INFORME No 25
INFORME No 25
INFORME No 25
INFORME N° 25
Contenido
1. Introducción ................................................................................................................ 3
2. Las nuevas herramientas tecnológicas en Auditoría ............................................... 4
3. Automatización Robótica de Procesos (RPA) .......................................................... 6
3.1. Implementación de RPA ............................................................................................. 6
3.2. Aplicación en Auditoría .............................................................................................. 9
4. Internet de las cosas (IoT) .........................................................................................11
4.1. Implementación de IoT ..............................................................................................11
4.2. Aplicación en Auditoría .............................................................................................12
5. Herramientas colaborativas ......................................................................................14
5.1. Tipos de herramientas...............................................................................................14
5.1.1. Documentos y planillas de uso colaborativo...........................................................14
5.1.2. Proyectos y tareas .....................................................................................................15
5.1.3. Control de Tiempos ...................................................................................................16
5.1.4. Comunicaciones ......................................................................................................166
5.2. Resguardo de la documentación ..............................................................................17
6. Computación en la nube (Cloud Computing) ..........................................................18
6.1. Implementación de Computación en la nube ..........................................................19
6.2. Aplicación en Auditoria .............................................................................................20
7. Big Data y Data Analytics ..........................................................................................22
7.1. Implementación de Big Data y Data Analytics .........................................................23
7.2. Aplicación en Auditoría .............................................................................................24
7.3. El futuro de Big Data: IA y Machine Learnig ............................................................25
8. Ciberseguridad ..........................................................................................................27
8.1. Tipos de herramientas de seguridad informática ....................................................30
8.2. Aplicación en Auditoría .............................................................................................31
9. Blockchain y Smart Contracts ..................................................................................32
9.1. Implementación de Blockchain ................................................................................37
9.2. Aplicación en Auditoría .............................................................................................41
10. Evidencia Digitales ....................................................................................................43
10.1. Tipos de evidencias digitales ...................................................................................44
10.2. Aplicación en Auditoría .............................................................................................46
10.2.1. Obtención de evidencias digitales .......................................................................46
10.2.2. Procesamiento de la evidencia digital .................................................................50
10.2.3. Conservación, perdurabilidad una vez finalizada la tarea..................................51
Bibliografía consultada ......................................................................................................53
2
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
1. Introducción
Esta publicación tiene por objetivo difundir entre los profesionales de ciencias económicas, y en
especial entre los contadores que actúan como auditores de entidades de pequeña dimensión
o menos complejas1, las nuevas herramientas tecnológicas disponibles para su análisis e
incorporación a la práctica y procesos de auditoría, lo que les permitirá mantenerse
actualizados en relación con el presente que vive la profesión y convertir el rol del auditor
mediante la incorporación de habilidades en el campo digital.
Los auditores deben ser capaces de utilizar la gran cantidad de datos disponibles de las
organizaciones y efectuar un análisis de estos, lo que les posibilitará comprender mejor el
negocio, identificar con más exactitud áreas de riesgo, ofrecer mayor cobertura y proporcionar
mayor valor agregado. También les permitirá realizar procedimientos de auditoría de forma
automatizada incrementando el testeo (100% de los datos en lugar de muestras), optimizando
recursos, haciendo énfasis en el análisis de excepciones y mejorando el nivel de reporte.
Podrán dedicar más tiempo a la planificación y elaboración de conclusiones, ya que los
avances tecnológicos servirán de soporte para la realización de pruebas.
1
Según definición del International Auditing and Assurance Standards Board (IAASB)
3
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Actualmente, tanto las compañías como los grupos de interés requieren de los auditores
mejores niveles de reporte, que se incremente la frecuencia y efectividad en el testeo de los
controles y, a su vez, que se optimicen los recursos. Los auditores deben poder usar y analizar
los datos disponibles de las empresas para comprender mejor el negocio, identificar las áreas
de riesgo y ofrecer mayor cobertura. Las metodologías y procedimientos de auditoría se deben
ir adaptando a los nuevos riesgos lo que va a requerir un mayor uso de la tecnología.
