auditoría que proporciona un fundamento adecuado para
la valoración del riesgo.
A13. La aplicación de escepticismo profesional por el auditor puede incluir:
cuestionar información contradictoria y la fiabilidad de los documentos;
considerar las respuestas a indagaciones, así como otra información, obtenidas de la dirección y de los
responsables del gobierno de la entidad;
prestar una especial atención a las circunstancias que puedan ser indicativas de posible incorrección
debida a fraude o error; y
considerar si la evidencia de auditoría obtenida sustenta la identificación y valoración de los riesgos de
incorrección material teniendo en cuenta la naturaleza y las circunstancias de la entidad.
Por qué es importante obtener evidencia de auditoría de un modo libre de sesgo (Ref: Apartado 13)
A14. Diseñar y aplicar procedimientos de valoración del riesgo con el fin de obtener evidencia de auditoría para
sustentar la identificación y valoración de los riesgos de incorrección material de un modo libre de sesgo puede
ayudar al auditor en la identificación de información potencialmente contradictoria, lo cual le puede ayudar en
la aplicación de escepticismo profesional al identificar y valorar los riesgos de incorrección material.
17
NIA 550 Partes vinculadas.
18
NIA 570 (Revisada), Empresa en funcionamiento.
19
NIA 600, Consideraciones especiales - Auditorías de estados financieros de grupos (incluido el trabajo de los auditores de los componentes).
20
Véanse los apartados A37 y A38.
14
Independientemente de la fuente de información, el auditor considera la relevancia y la fiabilidad de la
información que se utilizará como evidencia de auditoría de conformidad con la NIA 50021.
Ejemplos:
Algunas entidades, incluidas las entidades menos complejas y, en especial, las entidades dirigidas por el
propietario, pueden no haber establecido procesos y sistemas estructurados (por ejemplo, un proceso de
valoración del riesgo o un proceso para el seguimiento del sistema de control interno) o pueden haber
establecido procesos o sistemas con una documentación limitada o una falta de congruencia en el modo en
que se realizan. Cuando dichos sistemas y procesos no están formalizados, el auditor puede todavía aplicar
procedimientos de valoración del riesgo mediante la observación e indagación.
Se espera que otras entidades, habitualmente entidades más complejas, tengan políticas y procedimientos
más formales y documentados. El auditor puede utilizar dicha documentación para la aplicación de
procedimientos de valoración del riesgo.
A18. Es posible que la naturaleza y extensión de los procedimientos de valoración del riesgo a aplicar la primera vez
que se realiza un encargo sea más extensa que los procedimientos para un encargo recurrente. En periodos
subsiguientes, el auditor se puede centrar en cambios que han ocurrido desde el periodo anterior.
21
NIA 500, Evidencia de auditoría, apartado 7.
22
NIA 500, apartados A14–A17 y A21–A25
23
NIA 500, apartado A12
15
asesores jurídicos externos o los supervisores externos o ante los expertos en valoraciones a los que la entidad
haya acudido.
Indagaciones ante la dirección y ante otras personas de la entidad (Ref: Apartado 14(a))
Por qué se realizan indagaciones ante la dirección y ante otras personas de la entidad
A22. La información obtenida por el auditor para sustentar unas bases adecuadas para la identificación y valoración
de riesgos y el diseño de procedimientos posteriores de auditoría se puede obtener mediante indagaciones ante
la dirección y ante los responsables de la información financiera de la entidad.
A23. Las indagaciones ante la dirección y los responsables de la información financiera y ante las personas adecuadas
de la entidad y otros empleados con diferentes niveles de autoridad pueden facilitar al auditor perspectivas
diferentes cuando identifica y valora riesgos de incorrección material.
Ejemplos:
Las indagaciones dirigidas a los responsables del gobierno de la entidad pueden ayudar al auditor a
conocer la extensión de la supervisión por los responsables del gobierno de la entidad sobre la
preparación de los estados financieros por la dirección. La NIA 260 (Revisada)24 subraya la
importancia de una comunicación recíproca eficaz que ayude al auditor en la obtención de
información de los responsables del gobierno de la entidad a este respecto.
Las indagaciones ante empleados responsables de la puesta en marcha, procesamiento o registro de
transacciones complejas o inusuales pueden ayudar al auditor a evaluar la adecuación de la
selección y aplicación de ciertas políticas contables.
Las indagaciones dirigidas a los asesores jurídicos internos pueden proporcionar información acerca
de cuestiones tales como litigios, cumplimiento de las disposiciones legales y reglamentarias,
conocimiento de fraude o de indicios de fraude que afecten a la entidad, garantías, obligaciones
post-venta, acuerdos (tales como negocios conjuntos) con socios comerciales y el significado de
términos contractuales.
Las indagaciones dirigidas al personal de los departamentos comerciales o de ventas pueden
proporcionar información acerca de los cambios en las estrategias comerciales de la entidad,
tendencias de las ventas, o acuerdos contractuales con los clientes.
Las indagaciones dirigidas a la función de gestión del riesgo (o ante los que desempeñan esa
función) pueden proporcionar información acerca de los riesgos operativos y normativos que
pueden afectar a la información financiera.
Las indagaciones dirigidas al personal de TI pueden proporcionar información acerca de cambios en
sistemas, fallos de sistemas o de controles u otros riesgos relacionados con la TI.
24
NIA 260 (Revisada), Comunicación con los responsables del gobierno de la entidad, apartado 4(b)
16
Indagaciones ante la función de auditoría interna
El Anexo 4 contiene consideraciones para el conocimiento de la función de auditoría interna de una entidad.
Por qué se realizan indagaciones ante la función de auditoría interna (si existe dicha función)
A25. En el caso de que la entidad disponga de una función de auditoría interna, las indagaciones ante las personas
adecuadas pertenecientes a esa función pueden ayudar al auditor en el conocimiento de la entidad y su entorno
y el sistema de control interno de la entidad para la identificación y valoración de riesgos.
A28. Los procedimientos analíticos aplicados como procedimientos de valoración del riesgo pueden, por tanto,
ayudar en la identificación y valoración de los riesgos de incorrección material mediante la identificación de
aspectos de la entidad que el auditor no conocía o el conocimiento del modo en que los factores de riesgo
inherente, tal como el cambio, afectan a la susceptibilidad de las afirmaciones a incorrección.
Ejemplo:
En la auditoría de muchas entidades, incluidas aquellas con modelos de negocio y procesos menos
complejos y un sistema de información menos complejo, el auditor puede realizar una sencilla
comparación de información, como, por ejemplo, el cambio en saldos contables intermedios o mensuales
con respecto a los saldos de periodos anteriores para obtener una indicación de áreas potencialmente de
mayor riesgo.
A30. Esta NIA trata del uso por el auditor de procedimientos analíticos como procedimientos de valoración del
riesgo. La NIA 52025 trata del uso por el auditor de procedimientos analíticos como procedimientos sustantivos
(“procedimientos analíticos sustantivos”) y de la responsabilidad del auditor de aplicar procedimientos
analíticos en una fecha cercana a la finalización de la auditoría. En consecuencia, no se requiere que la
aplicación de procedimientos analíticos empleados como procedimientos de valoración del riesgo se realice de
conformidad con los requerimientos de la NIA 520. Sin embargo, los requerimientos y guía de aplicación
25
NIA 520, Procedimientos analíticos
17
adicionales de la NIA 520 pueden proporcionar al auditor una orientación útil en la aplicación de
procedimientos analíticos empleados como procedimientos de valoración del riesgo.
Ejemplo:
El auditor puede utilizar una hoja de cálculo para realizar una comparación de importes reales registrados
con importes presupuestados, o puede aplicar un procedimiento más avanzado, extrayendo datos del sistema
de información de la entidad y analizando posteriormente esos datos utilizando técnicas de visualización
para identificar tipos de transacciones, saldos contables o información a revelar que pueden justificar
procedimientos específicos de valoración del riesgo.
Graduación
A33. Cuando las políticas y procedimientos no están documentados, o la entidad tiene controles menos formales, es
posible que el auditor aún pueda obtener alguna evidencia de auditoría que sustente la identificación y
valoración de los riesgos de incorrección material mediante la observación o inspección de la realización del
control.
Ejemplos:
El auditor puede obtener conocimiento de los controles en un recuento de existencias, incluso si no
han sido documentados por la entidad, mediante la observación directa.
El auditor puede observar la segregación de funciones.
El auditor puede observar cómo se introducen las contraseñas.
18
Los comportamientos y actuaciones de la dirección o de los responsables del gobierno de la entidad
(como la observación de una reunión del comité de auditoría).
Información obtenida de la experiencia anterior con la entidad y de auditorías anteriores (Ref: Apartado 16)
Por qué la información de auditorías anteriores es importante para la auditoría actual
A39. La experiencia previa del auditor con la entidad y la de los procedimientos de auditoría aplicados en auditorías
anteriores le pueden proporcionar información relevante para la determinación de la naturaleza y extensión de
los procedimientos de valoración del riesgo y la identificación y valoración de los riesgos de incorrección
material.
26
NIA 220, Control de calidad de la auditoría de estados financieros, apartado 12.
19
La naturaleza de la entidad y su entorno, y el sistema de control interno de la entidad (incluidas las
deficiencias de control).
Cambios significativos que pueden haberse producido en la entidad o en sus operaciones desde el
periodo anterior.
Aquellos tipos específicos de transacciones y otros hechos o saldos contables (y la correspondiente
información a revelar) para los que el auditor experimentó dificultades en la aplicación de los
procedimientos de auditoría necesarios, por ejemplo, debido a su complejidad.
A41. Si el auditor tiene intención de utilizar esa información para los fines de la auditoría actual, se requiere que
determine si la información obtenida de su experiencia anterior con la entidad y de procedimientos de auditoría
aplicados en auditorías anteriores sigue siendo relevante y fiable. Si han cambiado la naturaleza o las
circunstanciad de la entidad, o se ha obtenido nueva información, es posible que la información de periodos
anteriores no siga siendo relevante o fiable para la auditoría actual. Con el fin de determinar si se han producido
cambios que puedan afectar a la relevancia y fiabilidad de dicha información, el auditor puede realizar
indagaciones y aplicar otros procedimientos de auditoría adecuados, tales como la comprobación paso a paso
de sistemas relevantes. Si la información no es fiable, el auditor puede considerar aplicar procedimientos
adicionales que sean adecuados en función de las circunstancias.
27
NIA 240, apartado 16.
20
identificación y valoración de los riesgos de incorrección material. Otro resultado de la discusión puede ser que
el auditor identifique áreas específicas de la auditoría para las que puede ser especialmente importante aplicar
el escepticismo profesional y puede llevar a la participación de miembros del equipo del encargo con mayor
experiencia y la cualificación adecuada para participar en la aplicación de procedimientos de auditoría
relacionados con esas áreas.
Graduación
A44. Cuando el encargo es realizado por una sola persona, como un profesional ejerciente individual (es decir,
cuando no sería posible una discusión por el equipo del encargo), considerar las cuestiones mencionadas en los
apartados A42 y A46 puede, sin embargo, ayudar al auditor a identificar dónde puede haber riesgos de
incorrección material.
A45. Cuando el encargo es realizado por un equipo del encargo numeroso, como en el caso de la auditoría de los
estados financieros de un grupo, no siempre es necesario o práctico que participen todos los miembros en una
misma discusión (como, por ejemplo, en el caso de una auditoría en múltiples ubicaciones), ni es necesario que
todos los miembros del equipo del encargo estén informados de todas las decisiones que se tomen en la
discusión. El socio del encargo puede discutir las cuestiones con miembros clave del equipo del encargo,
incluidos, si se considera adecuado, aquéllos con cualificaciones o conocimientos específicos y los responsables
de las auditorías de los componentes, delegando la discusión con otros miembros, teniendo en cuenta la
extensión de la comunicación a la totalidad del equipo del encargo que se considera necesaria. Puede ser útil
un plan de comunicaciones acordado por el socio del encargo.
21
Obtención de conocimiento de la entidad y su entorno, del marco de información financiera aplicable y del
sistema de control interno de la entidad (Ref: Apartados 19‒27)
Por qué se requiere la obtención de conocimiento de la entidad y su entorno y del marco de información financiera
aplicable (Ref: Apartados 19‒20)
A50. El conocimiento por el auditor de la entidad y su entorno y del marco de información financiera aplicable le
ayuda en la comprensión de los hechos y condiciones que son relevantes para la entidad y en la identificación
del modo en que los factores de riesgo inherente afectan a la susceptibilidad de las afirmaciones a incorrección
en la preparación de los estados financieros, de conformidad con el marco de información financiera aplicable,
y el grado en que lo hacen. Dicha información constituye un marco de referencia dentro del cual el auditor
identifica y valora los riesgos de incorrección material. Este marco de referencia también ayuda al auditor a
planificar la auditoría y aplicar su juicio y escepticismo profesionales durante toda la auditoría, por ejemplo:
en la identificación y valoración de los riesgos de incorrección material en los estados financieros de
conformidad con la NIA 315 (Revisada 2019) u otras normas aplicables (por ejemplo, las relacionadas
con los riesgos de fraude de conformidad con la NIA 240 o al identificar y valorar riesgos relacionados
con estimaciones contables de conformidad con la NIA 540 (Revisada));
en la aplicación de procedimientos que ayuden a identificar casos de incumplimiento de disposiciones
legales y reglamentarias que puedan tener un efecto material sobre los estados financieros de
conformidad con la NIA25028;
en la evaluación de si los estados financieros proporcionan información a revelar adecuada de
conformidad con la NIA 700 (Revisada)29;
en la determinación de la importancia relativa para los estados financieros y para la ejecución del trabajo,
de conformidad con la NIA 32030; o
al considerar lo adecuado de la selección y aplicación de políticas contables, así como de las revelaciones
de información en los estados financieros.
28
NIA 250 (Revisada), Consideración de las disposiciones legales y reglamentarias en la auditoría de estados financieros, apartado 14.
29
NIA 700 (Revisada), Formación de la opinión y emisión del informe de auditoría sobre los estados financieros, apartado 13 (e).
30
NIA 320, Importancia relativa o materialidad en la planificación y ejecución de la auditoría, apartados 10-11.
22
A51. El conocimiento por el auditor de la entidad y su entorno y del marco de información financiera aplicable
también está presente en el modo en que el auditor planifica y aplica procedimientos posteriores de auditoría,
por ejemplo:
en el desarrollo de expectativas para su utilización en la aplicación de procedimientos analíticos de
conformidad con la NIA 52031;
en el diseño y aplicación de los procedimientos posteriores de auditoría con el fin de obtener evidencia
de auditoría suficiente y adecuada de conformidad con la NIA 330; y
en la evaluación de la suficiencia y adecuación de la evidencia de auditoría obtenida (por ejemplo,
relativa a las hipótesis o a las manifestaciones verbales y escritas de la dirección).
Graduación
A52. La naturaleza y la extensión del conocimiento que se requiere es una cuestión de juicio profesional del auditor
y varía de una entidad a otra en función de la naturaleza y las circunstancias de la entidad, incluido:
la dimensión y la complejidad de la entidad, incluido su entorno de TI;
la experiencia previa del auditor con la entidad;
la naturaleza de los sistemas y procesos de la entidad, incluido si están o no formalizados, y
la naturaleza y forma de la documentación de la entidad.
A53. Los procedimientos de valoración del riesgo del auditor para obtener el conocimiento requerido pueden ser
menos extensos en auditorías de entidades menos complejas y más extensos en el caso de entidades más
complejas. Se espera que el grado de conocimiento que debe tener el auditor sea inferior al poseído por la
dirección para dirigir la entidad.
A54. Algunos marcos de información financiera permiten que las entidades de pequeña dimensión proporcionen
información a revelar más sencilla y menos detallada en los estados financieros. Sin embargo, esto no exime al
auditor de la responsabilidad de obtener un conocimiento de la entidad y de su entorno y del modo en que es
aplicable a la entidad el marco de información financiera.
A55. La utilización de TI y la naturaleza y extensión de cambios en el entorno de las TI pueden afectar también a las
cualificaciones especializadas necesarias para ayudar en la obtención del conocimiento requerido.
Ejemplo:
La entidad puede ser una entidad aislada o su estructura puede incluir filiales, divisiones u otros
componentes en múltiples ubicaciones. Además, la estructura legal puede ser diferente de la
estructura operativa. Las estructuras complejas a menudo introducen factores que pueden dar lugar a
una mayor susceptibilidad de riesgos de incorrección material. Entre esas cuestiones están, por
ejemplo, las relativas a la adecuada contabilización del fondo de comercio, de los negocios conjuntos,
31
NIA 520, apartado 5.
23
de las inversiones o de las entidades con cometido especial y si se han revelado adecuadamente dichas
cuestiones en los estados financieros.
La propiedad y las relaciones entre los propietarios y otras personas o entidades, incluidas las partes
vinculadas. Dicho conocimiento puede ayudar en la determinación de si las transacciones con partes
vinculadas han sido adecuadamente identificadas, contabilizadas y reveladas en los estados
financieros32.
La distinción entre los propietarios, los responsables del gobierno de la entidad y la dirección.
Ejemplo:
En entidades menos complejas, sus propietarios pueden participar en la dirección de la entidad por lo
que hay poca o ninguna distinción. Por el contrario, como en el caso de algunas entidades cotizadas,
puede haber una distinción clara entre la dirección, los propietarios de la entidad y los responsables
del gobierno33.
Ejemplos:
Una entidad:
Puede tener, para distintas empresas, múltiples sistemas de TI heredados que no están bien
integrados, lo que da lugar a un entorno de TI complejo.
Puede estar empleando proveedores de servicios externos o internos para algunos aspectos
de su entorno de TI (por ejemplo, subcontratando a un tercero para el alojamiento de su
entorno de TI o utilizando un centro de servicios compartidos para la gestión centralizada
de los procesos de TI en un grupo).
Ejemplo:
Ejemplo suprimido.
Gobierno de la entidad
Por qué el auditor obtiene conocimiento del gobierno de la entidad
A59. Tener conocimiento del gobierno de la entidad puede ayudar al auditor a conocer la capacidad de la entidad de
proporcionar una supervisión adecuada de su sistema de control interno. Sin embargo, este conocimiento
32
La NIA 550 establece requerimientos y proporciona orientaciones para las consideraciones del auditor relativas a las partes vinculadas.
33
La NIA 260 (Revisada), apartados A1 y A2, proporciona orientaciones sobre la identificación de los responsables del gobierno y explica que,
en algunos casos, es posible que todos o algunos de los responsables del gobierno participen en la dirección de la entidad.
24
también puede proporcionar evidencia de deficiencias que pueden indicar una mayor susceptibilidad de los
estados financieros de la entidad a riesgos de incorrección material.
Ejemplos:
El modelo de negocio puede confiar en la utilización de TI de diferentes maneras:
la entidad vende zapatos en una tienda física y utiliza un sistema avanzado de registro de inventario
y de puntos de venta para registrar la venta de zapatos; o
la entidad vende zapatos por Internet por lo que todas las transacciones de ventas son procesadas en
un entorno de TI, incluida el inicio de las transacciones a través de una página web.