El impacto de las nuevas tecnologías en el trabajo del auditor es un desafío que traerá cambios
en la profesión y una oportunidad para repensar y mejorar los servicios ofrecidos a los clientes
y mejorar la eficiencia. Trabajar con herramientas digitales y contar con un equipo de
profesionales que conozca estas herramientas es hoy una ventaja competitiva, por lo cual
iniciar el proceso de incorporar tecnología y capacitar a nuestros equipos es una necesidad que
no puede esperar.
2
Toda mención en este documento a la Resolución Técnica N°37 hace referencia a la Resolución Técnica N° 37
modificada por la Resolución Técnica N° 53 (FACPCE).
4
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Los auditores deben centrarse en las oportunidades que ofrecen las nuevas tecnologías,
teniendo presente que el juicio profesional seguirá siendo esencial para asesorar a los
clientes y añadir valor.
En los capítulos siguientes se describirán las tecnologías más utilizadas para soportar el trabajo
de auditoría de estados financieros, sus ventajas y potenciales usos. Definiremos cuáles son
las nuevas herramientas tecnológicas disponibles y su adecuación al objetivo buscado y al tipo
de tarea a realizar en el proceso de una auditoría.
5
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Para una implementación exitosa de RPA debemos considerar los siguientes aspectos:
En consecuencia, para obtener valor, una organización debe estar preparada para rediseñar
procesos y transformar su fuerza de trabajo actual, al mismo tiempo que está introduciendo
nuevas herramientas de automatización. Esto requiere una visión y planificación.
El software en cualquier contexto -y RPA no es una excepción -es una herramienta para
construir una solución, no la solución en sí. Una forma de establecer la actitud correcta desde
el principio es no pensar en RPA como una automatización de procesos "rápida". Esto puede
ayudar a cambiar el enfoque hacia los robots (las herramientas) a la automatización de
procesos (la transformación). Este cambio en la actitud posiciona a las organizaciones para
obtener un mayor valor en el uso de RPA, incluyendo las bases para las tecnologías de
inteligencia artificial (AI) aún más transformadoras que vienen en el camino.
3
Lift and shift: es un enfoque utilizado para migrar las aplicaciones a la nube. Implica mover la aplicación y todos los
datos asociados a una plataforma en la nube sin tener que rediseñar la aplicación.
4
Full-time equivalents o FTE: es una medida empleada en recursos humanos para conocer el número de
trabajadores a jornada completa que son necesarios para llevar a cabo una actividad.
6
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
proceso o ejecutar una función. Pero la reducción de costos a menudo no es el único o incluso
el enfoque principal para implementar RPA. Las estrategias de transformación corporativa y
digital pueden dictar otros objetivos, como mejorar la productividad, acelerar los ciclos de
reporte financiero, redistribuir recursos a actividades de mayor valor, permitir que la
organización mantenga una estructura de costos eficiente o mejoran el cumplimiento y los
controles.
Para una organización que crece rápidamente, RPA puede ofrecer una forma de administrar
mayor volumen sin aumentar la escala de la gestión interna de la empresa. El uso de RPA
también puede mejorar la calidad y el acceso a los datos previamente administrados a través
de la actividad manual, lo que a su vez permite a la gerencia hacer una comparativa más eficaz
y tomar mejores decisiones de negocios. También puede proporcionar una manera de mejorar
la experiencia del cliente o de las partes interesadas proporcionando información más
rápidamente o en un formato consolidado.
Si bien estos son criterios simples, puede haber otras consideraciones. Por ejemplo, la
automatización de una actividad simple que se reitera miles de veces al día y requiere de
muchas personas, podría obtener un buen valor para la organización. Por otro lado, la
organización también puede obtener un valor similar o mayor automatizando una actividad de
menor volumen o menos frecuente donde la precisión es crítica y los errores humanos son
costosos.
Por supuesto, una estructura adecuada de los datos y su integridad es un requisito previo para
la automatización eficaz. De lo contrario, el ejercicio simplemente automatizará y exacerbará el
uso de datos incorrectos.
Una vez que una organización ha identificado las áreas objetivo para la introducción de RPA,
entonces tiene que "dimensionar el beneficio" y dar prioridad a las oportunidades.
7
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
separados. Con esto en mente, es útil planificar y trabajar en conjunto con las iniciativas de
mejora de procesos punta a punta impulsadas por las organizaciones.
Si bien una de las características atractivas del software RPA es el hecho de que se puede
implementar con poco o ningún soporte de TI, una colaboración adecuada con la función de TI
sin embargo es crítica para el éxito de una iniciativa de RPA. Las aplicaciones RPA tocan y
usan datos de otros sistemas centrales, por lo que el área de tecnología va a recibir solicitudes
de asistencia con la integración. Esto será un reto si hay múltiples iniciativas en recursos
humanos, finanzas, adquisiciones y otras áreas que involucran a diferentes proveedores y
programas de automatización.
Un plan de gestión del cambio formal debe incluir una hoja de ruta con actividades
secuenciadas para facilitar los cambios y, a continuación, ampliar su uso de herramientas de
RPA.
En un piloto, por otro lado, la automatización está “dentro" e integrada con sistemas vivos y
operaciones en vivo. Esto requiere un nivel diferente de rigor. También proporciona un
indicador hacia la extensión de la automatización para abarcar actividades adicionales de una
manera organizada; por ejemplo, un piloto de aplicación de pago en el proceso de compra a
pago puede extenderse a la reconciliación del proveedor y luego a las actividades de
establecimiento o set-up del proveedor.
8
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Para implementar RPA, como primera medida, se debe entender el proceso y desglosarlo en
módulos: establecer una lista de tareas que se podrían automatizar con la RPA. Además, es
necesario que los datos estén en un formato que el RPA pueda procesar. Una vez
implementados los RPA, se debe tener en cuenta el uso y el mantenimiento de estos, ya que
como cualquier software requerirá actualizaciones.
La RPA puede aumentar la eficiencia de la auditoría, ya que puede hacer las tareas repetitivas
igual que los auditores, pero sin cansarse, en una fracción del tiempo en que un auditor puede
hacerlo y por muchas horas y, al automatizar las tareas, se reducen los errores. Además, al
realizar las pruebas sobre la totalidad de los registros contables, la RPA puede detectar más
fácilmente las excepciones.
Esto ofrece a los auditores la posibilidad de medir con más precisión el riesgo de
incorrecciones (que puede modificar su Informe) de manera oportuna. La aplicación de RPA a
la realización de pruebas sustantivas, les permite a los auditores dedicar sus esfuerzos a tareas
de mayor valor como la planificación, los intercambios con la Gerencia de los clientes y la
evaluación de los resultados.
datos (por ejemplo: tablas dinámicas, macros y automatizaciones en Excel, gestionar bases de
datos con Access o servicios de análisis de datos como PowerBI).
5
La revisión de RPA utilizados por el cliente en sus procesos y controles no forma parte del presente trabajo.
6
ERP (Enterprise Resource Planning); sistemas de gestión utilizado por la empresa para automatizar y administrar
sus procesos en distintas áreas: finanzas, fabricación, ventas, compras, recursos humanos, etc.
10
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Internet de las cosas (en inglés, Internet of things, abreviado IoT) se refiere al proceso que
permite conectar objetos cotidianos con internet. Hay disponibles cientos de productos que se
pueden comandar a distancia (drones, autos sin conductor) o activar a distancia con nuestros
celulares (encender la calefacción o el horno). IoT significa objetos conectados que tienen
sensores, software y otras tecnologías que les permiten transmitir y recibir datos.
El objetivo es que estén conectados a Internet y que sean capaces de recopilar datos e
información y transmitirla a otros dispositivos donde puede ser guardada y analizada. Es tanto
el hardware como el software y los dispositivos para recoger y transmitir los datos.