Para estas dos entidades, los riesgos de negocio derivados de modelos de negocio significativamente
distintos serían sustancialmente diferentes, a pesar de que ambas vendan zapatos.
25
No reconocer la necesidad de cambio también puede dar lugar a un riesgo de negocio, por ejemplo, por:
o el desarrollo de nuevos productos o servicios que pueden resultar fallidos;
o un mercado que, incluso si ha sido desarrollado con éxito, es inadecuado para sustentar un producto
o servicio; o
o defectos en un producto o servicio que pueden producir responsabilidades legales y poner en riesgo
la reputación.
incentivos y presiones sobre la dirección que pueden producir un sesgo intencionado o no de la dirección
y, como resultado, afectar a la razonabilidad de hipótesis significativas y a las expectativas de la dirección
o de los responsables del gobierno de la entidad.
A64. Como ejemplos de cuestiones que el auditor puede tener en cuenta para obtener conocimiento del modelo de
negocio, los objetivos, las estrategias y los correspondientes riesgos de negocio de la entidad que puedan
producir un riesgo de incorrección material en los estados financieros cabe citar los siguientes:
desarrollos sectoriales como la falta de personal o de la especialización necesaria para hacer frente a los
cambios en el sector;
nuevos productos y servicios, lo que puede llevar a un incremento de responsabilidades ligadas a los
productos;
expansión del negocio y que la demanda no haya sido estimada correctamente;
nuevos requerimientos contables cuando se ha producido una implementación incompleta o incorrecta;
requerimientos normativos que dan lugar a una mayor vulnerabilidad desde un punto de vista jurídico;
requerimientos de financiación actuales y prospectivos, tales como la pérdida de financiación debido a
la incapacidad de la entidad de cumplir los requerimientos;
la utilización de TI, como la implementación de un nuevo sistema de TI que afectará tanto a las
operaciones como a la información financiera; o
los efectos de implementar una estrategia, en especial cualquier efecto que pueda dar lugar a nuevos
requerimientos contables.
A65. Normalmente, la dirección identifica los riesgos de negocio y desarrolla enfoques para darles respuesta. Dicho
proceso de valoración del riesgo es un componente del sistema de control interno de la entidad y se trata en el
apartado 22 y en los apartados A109-A113.
26
A69. El sector en el que la entidad desarrolla su actividad puede dar lugar a riesgos específicos de incorrección
material debidos a la naturaleza de los negocios o al grado de regulación.
Ejemplo:
En el sector de la construcción, los contratos a largo plazo pueden implicar estimaciones significativas de
ingresos y gastos que den lugar a riesgos de incorrección material. En estos casos, es importante que el
equipo del encargo incluya miembros con el conocimiento y la experiencia suficientes34.
Factores normativos
A70. Los factores normativos relevantes incluyen el entorno normativo. El entorno normativo comprende, entre
otros, el marco de información financiera aplicable y el entorno legal y político y cualquier cambio que se haya
producido en ellos. Algunas cuestiones que el auditor puede considerar son:
Marco normativo en el caso de un sector regulado, por ejemplo, requerimientos prudenciales, incluido
la correspondiente información a revelar.
La legislación y normativa que afecten significativamente a las operaciones de la entidad, por ejemplo,
disposiciones legales y reglamentarias laborales.
Legislación y disposiciones reglamentarias fiscales.
Políticas gubernamentales que afecten en la actualidad al desarrollo de la actividad de la entidad, tales
como política monetaria, incluidos los controles de cambio, política fiscal, incentivos financieros (por
ejemplo, programas de ayuda públicos), y políticas arancelarias o de restricción al comercio.
Requerimientos medioambientales que afecten al sector y a la actividad de la entidad.
A71. La NIA 250 (Revisada) incluye algunos requerimientos específicos en relación con el marco normativo
aplicable a la entidad y al sector en el que opera35.
Mediciones utilizadas por la dirección para evaluar el resultado financiero de la entidad (Ref: Apartado 19(a)(iii))
Por qué el auditor debe conocer las mediciones utilizadas por la dirección
A74. El conocimiento de las mediciones utilizadas por la entidad ayuda al auditor en la consideración de si esas
mediciones, utilizadas tanto externa como internamente, generan presiones a la entidad para alcanzar los
resultados previstos. Esas presiones pueden motivar a la dirección para llevar a cabo actuaciones que
incrementen la susceptibilidad de incorrección debida a sesgo de la dirección o fraude (por ejemplo, para
mejorar los resultados o preparar a sabiendas estados financieros con incorrecciones) (véase la NIA 240 en
relación con los requerimientos y orientaciones sobre los riesgos de fraude).
A75. Las mediciones también pueden indicar al auditor la probabilidad de riesgos de incorrección material de
información financiera relacionada. Por ejemplo, las mediciones de resultados pueden indicar que la entidad
34
NIA 220, apartado 14
35
NIA 250 (Revisada), apartado 13.
27
experimenta un rápido crecimiento o una rentabilidad inusuales en comparación con otras entidades del mismo
sector.
Ejemplos:
En el caso de algunas entidades menos complejas, las condiciones de la financiación bancaria (es
decir, clausulas bancarias) pueden estar ligadas a mediciones de resultado específicas relacionadas
con el resultado o la situación financiera de la entidad (por ejemplo, un fondo de maniobra máximo).
El conocimiento por el auditor de las mediciones del resultado utilizadas por el banco puede ayudar
a identificar áreas en las que existe una mayor susceptibilidad de riesgo de incorrección material.
En el caso de algunas entidades cuya naturaleza y circunstancias son más complejas, como las que
operan en el sector asegurador o bancario, el resultado o la situación financiera se pueden medir
utilizando requerimientos normativos (por ejemplo, requerimientos normativos sobre ratios tales
como de capitalización o de liquidez que se deben alcanzar). El conocimiento por el auditor de estas
mediciones del resultado le puede ayudar a identificar áreas en las que existe una mayor
susceptibilidad de riesgo de incorrección material.
Otras consideraciones
A79. Es posible que terceros revisen y analicen también el resultado de la entidad, en especial, en el caso de entidades
cuya información financiera está a disposición del público. El auditor también puede tener en cuenta
información a disposición del público como ayuda para obtener un mayor conocimiento del negocio o
identificar información contradictoria como la procedente de:
Analistas o agencias de calificación crediticia.
Noticias y otros medios de comunicación, incluidas las redes sociales.
Autoridades fiscales.
28
Autoridades reguladoras.
Sindicatos.
Proveedores de financiación.
Dicha información financiera se puede, a menudo, obtener de la entidad auditada.
A80. La medición y revisión del resultado financiero no es lo mismo que el seguimiento del sistema de control
interno (que se trata como componente del sistema de control interno en los apartados A114–A122), aunque
sus propósitos se pueden solapar:
La medición y revisión del resultado financiero tiene como finalidad comprobar si los resultados de la
entidad cumplen los objetivos fijados por la dirección (o por terceros).
Por el contrario, el seguimiento del sistema de control interno se ocupa de hacer un seguimiento de la
eficacia de los controles incluidos los que están relacionados con la medición y revisión por la dirección
de los resultados financieros.
Sin embargo, en algunos casos, los indicadores de resultados pueden proporcionar también información que
permite a la dirección identificar deficiencias de control.
29
o Normas de información financiera y disposiciones legales y reglamentarias que son nuevas para
la entidad, así como el modo y momento en que la entidad adoptará o cumplirá dichos
requerimientos.
A83. La obtención de conocimiento de la entidad y su entorno puede ayudar al auditor a considerar si se pueden
esperar cambios en la información financiera de la entidad (por ejemplo, con respecto a otros periodos).
Ejemplo:
Si una entidad ha sido parte de una combinación de negocios significativa durante el ejercicio, es probable
que el auditor espere cambios en los tipos de transacciones, saldos contables o información a revelar relativos
a dicha combinación de negocios. Por el contrario, si no se produjeron cambios significativos en el marco
de información financiera durante el periodo, el conocimiento del auditor puede ayudar a confirmar que
sigue siendo aplicable el conocimiento obtenido en el periodo anterior.
Modo en que los factores de riesgo inherente afectan a la susceptibilidad de las afirmaciones a incorrección (Ref:
Apartado 19(c))
En el Anexo 2 figuran ejemplos de hechos y condiciones que pueden dar lugar a la existencia de riesgos de
incorrección material, clasificados por factor de riesgo inherente.
Por qué el auditor conoce los factores de riesgo inherente al conocer la entidad y su entorno y el marco de
información financiera aplicable
A85. El conocimiento de la entidad y de su entorno y del marco de información financiera aplicable ayuda al auditor
en la identificación de hechos o condiciones cuyas características pueden afectar a la susceptibilidad de las
afirmaciones sobre tipos de transacciones, saldos contables o información a revelar a incorrección. Estas
características son factores de riesgo inherente. Los factores de riesgo inherente pueden afectar a la
susceptibilidad de las afirmaciones a incorrección al influir en la probabilidad de que exista una incorrección o
en la magnitud de la posible incorrección si existe. El conocimiento del modo en que los factores de riesgo
inherente afectan a la susceptibilidad de las afirmaciones a incorrección puede facilitar al auditor un
conocimiento preliminar de la probabilidad o magnitud de las incorrecciones, lo que ayuda al auditor a
identificar los riesgos de incorrección material en las afirmaciones de conformidad con el apartado 28(b). El
conocimiento del grado en que los factores de riesgo inherente afectan a la susceptibilidad de las afirmaciones
a incorrección también ayuda al auditor en la valoración de la probabilidad y la magnitud de una posible
incorrección cuando valora el riesgo inherente de conformidad con el apartado 31(a). En consecuencia, el
conocimiento de los factores de riesgo inherente también puede ayudar al auditor en el diseño y aplicación de
los procedimientos posteriores de auditoría de conformidad con la NIA 330.
A86. La identificación por el auditor de los riesgos de incorrección material en las afirmaciones y la valoración del
riesgo inherente también pueden verse influidas por evidencia de auditoría obtenida por él en la aplicación de
otros procedimientos de valoración del riesgo, de procedimientos posteriores de auditoría o en el cumplimiento
de otros requerimientos de las NIA (véanse los apartados A95, A103, A111, A121, A124 y A151).
El efecto de los factores de riesgo inherente sobre un tipo de transacción, saldo contable o información a revelar
A87. El grado de susceptibilidad de incorrección de un tipo de transacciones, saldo contable o información a revelar
originada por la complejidad o la subjetividad, a menudo, está estrechamente vinculado al grado en el que está
sujeto a cambios o incertidumbre.
30
Ejemplo:
Si la entidad tiene una estimación contable basada en hipótesis cuya selección está sujeta a juicio
significativo, es probable que la medición de la estimación contable esté afectada tanto por subjetividad
como por incertidumbre.
A88. Cuanto mayor sea el grado de susceptibilidad de incorrección material de un tipo de transacciones, saldo
contable o información a revelar debida a complejidad o subjetividad, mayor será la necesidad del auditor de
aplicar escepticismo profesional. Además, cuando un tipo de transacciones, saldo contable o información a
revelar es susceptible de incorrección debido a complejidad, subjetividad, cambio o incertidumbre, estos
factores de riesgo inherente pueden crear oportunidades para el sesgo de la dirección, intencionado o no, y
afectar a la susceptibilidad de incorrección debida a sesgo de la dirección. La identificación por el auditor de
los riesgos de incorrección material y la valoración del riesgo inherente en las afirmaciones también pueden
verse afectadas por las interrelaciones entre los factores de riesgo inherente.
A89. Hechos o condiciones que pueden afectar a la susceptibilidad de incorrección debida a sesgo de la dirección
también pueden afectar a la susceptibilidad de incorrección debida a otros factores de riesgo de fraude. En
consecuencia, esta puede ser información relevante para su uso de conformidad con el apartado 24 de la NIA
240, que requiere que el auditor evalúe si la información obtenida mediante otros procedimientos de valoración
del riesgo y actividades relacionadas indica la presencia de uno o varios factores de riesgo de fraude.
Obtención de conocimiento del sistema de control interno de la entidad (Ref: Apartados 21‒27)
En el Anexo 3 se describen con mayor detalle la naturaleza del sistema de control interno de la entidad y
limitaciones inherentes al control interno, respectivamente. En el anexo 3 también se proporciona una
explicación adicional de los componentes de un sistema de control interno a efectos de las NIA.
A90. El conocimiento del auditor del sistema de control interno de la entidad se obtiene mediante los procedimientos
de valoración del riesgo aplicados para conocer y evaluar cada uno de los componentes del sistema de control
interno como se explica en los apartados 21 a 27.
A91. Los componentes del sistema de control interno a efectos de esta NIA pueden no reflejar necesariamente el
modo en que una entidad diseña, implementa y mantiene su sistema de control interno, o el modo en que
clasifica un determinado componente. Las entidades pueden utilizar una terminología o marcos distintos para
describir los diversos aspectos del sistema de control interno. A efectos de una auditoría, los auditores también
pueden utilizar una terminología o marcos distintos siempre que se traten todos los componentes descritos en
esta NIA.
Graduación
A92. La manera en que se diseña, implementa y mantiene el sistema de control interno de la entidad varía según la
dimensión y la complejidad de esta. Por ejemplo, las entidades menos complejas pueden utilizar controles (es
decir, políticas y procedimientos) menos estructurados o más sencillos para alcanzar sus objetivos.
A94. El objetivo global y el alcance de una auditoría no son diferentes si una entidad opera en un entorno
mayoritariamente manual, un entorno totalmente automatizado o un entorno en el que se combinan elementos
31
manuales y automatizados (es decir, controles manuales y automatizados y otros recursos utilizados en el
sistema de control interno de la entidad).
Entorno de control, proceso de valoración del riesgo por la entidad y proceso para el seguimiento del sistema de
control interno de la entidad (Ref: Apartados 21-24)
A96. Los controles en el entorno de control, el proceso de valoración del riesgo por la entidad y el proceso para el
seguimiento del sistema de control interno de la entidad son principalmente controles indirectos (es decir,
controles que no son suficientemente precisos para prevenir, detectar o corregir incorrecciones en las
afirmaciones, pero que sustentan a otros controles y pueden, por lo tanto, tener un efecto indirecto en la
probabilidad de que se detecte o prevenga una incorrección oportunamente). No obstante, algunos controles de
estos componentes también pueden ser controles directos.
Por qué se requiere que el auditor tenga conocimiento del entorno de control, del proceso de valoración del riesgo por
la entidad y del proceso para el seguimiento del sistema de control interno de la entidad
A97. El entorno de control proporciona un fundamento global para el funcionamiento de los demás componentes del
sistema control interno. El entorno de control no previene ni detecta y corrige incorrecciones directamente.
Puede, sin embargo, influir en la eficacia de controles en otros componentes del sistema de control interno. Del
mismo modo, el proceso de valoración del riesgo por la entidad y su proceso de seguimiento del sistema de
control interno están diseñados para funcionar de un modo que también sustenta la totalidad del sistema de
control interno.
A98. Debido a que esos componentes son el fundamento de todo el sistema de control interno de la entidad, cualquier
deficiencia en su funcionamiento podría tener efectos generalizados en la preparación de los estados
financieros. En consecuencia, el conocimiento y evaluación de esos componentes por el auditor afectan a su
identificación y valoración de los riesgos de incorrección material en los estados financieros y también pueden
afectar a la identificación y valoración de los riesgos de incorrección material en las afirmaciones. Los riesgos
de incorrección material en los estados financieros afectan al diseño por el auditor de respuestas globales, que
incluyen, como se explica en la NIA 330, una influencia sobre la naturaleza, el momento de realización y la
extensión de los procedimientos posteriores de auditoría36.
36
NIA 330, apartados A1–A3.
32
A99. Es probable que la naturaleza del entorno de control en una entidad menos compleja sea diferente del entorno
de control den una entidad más compleja. Por ejemplo, puede ocurrir que entre los responsables del gobierno
de una entidad menos compleja no haya un miembro independiente o externo, y la función de gobierno pueda
ser desempeñada directamente por el propietario-gerente cuando no existen otros propietarios. En
consecuencia, algunas consideraciones sobre el entorno de control de la entidad pueden ser menos relevantes o
no ser aplicables.
A100. Además, es posible que en entidades menos complejas no esté disponible en forma documentada la evidencia
de auditoría relativa a los elementos del entorno de control, en especial cuando la comunicación entre la
dirección y el resto del personal es informal, pero la evidencia aún puede ser adecuadamente relevante y fiable
en función de las circunstancias.
Ejemplos:
La estructura organizativa en una entidad menos compleja probablemente sea más sencilla y pueda
incluir un reducido número de empleados que participen en funciones relacionadas con la información
financiera.
Si la función de gobierno es desempeñada directamente por el propietario-gerente, el auditor puede
determinar que no es relevante la independencia de los responsables del gobierno de la entidad.
Es posible que las entidades menos complejas no tengan un código de conducta escrito pero que, en
su lugar, hayan desarrollado una cultura que resalte la importancia de un comportamiento íntegro y
ético a través de la comunicación verbal y del ejemplo de la dirección. En consecuencia, las actitudes,
compromisos y actuaciones de la dirección o del propietario-gerente son de especial importancia para
el conocimiento por el auditor del entorno de control de una entidad menos compleja.
33
A104. La evaluación por el auditor del entorno de control se basa en el conocimiento obtenido de conformidad con el
apartado 21(a).
A105. Es posible que algunas entidades sean dominadas por una única persona que puede actuar con mucha
discrecionalidad. Las actuaciones y actitudes de esa persona pueden tener un efecto generalizado sobre el
entorno de control. Dicho efecto puede ser positivo o negativo.
Ejemplo:
Es posible que la participación directa de una única persona sea clave para permitir a la entidad alcanzar su
objetivo de crecimiento y otros y también puede contribuir de modo significativo a un sistema de control
interno eficaz. Por otra parte, esa concentración de conocimiento y autoridad también puede llevar a una
mayor susceptibilidad de incorrección a través de la elusión de los controles por la dirección.
A106. El auditor puede considerar el modo en que los diferentes elementos del entorno de control pueden verse
influenciados por la filosofía y el estilo operativo de la alta dirección teniendo en cuenta la participación de los
miembros independientes de los responsables del gobierno de la entidad.
A107. A pesar de que el entorno de control puede proporcionar un fundamento adecuado para el sistema de control
interno y puede ayudar a reducir el riesgo de fraude, un entorno de control adecuado no es necesariamente un
elemento disuasorio del fraude.
Ejemplo:
Unas políticas y procedimientos de recursos humanos dirigidas a contratar personal competente para las
áreas financiera, contable y de TI pueden mitigar los riesgos de que se produzcan errores en el procesamiento
y el registro. de la información financiera. Sin embargo, es posible que esas políticas y procedimientos no
mitiguen la elusión de los controles por la alta dirección (por ejemplo, para sobrevalorar los beneficios).
A108. La evaluación por el auditor del entorno de control en relación con la utilización de TI por la entidad puede
incluir cuestiones tales como:
Si la gobernanza sobre las TI es acorde con la naturaleza y complejidad de la entidad y de sus operaciones
de negocio realizadas a través de TI, incluida la complejidad o madurez de la plataforma o arquitectura
tecnológicas de la entidad y hasta qué punto confía la entidad en aplicaciones de TI para sustentar su
información financiera.
La estructura organizativa de la dirección en relación con las TI y los recursos asignados (por ejemplo,
si la entidad ha invertido en un entorno de TI adecuado y en las mejoras necesarias, o si se ha contratado
al suficiente número de personas con la cualificación adecuada incluso cuando la entidad utiliza software
comercial (con pocas o ninguna modificación)).
Obtención de conocimiento del proceso de valoración del riesgo por la entidad (Ref: Apartados 22-23)
Conocimiento del proceso de valoración del riesgo por la entidad (Ref: Apartado 22(a))
A109. Como se explica en el apartado A62, no todos los riesgos de negocio dan lugar a riesgos de incorrección
material. Para conocer el modo en que la dirección y los responsables del gobierno de la entidad han identificado
los riesgos de negocio relevantes para la preparación de los estados financieros, y han tomado decisiones con
respecto a las actuaciones para responder a dichos riesgos, las cuestiones que el auditor puede considerar
incluyen el modo en que la dirección o, en su caso, los responsables del gobierno de la entidad:
han especificado los objetivos de la entidad con la suficiente precisión y claridad para permitir la
identificación y valoración de los riesgos relacionados con esos objetivos;
han identificado los riesgos para alcanzar los objetivos de la entidad y han analizado los riesgos como
base para determinar el modo en que se deberían gestionar y
34
han considerado la posibilidad de fraude al considerar los riesgos para alcanzar los objetivos de la
entidad37.
A110. El auditor puede considerar las implicaciones de dichos riesgos de negocio para la preparación de los estados
financieros de la entidad y otros aspectos de su sistema de control interno.
Evaluación del proceso de valoración del riesgo por la entidad (Ref: Apartado 22(b))
Por qué el auditor evalúa si el proceso de valoración del riesgo por la entidad es adecuado
A111. La evaluación por el auditor del proceso de valoración del riesgo por la entidad le puede ayudar a comprender
dónde ha identificado la entidad riesgos que pueden existir y cómo ha respondido a esos riesgos. La evaluación
por el auditor del modo en que la entidad identifica los riesgos de negocio y del modo en que los valora y
responde ayuda al auditor a conocer si los riesgos a los que se enfrenta la entidad han sido identificados,
valorados y resueltos como corresponde a la naturaleza y complejidad de la entidad. Esta evaluación también
puede ayudar al auditor en la identificación y valoración de los riesgos de incorrección material en los estados
financieros y en las afirmaciones (véase el apartado A86).
Evaluación de si el proceso de valoración del riesgo por la entidad es adecuado (Ref: Apartado 22(b))
A112. La evaluación por el auditor de lo adecuado que es el proceso de valoración del riesgo por la entidad se basa
en el conocimiento obtenido de conformidad con el apartado 22(a).
Graduación
A113. La consideración de que el proceso de valoración del riesgo por la entidad sea adecuado a las circunstancias de
la entidad teniendo en cuenta la naturaleza y complejidad de esta es una cuestión de juicio profesional del
auditor.
Ejemplo:
En algunas entidades menos complejas, y en especial las entidades dirigidas por el propietario, se puede
realizar una valoración del riesgo adecuada a través de la participación directa de la dirección o del
propietario (por ejemplo, el director o el propietario puede dedicar tiempo de manera rutinaria al seguimiento
de las actividades de la competencia y otros desarrollos en el mercado para identificar riesgos de negocio
emergentes). A menudo, la evidencia de que existe esta valoración del riesgo en este tipo de entidades no
está formalmente documentada, pero a través de las discusiones que mantiene el auditor con la dirección
puede poner en evidencia que, de hecho, la dirección está realizando procedimientos de valoración del
riesgo.
Obtención de conocimiento del proceso de la entidad para el seguimiento del sistema de control interno (Ref:
Apartado 24)
Graduación
A114. En entidades menos complejas, y en especial en las entidades dirigidas por el propietario, el conocimiento por
el auditor del proceso de la entidad para el seguimiento del sistema de control interno a menudo se centra en el
modo en que la dirección o el propietario participan directamente en las operaciones dado que puede que no
existan otras actividades de seguimiento.
37
NIA 240, apartado 19
35
Ejemplo:
Puede ocurrir que la dirección reciba quejas de los clientes relativas a inexactitudes en su declaración
mensual que alerten al propietario de la existencia de cuestiones relacionadas con el momento en que se
reconocen los pagos de los clientes en los registros contables.
A115. En el caso de entidades en las que no existe un proceso formal para el seguimiento del sistema de control
interno, el conocimiento del proceso para el seguimiento del sistema de control interno puede incluir conocer
las revisiones periódicas de información de la contabilidad de gestión diseñadas para contribuir al modo en que
la entidad previene o detecta incorrecciones.
Conocimiento del proceso de la entidad para el seguimiento del sistema de control interno (Ref: Apartado 24(a))
A116. Cuestiones que el auditor puede considerar para obtener conocimiento del modo en que la entidad realiza el
seguimiento de su sistema de control interno incluyen:
el diseño de las actividades de seguimiento, por ejemplo, si el seguimiento es periódico o continuo;
la realización y frecuencia con la que se realizan las actividades de seguimiento;
la evaluación de los resultados de las actividades de seguimiento, de manera oportuna, para determinar
si los controles han sido eficaces; y
el modo en que se ha respondido a las deficiencias identificadas a través de medidas correctoras
adecuadas, incluida la comunicación oportuna de dichas deficiencias a los responsables de ejecutarlas.
A117. El auditor también puede considerar el modo en que el proceso de la entidad para el seguimiento del sistema
de control interno trata el seguimiento de controles de procesamiento de la información en el que interviene la
utilización de TI. Esto puede incluir, por ejemplo:
Controles para el seguimiento de entornos de TI complejos que:
o evalúan la continuidad de la eficacia del diseño de los controles de procesamiento de la
información y los modifican, según corresponda, ante cambios en las condiciones; o
o evalúan la eficacia operativa de los controles de procesamiento de la información.
Controles que realizan el seguimiento de las autorizaciones que se aplican en los controles de
procesamiento de la información automatizados que aplican la segregación de funciones.
Controles que realizan el seguimiento del modo en que se identifican y resuelven los errores o las
deficiencias de controles relacionados con la automatización de la información financiera.
A118. Las indagaciones del auditor ante las personas adecuadas dentro de la función de auditoría interna le ayudan a
obtener conocimiento sobre la naturaleza de las responsabilidades de la función de auditoría interna. Si el
auditor determina que las responsabilidades de la función de auditoría interna están relacionadas con la
información financiera de la entidad, puede obtener un mayor conocimiento de las actividades realizadas, o que
serán realizadas, por la función de auditoría interna mediante la revisión, en su caso, del plan de auditoría de la
función de auditoría interna para el periodo, así como la discusión de dicho plan con las personas adecuadas
dentro de la función. Este conocimiento, junto con la información obtenida de las indagaciones del auditor
pueden también proporcionar información directamente relevante para la identificación y valoración de los
riesgos de incorrección material por parte del auditor. Si sobre la base de su conocimiento preliminar de la
función de auditoría interna, el auditor tiene previsto utilizar el trabajo de los auditores internos para modificar
36
la naturaleza o el momento de realización de los procedimientos de auditoría a aplicar, o bien para reducir su
extensión es de aplicación la NIA 610 (Revisada 2013)38.
Otras fuentes de información utilizadas en el proceso de la entidad para el seguimiento del sistema de control interno
Conocimiento de las fuentes de información (Ref: Apartado 24(b))
A119. Las actividades de seguimiento por la dirección pueden utilizar información contenida en comunicaciones de
terceros tales como quejas de clientes o comentarios de las autoridades reguladoras, que pueden ser indicativos
de problemas o resaltar áreas en las que se necesitan mejoras.
Por qué se requiere que el auditor tenga conocimiento de las fuentes de información utilizadas por la entidad para el
seguimiento del sistema de control interno
A120. El conocimiento por parte del auditor de las fuentes de información utilizadas por la entidad para el seguimiento
del sistema de control interno, incluido si la información que se utiliza es relevante y fiable, le ayuda a evaluar
si el proceso para el seguimiento del sistema de control interno es adecuado. Si la dirección asume que la
información utilizada para el seguimiento es relevante y fiable sin disponer de una base para dicha hipótesis,
los errores que pueden existir en la información podrían llevar a la dirección a alcanzar conclusiones erróneas
derivadas de sus actividades de seguimiento.
Evaluación del proceso de la entidad para el seguimiento del sistema de control interno (Ref: Apartado 24(c))
Por qué el auditor evalúa si el proceso de la entidad para el seguimiento del sistema de control interno es adecuado
A121. La evaluación por el auditor del modo en que la entidad realiza evaluaciones continuas y puntuales para el
seguimiento de la eficacia de los controles le ayuda a conocer si los demás componentes del sistema control
interno de la entidad existen y funcionan y, en consecuencia, le ayuda en el conocimiento de los demás
componentes del sistema de control interno de la entidad. Esta evaluación también puede ayudar al auditor en
la identificación y valoración de los riesgos de incorrección material en los estados financieros y en las
afirmaciones (véase el apartado A86).
Evaluación de si el proceso de la entidad para el seguimiento del sistema de control interno es adecuado (Ref:
Apartado 24(c))
A122. La evaluación por el auditor de lo adecuado del proceso de la entidad para el seguimiento del sistema de control
interno se basa en su conocimiento de dicho proceso.
Por qué se requiere que el auditor tenga conocimiento del sistema de información y comunicación y de los controles
en el componente de actividades de control
A124. Se requiere que el auditor tenga conocimiento del sistema de información y comunicación porque el
conocimiento de las políticas de la entidad que definen los flujos de transacciones y otros aspectos de las
actividades de proceso de la información de la entidad relevantes para la preparación de los estados financieros,
y la evaluación de si el componente proporciona un soporte adecuado para la preparación de los estados
financieros de la entidad, sustentan la identificación y valoración de los riesgos de incorrección material en las
afirmaciones por el auditor. Este conocimiento y esta evaluación también pueden tener como resultado la
identificación de riesgos de incorrección material en los estados financieros cuando los resultados de los
procedimientos del auditor son incongruentes con las expectativas sobre el sistema de control interno de la
38
NIA 610 (Revisada 2013) Utilización del trabajo de los auditores internos.
37
entidad que se pueden haber formado sobre la base de información obtenida durante el proceso de aceptación
o continuidad del encargo (véase el apartado A86).
A125. Se requiere que el auditor identifique controles específicos en el componente de actividades de control y que
evalúe su diseño y determine si los controles han sido implementados, ya que ello le ayuda en el conocimiento
del enfoque de la dirección para responder a determinados riesgos y, por lo tanto, le proporciona una base para
el diseño y aplicación de procedimientos posteriores de auditoría que respondan a esos riesgos como requiere
la NIA 330. Cuanto más alto se valore un riesgo dentro del espectro de riesgo inherente, más convincente tendrá
que ser la evidencia de auditoría. Incluso cuando el auditor no prevé comprobar la eficacia operativa de los
controles identificados, el conocimiento del auditor aún puede afectar al diseño de la naturaleza, el momento
de realización y la extensión de los procedimientos sustantivos de auditoría que respondan a los
correspondientes riesgos de incorrección material.
La naturaleza iterativa del conocimiento del auditor y la evaluación del sistema de información y comunicación, y
de las actividades de control
A126. Como se explica en el apartado A49, el conocimiento por el auditor de la entidad y su entorno y del marco de
información financiera aplicable le puede ayudar en el desarrollo de expectativas iniciales sobre los tipos de
transacciones, saldos contables e información a revelar que puedan ser tipos de transacciones, saldos contables
e información a revelar significativos. En la obtención de conocimiento del componente del sistema de
información y comunicación de conformidad con el apartado 25(a), el auditor puede utilizar esas expectativas
iniciales con el fin de determinar la extensión del conocimiento de las actividades de procesamiento de la
información que debe obtener.
A127. El conocimiento del sistema de información por el auditor incluye conocer las políticas que definen los flujos
de información relativos a los tipos de transacciones, saldos contables e información a revelar significativos y
otros aspectos relacionados de las actividades de la entidad de procesamiento de la información. Esta
información y la que se obtenga de la evaluación por el auditor del sistema de información pueden confirmar o
influir más en sus expectativas sobre los tipos de transacciones, saldos contables e información a revelar
significativos inicialmente identificados (véase el apartado A126).
A128. En la obtención de conocimiento del modo en que la información relativa a los tipos de transacciones, saldos
contables e información a revelar significativos entra, fluye y sale del sistema de información de la entidad, es
posible que el auditor identifique también controles en el componente de actividades de control que deben ser
identificados de conformidad con el apartado 26(a). En la identificación y evaluación de controles en el
componente de actividades de control al diseñar la naturaleza, el momento de realización y la extensión de los
procedimientos sustantivos, el auditor se puede centrar en primer lugar en los controles sobre asientos en el
diario y en los controles cuya eficacia operativa tiene previsto comprobar.
A129. La valoración por el auditor del riesgo inherente también puede influir en la identificación de controles en el
componente de actividades de control. Por ejemplo, es posible que la identificación por el auditor de controles
relacionados con riesgos significativos solo se pueda realizar cuando el auditor haya valorado el riesgo
inherente en las afirmaciones de conformidad con el apartado 31. Además, es posible que solo se puedan
identificar los controles que responden a riesgos para los cuales el auditor ha determinado que los
procedimientos sustantivos por sí solos no proporcionan evidencia de auditoría suficiente y adecuada (de
conformidad con el apartado 33) una vez que el auditor haya realizado sus valoraciones de riesgo inherente.
A130. La identificación y valoración por el auditor de los riesgos de incorrección material en las afirmaciones depende
tanto:
del conocimiento por el auditor de las políticas de la entidad para sus actividades de procesamiento de
la información en el sistema de información y en el componente de comunicación, como
de la identificación y evaluación de controles en el componente de actividades de control.
38
Obtención de conocimiento del sistema de información y comunicación (Ref: Apartado 25)
Los apartados 15–19 del Anexo 3 contienen consideraciones adicionales en relación con el sistema de
información y comunicación.
Graduación
A131. Es probable que en entidades menos complejas el sistema de información y los procesos de negocio
relacionados sean menos sofisticados que en las entidades más complejas, y es probable que el entorno de TI
sea menos complejo. No obstante, la función del sistema de información es igual de importante. Las entidades
menos complejas que cuenten con una participación directa de la dirección puede que no necesiten
descripciones detalladas de procedimientos contables, registros contables sofisticados o políticas escritas. En
consecuencia, es posible que conocer los aspectos relevantes del sistema de información de la entidad requiera
menos esfuerzo en la auditoría de una entidad menos compleja y necesitar más indagación que la observación
o la inspección de documentación. Sin embargo, la necesidad de obtener conocimiento sigue siendo importante
para proporcionar una base para el diseño de procedimientos posteriores de auditoría de conformidad con la
NIA 330 y puede ayudar al auditor en la identificación y valoración de riesgos de incorrección material en
mayor medida (véase apartado A86).
39
A136. El conocimiento del auditor del sistema de información se puede obtener de varias maneras que pueden incluir:
indagaciones ante el personal relevante acerca de los procedimientos utilizados para iniciar, registrar,
procesar las transacciones e informar sobre ellas o sobre el proceso de información financiera de la
entidad;
la inspección de manuales de políticas o procesos u otra documentación del sistema de información de
la entidad;
la observación de la ejecución de las políticas o procedimientos por el personal de la entidad; o
la selección de transacciones y su seguimiento a través del correspondiente proceso en el sistema de
información (es decir, ejecutando una comprobación paso a paso).
39
NIA 570 (Revisada), apartados 19 ‒ 20.
40
A139. Algunas cantidades o información a revelar en los estados financieros de la entidad (tales como información a
revelar sobre riesgo crediticio, riesgo de liquidez y riesgo de mercado) pueden provenir del sistema de gestión
del riesgo de la entidad. Sin embargo, no se requiere que el auditor conozca todos los aspectos del sistema de
gestión del riesgo, y debe recurrir a su juicio profesional para determinar el conocimiento necesario.
Evaluación de si los aspectos relevantes del sistema de información sustentan la preparación de los estados
financieros (Ref: Apartado 25(c))
A146. La evaluación por el auditor de si el sistema de información y comunicación de la entidad sustenta
adecuadamente la preparación de los estados financieros se basa en el conocimiento obtenido en los apartados
25(a) y (b).
41
Los apartados 20 y 21 del Anexo 3 contienen consideraciones adicionales en relación con las actividades de
control.
A147. El componente de actividades de control incluye controles diseñados para asegurar la adecuada aplicación de
las políticas (que también son controles) en todos los demás componentes del sistema de control e incluye
controles tanto directos como indirectos.
Ejemplo:
Los controles que una entidad ha establecido para asegurar que su personal cuenta y registra correctamente
el recuento físico anual de existencias se relacionan directamente con los riesgos de incorrección material
en las afirmaciones de realidad e integridad relativas al saldo contable de las existencias.
A148. La identificación y evaluación por el auditor de controles en el componente de actividades de control se centra
en controles de procesamiento de la información, que son controles aplicados durante el procesamiento de la
información en el sistema de información de la entidad y responden directamente a los riesgos para la integridad
de la información (es decir, la integridad, exactitud y validez de las transacciones y otra información). Sin
embargo, no se requiere que el auditor identifique y evalúe todos los controles de procesamiento de la
información relacionados con las políticas de la entidad que definen los flujos de transacciones y otros aspectos
de las actividades de procesamiento de la información para los tipos de transacciones, saldos contables e
información a revelar significativos.
A149. También pueden existir controles directos en el entorno de control, en el proceso de valoración del riesgo por
la entidad o en el proceso para el seguimiento del sistema de control interno de la entidad, los cuales pueden
ser identificados de conformidad con el apartado 26. No obstante, cuanto más indirecta sea la relación entre los
controles que sustentan a otros controles y el control objeto de consideración, menos eficaz será el control para
prevenir, o detectar y corregir, las correspondientes incorrecciones.
Ejemplo:
La revisión por el director de ventas de un resumen de las ventas de determinadas tiendas por región
normalmente sólo está indirectamente relacionada con los riesgos de incorrección material relevantes para
la afirmación de integridad de los ingresos por ventas. En consecuencia, puede ser menos eficaz para
responder a esos riesgos que los controles más directamente relacionados con ella, como la conciliación de
documentos de envío con documentos de facturación.
A150. En el apartado 26 también se requiere que el auditor identifique y evalúe controles generales de TI para
aplicaciones de TI y otros aspectos del entorno de TI que el auditor haya determinado que están sujetos a riesgos
derivados de la utilización de TI porque los controles generales de TI sustentan el funcionamiento continuo y
eficaz de los controles de procesamiento de la información. Un solo control general de TI no es habitualmente
suficiente para responder a un riesgo de incorrección material en las afirmaciones.