El valor que aporta IoT reside en la información que crea. El objetivo no es solo recopilar
datos sino utilizarlos. Los dispositivos de IoT recopilan y transmiten los datos que luego deben
ser analizados, utilizando tecnologías como data analytics y machine learning.
El gran desafió de seguridad de IoT es la cantidad de puntos finales conectados. Cada nuevo
dispositivo introducido en un ecosistema IoT añade un nuevo punto de ataque u oportunidad
para un ataque malicioso, añadiendo así de amenazas adicionales para proteger los
dispositivos, los datos y los usuarios. Además, cualquier fallo de hardware o software no
debería crear vulnerabilidades.
7
Fuente: https://www.sap.com/latinamerica/insights/what-is-iot-internet-of-things.html
11
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Otros aspectos tecnológicos importantes para habilitar IoT es analizar los protocolos de
comunicación (como se comunican los dispositivos entre ellos) y las redes de comunicación (la
tecnología para comunicarse, por ejemplo: WiFi o 5G).
Para maximizar el valor, reducir el riesgo y aprender rápido se debería tener en cuenta:
1. Planificar: analizar las ideas y las posibilidades de uso en la industria, así como el
impacto humano.
2. Hacer un inventario: antes de invertir en nuevos equipos, realizar un inventario de
todos los sensores y dispositivos conectados que ya están en el negocio.
3. Conocer los datos que ya se tienen: muchas organizaciones tienen un montón de
datos en bruto que nunca han aprovechado, hay que analizarlos para comprender mejor
el valor actual de los mismos y las lagunas que tengan.
4. Elegir socios probados: para analizar rápidamente ideas, probar cosas nuevas y
aprender rápidamente de los fracasos. Muchos aspectos de IoT no pueden probarse en
laboratorios, sino sólo con usuarios reales de la empresa y clientes externos.
5. Adoptar un enfoque ágil: la tecnología en torno a IoT mejora constantemente a medida
que los productos existentes evolucionan y surgen nuevas categorías. Considerar el uso
de prototipos ligeros y la experimentación rápida. A medida que se avance podrá dar
forma a la solución, perfeccionar el modelo y aplicarlo a escala.
6. Mejorar el talento: las empresas que persiguen estrategias de IoT también deben
contar con el talento necesario para operar y mantener miles de dispositivos conectados.
Considerar la posibilidad no solo de traer nuevos talentos sino también volver a capacitar
a los empleados actuales.
12
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Al utilizar drones para efectuar recuentos físicos de inventario, se ahorra tiempo a los auditores
y costos en caso de tener que viajar a diferentes lugares, lo que aporta eficiencia al proceso.
13
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
5. Herramientas colaborativas
Las herramientas colaborativas son programas informáticos que permiten a los usuarios
comunicarse y trabajar en equipo compartiendo información o produciendo conjuntamente
nuevos documentos. Tienen como objetivo mejorar el proceso de trabajo y, en general,
contienen funciones para planificar, organizar y analizar tareas.
Ventajas de su uso:
Permiten realizar cambios, revisiones o modificaciones en los papeles de trabajo.
Todos los participantes cuentan con la última versión actualizada del documento o la
planilla.
Queda documentado quien sugiere cambios o hace comentarios sobre papeles de
trabajo.
Facilita la supervisión final antes del cierre de los papeles de trabajo.
Aplicación en la auditoría:
A continuación, se detallan algunos ejemplos del uso de carpetas de trabajo compartido que
facilitan el trabajo de planificación, revisión y control del contador en un encargo de
aseguramiento de estados contables.
Se podría organizar la
carpeta abriendo una
carpeta de papeles de
trabajo del auditor y
papeles de trabajo del
cliente.
8
Toda mención a Papeles de Trabajo hace referencia a la terminología utilizada en la RT N°37. Esta denominación
fue reemplazada en la RT N°53 por Documentos del Encargo.