A151. Los controles que se requiere que el auditor identifique, cuyo diseño debe evaluar y cuya implementación debe
determinar, de conformidad con el apartado 26, son:
controles cuya eficacia operativa tiene previsto comprobar para determinar la naturaleza, el momento de
realización y la extensión de los procedimientos sustantivos. La evaluación de dichos controles
proporciona al auditor la base para el diseño de procedimientos de pruebas de controles de conformidad
con la NIA 330. Esos controles también incluyen controles que responden a riesgos para los cuales los
procedimientos sustantivos por sí solos no proporcionan evidencia de auditoría suficiente y adecuada.
Controles que incluyen controles para responder a riesgos significativos y controles sobre asientos en el
diario. La identificación y evaluación de esos controles por el auditor también puede influir en su
conocimiento de los riesgos de incorrección material, incluida la identificación de riesgos de
incorrección material adicionales (véase apartado A95). Este conocimiento también proporciona la base
42
para el diseño por el auditor de la naturaleza, el momento de realización y la extensión de procedimientos
sustantivos que respondan a los correspondientes riesgos de incorrección material valorados.
Otros controles que el auditor considere adecuados para permitirle cumplir los objetivos del apartado 13
con respecto a los riesgos en las afirmaciones, basándose en su juicio profesional.
A152. Se requiere que se identifiquen controles en el componente de actividades de control cuando dichos controles
cumplan uno o varios de los criterios expuestos en el apartado 26(a). Sin embargo, cuando múltiples controles
alcancen individualmente el mismo objetivo, no es necesario identificar cada uno de los controles relacionados
con dicho objetivo.
Ejemplo:
El hecho de que únicamente la dirección esté autorizada a conceder créditos a clientes o a aprobar compras
significativas puede proporcionar un control fuerte sobre saldos contables y transacciones importantes.
A157. Las entidades menos complejas suelen tener menos empleados, lo que puede limitar en la práctica la posibilidad
de segregación de funciones. Sin embargo, en una entidad dirigida por un propietario-gerente, es posible que
este pueda realizar una supervisión más eficaz a través de su participación directa que en una entidad de mayor
dimensión, lo que puede compensar las menores oportunidades de establecer una segregación de funciones. Si
bien, como también se explica en la NIA 240, el hecho de que una sola persona ejerza la dirección puede
conllevar una posible deficiencia de control, ya que ofrece a la dirección la posibilidad de eludir los controles40.
Controles que responden a los riesgos de incorrección material en las afirmaciones (Ref: Apartado 26(a))
Controles que responden a riesgos que se consideran riesgo significativo (Ref: Apartado 26(a)(i))
A158. Independientemente de si el auditor tiene previsto comprobar la eficacia operativa de los controles que
responden a riesgos significativos, el conocimiento obtenido acerca del enfoque de la dirección para responder
a esos riesgos puede proporcionar una base para el diseño y aplicación de procedimientos sustantivos que
respondan a riesgos significativos como lo requiere la NIA 33041. Si bien a menudo es menos probable que los
riesgos relacionados con cuestiones significativas no rutinarias o que requieren la aplicación de juicio estén
40
NIA 240, apartado A28.
41
NIA 330, apartado 21.
43
sujetos a controles rutinarios, la dirección puede tener otras respuestas cuya finalidad es tratar dichos riesgos.
En consecuencia, el conocimiento por el auditor de si la entidad ha diseñado e implementado controles para los
riesgos significativos derivados de cuestiones no rutinarias o que requieren la aplicación de juicio puede incluir
conocer si la dirección responde a dichos riesgos y el modo en que lo hace. Dichas respuestas pueden incluir
lo siguiente:
Controles tales como la revisión de hipótesis por la alta dirección o por expertos.
Procesos documentados para las estimaciones contables.
Aprobación por los responsables del gobierno de la entidad.
Ejemplo:
Cuando se producen hechos únicos como la recepción de la notificación de una demanda significativa, la
consideración de la respuesta de la entidad puede incluir cuestiones tales como si se ha remitido a los
expertos adecuados (como los asesores jurídicos internos o externos), si se ha realizado una valoración de
su efecto potencial, y el modo en que se propone que las circunstancias se revelen en los estados financieros.
A159. La NIA 24042 requiere que el auditor tenga conocimiento de los controles relacionados con los riesgos valorados
de incorrección material debida a fraude (que se tratan como riesgos significativos) y explica que es importante
que el auditor obtenga conocimiento de los controles que la dirección ha diseñado, implementado y mantenido
para prevenir y detectar el fraude.
Ejemplo:
En una auditoría de una entidad menos compleja, el sistema de información de la entidad puede no ser
complejo y es posible que el auditor no tenga previsto confiar en la eficacia operativa de los controles.
Además, es posible que el auditor no haya identificado ningún riesgo significativo o cualquier otro riesgo
de incorrección material de los que sea necesario que evalúe su diseño y determine si han sido
implementados. En este caso, es posible que el auditor determine que no hay controles identificados aparte
de los controles de la entidad sobre los asientos en el diario.
Ejemplo:
En la auditoría de una entidad menos compleja, es posible que el auditor pueda extraer una relación completa
de todas las anotaciones en el diario a una hoja de cálculo. A partir de allí, es posible que el auditor pueda
42
NIA 240, apartados 28 y A33.
44
clasificar las anotaciones en el diario aplicando varios filtros como divisa, nombre del preparador o del
revisor, anotaciones en el diario que se elevan al bruto sólo en el balance y en la cuenta de resultados, o
examinar el listado por la fecha en que el asiento se registró en el mayor, para ayudarle en el diseño de
respuestas a los riesgos identificados relativos a asientos en el diario.
Controles cuya eficacia operativa tiene previsto probar el auditor (Ref: Apartado 26(a)(iii))
A162. El auditor determina si existen algunos riesgos de incorrección material en las afirmaciones para los cuales los
procedimientos sustantivos por sí solos no pueden proporcionar evidencia de auditoría suficiente y adecuada.
Se requiere que el auditor, de conformidad con la NIA 33043, diseñe y aplique pruebas de controles que
responden a dichos riesgos de incorrección material cuando los procedimientos sustantivos por sí solos no
pueden proporcionar evidencia de auditoría suficiente y adecuada en las afirmaciones. Como resultado, cuando
existan controles que responden a esos riesgos, se requiere que se identifiquen y evalúen.
A163. En otros casos, cuando el auditor tiene previsto tener en cuenta la eficacia operativa de los controles en la
determinación de la naturaleza, el momento de realización y la extensión de los procedimientos sustantivos de
conformidad con la NIA 330, también se requiere que se identifiquen porque la NIA 33044 requiere que el
auditor diseñe y aplique pruebas de los mismos.
Ejemplos:
El auditor puede tener previsto probar la eficacia operativa de los controles:
Sobre transacciones rutinarias ya que tales pruebas pueden resultar más eficaces o eficientes para
grandes volúmenes de transacciones homogéneas.
Sobre la integridad y la exactitud de la información producida por la entidad (por ejemplo, controles
sobre la preparación de informes generados por el sistema), para determinar la fiabilidad de esa
información, cuando el auditor tiene intención de tener en cuenta la eficacia operativa de los controles
en el diseño y la aplicación de los procedimientos posteriores de auditoría.
Relativos a los objetivos operativos y de cumplimiento si están relacionados con datos que el auditor
evalúa o utiliza en la aplicación de procedimientos de auditoría.
A164. Los planes del auditor de probar la eficacia operativa de los controles también pueden verse influidos por los
riesgos identificados de incorrección material en los estados financieros. Por ejemplo, si se identifican
deficiencias en el entorno de control, esto puede afectar a las expectativas globales acerca de la eficacia
operativa de los controles directos.
43
NIA 330, apartado 8(b).
44
NIA 330, apartado 8(a).
45
NIA 402, Consideraciones de auditoría relativas a una entidad que utiliza una organización de servicios.
45
Identificación de aplicaciones de TI y otros aspectos del entorno de TI, riesgos derivados de la utilización de TI y
controles generales de TI (Ref: Apartados 26(b)‒(c))
El Anexo 5 incluye ejemplos de características de aplicaciones de TI y otros aspectos del entorno de TI, y
orientaciones relacionadas con dichas características que pueden ser relevantes en la identificación de
aplicaciones de TI y otros aspectos del entorno de TI sujetos a riesgos derivados de la utilización de TI.
Ejemplo:
Cuando los controles generales de TI no están diseñados de un modo eficaz o no están debidamente
implementados para responder a los riesgos derivados de la utilización de TI (por ejemplo, los
controles no previenen o detectan cambios no autorizados en los programas o accesos no autorizados
a aplicaciones de TI), esto puede influir en la decisión del auditor de confiar en controles
automatizados en la aplicación de TI afectada.
Ejemplo:
La continuidad de la eficacia operativa de un control de procesamiento de la información puede
depender de determinados controles generales de TI que previenen o detectan cambios no autorizados
en el programa de TI de control de procesamiento de la información (es decir, controles sobre cambios
en los programas de la correspondiente aplicación de TI). En tales circunstancias, la esperada eficacia
operativa del control general de TI (o su ausencia) puede influir en la valoración por el auditor del
riesgo de control (por ejemplo, el riesgo de control puede ser más elevado cuando se espera que dichos
controles generales de TI sean ineficaces o si el auditor no tiene previsto probar los controles generales
de TI).
la estrategia del auditor para probar la información producida por la entidad generada por las
aplicaciones de TI de la entidad o que involucra información originada por las mismas;
Ejemplo:
Cuando la información producida por la entidad que vaya a ser utilizada como evidencia de auditoría
sea generada por aplicaciones de TI, el auditor puede determinar probar controles sobre informes
generados por el sistema, incluida la identificación y comprobación de los controles generales de TI
que responden a los riesgos de cambios inapropiados o no autorizados en los programas o cambios
directos de datos en los informes.
Ejemplo:
Cuando hay cambios significativos y extensos en los programas de una aplicación de TI para tratar
requerimientos de información nuevos o revisados del marco de información financiera aplicable,
46
puede ser un indicio de la complejidad de los nuevos requerimientos y de su efecto estados financieros
de la entidad. Cuando se producen tales cambios en los programas o en los datos, es probable que la
aplicación de TI esté sujeta a riesgos derivados de la utilización de TI.
Ejemplo:
Si los controles de procesamiento de la información dependen de los controles generales de TI, es
posible que el auditor determine comprobar la eficacia operativa de los controles generales de TI, para
lo que será necesario diseñar pruebas de controles para esos controles generales. Si, en las mismas
circunstancias, el auditor determina no comprobar la eficacia operativa de los controles generales de
TI o se espera que dichos controles generales sean ineficaces, los riesgos relacionados derivados de
la utilización de TI probablemente tengan que ser tratados mediante el diseño de procedimientos
sustantivos. No obstante, es posible que los riesgos derivados de la utilización de TI no puedan ser
tratados cuando están relacionadas con riesgos para los cuales los procedimientos sustantivos por sí
solos no proporcionan evidencia de auditoría suficiente y adecuada. En esas circunstancias, es posible
que el auditor deba considerar las implicaciones en la opinión del auditor.
Graduación
A170. La amplitud del conocimiento del auditor de los procesos de TI, incluido el grado en que la entidad ha
establecido controles generales de TI, variará según la naturaleza y las circunstancias de la entidad y de su
entorno de TI, así como según la naturaleza y extensión de los controles identificados por el auditor. El número
de aplicaciones de TI sujetas a riesgos derivados de la utilización de TI también variará en base a estos factores.
47
Ejemplos:
Es poco probable que una entidad que utiliza un software comercial y no tiene acceso al código fuente
para realizar ningún cambio en los programas tenga un proceso relativo a cambios en los programas,
pero sí puede tener un proceso o procedimientos para configurar el software (por ejemplo, el cuadro
de cuentas, parámetros o niveles). Además, es posible que la entidad tenga un proceso o
procedimientos para gestionar el acceso a la aplicación (por ejemplo, haber nombrado una persona
para que tenga acceso al software comercial). En esas circunstancias, es poco probable que la entidad
tenga o necesite controles generales de TI formales.
Por el contrario, es posible que una entidad de gran dimensión confíe en mayor grado en las TI y el
entorno de TI puede involucrar múltiples aplicaciones de TI y los procesos de TI para la gestión del
entorno de TI pueden ser complejos (por ejemplo, existe un departamento separado de TI que
desarrolla e implementa los cambios en los programas y gestiona los derechos de acceso), incluido el
que la entidad haya implementado controles generales de TI formales sobre sus procesos de TI.
Cuando la dirección no confíe en controles automatizados o en controles generales de TI para el
procesamiento de transacciones o el mantenimiento de los datos, y el auditor no haya identificado
ningún control automatizado u otros controles de procesamiento de la información (o ninguno que
dependa de los controles generales de TI), el auditor puede planificar comprobar directamente
cualquier información generada por la entidad que implique TI y puede no identificar ninguna
aplicación de TI sujeta a riesgos por la utilización de TI.
Cuando la dirección confíe en una aplicación de TI para el procesamiento o el mantenimiento de los
datos y el volumen de datos sea significativo, y la dirección confíe en la aplicación de TI para ejecutar
controles automatizados que el auditor también ha identificado, es probable que la aplicación de TI
esté sujeta a riesgos por la utilización de TI.
A171. Cuando el entorno de TI de una entidad es más complejo, es probable que la identificación de las aplicaciones
de TI y otros aspectos del entorno de TI, la determinación de los riesgos relacionados derivados de la utilización
de TI y la identificación de controles generales de TI requiera la participación de miembros del equipo con
cualificaciones especializadas en TI. Es posible que esa participación sea esencial y tenga que ser extensa en el
caso de entornos de TI complejos.
El Anexo 6 contiene consideraciones para la obtención de conocimiento de los controles generales de TI.
A173. En la identificación de riesgos derivados de la utilización de TI, el auditor puede considerar la naturaleza de la
aplicación de TI identificada u otro aspecto del entorno de TI y los motivos por los que están sujetos a riesgos
derivados de la utilización de TI. En el caso de algunas aplicaciones de TI u otros aspectos del entorno de TI
identificados, es posible que el auditor identifique riesgos aplicables derivados de la utilización de TI
relacionados principalmente con accesos no autorizados o con cambios no autorizados en los programas, o que
tratan los riesgos de cambios inapropiados en los datos (por ejemplo, el riesgos de cambios inapropiados en los
datos mediante el acceso directo a las bases de datos o la capacidad de manipular directamente la información).
48
A174. La extensión y la naturaleza de los riesgos aplicables identificados derivados de la utilización de TI varían
según la naturaleza y las características de las aplicaciones de TI identificadas y otros aspectos del entorno de
TI. Se pueden producir riesgos de TI aplicables cuando la entidad emplea proveedores de servicios externos o
internos para algunos aspectos de su entorno de TI (por ejemplo, subcontratando a un tercero para el alojamiento
de su entorno de TI o utilizando un centro de servicios compartidos para la gestión centralizada de los procesos
de TI en un grupo). Riesgos aplicables derivados de la utilización de TI también se pueden identificar en
relación con la ciberseguridad. Es más probable que haya más riesgos derivados de la utilización de TI cuanto
mayor sea el volumen o la complejidad de los controles de aplicaciones automatizados y la dirección otorgue
una mayor confianza a dichos controles para un procesamiento eficaz de las transacciones o el mantenimiento
eficaz de la integridad de la información subyacente.
Evaluación del diseño e implementación de controles identificados en el componente de actividades de control (Ref:
Apartado 26(d))
A175. La evaluación del diseño de un control identificado implica la consideración por el auditor de si el control, de
manera individual o en combinación con otros controles, es capaz de prevenir de modo eficaz, o de detectar y
corregir, incorrecciones materiales (es decir, el objetivo de control).
A176. El auditor determina la implementación de un control estableciendo que el control existe y que la entidad lo
está utilizando. No tiene mucho sentido que el auditor evalúe la implementación de un control que no tenga un
diseño eficaz. En consecuencia, el auditor evalúa en primer lugar el diseño del control. Un control
incorrectamente diseñado puede representar una deficiencia de control.
A177. Los procedimientos de valoración del riesgo para la obtención de evidencia de auditoría sobre el diseño e
implementación de controles identificados en el componente de actividades de control pueden incluir:
La indagación ante los empleados de la entidad.
La observación de la aplicación de controles específicos.
La inspección de documentos e informes.
Sin embargo, la indagación como único procedimiento no es suficiente para dichos fines.
A178. El auditor puede esperar, basándose en la experiencia de la auditoría anterior o en los procedimientos de
valoración del riesgo del periodo actual, que la dirección no haya diseñado o implementado los controles de un
modo eficaz para responder a un riesgo significativo. En esos casos, los procedimientos aplicados para cumplir
el requerimiento del apartado 26(d) pueden consistir en determinar que dichos controles no han sido diseñados
o implementados de un modo eficaz. Si los resultados de los procedimientos indican que los controles han sido
diseñados o implementados recientemente, se requiere que el auditor aplique los procedimientos del apartado
26(b)–(d) a los controles diseñados o implementados recientemente.
A179. Es posible que el auditor concluya que es adecuado comprobar un control eficazmente diseñado e
implementado para tener en cuenta su eficacia operativa en el diseño de procedimientos sustantivos. Sin
embargo, cuando un control no está diseñado o implementado de un modo eficaz, no tiene ninguna utilidad
comprobarlo. Cuando el auditor prevé comprobar un control, la información que obtenga sobre el grado en que
el control responde al riesgo o los riesgos de incorrección material es un dato para su valoración del riesgo en
las afirmaciones.
A180. Evaluar el diseño y determinar la implementación de controles identificados en el componente de actividades
de control no es suficiente para comprobar su eficacia operativa. Sin embargo, en el caso de controles
automatizados, el auditor puede planificar comprobar la eficacia operativa de los controles automatizados
mediante la identificación y comprobación de controles generales de TI que aseguran el funcionamiento
congruente de un control automatizado en vez de aplicar pruebas de eficacia operativa directamente sobre los
controles automatizados. La obtención de evidencia de auditoría sobre la implementación de un control manual
en un determinado momento no proporciona evidencia de auditoría sobre la eficacia operativa del control en
49
otros momentos del periodo que comprende la auditoría. En la NIA 33046 se describen con más detalle las
pruebas sobre la eficacia operativa de los controles, incluidas las pruebas de controles indirectos.
A181. Cuando el auditor no tiene previsto comprobar la eficacia operativa de los controles identificados, el
conocimiento del auditor aún le puede ayudar en el diseño de la naturaleza, el momento de realización y la
extensión de los procedimientos sustantivos de auditoría que respondan a los correspondientes riesgos de
incorrección material.
Ejemplo:
Los resultados de esos procedimientos de valoración del riesgo pueden proporcionar una base para la
consideración por el auditor de posibles desviaciones en una población cuando diseñe muestras de auditoría.
Ejemplos:
Las circunstancias que pueden ser indicativas de que existe una deficiencia de control significativa incluyen
cuestiones como:
la identificación de fraude, cualquiera que sea su magnitud, en el que participe la alta dirección;
procesos internos identificados que son inadecuados relacionados con las deficiencias de información
y comunicación observadas por la auditoría interna;
deficiencias comunicadas con anterioridad que no hayan sido corregidas por la dirección de modo
oportuno;
que la dirección no haya respondido a riesgos significativos, por ejemplo, no implementando
controles sobre riesgos significativos; y
la reexpresión de estados financieros emitidos con anterioridad.
46
NIA 330, apartados 8-11.
47
Apartados 21(b), 22(b), 24(c), 25(c) y 26(d).
48
NIA 265, Comunicación a los responsables del gobierno y a la dirección de la entidad de las deficiencias en el control interno, apartado 8.
49
En los apartados A6‒A7 de la NIA 265 se exponen indicadores de deficiencias significativas y de cuestiones que se deben considerar en la
determinación de si una deficiencia, o una combinación de deficiencias, en el control interno constituye una deficiencia significativa.
50
para obtener evidencia de auditoría suficiente y adecuada. Dicha evidencia permite al auditor expresar una
opinión sobre los estados financieros con un nivel de riesgo de auditoría aceptablemente bajo.
A185. La información obtenida de la aplicación de procedimientos de valoración del riesgo se utiliza como evidencia
de auditoría para sustentar la identificación y la valoración de los riesgos de incorrección material. Por ejemplo,
la evidencia de auditoría obtenida en la evaluación del diseño de controles identificados y en la determinación
de si se han implementado en el componente de actividades de control se utiliza como evidencia de auditoría
justificativa de la valoración del riesgo. Esta evidencia también proporciona una base para el diseño por el
auditor de respuestas de carácter global para responder a los riesgos valorados de incorrección material en los
estados financieros, así como para el diseño y aplicación de procedimientos posteriores de auditoría cuya
naturaleza, momento de realización y extensión respondan a los riesgos valorados de incorrección material en
las afirmaciones, de conformidad con la NIA 330.
Identificación de los riesgos de incorrección material (Ref: Apartado 28)
A186. La identificación de los riesgos de incorrección material se realiza antes de considerar cualquiera de los
correspondientes controles (es decir, el riesgo inherente) y se basa en la consideración preliminar del auditor
de las incorrecciones que tienen una probabilidad razonable tanto de existir como de ser materiales en caso de
que existan50.
A187. La identificación de los riesgos de incorrección material también proporciona al auditor una base para la
determinación de las afirmaciones relevantes, lo que le ayuda a determinar los tipos de transacciones, saldos
contables e información a revelar significativos.
Afirmaciones
Por qué el auditor utiliza afirmaciones
A188. En la identificación y valoración de los riesgos de incorrección material, el auditor utiliza afirmaciones para
considerar los distintos tipos de incorrecciones potenciales que pueden existir. Las afirmaciones para las que el
auditor ha identificado riesgos relacionados de incorrección material son afirmaciones relevantes.
La utilización de afirmaciones
A189. En la identificación y valoración de los riesgos de incorrección material, el auditor puede utilizar las categorías
de afirmaciones que se describen en el apartado A190(a)-(b) más adelante o puede expresarlas de una manera
diferente siempre que todos los aspectos descritos más adelante hayan sido cubiertos. El auditor puede elegir
combinar las afirmaciones sobre tipos de transacciones y hechos y la correspondiente información a revelar,
con las afirmaciones sobre saldos contables y la correspondiente información a revelar.
A190. Las afirmaciones utilizadas por el auditor al considerar los distintos tipos de incorrecciones potenciales que
pueden existir se pueden clasificar en las categorías siguientes:
(a) Afirmaciones sobre tipos de transacciones y hechos, y la correspondiente información a revelar, durante
el periodo objeto de auditoría:
(i) Ocurrencia: las transacciones y hechos registrados o revelados han ocurrido y dichas
transacciones y hechos corresponden a la entidad.
(ii) Integridad: se han registrado todos los hechos y transacciones que tenían que registrarse y se ha
incluido toda la información a revelar relacionada que se tenía que incluir en los estados
financieros.
(iii) Exactitud: las cantidades y otros datos relativos a las transacciones y hechos se han registrado
adecuadamente y la correspondiente información a revelar ha sido adecuadamente medida y
descrita.
(iv) Corte de operaciones: las transacciones y los hechos se han registrado en el periodo correcto.
50
NIA 200, apartado A15a.
51
(v) Clasificación: las transacciones y los hechos se han registrado en las cuentas apropiadas.
(vi) Presentación: las transacciones y hechos han sido adecuadamente agregados o desagregados y
están descritos con claridad y la correspondiente información a revelar es pertinente y
comprensible en el contexto de los requerimientos del marco de información financiera aplicable.
(b) Afirmaciones sobre saldos contables, y la correspondiente información a revelar, al cierre del periodo:
(i) Existencia: los activos, pasivos y el patrimonio neto existen.
(ii) Derechos y obligaciones: la entidad posee o controla los derechos de los activos, y los pasivos
son obligaciones de la entidad.
(iii) Integridad: se han registrado todos los activos, pasivos y patrimonio neto que tenían que
registrarse y se ha incluido toda la información a revelar relacionada que se tenía que incluir en
los estados financieros.
(iv) Exactitud, valoración e imputación: los activos, pasivos y el patrimonio neto figuran en los
estados financieros por los importes adecuados y cualquier ajuste resultante a la valoración o
imputación ha sido adecuadamente registrado, y la correspondiente información a revelar ha sido
adecuadamente medida y descrita.
(v) Clasificación: los activos, pasivos y el patrimonio neto se han registrado en las cuentas
apropiadas.
(vi) Presentación: los activos, pasivos y el patrimonio neto han sido adecuadamente agregados o
desagregados y están descritos con claridad y la correspondiente información a revelar es
pertinente y comprensible en el contexto de los requerimientos del marco de información
financiera aplicable.
A191. Las afirmaciones descritas en el apartado A190(a)–(b) anterior, adaptadas según corresponda, también pueden
ser utilizadas por el auditor al considerar los diferentes tipos de incorrecciones que pueden darse en la
información a revelar que no está directamente relacionada con tipos de transacciones, hechos o saldos
contables registrados.
Ejemplo:
Un ejemplo de esa información a revelar incluye cuando es posible que la entidad esté obligada por el marco
de información financiera aplicable a describir su exposición a riesgos originados por instrumentos
financieros, incluido cómo surgen dichos riesgos; los objetivos, políticas y procedimientos para gestionar
los riesgos y los métodos utilizados para medir los riesgos.
Riesgos de incorrección material en los estados financieros (Ref: Apartados 28 (a) y 30)
Por qué el auditor identifica y valora los riesgos de incorrección material en los estados financieros
A193. El auditor identifica y valora los riesgos de incorrección material en los estados financieros con el fin de
determinar si estos tienen un efecto generalizado sobre los estados financieros y, en consecuencia, requerirían
una respuesta global de conformidad con la NIA 33051.
A194. Además, los riesgos de incorrección material en los estados financieros también pueden afectar a afirmaciones
concretas y la identificación de estos riesgos puede ayudar al auditor en la identificación de riesgos de
51
NIA 330, apartado 5.
52
incorrección material en las afirmaciones y en el diseño de procedimientos posteriores de auditoría para tratar
riesgos identificados.
Ejemplo:
La entidad se enfrenta a pérdidas de explotación y problemas de liquidez y depende de financiación que aún
no se ha obtenido. En dicha circunstancia, el auditor puede determinar que el principio contable de empresa
en funcionamiento da lugar a un riesgo de incorrección material en los estados financieros. En esta situación,
quizás resulte necesario que el marco contable se aplique utilizando bases de liquidación lo que afectaría a
todas las afirmaciones de manera generalizada.
A196. La identificación y valoración por el auditor de los riesgos de incorrección material en los estados financieros
se ven influenciadas por su conocimiento del sistema de control interno de la entidad, en especial por su
conocimiento del entorno de control, del proceso de valoración del riesgo por la entidad y del proceso para el
seguimiento del sistema de control interno de la entidad; y:
por el resultado de las correspondientes evaluaciones requeridas por los apartados 21(b), 22(b), 24(c) y
25(c); y
por cualquier deficiencia identificada en los controles de conformidad con el apartado 27.
En concreto, los riesgos en los estados financieros pueden originarse por deficiencias en el entorno de control
o por hechos o condiciones externos, como condiciones económicas en declive.
A197. Los riesgos de incorrección material debidos a fraude pueden ser de especial relevancia para la consideración
por el auditor de los riesgos de incorrección material en los estados financieros.
Ejemplo:
El auditor conoce por indagaciones ante la dirección que los estados financieros de la entidad van a ser
utilizados en discusiones con prestamistas con el fin de obtener financiación adicional para mantener el
fondo de maniobra. El auditor puede, en consecuencia, determinar que existe una mayor susceptibilidad de
incorrección debida a factores de riesgo de fraude que afectan al riesgo inherente (es decir, la susceptibilidad
de los estados financieros a incorrección material debida al riesgo de información financiera fraudulenta,
como una sobrevaloración de activos e ingresos y una infravaloración de pasivos y gastos para asegurar que
se obtendrá la financiación).
A198. El conocimiento del auditor, incluidas las correspondientes evaluaciones, del entorno de control y de otros
componentes del sistema de control interno puede generar dudas sobre la capacidad del auditor para obtener
evidencia de auditoría en la que basar la opinión de auditoría o ser causa de renuncia al encargo, si las
disposiciones legales o reglamentarias así lo permiten.
53
Nota aclaratoria de la adaptación a NIA-ES.- A efectos de lo dispuesto en este apartado, en relación con la
renuncia al encargo, se debe atender a lo establecido en los artículos 5.2 y 22 de la LAC y en su normativa de
desarrollo.
Ejemplos:
Como resultado de su evaluación del entorno de control de la entidad, el auditor tiene reservas acerca
de la integridad de la dirección de la entidad, las cuales pueden ser tan graves, que le lleven a la
conclusión de que el riesgo de que la dirección presente intencionadamente unos estados financieros
incorrectos es tal, que no se puede realizar una auditoría.
Como resultado de su evaluación del sistema de información y comunicación de la entidad, el auditor
determina que se han gestionado de manera deficiente cambios significativos en el entorno de las TI,
con una escasa supervisión por parte de la dirección y de los responsables del gobierno de la entidad.
El auditor concluye que tiene reservas significativas acerca del estado y la fiabilidad de los registros
contables de la entidad. En esas circunstancias, el auditor puede determinar que es poco probable que
se disponga de evidencia de auditoría suficiente y adecuada que sirva de base para una opinión de
auditoría no modificada sobre los estados financieros.
A199. La NIA 705 (Revisada)52 establece los requerimientos y proporciona orientaciones para determinar si es
necesario que el auditor exprese una opinión con salvedades o deniegue la opinión o, como puede ser necesario
en algunos casos, renuncie al encargo si las disposiciones legales o reglamentarias aplicables así lo permiten.
Nota aclaratoria de la adaptación a NIA-ES.- Véase nota aclaratoria al apartado A198 de esta Norma.
El Anexo 2 contiene ejemplos, en el contexto de los factores de riesgo inherente, de hechos o condiciones
que pueden indicar una susceptibilidad a incorrecciones que pueden ser materiales.
A201. Los riesgos de incorrección material que no se relacionan de manera generalizada con los estados financieros
son riesgos de incorrección material en las afirmaciones.
Afirmaciones relevantes y tipos de transacciones, saldos contables e información a revelar significativos (Ref:
Apartado 29)
Por qué se determinan las afirmaciones relevantes y los tipos de transacciones, saldos contables e información a
revelar significativos
A202. La determinación de las afirmaciones relevantes y de los tipos de transacciones, saldos contables e información
a revelar significativos proporciona la base para el alcance del conocimiento del auditor del sistema de
información de la entidad que debe obtener de conformidad con el apartado 25(a). Este conocimiento también
puede ayudar al auditor en la identificación y valoración de los riesgos de incorrección material (véase el
apartado A86).
52
NIA 705 (Revisada), Opinión modificada en el informe de auditoría emitido por un auditor independiente.
54
Ejemplos:
Se puede analizar la totalidad de una población de transacciones utilizando herramientas y técnicas
automatizadas para conocer su naturaleza, fuente, dimensión y volumen. Mediante la aplicación de
técnicas automatizadas, el auditor puede, por ejemplo, detectar que una cuenta con saldo cero al final
del periodo está formada por numerosas transacciones y anotaciones en el diario registradas a lo largo
del tiempo que se compensan, lo que indica que el saldo contable o el tipo de transacciones puede ser
significativo (por ejemplo, una cuenta relacionada con el pago de nóminas). Esa misma cuenta puede
permitir detectar también reembolsos de gastos a la dirección (y a otros empleados), lo que podría dar
lugar a información a revelar significativa debido a que estos pagos se realizan a partes vinculadas.
El auditor puede detectar con más facilidad un tipo significativo de transacciones que no había sido
previamente identificada analizando los flujos de toda una población de transacciones de ingresos.
55
A207. Los factores de riesgo inherente influyen en la valoración por el auditor de la probabilidad de que exista una
incorrección y su magnitud para los riesgos identificados de incorrección material en las afirmaciones. Cuanto
mayor sea el grado de susceptibilidad de incorrección material de un tipo de transacciones, saldo contable o
información a revelar, mayor será, probablemente, la valoración del riesgo inherente. Considerar el grado en
que los factores de riesgo inherente afectan a la susceptibilidad de una afirmación a incorrección ayuda al
auditor a responder adecuadamente al riesgo inherente para riesgos de incorrección material en las afirmaciones
y a diseñar una respuesta más precisa a dicho riesgo.
56
afirmaciones específicas, se requiere que el auditor tenga en cuenta esos riesgos al valorar el riesgo inherente
para los riesgos de incorrección material en las afirmaciones.
53
NIA 330, apartados 15 y 21.
54
NIA 330, apartado 7(b).
55
NIA 260 (Revisada), apartado 15.
56
NIA 701, Comunicación de las cuestiones clave de la auditoría en el informe de auditoría emitido por un auditor independiente, apartado 9.
57
NIA 220, apartados 17 y A19.
58
NIA 600, apartados 30 y 31.
57
significará necesariamente lo mismo para una entidad de un periodo a otro. Puede depender de la naturaleza y
las circunstancias de la entidad para la que se está valorando el riesgo.
A220. La determinación de cuáles de los riesgos de incorrección material valorados se encuentran próximos al límite
superior dentro del espectro de riesgo inherente y constituyen, por lo tanto, riesgos significativos es una cuestión
de juicio profesional, salvo si el riesgo es de un tipo de riesgo que debe ser tratado como riesgo significativo
de conformidad con los requerimientos de otra NIA. La NIA 240 proporciona requerimientos y orientaciones
adicionales sobre la identificación y valoración de los riesgos de incorrección material debida a fraude59.
Ejemplo:
Normalmente se determinaría que el dinero en efectivo en un supermercado tiene una elevada
probabilidad de posible incorrección (debido al riesgo de apropiación indebida del efectivo), sin
embargo, la magnitud sería habitualmente muy reducida (debido al pequeño volumen de efectivo que
se maneja en las tiendas). La combinación de estos dos factores en el espectro de riesgo inherente
probablemente no tendría como resultado que se determine que la existencia de efectivo sea un riesgo
significativo.
Una entidad está negociando vender un segmento de negocio. El auditor considera el efecto en el
deterioro del fondo de comercio y puede determinar que hay una probabilidad más alta de posible
incorrección y una magnitud más alta debido al impacto de los factores de riesgo inherente de
subjetividad, incertidumbre y susceptibilidad de sesgo de la dirección y otros factores de riesgo de
fraude. Esto puede tener como resultado que se determine que el deterioro del fondo de comercio sea
un riesgo significativo.
A221. El auditor también tiene en cuenta los efectos relativos de los factores de riesgo inherente al valorar el riesgo
inherente. Es probable que el riesgo valorado sea menor cuanto menor sea el efecto de los factores de riesgo
inherente. Los riesgos de incorrección material cuyo riesgo inherente haya sido valorado como más alto y que
pueden, en consecuencia, determinarse como riesgos significativos, pueden ser originados por cuestiones como
las siguientes:
Transacciones para las que existen múltiples tratamientos contables aceptables por lo que interviene la
subjetividad.
Estimaciones contables con una elevada incertidumbre en la estimación o modelos complejos.
Complejidad en la recogida y procesamiento de datos para sustentar saldos contables.
Saldos contables o información a revelar cuantitativa en la que intervienen cálculos complejos.
Principios contables que pueden estar sujetos a diferentes interpretaciones.
Cambios en los negocios de la entidad que suponen cambios contables, por ejemplo, fusiones y
adquisiciones.
Riesgos para los que los procedimientos sustantivos por sí solos no proporcionan evidencia de auditoría suficiente y
adecuada (Ref: Apartado 33)
Por qué se requiere que se identifiquen los riesgos para los que los procedimientos sustantivos por sí solos no
proporcionan evidencia de auditoría suficiente y adecuada
A222. Debido a la naturaleza de un riesgo de incorrección material y a las actividades de control que tratan ese riesgo,
en algunas circunstancias, la única forma de obtener evidencia de auditoría suficiente y adecuada es comprobar
la eficacia operativa de los controles. En consecuencia, se requiere que el auditor identifique cualquier riesgo
de ese tipo por las implicaciones para el diseño y aplicación de procedimientos posteriores de auditoría de
conformidad con la NIA 330 para responder a los riesgos de incorrección material en las afirmaciones.
59
NIA 240, apartados 26-28.
58
A223. El apartado 26(a)(iii) también requiere la identificación de controles que responden a riesgos para los que los
procedimientos sustantivos por sí solos no pueden proporcionar evidencia de auditoría suficiente y adecuada
porque se requiere que el auditor, de conformidad con la NIA 33060, diseñe y realice pruebas de esos controles.
Determinación de riesgos para los que los procedimientos sustantivos por sí solos no proporcionan evidencia de
auditoría suficiente y adecuada
A224. Cuando transacciones rutinarias estén sujetas a un procesamiento muy automatizado con escasa o nula
intervención manual, puede que no resulte posible aplicar únicamente procedimientos sustantivos en relación
con el riesgo. Este puede ser el caso en aquellas circunstancias en las que una cantidad significativa de la
información de la entidad se inicia, registra, procesa o notifica solo de manera electrónica, como en un sistema
de información que implica un alto grado de integración a través de sus aplicaciones de TI. En estos casos:
Es posible que la evidencia de auditoría únicamente esté disponible en formato electrónico, y que su
suficiencia y adecuación normalmente dependan de la eficacia de los controles sobre su exactitud e
integridad.
La posibilidad de que la información se inicie o altere de manera incorrecta y de que este hecho no se
detecte puede ser mayor si los correspondientes controles no están funcionando de manera eficaz.
Ejemplo:
Por lo general, no es posible obtener evidencia de auditoría suficiente y adecuada en relación con los ingresos
de una entidad de telecomunicaciones basándose sólo en procedimientos sustantivos. Esto es así porque la
evidencia sobre llamadas o tráfico de datos no existe en un formato observable. En su lugar, por lo general,
se realizan pruebas de controles sustanciales para determinar que el origen y finalización de llamadas y el
tráfico de datos se capturan correctamente (por ejemplo, minutos de una llamada o volumen de una descarga)
y se registran correctamente en el sistema de facturación de la entidad.
A225. La NIA 540 (Revisada) proporciona orientaciones adicionales relacionadas con las estimaciones contables
acerca de riesgos para los que los procedimientos sustantivos por sí solos no proporcionan evidencia de
auditoría suficiente y adecuada61. En relación con las estimaciones contables esto puede no estar limitado al
procesamiento automatizado, sino que puede ser también aplicable a modelos complejos.
60
NIA 330, apartado 8.
61
NIA 540 (Revisada), apartados A87–A89.
59
el auditor determinará las implicaciones para el diseño de procedimientos posteriores de auditoría para reducir
el riesgo de auditoría a un nivel aceptablemente bajo.
A229. Cuando el auditor tenga previsto comprobar la eficacia operativa de un control automatizado, puede también
planificar comprobar la eficacia operativa de los correspondientes controles generales de TI que sustentan el
funcionamiento continuo de dicho control automatizado para responder a los riesgos derivados de la utilización
de TI y para proporcionar una base para la expectativa del auditor de que el control automatizado funcionó
eficazmente durante todo el periodo. Si el auditor espera que los correspondientes controles de TI sean
ineficaces, esta determinación puede afectar a su valoración del riesgo de control en las afirmaciones y sus
procedimientos posteriores de auditoría quizás tengan que incluir procedimientos sustantivos para responder a
los riesgos aplicables derivados de la utilización de TI. En la NIA 33062 se proporcionan orientaciones
adicionales sobre los procedimientos que el auditor puede aplicar en estas circunstancias.
Evaluación de la evidencia de auditoría obtenida de los procedimientos de valoración del riesgo (Ref: Apartado 35)
Por qué el auditor evalúa la evidencia de auditoría obtenida de los procedimientos de valoración del riesgo
A230. La evidencia obtenida de la aplicación de procedimientos de valoración del riesgo proporciona la base para la
identificación y valoración de los riesgos de incorrección material. Esto proporciona una base para el diseño de
la naturaleza, el momento de realización y la extensión de los procedimientos posteriores de auditoría que
responden a los riesgos valorados de incorrección material en las afirmaciones, de conformidad con la NIA
330. En consecuencia, la evidencia de auditoría obtenida de la aplicación de procedimientos de valoración del
riesgo proporciona la base para la identificación y valoración de los riesgos de incorrección material debida a
fraude o error en los estados financieros y en las afirmaciones.
Escepticismo profesional
A232. Al evaluar la evidencia de auditoría obtenida de la aplicación de procedimientos de valoración del riesgo, el
auditor considera si ha obtenido suficiente conocimiento de la entidad y su entorno, del marco de información
financiera aplicable y del sistema de control interno de la entidad para poder identificar los riesgos de
incorrección material, así como si existe cualquier evidencia contradictoria que pueda indicar un riesgo de
incorrección material.
Tipos de transacciones, saldos contables e información a revelar que no son significativos pero si son materiales
(Ref: Apartado 36)
A233. Como se explica en la NIA 32064, la materialidad y el riesgo de auditoría se consideran al identificar y valorar
los riesgos de incorrección material en tipos de transacciones, saldos contables e información a revelar. La
determinación por el auditor de la importancia relativa viene dada por el ejercicio de su juicio profesional, y se
ve afectada por su percepción de las necesidades de información financiera de los usuarios de los estados
financieros65. A los efectos de esta NIA y del apartado 18 de la NIA 330, los tipos de transacciones, saldos
contables e información a revelar son materiales si podría esperarse razonablemente que omitiendo, revelando
con incorrecciones u ocultando información sobre ellos, se influiría en las decisiones económicas que los
usuarios toman basándose en los estados financieros en su conjunto.
62
NIA 330, apartados A29–A30.
63
NIA 500, apartado A1.
64
NIA 320, apartado A1.
65
NIA 320, apartado 4.
60
A234. Es posible que existan tipos de transacciones, saldos contables o información a revelar que sean materiales pero
que no se haya determinado que sean tipos de transacciones, saldos contables o información a revelar
significativos (es decir, no se han identificado afirmaciones relevantes).
Ejemplo:
La entidad puede disponer de información revelada sobre remuneración a directivos para la que el auditor
no haya identificado un riesgo de incorrección material. Sin embargo, el auditor puede determinar que esta
información revelada es material en base a las consideraciones del apartado A233.
A235. Los procedimientos de auditoría para tratar tipos de transacciones, saldos contables o información a revelar que
son materiales pero que no se consideran significativos se tratan en la NIA 33066. Cuando se determina que un
tipo de transacción, saldo contable o información a revelar es significativo como lo requiere el apartado 29,
dicho tipo de transacción, saldo contable o información a revelar es también un tipo de transacción, saldo
contable o información a revelar material a los efectos del apartado 18 de la NIA 330.
Ejemplo:
La valoración del riesgo por la entidad puede estar basada en la suposición de que ciertos controles están
funcionando de manera eficaz. Al realizar las pruebas sobre dichos controles, el auditor puede obtener
evidencia de auditoría de que no funcionaron de manera eficaz en momentos importantes durante la
realización de la auditoría. Del mismo modo, al aplicar procedimientos sustantivos, el auditor puede detectar
incorrecciones por cantidades superiores o con mayor frecuencia de lo que corresponde a las valoraciones
del riesgo realizadas por el auditor. En tales circunstancias, puede ocurrir que la valoración del riesgo no
refleje adecuadamente las verdaderas circunstancias de la entidad y los procedimientos posteriores de
auditoría planificados pueden no ser eficaces para detectar incorrecciones materiales. Los apartados 16 y 17
de la NIA 330 proporcionan orientaciones adicionales para la evaluación de la eficacia operativa de los
controles.
66
NIA 330, apartado 18.
67
NIA 230, apartado A7.
61
el apartado 13, que requiere que el auditor diseñe y aplique procedimientos de valoración del riesgo de un
modo que no esté sesgado hacia la obtención de evidencia de auditoría que pueda corroborar la existencia
de riesgos o hacia la eliminación de evidencia de auditoría que pueda contradecir la existencia de riesgos;
el apartado 17, que requiere una discusión entre los miembros clave del equipo del encargo sobre la
aplicación del marco de información financiera aplicable y la susceptibilidad de los estados financieros de
la entidad a incorrección material;
los apartados 19(b) y 20, que requieren que el auditor obtenga un conocimiento de los motivos de cualquier
cambio en las políticas contables de la entidad y que evalúe si las políticas contables de la entidad son
adecuadas y congruentes con el marco de información financiera aplicable;
los apartados 21(b), 22(b), 23(b), 24(c), 25(c), 26(d) y 27, que requieren que el auditor evalúe, en base al
conocimiento obtenido, si los componentes del sistema de control interno de la entidad son adecuados a las
circunstancias de la entidad, considerando la naturaleza y complejidad de la entidad, y que determine si se
han identificado una o más deficiencias de control;
el apartado 35, que requiere que el auditor tenga en cuenta toda la evidencia de auditoría obtenida de los
procedimientos de valoración del riesgo, tanto si corrobora como si contradice las afirmaciones de la
dirección y que evalúe si esa evidencia de auditoría obtenida de los procedimientos de valoración del riesgo
proporciona una base adecuada para la identificación y valoración de los riesgos de incorrección material; y
el apartado 36, que requiere que el auditor evalúe, cuando sea aplicable, si la determinación por el auditor
de que no existen riesgos de incorrección material para un tipo de transacciones, saldo contable o
información a revelar materiales continúa siendo adecuada.
Graduación
A239. El modo en que se deben documentar los requerimientos del apartado 38 debe determinarlo el auditor de
acuerdo con su juicio profesional.
A240. Es posible que sea necesaria documentación más detallada, que sea suficiente para permitir a un auditor
experimentado, que no haya tenido contacto previo con la auditoría, la comprensión de la naturaleza, el
momento de realización y la extensión de los procedimientos de auditoría aplicados, para sustentar el
fundamento de los juicios difíciles aplicados.
A241. En el caso de auditorías de entidades menos complejas, la forma y extensión de la documentación pueden ser
sencillas y relativamente breves. La forma y extensión de la documentación del auditor depende de la
naturaleza, dimensión y complejidad de la entidad, así como de su sistema de control interno, de la
disponibilidad de información por parte de la entidad y de la metodología y tecnología de auditoría utilizadas
en el transcurso de la auditoría. No es necesario documentar la totalidad del conocimiento del auditor sobre la
entidad y las cuestiones relacionadas con dicho conocimiento. Los elementos clave68 del conocimiento
documentados por el auditor pueden incluir aquellos que sirvieron de base al auditor para valorar los riesgos
de incorrección material. Sin embargo, no se requiere que el auditor documente cada uno de los factores de
riesgo inherente que se tuvo en cuenta al identificar y valorar los riesgos de incorrección material en las
afirmaciones.
68
NIA 230, apartado 8.
62
Ejemplo:
En las auditorías de entidades menos complejas, la documentación de auditoría puede incluirse en la del
auditor relativa a la estrategia global de auditoría y plan de auditoría69. Del mismo modo, por ejemplo, los
resultados de la valoración del riesgo se pueden documentar por separado o se pueden incluir en la
documentación del auditor sobre los procedimientos posteriores de auditoría70.
69
NIA 300, Planificación de la auditoría de estados financieros, apartados 7, 9 y A11.
70
NIA 330, apartado 28.
63
Anexo 1
(Ref: Apartados A61‒A67)
64
material. En consecuencia, el considerar si un riesgo de negocio puede producir un riesgo de incorrección
material es una cuestión que se valora teniendo en cuenta las circunstancias de la entidad. En el Anexo 2 se
enumeran ejemplos de hechos y condiciones que pueden dar lugar a la existencia de riesgos de incorrección
material.
Actividades de la entidad
5. Algunos ejemplos de cuestiones que el auditor puede considerar para obtener conocimiento de las actividades
de la entidad (incluido su modelo de negocio) incluyen:
(a) Operaciones de negocio, tales como:
o Naturaleza de las fuentes de ingresos, productos o servicios, y mercados, incluida la participación
en el comercio electrónico, como las ventas por internet y las actividades de marketing.
o Desarrollo de las operaciones (por ejemplo, etapas y métodos de producción, o actividades
expuestas a riesgos medioambientales).
o Alianzas, negocios conjuntos y externalización de actividades.
o Dispersión geográfica y segmentación sectorial.
o Ubicación de las instalaciones de producción, almacenes y oficinas, así como ubicación y
cantidades de existencias.
o Clientes clave y proveedores importantes de bienes y servicios, acuerdos laborales (incluida la
existencia de convenios colectivos, compromisos por pensiones u otros beneficios posteriores a
la jubilación, acuerdos de opciones sobre acciones y de bonos de incentivos, así como la
regulación gubernamental en relación con las cuestiones laborales).
o Actividades y gastos en investigación y desarrollo.
o Transacciones con partes vinculadas.
(b) Inversiones y actividades de inversión, tales como:
o Adquisiciones o desinversiones previstas o recientemente realizadas.
o Inversiones y disposiciones de valores y préstamos.
o Actividades de inversión en capital.
o Inversiones en entidades que no consolidan, incluidas asociaciones no controladas, negocios
conjuntos y entidades con cometido especial no controladas.
(c) Financiación y actividades de financiación, tales como:
o Estructura de propiedad de entidades dependientes y asociadas, incluidas estructuras consolidadas
y no consolidadas.
o Estructura de la deuda y sus condiciones, incluidos los acuerdos de financiación fuera de balance
y los acuerdos de arrendamiento.
o Beneficiarios efectivos (por ejemplo, nacionales, extranjeros, reputación comercial y experiencia)
y partes vinculadas.
o Uso de instrumentos financieros derivados.
Nota aclaratoria de la adaptación a NIA-ES.- Las entidades con cometido especial son conocidas también como
entidades de propósito especial.
65
6. Una entidad con cometido especial (denominada en algunos casos vehículo con cometido especial) es una
entidad generalmente constituida con un propósito limitado y bien definido, como, por ejemplo, llevar a cabo
un arrendamiento o una titulización de activos financieros, o desarrollar actividades de investigación y
desarrollo. Puede adoptar la forma de una sociedad anónima, fideicomiso, sociedad, cualquiera que sea su
forma jurídica, o una entidad no constituida con forma jurídica de sociedad. La entidad por cuenta de la que se
ha constituido la entidad con cometido especial puede a menudo transferirle activos (por ejemplo, como parte
de una transacción para dar de baja activos financieros), obtener el derecho a utilizar sus activos, o prestarle
servicios, a la vez que la entidad con cometido especial puede obtener financiación de otras partes. Como se
indica en la NIA 550, en algunas circunstancias, una entidad con cometido especial puede ser una parte
vinculada de la entidad71.
7. Los marcos de información financiera a menudo establecen condiciones detalladas para delimitar lo que se
entiende por control, o circunstancias en las cuales la entidad con cometido especial debería ser tenida en cuenta
para la consolidación. La interpretación de los requerimientos de dichos marcos a menudo exige un
conocimiento detallado de los acuerdos relevantes en los que participa la entidad con cometido especial.
71
NIA 550, apartado A7
66
Anexo 2
(Ref: Apartados 12(f) 19(c), A7‒A8, A85‒A89)
72
NIA 240, apartados A24–A27.
67
con la elección de políticas contables por la dirección o el modo en que se realizan las estimaciones
contables o se determina la correspondiente información a revelar.
Incertidumbre — surge cuando la información requerida no se puede preparar solo sobre la base de datos
suficientemente precisos y completos que se pueden verificar mediante observación directa. En estas
circunstancias, es posible que se tenga que adoptar un enfoque que aplica el conocimiento disponible
para preparar información utilizando datos observables suficientemente precisos y completos, siempre
que estén disponibles y, cuando no lo estén, hipótesis sustentadas por los datos más adecuados de que
se disponga. Las restricciones sobre la disponibilidad de conocimiento o datos, que no se encuentran
bajo control de la dirección (sujetas, en su caso, a restricciones de coste) son fuentes de incertidumbre y
su efecto en la preparación de la información requerida no se puede eliminar. Por ejemplo, la
incertidumbre en la estimación surge cuando el importe monetario requerido no se puede determinar con
precisión y el resultado de la estimación no se conoce antes de la fecha en que se finalizan los estados
financieros.
Susceptibilidad de incorrección debida a sesgo de la dirección u otros factores de riesgo de fraude en
la medida en la que afectan al riesgo inherente — la susceptibilidad de sesgo de la dirección es el
resultado de condiciones que originan susceptibilidad de que la dirección no mantenga,
intencionadamente o no, la neutralidad en la preparación de la información. El sesgo de la dirección se
asocia con frecuencia a determinadas condiciones que tienen la posibilidad de dar lugar a que la dirección
no mantenga la neutralidad al aplicar el juicio (indicadores de sesgo potencial de la dirección), lo que
podría dar lugar a una incorrección material en la información que, si fuera intencionada, sería
fraudulenta. Dichos indicadores incluyen incentivos o presiones en la medida en que afectan al riesgo
inherente (por ejemplo, como resultado de una motivación para alcanzar un determinado resultado, tal
como un objetivo de beneficio o un ratio de capital) y la oportunidad de no mantener la neutralidad. En
los apartados A1 a A5 de la NIA 240 se describen factores relevantes para la susceptibilidad de
incorrección debida a fraude bajo la forma de información financiera fraudulenta o de apropiación
indebida de activos.
3. Cuando la complejidad es un factor de riesgo inherente, puede existir una necesidad inherente de procesos más
complejos para la preparación de la información, y esos procesos pueden ser inherentemente más difíciles de
aplicar. Como resultado, su aplicación puede requerir cualificaciones o conocimientos especializados y la
utilización de un experto de la dirección.
4. Cuando el juicio de la dirección es más subjetivo, la susceptibilidad de incorrección debida a sesgo de la
dirección, intencionado o no, también puede ser mayor. Por ejemplo, puede ser necesaria la aplicación de juicios
significativos por la dirección para la realización de estimaciones contables que se han identificado como
estimaciones con una elevada incertidumbre en la estimación, y las conclusiones relativas a los métodos, datos
e hipótesis pueden reflejar sesgo de la dirección, intencionado o no.
Ejemplos de hechos y condiciones que pueden dar lugar a la existencia de riesgos de incorrección material
5. A continuación, figuran ejemplos de hechos (incluidas transacciones) y de condiciones que pueden indicar la
existencia de riesgos de incorrección material en los estados financieros, con respecto a los estados financieros
o a las afirmaciones. Los ejemplos mencionados, clasificados por factor de riesgo inherente, abarcan un amplio
espectro de hechos y condiciones; sin embargo, no todos son relevantes para todo encargo de auditoría y la lista
de ejemplos no es necesariamente exhaustiva. Los hechos y condiciones se han clasificado por el factor de
riesgo inherente cuyo efecto puede ser mayor dadas las circunstancias. Es importante tener en cuenta que,
debido a las interrelaciones entre los factores de riesgo inherente, los hechos y las condiciones del ejemplo
también pueden estar sujetos a otros factores de riesgo inherente en distinto grado o ser afectados por ellos.
Factores de riesgo Ejemplos de hechos o condiciones que pueden indicar la existencia de riesgos de
inherente incorrección material en las afirmaciones:
relevantes:
Complejidad Normativa:
68
Factores de riesgo Ejemplos de hechos o condiciones que pueden indicar la existencia de riesgos de
inherente incorrección material en las afirmaciones:
relevantes:
Operaciones sujetas a un alto grado de regulación compleja.
Modelo de negocio:
Existencia de alianzas y de negocios conjuntos complejos.
Marco de información financiera aplicable:
Mediciones contables que conllevan procesos complejos.
Transacciones:
Utilización de financiación fuera de balance, entidades con cometido especial
y otros acuerdos de financiación complejos.
69
Factores de riesgo Ejemplos de hechos o condiciones que pueden indicar la existencia de riesgos de
inherente incorrección material en las afirmaciones:
relevantes:
Competencia de los recursos humanos:
Cambios en personal clave, incluida la salida de ejecutivos clave.
TI:
Cambios en el entorno de las TI.
Instalación de nuevos y significativos sistemas de TI relacionados con la
información financiera.
Marco de información financiera aplicable:
Aplicación de nuevos pronunciamientos contables.
Capital:
Nuevas restricciones en la disponibilidad de capital y de créditos.
Normativa:
Inicio de investigaciones sobre las operaciones de la entidad o sobre sus
resultados realizadas por organismos reguladores o gubernamentales.
Impacto de nueva legislación relacionada con la protección del medioambiente.
Otros hechos o condiciones que pueden ser indicativas de la existencia de riesgos de incorrección material en los
estados financieros
Falta de personal con las cualificaciones necesarias en el área contable y de información financiera.
Deficiencias de control, en particular en entorno de control, en el proceso de valoración del riesgo y en el
proceso de seguimiento y, especialmente, en las no tratadas por la dirección.
70
Incorrecciones anteriores, historial de errores o un elevado número de ajustes al cierre del periodo.
71
Anexo 3
(Ref: Apartados 12(m), 21-26, A90–A181)
Ejemplo:
Los controles sobre el cumplimiento de las disposiciones legales y reglamentarias pueden ser relevantes para
la información financiera cuando dichos controles son relevantes para la preparación por la entidad de
información a revelar en los estados financieros sobre contingencias.
72
valores éticos La eficacia de los controles no puede situarse por encima de la integridad y los valores
éticos de las personas que los crean, administran y realizan su seguimiento. La integridad y el
comportamiento ético son el producto de las normas de ética y de comportamiento de la entidad, del
modo en que son comunicados (por ejemplo, a través de declaraciones de políticas) y de la manera en
que son reforzados en la práctica (por ejemplo, a través de actuaciones de la dirección para eliminar o
reducir los incentivos o las tentaciones que pueden llevar al personal a cometer actos deshonestos,
ilegales o faltos de ética). La comunicación de las políticas de la entidad relativas a la integridad y a los
valores éticos puede incluir la comunicación al personal de normas de comportamiento mediante
declaraciones de políticas y de códigos de conducta, así como a través del ejemplo.
(b) Modo en que los responsables del gobierno demuestran su independencia de la dirección y ejercen la
supervisión del sistema de control interno de la entidad cuando los responsables del gobierno de la
entidad son distintos de la dirección. Los responsables del gobierno de la entidad influyen en la
conciencia de control de la entidad. Las consideraciones pueden incluir si hay suficientes personas que
sean independientes de la dirección y que sean objetivas en sus evaluaciones y en la toma de decisiones;
el modo en que los responsables del gobierno de la entidad identifican y aceptan responsabilidades de
supervisión y si los responsables del gobierno de la entidad retienen responsabilidades de supervisión
del diseño, implementación y funcionamiento del sistema de control interno de la entidad. La
importancia de las responsabilidades de los responsables del gobierno de la entidad se reconoce en
códigos de conducta y otras disposiciones legales o reglamentarias, u orientaciones creadas en beneficio
de los responsables del gobierno de la entidad. Otras responsabilidades de los responsables del gobierno
de la entidad incluyen la supervisión del diseño y de la eficacia operativa de los procedimientos de
denuncia.
Nota aclaratoria de la adaptación a NIA-ES.- En todo caso, las referencias realizadas en las diferentes NIA-ES a
las afirmaciones o manifestaciones de la dirección incluidas en los estados financieros o a las directrices de la
dirección sobre las actividades de control interno de la entidad se entenderán sin perjuicio de las que realicen los
órganos de administración u órganos equivalentes de la entidad auditada que tengan atribuidas las competencias
para la formulación, suscripción o emisión de dichos estados financieros, así como de la responsabilidad de estos
órganos en relación con el sistema de control interno a estos efectos. En este sentido, de acuerdo con lo establecido
en el artículo 25.2 del Código de Comercio, la responsabilidad sobre el resultado final de las cuentas anuales,
atribuida a los administradores, conlleva la asunción de responsabilidad sobre todo el proceso seguido para su
elaboración, quedando excluida cualquier exención de responsabilidad sobre el resultado final basada en la
actuación de un tercero que ha intervenido en el proceso con la autorización o aquiescencia del responsable, de
conformidad con los principios generales que rigen la responsabilidad civil. En particular, y a estos efectos, ese
proceso incluye expresamente la responsabilidad de los administradores sobre el sistema de control interno
necesario para permitir la preparación de dichas cuentas anuales libres de incorrecciones materiales debidas a
fraude o error.
c) Modo en que la entidad asigna autoridad y responsabilidad para la consecución de sus objetivos. Esto
puede incluir consideraciones sobre:
áreas clave de autoridad y responsabilidad, así como las líneas de información adecuadas;
políticas relativas a prácticas empresariales adecuadas, conocimiento y experiencia del personal
clave, así como los recursos disponibles para el desarrollo de las tareas; y
políticas y comunicaciones cuyo fin es asegurar que todo el personal comprende los objetivos de
la entidad, sabe el modo en que sus actuaciones individuales se interrelacionan y contribuyen a
dichos objetivos, y es consciente del modo en que se le exigirá su responsabilidad y su contenido.
(d) Modo en que la entidad atrae, desarrolla y retiene personas competentes en línea con sus objetivos. Esto
incluye el modo en que la entidad se asegura de que las personas tienen el conocimiento y las
cualificaciones necesarias para realizar las tareas que definen su trabajo, como:
73
Las normas de selección de las personas más cualificadas –resaltando la formación, la experiencia
laboral anterior, los logros anteriores y la acreditación de integridad y de comportamiento ético.
Las políticas de formación que comunican las funciones y responsabilidades prospectivas
incluidas prácticas, tales como escuelas y seminarios que ilustran los niveles esperados de
desempeño y comportamiento; y
las evaluaciones periódicas del desempeño que dirigen las promociones demuestran el
compromiso de la entidad con el ascenso de personal cualificado a niveles más altos de
responsabilidad.
(e) Modo en que la entidad exige las responsabilidades de las personas para el logro de los objetivos del
sistema de control interno. Ello se puede cumplir, por ejemplo, a través de:
mecanismos para comunicar y exigir a las personas responsables de la ejecución de controles sus
responsabilidades y para implementar las medidas correctoras que se requieran;
el establecimiento de mediciones de desempeño, incentivos y recompensas para los responsables
del sistema de control interno de la entidad, incluido el modo en que se evalúan las mediciones y
se mantiene su relevancia;
el modo en que las presiones asociadas con el logro de los objetivos de control tienen un impacto
en las responsabilidades de cada persona y en las mediciones de resultados; y
el modo en que se penaliza a las personas en caso necesario.
Lo adecuado de las cuestiones arriba mencionadas será diferente para cada entidad dependiendo de su tamaño,
de la complejidad de su estructura y de la naturaleza de sus actividades.
74
Nueva tecnología. La incorporación de nuevas tecnologías a los procesos productivos o al sistema de
información puede cambiar el riesgo asociado al sistema de control interno de la entidad.
Nuevos modelos de negocio, productos o actividades. Iniciar áreas de negocio o transacciones con las
que la entidad tiene poca experiencia puede introducir nuevos riesgos asociados al sistema de control
interno de la entidad.
Reestructuraciones corporativas. Las reestructuraciones pueden venir acompañadas de reducciones de
plantilla y de cambios en la supervisión y en la segregación de funciones que pueden cambiar el riesgo
asociado al sistema de control interno de la entidad.
Expansión de las operaciones en el extranjero. La expansión o la realización de operaciones en el
extranjero trae consigo nuevos riesgos, a menudo excepcionales, que pueden afectar al control interno:
por ejemplo, riesgos adicionales o diferentes en relación con transacciones en moneda extranjera.
Nuevos pronunciamientos contables. La adopción de nuevos principios contables o la modificación de
los principios contables puede tener un efecto en los riesgos de la preparación de estados financieros.
Utilización de TI. Los riesgos relacionados con:
o el mantenimiento de la integridad de los datos y del procesamiento de la información;
o los riesgos para la estrategia de negocio de la entidad que se originan si la estrategia de TI de la
entidad no sustenta eficazmente la estrategia de negocio de la entidad; o
o cambios o interrupciones en el entorno de TI de la entidad, cambios de personal de TI o cuando
la entidad no realiza las necesarias actualizaciones del entorno de TI o dichas actualizaciones no
se realizan oportunamente.
73
La NIA 610 (Revisada 2013) y el Anexo 4 de esta NIA proporcionan orientaciones adicionales con respecto a la auditoría interna.
75
supervisión. Las revisiones de supervisión no se clasifican automáticamente como actividades de seguimiento
y si una revisión se clasifica como control relacionado con el sistema de información o como una actividad de
seguimiento puede ser una cuestión de juicio. Por ejemplo, la finalidad de un control mensual de integridad
sería detectar y corregir errores, mientras que una actividad de seguimiento sería preguntar por qué ocurren
errores y asignar a la dirección la responsabilidad de arreglar el proceso para prevenir futuros errores. Dicho
de manera sencilla, un control relacionado con el sistema de información responde a un riesgo específico,
mientras que una actividad de seguimiento evalúa si los controles de cada uno de los componentes del sistema
de control interno de la entidad están funcionando como se espera.
14. Las actividades de seguimiento pueden incluir la utilización de información de comunicaciones de terceros que
pueden indicar problemas o resaltar áreas que necesitan mejoras. Los clientes implícitamente corroboran los
datos de facturación al pagar sus facturas o al reclamar por sus cargos. Además, las autoridades reguladoras se
pueden comunicar con la entidad en relación con cuestiones que afectan al funcionamiento del sistema de
control interno de la entidad; por ejemplo, comunicaciones relativas a inspecciones por autoridades de
supervisión bancaria. Asimismo, la dirección puede considerar que constituyen actividades de seguimiento
cualquier comunicación relativa al sistema de control interno de la entidad de los auditores externos.
76
19. La comunicación por la entidad de las funciones y responsabilidades y de las cuestiones significativas
relacionadas con la información financiera implica proporcionar conocimiento de las funciones y
responsabilidades individuales del sistema de control interno de la entidad relevante para la información
financiera. Puede comprender cuestiones tales como el grado de conocimiento que tiene el personal sobre el
modo en que sus actividades, en el sistema de información, se relacionan con el trabajo de otras personas, así
como los medios para informar sobre las excepciones a un nivel superior adecuado dentro de la entidad.
Actividades de control
20. Los controles en el componente de actividades de control se identifican de conformidad con el apartado 26.
Dichos controles incluyen controles de procesamiento de la información y controles generales de TI, pudiendo
ambos ser de naturaleza manual o automatizada. Cuanto mayor sea la extensión de los controles automatizados,
o de los controles en los que participa algún proceso automatizado, que utilice la dirección y en los que confíe
en relación con su información financiera, más importante puede llegar a ser para la entidad implementar
controles generales de TI que traten el funcionamiento continuo de los aspectos automatizados de los controles
de procesamiento de la información. Los controles en el componente de actividades de control pueden concernir
a:
Autorizaciones y aprobaciones Una autorización afirma que una transacción es válida (es decir,
representa un hecho económico real o pertenece a la política de la entidad). Por lo general, una
autorización consiste en una aprobación por un nivel superior de la dirección o en la verificación y la
determinación de que la transacción es válida. Por ejemplo, un supervisor aprueba un informe de gastos
después de revisar si los gastos parecen razonables y son conformes a las políticas. Un ejemplo de
aprobación automatizada se da cuando el coste unitario en una factura se compara automáticamente con
el correspondiente coste unitario del pedido con un nivel de tolerancia preestablecido. Las facturas que
están dentro del nivel de tolerancia se aprueban automáticamente para su pago. Las facturas que están
fuera del nivel de tolerancia se marcan para una investigación adicional.
Conciliaciones — Las conciliaciones comparan dos o más elementos de datos. Si se identifican
diferencias, se llevan a cabo actuaciones para que sean acordes. Por lo general, las conciliaciones tratan
la integridad o la exactitud del procesamiento de transacciones.
Verificaciones– Las verificaciones comparan dos o más elementos entre sí o comparan un elemento con
una política, y probablemente impliquen una actuación de seguimiento cuando los dos elementos no son
iguales o el elemento no es congruente con la política. Las verificaciones tratan, por lo general, la
integridad, exactitud o validez del procesamiento de transacciones.
Controles físicos o lógicos, incluidos los que tratan la seguridad de los activos frente al acceso,
adquisición, uso o venta no autorizados. Controles que engloban:
o La seguridad física de los activos, incluidas las salvaguardas adecuadas, tales como instalaciones
con medidas de seguridad para el acceso a los activos y a los registros.
o La autorización del acceso a los programas informáticos y a los archivos de datos (es decir, acceso
lógico).
o El recuento periódico y la comparación con las cantidades mostradas en los registros de control
(por ejemplo, la comparación de los recuentos de efectivo, valores y existencias con los registros
contables).
El grado en que los controles físicos cuya finalidad es prevenir el robo de los activos son relevantes para
la fiabilidad de la preparación de los estados financieros depende de circunstancias tales como si existe
una alta susceptibilidad de los activos a la apropiación indebida.
Segregación de funciones. La asignación a diferentes personas de las responsabilidades relativas a la
autorización de las transacciones, al registro de las transacciones y al mantenimiento de la custodia de
los activos. La finalidad de la segregación de funciones es reducir las oportunidades de que cualquier
persona esté en una situación que le permita a la vez cometer y ocultar errores o fraude en el curso
normal de sus funciones.
77
Por ejemplo, un gerente que autoriza ventas a crédito no es responsable de llevar los registros de cuentas
a cobrar o de manejar cobros en efectivo. Si una sola persona puede realizar todas estas actividades
podría, por ejemplo, crear una venta ficticia que podría no ser detectada. Del mismo modo, los
vendedores no deberían poder modificar archivos de precios de los productos o porcentajes de comisión.
En algunos casos la segregación no es práctica, eficaz en términos de coste o factible. Por ejemplo, las
entidades de pequeña dimensión y menos complejas pueden no disponer de los recursos suficientes para
lograr la segregación ideal, y el coste de contratar personal adicional puede ser prohibitivo. En estas
situaciones, es posible que la dirección establezca controles alternativos. En el ejemplo anterior, si el
vendedor puede modificar los archivos de precios de los productos, se puede establecer una actividad de
control de detección consistente en que personal no relacionado con la función de ventas revise
periódicamente si el vendedor ha modificado los precios y, en su caso, en qué circunstancias.
21. Algunos controles pueden depender de la existencia de controles de supervisión adecuados establecidos por la
dirección o por los responsables del gobierno de la entidad. Por ejemplo, los controles de autorización pueden
delegarse de acuerdo con directrices establecidas, tales como criterios de inversión fijados por los responsables
del gobierno de la entidad; por el contrario, las transacciones no rutinarias, tales como adquisiciones o
desinversiones importantes, pueden requerir una aprobación específica a un nivel alto, incluso en algunos casos
por parte de los accionistas.
78
Anexo 4
(Ref: Apartados 14(a), 24(a)(ii), A25‒A28, A118)
74
Los requerimientos al efecto se encuentran en la NIA 610 (Revisada 2013).
79
5. Adicionalmente, de conformidad con la NIA 24075, si la función de auditoría interna proporciona al auditor
información relativa a algún fraude, indicio de fraude o denuncia de fraude, el auditor lo tendrá en cuenta en su
identificación del riesgo de incorrección material debida a fraude.
6. Las personas adecuadas dentro de la función de auditoría interna ante los que se realizan las indagaciones son
aquéllas que, a juicio del auditor, poseen el conocimiento, experiencia y autoridad adecuados, tales como el
responsable de auditoría interna o, según las circunstancias, otras personas que pertenezcan a la función. El
auditor también puede considerar adecuado mantener reuniones periódicas con estas personas.
Conocimiento de la función que cumple la función de auditoría interna en el proceso de la entidad para el
seguimiento del sistema de control interno
8. Si la naturaleza de las responsabilidades y actividades de obtención de un grado de seguridad de la función de
auditoría interna está relacionada con el proceso de información financiera de la entidad, el auditor también
puede utilizar el trabajo de la función de auditoría interna para modificar la naturaleza o el momento de
realización de los procedimientos de auditoría a aplicar directamente por él en la obtención de evidencia de
auditoría o bien para reducir su extensión. Puede ser más probable que los auditores puedan utilizar el trabajo
de la función de auditoría interna de la entidad cuando se evidencie, por ejemplo, sobre la base de su experiencia
de auditorías anteriores o en sus procedimientos de valoración del riesgo, que la entidad cuenta con una función
de auditoría interna dotada de recursos adecuados y apropiados en relación con la complejidad de la entidad y
la naturaleza de sus operaciones, y que informa directamente a los responsables del gobierno de la entidad.
9. Si sobre la base de su conocimiento preliminar de la función de auditoría interna, el auditor tiene previsto
utilizar el trabajo de los auditores internos para modificar la naturaleza o el momento de realización de los
procedimientos de auditoría a aplicar, o bien para reducir su extensión es de aplicación la NIA 610 (Revisada
2013).
10. Como se comenta con más detalle en la NIA 610 (Revisada 2013), las actividades de la función de auditoría
interna se diferencian de otros controles de seguimiento que puedan ser relevantes para la información
financiera, tales como revisiones de información contable de gestión diseñadas para contribuir al modo en que
la entidad previene o detecta incorrecciones.
11. El establecimiento de una comunicación con las personas adecuadas dentro de la función de auditoría interna
de la entidad al comienzo del encargo y el mantenimiento de esa comunicación durante todo el encargo puede
dar lugar a que se comparta la información de manera efectiva. Crea un entorno en el que el auditor puede ser
informado de cuestiones significativas detectadas por la función de auditoría interna cuando es posible que esas
cuestiones afecten a su trabajo. En la NIA 200 se trata la importancia de que el auditor planifique y realice la
auditoría con escepticismo profesional76, así como que preste una atención especial a la información que pueda
cuestionar la fiabilidad de documentos y respuestas a indagaciones que vayan a ser utilizadas como evidencia
de auditoría. En consecuencia, la comunicación con la función de auditoría interna durante todo el encargo
puede proporcionar oportunidades para que los auditores internos pongan en conocimiento del auditor esa
información. El auditor puede entonces tener en cuenta esa información en su identificación y valoración de
los riesgos de incorrección material.
75
NIA 240, apartado 19.
76
NIA 200, apartado 7.
80
Anexo 5
(Ref: Apartados 25 (a), 26(b)‒ (c)), A94, A166‒A172)
81
4. En la obtención de conocimiento del entorno de TI relevante para los flujos de transacciones y el procesamiento
de la información en el sistema de información, el auditor obtiene información acerca de la naturaleza y las
características de las aplicaciones de TI que se utilizan, así como acerca de la infraestructura de TI en las que
se sustentan y de las TI. El siguiente cuadro incluye ejemplos de cuestiones que el auditor puede considerar en
la obtención de conocimiento del entorno de TI e incluye ejemplos de características habituales de entornos de
TI basadas en la complejidad de las aplicaciones de TI utilizadas en el sistema de información de la entidad.
No obstante, dichas características son indicativas y pueden diferir dependiendo de la naturaleza de las
aplicaciones específicas de TI utilizadas por la entidad.
82
Ejemplos de características habituales de:
Software comercial no Software comercial o Aplicaciones grandes
complejo aplicaciones de TI de o complejas (por
tamaño medio y ejemplo, sistemas de
moderadamente planificación de
complejos recursos (EPR))
77
Un almacén de datos se describe, por lo general, como un depósito central de datos integrados procedentes de una o varias fuentes (tal como
múltiples bases de datos) a partir de los que se pueden generar informes o que pueden ser utilizados por la entidad para otras actividades de
análisis de datos. Un redactor de informes es una aplicación de TI que se utiliza para extraer datos de una o de varias fuentes (como de un
almacén de datos, de una base de datos o de una aplicación de TI) y presentar los datos en un formato determinado.
83
Ejemplos de características habituales de:
Software comercial no Software comercial o Aplicaciones grandes
complejo aplicaciones de TI de o complejas (por
tamaño medio y ejemplo, sistemas de
moderadamente planificación de
complejos recursos (EPR))
84
Ejemplos de características habituales de:
Software comercial no Software comercial o Aplicaciones grandes
complejo aplicaciones de TI de o complejas (por
tamaño medio y ejemplo, sistemas de
moderadamente planificación de
complejos recursos (EPR))
Tecnologías emergentes
5. Es posible que las entidades utilicen tecnologías emergentes (por ejemplo, blockchain, robótica o inteligencia
artificial) porque dichas tecnologías pueden ofrecer oportunidades específicas para incrementar las eficacias
operativas o mejorar la información financiera. Cuando se utilizan tecnologías emergentes en el sistema de
información de la entidad relevante para la preparación de los estados financieros, el auditor puede incluir esas
tecnologías en la identificación de aplicaciones de TI y otros aspectos del entorno de TI que están sujetos a
riesgos derivados de la utilización de TI. Mientras que las tecnologías emergentes pueden parecer más
sofisticadas o complejas comparadas con las tecnologías existentes, las responsabilidades del auditor en
85
relación con las aplicaciones de TI y los controles generales de TI identificados de conformidad con el apartado
26(b)–(c) permanecen invariables.
Graduación
6. Es posible que la obtención de conocimiento del entorno de TI de una entidad se pueda realizar con mayor
facilidad para una entidad menos compleja que utiliza un software comercial y cuando la entidad no tiene
acceso al código fuente para realizar ningún cambio en los programas. Dichas entidades pueden no contar con
recursos destinados a las TI pero sí puede haber una persona que tenga asignada la función de administradora
para conceder acceso a los empleados o instalar actualizaciones de las aplicaciones de TI proporcionadas por
el proveedor. Las cuestiones específicas que puede considerar el auditor para el conocimiento de un paquete de
software comercial de contabilidad, que puede ser la única aplicación de TI utilizada por una entidad menos
compleja en su sistema de información, pueden incluir:
el grado en que el software está bien implantado y tiene la reputación de ser fiable;
hasta qué punto puede la entidad modificar el código fuente del software para añadir módulos adicionales
(es decir, software complementario) al software básico o efectuar cambios directos a los datos;
la naturaleza y la extensión de las modificaciones que se han hecho en el software. Aunque una entidad
no pueda modificar el código fuente del software, muchos paquetes de software permiten su
configuración (por ejemplo, determinar o corregir parámetros). Esto normalmente no implica
modificaciones del código fuente; no obstante, el auditor puede considerar el grado en que la entidad
puede configurar el software al considerar la integridad y exactitud de la información producida por el
software que se utiliza como evidencia de auditoría; y
el grado en que se puede acceder directamente a los datos relacionados con la preparación de los estados
financieros (es decir, acceso directo a la base de datos sin utilizar la aplicación de TI) y el volumen de
datos que se procesa. Cuanto mayor sea el volumen de datos, más probable será que la entidad pueda
necesitar controles que traten el mantenimiento de la integridad de los datos, lo que puede incluir
controles generales de TI sobre el acceso no autorizado y cambios a los datos.
7. Los entornos de TI complejos pueden incluir aplicaciones de TI altamente personalizadas o integradas y puede,
en consecuencia, ser necesario un mayor esfuerzo para su conocimiento. Los procesos de información
financiera o las aplicaciones de TI pueden estar integradas en otras aplicaciones de TI. Dicha integración puede
involucrar aplicaciones de TI que se utilizan en las actividades empresariales de la entidad y que proporcionan
información a las aplicaciones de TI relevantes para los flujos de transacciones y el procesamiento de la
información en el sistema de información de la entidad. En esas circunstancias, determinadas aplicaciones de
TI utilizadas en las actividades empresariales de la entidad pueden ser relevantes también para la preparación
de los estados financieros. Los entornos de TI complejos pueden también requerir departamentos dedicados a
TI que cuenten con procesos de TI estructurados sustentados por personal con habilidades en el desarrollo de
software y en el mantenimiento del entorno de TI. En otros casos, la entidad puede emplear proveedores de
servicios internos o externos para gestionar algunos aspectos de su entorno de TI o procesos de TI dentro del
mismo (por ejemplo, alojamiento por terceros).
86
como el cotejo triple de una orden de compra, albarán del proveedor y factura del proveedor. Cuando el auditor
haya identificado controles automatizados y determine mediante la obtención de conocimiento del entorno de
TI que la entidad confía en la aplicación de TI que incluye esos controles automatizados, puede ser más probable
que el auditor identifique la aplicación de TI como sujeta a riesgos derivados de la utilización de TI.
9. En la consideración de si las aplicaciones de TI para las que el auditor haya identificado controles automatizados
están sujetas a riesgos derivados de la utilización de TI, es probable que el auditor considere si, y en qué grado,
la entidad podría tener acceso al código fuente que permite a la dirección realizar cambios en los programas a
esos controles o en las aplicaciones de TI. El grado en que la entidad realiza cambios en los programas o en la
configuración y el grado en que los procesos de TI para esos cambios están formalizados también pueden ser
consideraciones relevantes. También es probable que el auditor considere el riesgo de accesos o de cambios en
los datos inadecuados.
10. Los informes generados por el sistema que el auditor puede tener previsto utilizar como evidencia de auditoría
pueden incluir, por ejemplo, un informe de la antigüedad de las cuentas de clientes o un informe de valoración
de las existencias. Para dichos informes, el auditor puede obtener evidencia de auditoría sobre su integridad y
exactitud aplicando procedimientos sustantivos a los datos de entrada y de salida del informe. En otros casos,
es posible que el auditor tenga previsto comprobar la eficacia operativa de los controles sobre la preparación y
el mantenimiento del informe, en cuyo caso es probable que la aplicación de TI que lo genera esté sujeta a
riesgos derivados de la utilización de TI. Además de comprobar la integridad y exactitud del informe, el auditor
puede tener previsto comprobar la eficacia operativa de los controles generales de TI que responden a los
riesgos de cambios inadecuados, o no autorizados, en los programas o cambios de datos en el informe.
11. Algunas aplicaciones de TI pueden incluir una funcionalidad para la redacción de informes, mientras que
algunas entidades pueden utilizar también aplicaciones separadas de redacción de informes (es decir, redactores
de informes). En esos casos, puede ser necesario que el auditor determine las fuentes de informes generados
por el sistema (es decir, la aplicación que prepara el informe y las fuentes de los datos utilizados por el informe)
para determinar las aplicaciones de TI sujetas a riesgos derivados de la utilización de TI.
12. Las fuentes de datos utilizadas por las aplicaciones de TI pueden ser bases de datos a las que, por ejemplo, solo
se puede acceder a través de la aplicación de TI o por personal de TI con permisos de administrador de base de
datos. En otros casos, la fuente de datos puede ser un almacén de datos que puede a su vez ser considerado
aplicación de TI sujeta a riesgos derivados de la utilización de TI.
13. Es posible que el auditor haya identificado un riesgo para el cual los procedimientos sustantivos por sí solos no
son suficientes debido a la utilización por la entidad de un procesamiento de las transacciones muy
automatizado y sin papel, lo que puede involucrar múltiples aplicaciones de TI integradas. En esas
circunstancias, los controles identificados por el auditor probablemente incluyan controles automatizados.
Además, la entidad puede estar confiando en controles generales de TI para mantener la integridad de las
transacciones que se procesan y de otra información que se utiliza en el procesamiento. En esos casos, las
aplicaciones de TI que intervienen en el procesamiento y en el almacenamiento de la información
probablemente estén sujetas a riesgos por la utilización de TI.
87
controles para comprobar que la lógica funciona según lo previsto, por ejemplo, controles que
“comprueban” la extracción de datos, tal como la conciliación del informe con los datos de los que se
obtuvo, comparando datos individuales del informe con los de la fuente y viceversa, y controles para
comprobar las fórmulas o macros; o
utilización de herramientas informáticas de validación, que comprueban sistemáticamente las fórmulas
o las macros, tales como herramientas de integridad de hojas de cálculo.
Graduación
15. La capacidad de la entidad para mantener la integridad de la información almacenada y procesada en el sistema
de información puede variar en función de la complejidad y del volumen de las correspondientes transacciones
y demás información. Cuanto mayor sea la complejidad y el volumen de datos que sustenta un tipo de
transacciones, saldo contable o información a revelar significativos, menos probable será que la entidad
mantenga la integridad de esa información sólo a través de controles de procesamiento de la información (por
ejemplo, controles de entradas y salidas o controles de revisión). También se vuelve menos probable que el
auditor pueda obtener evidencia de auditoría sobre la integridad y exactitud de esa información sólo a través de
procedimientos sustantivos cuando se utiliza como evidencia de auditoría. En algunas circunstancias, cuando
es menor el volumen y la complejidad de las transacciones, es posible que la dirección disponga de un control
de procesamiento de la información suficiente para verificar la exactitud e integridad de los datos (por ejemplo,
se pueden conciliar órdenes de venta individuales procesadas y facturadas con la copia impresa introducida
originariamente en la aplicación de TI). Cuando la entidad confía en controles generales de TI para mantener
la integridad de cierta información utilizada por las aplicaciones de TI, el auditor puede determinar que las
aplicaciones de TI que mantienen esa integridad están sujetas a riesgos derivados de la utilización de TI.
88
Ejemplos de características de una aplicación de TI Ejemplos de características de una aplicación de TI
que probablemente no esté sujeta a riesgos que probablemente esté sujeta a riesgos derivados
derivados de la utilización de TI de la utilización de TI
con la documentación impresa y verifica los
cálculos incluidos en los informes.
El auditor comprobará directamente la
información producida por la entidad que vaya
a ser utilizada como evidencia de auditoría.
89
19. La consideración por el auditor del acceso no autorizado puede incluir riesgos relacionados con el acceso no
autorizado de personal interno o de terceros (que, a menudo, se denomina riesgos de ciberseguridad). Dichos
riesgos pueden no afectar directamente a la información financiera ya que el entorno de IT de la entidad puede
comprender también aplicaciones de IT y datos relacionados que tratan necesidades operativas o de
cumplimiento. Es importante recordar que los ciber-incidentes ocurren habitualmente en primer lugar a través
de las capas del perímetro y de la red interna, que tienden a estar más alejadas de la aplicación de TI, de la base
de datos y de los sistemas operativos que afectan a la preparación de los estados financieros. En consecuencia,
si se ha identificado información acerca de un fallo de seguridad, el auditor, por lo general, considera hasta qué
punto ese fallo tenía el potencial de afectar a la información financiera. Si puede haber sido afectada la
información financiera, el auditor puede decidir obtener conocimiento y comprobar los correspondientes
controles para determinar el posible impacto o el alcance de incorrecciones potenciales materiales en los estados
financieros o puede determinar que la entidad ha revelado información suficiente en relación con dicho fallo
de seguridad.
20. Además, es posible que las disposiciones legales y reglamentarias que puedan tener un efecto directo o indirecto
en los estados financieros de la entidad contengan normas de protección de datos. La consideración del
cumplimiento por la entidad de las disposiciones legales y reglamentarias, de conformidad con la NIA 250
(Revisada)78, puede incluir la obtención de conocimiento de los procesos de TI de la entidad y de los controles
de TI que la entidad ha implementado para tratar las disposiciones legales o reglamentarias.
21. Los controles generales de TI se implementan para responder a los riesgos derivados de la utilización de TI. En
consecuencia, el auditor utiliza el conocimiento obtenido acerca de las aplicaciones de TI identificadas y otros
aspectos del entorno de TI y los correspondientes riesgos derivados de la utilización de TI para determinar qué
controles generales de TI identificar. En algunos casos, una entidad puede utilizar procesos de TI comunes en
su entorno de TI o entre ciertas aplicaciones de TI, en cuyo caso se pueden identificar riesgos comunes
derivados de la utilización de TI y controles generales de TI.
22. Por lo general, es probable que se identifique un mayor número de controles generales de TI relacionados con
aplicaciones de TI y bases de datos que con otros aspectos del entorno de TI. Esto es así porque estos aspectos
son los más estrechamente relacionados con el procesamiento y almacenamiento de la información en el sistema
de información de la entidad. En la identificación de controles generales de TI, el auditor puede tener en cuenta
controles sobre actuaciones tanto de los usuarios finales como del personal de TI de la entidad o de los
proveedores de servicios de TI.
23. En el Anexo 6 se proporciona una explicación adicional de la naturaleza de los controles generales de TI que
se implementan habitualmente para distintos aspectos del entorno de TI. Se proporcionan además, ejemplos de
controles generales de TI para distintos procesos de TI.
78
NIA 250 (Revisada).
90
Anexo 6
(Ref: Apartados 25(c)(ii), A173‒A174)
Consideraciones para el conocimiento de los controles generales de TI
En este anexo se proporcionan cuestiones adicionales que el auditor puede tener en cuenta para el conocimiento de
los controles generales de TI
1. La naturaleza de los controles generales de TI que se implementan habitualmente para cada uno de los aspectos
del entorno de TI:
(a) Aplicaciones
Los controles generales de TI en la capa de aplicación de TI estarán correlacionados con la naturaleza y
extensión de las funcionalidades de la aplicación y con las vías de acceso permitidas en la tecnología. Por
ejemplo, serán relevantes más controles en el caso de aplicaciones de TI altamente integradas con
opciones de seguridad complejas que en una aplicación de TI heredada que apoya un número reducido
de saldos contables con métodos de acceso únicamente a través de transacciones.
(b) Base de datos
Los controles generales de TI en la capa de base de datos normalmente responden a los riesgos derivados
de la utilización de TI relacionados con actualizaciones no autorizadas de información financiera en la
base de datos mediante el acceso directo a las bases de datos o la ejecución de una secuencia de comandos
(script) o de un programa.
(c) Sistema operativo
Los controles generales de TI en la capa de sistema operativo normalmente responden a los riesgos
derivados de la utilización de TI relacionados con el acceso como administrador, lo que puede facilitar
la elusión de otros controles. Esto incluye actuaciones como comprometer las credenciales de otro
usuario, añadir usuarios nuevos no autorizados, descargar software malicioso (malware) o ejecutar
secuencias de comandos (scripts) u otros programas no autorizados.
(d) Red
Los controles generales de TI en la capa de red normalmente responden a los riesgos derivados de la
utilización de TI relacionados con la segmentación de la red, el acceso remoto y la autenticación. Los
controles de la red pueden ser relevantes cuando la entidad tiene aplicaciones orientadas a la web que se
utilizan en la información financiera. Los controles de red también pueden ser relevantes cuando la
entidad tiene relaciones empresariales significativas con socios o subcontrata a terceros, lo que puede
aumentar las transmisiones de datos o la necesidad de accesos remotos.
2. Algunos ejemplos de posibles controles generales de TI, clasificados por proceso de TI incluyen:
(a) Proceso para gestionar el acceso:
o Autenticación
Controles que aseguran que un usuario que accede a la aplicación de TI o a otro aspecto del
entorno de TI está utilizando sus propias credenciales de acceso (es decir, no está utilizando las
credenciales de otro usuario).
o Autorización
Controles que permiten a los usuarios acceder a la información necesaria para sus
responsabilidades laborales y nada más, lo que facilita una adecuada segregación de funciones.
o Asignación de permisos
Controles para autorizar nuevos usuarios y modificaciones de los permisos de usuarios existentes.
o Eliminación de permisos
91
Controles para eliminar el acceso de un usuario al finalizar su contrato o ser transferido.
o Acceso privilegiado
Controles sobre el acceso como administrador o como superusuario
o Revisiones de acceso de usuarios
Controles para volver a certificar o evaluar el acceso de los usuarios en el caso de autorizaciones
continuas.
o Controles de configuración de seguridad
Por lo general, cada tecnología tiene parámetros clave de configuración que ayudan a restringir
el acceso al entorno.
o Acceso físico
Controles sobre el acceso físico al centro de datos y al hardware ya que el mismo se puede utilizar
para eludir otros controles.
(b) Procesos para la gestión de cambios en los programas o al entorno de TI.
o Cambio del proceso de gestión
Controles sobre el proceso para diseñar, programar, probar y migrar los cambios a un entorno de
producción (es decir, de usuario final).
o Segregación de funciones sobre la migración de los cambios
Controles que segregan el acceso para ejecutar y migrar los cambios a un entorno de producción.
o Desarrollo de sistemas o adquisición o implementación
Controles sobre el desarrollo inicial de aplicaciones de TI o su implementación (o en relación con
otros aspectos del entorno de TI).
o Conversión de datos
Controles sobre la conversión de datos durante el desarrollo, la implementación o actualizaciones
al entorno de TI.
(c) Proceso para la gestión de las operaciones de TI.
o Programación de tareas
Controles sobre el acceso a la programación y al inicio de tareas o de programas que pueden
influir en la información financiera.
o Seguimiento de tareas
Controles para el seguimiento de tareas o de programas de información financiera para que se
ejecuten con éxito.
o Copias de seguridad y recuperación
Controles para asegurar que las copias de seguridad de los datos de información financiera se
ejecutan de acuerdo con lo previsto y que dichos datos están disponibles y que se puede acceder
a ellos para una recuperación oportuna en el caso de un fallo o de un ataque.
o Detección de intrusiones
Controles para el seguimiento de las vulnerabilidades o de las intrusiones en el entorno de TI.
En el siguiente cuadro se muestran ejemplos de controles generales de TI para responder a riesgos derivados
de la utilización de TI, incluidas varias aplicaciones de TI en base a su naturaleza.
92
Proceso Riesgos Controles Aplicaciones de TI
93
Proceso Riesgos Controles Aplicaciones de TI
se documentan y
comprueban
El acceso privilegiado Sí – Sí – a nivel de la Sí – a todos
(por ejemplo, probablemente aplicación de TI los niveles del
administradores de sólo a nivel de y de entorno de TI
configuración, de aplicación determinados para esa
datos y de seguridad) niveles del plataforma
se autoriza y se entorno de TI
restringe para esa
adecuadamente plataforma
Gestión de Acceso directo a El acceso a los N/A Sí – para Sí
acceso los datos: Se archivos de datos o a determinadas
realizan los aplicaciones y
directamente objetos/tablas/datos bases de datos
cambios de las bases de datos
inapropiados a se restringe al
los datos personal autorizado,
financieros por en base a las
medios distintos responsabilidades de
a los de las su puesto y a la
transacciones de función asignada, y
la aplicación. dicho acceso es
aprobado por la
dirección
Gestión de Parámetros del El acceso se autentica Sí – Sí – Sí
acceso sistema: Los mediante nombres de autenticación autenticación por
sistemas no están usuarios y sólo con combinación de
adecuadamente contraseñas únicos u contraseña contraseña y
configurados o otros métodos como varios factores
no son mecanismo para
adecuadamente validar que los
actualizados para usuarios están
restringir el autorizados para
acceso al sistema acceder al sistema.
a los usuarios Los parámetros de las
debidamente contraseñas cumplen
los estándares de la
94
Proceso Riesgos Controles Aplicaciones de TI
95
Proceso Riesgos Controles Aplicaciones de TI
96
Proceso Riesgos Controles Aplicaciones de TI
conversión
establecidos.
97
Proceso Riesgos Controles Aplicaciones de TI
la información
financiera) relevantes.
98
Proceso Riesgos Controles Aplicaciones de TI
acceder de modo
oportuno a los
datos financieros
cuando se
produce una
pérdida de datos.
99