14
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Dentro de la
carpeta de trabajo
del auditor se
podrían, por
ejemplo, generar
carpetas que
correspondan a
cada una de las
etapas del
trabajo.
Compartiendo cada una de las carpetas y dando permiso de lectura y escritura en cada
uno de los papeles de trabajo, otorga la posibilidad de visualizar rápidamente quien
realizó la última modificación y fecha y hora en que el documento ha sido modificado por
última vez:
Ventajas de su uso:
Permite compartir el plan de trabajo asignándole tareas a cada miembro del equipo.
Queda documentado el plan de trabajo y los participantes.
15
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Cada tarea finalizada puede pasar a una etapa de supervisión del gerente o socio a
cargo del encargo.
Permite asignar tiempos a cada tarea.
Aplicación en la auditoría:
El contador podría crear un proyecto por cada encargo de auditoría, compartiendo ese proyecto
con el equipo de trabajo. Dentro de cada proyecto puede generar tareas y asignarlas a alguno
de los miembros del equipo. En la asignación de tarea se describe el objetivo y se puede
detallar el procedimiento, estableciendo fechas de inicio y finalización de la tarea.
Adicionalmente se pueden adjuntar documentos o papeles de trabajo en cada tarea.
A efectos de la supervisión una vez que la tarea se encuentra finalizada cambia su estado a
tarea para revisión, facilitando al contador el seguimiento y revisión de las tareas programadas.
Al revisar cada tarea, se puede reasignar una subtarea o se pueden dejar comentarios a quien
tenía la tarea a cargo.
Las plataformas existentes en el mercado permiten filtrar las tareas de cada proyecto por tareas
vencidas o tareas a revisar. Adicionalmente se pueden visualizar en forma de GANTT,
ordenando las tareas en secuencia, o en formato Kanban por estado.
Ventajas de su uso:
Establecer desvíos respecto del presupuesto de horas por trabajo.
Al asignarle una tarea a cada proyecto permite medir en que procedimiento o tarea se
genera el desvío para poder reestimar correctamente las horas al renovar la contratación
con el cliente, o fundamentar una facturación adicional por exceso de horas.
Permite al rol de gerente o supervisor anticiparse al consumo en demasía de las horas.
Aplicación en la auditoría:
El contador podría crear una matriz o base de datos con los campos del nombre del cliente,
nombre del colaborador, fecha, tipo de encargo (por ejemplo, auditoria de estados contables
2021), procedimiento (por ejemplo, toma de inventario, prueba de pasivos omitidos, etc.) y la
cantidad de horas insumidas.
En otra tabla puede tener las horas presupuestadas por cliente, por encargo y por
procedimiento y generar un cruce de datos entre las horas presupuestadas y las horas
insumidas, por encargo y por tipo de procedimiento. Esta información se puede visualizar
también a través de gráficos.
5.1.4. Comunicaciones
En la actualidad existen diferentes plataformas de comunicación que agilizan las
conversaciones del contador con su equipo de trabajo. Algunas aplicaciones son solo para
comunicarse, como puede ser el caso de WhatsApp, pero también existen plataformas
integradas que permiten llevar proyectos y tareas y armar grupos de chat dentro de la misma
plataforma por proyecto/cliente/ encargo.
16
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Ventajas de su uso:
Permite agilizar las conversaciones dentro del equipo de trabajo.
Permite transferir documentos o papeles de trabajo a través del chat.
Si se cuenta con una plataforma integrada en la nube quedan documentadas las
discusiones que se generan dentro del equipo de trabajo sobre determinado asunto del
encargo.
17
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Cloud Computing es un modelo que, mediante una petición de red, permite el acceso a un
conjunto compartido de recursos informáticos configurables, por ejemplo, redes, servidores,
almacenamiento, aplicaciones y servicios, que pueden ser rápidamente aprovisionados y
puestos en producción con un esfuerzo mínimo de administración o de interacción con el
proveedor de servicios.9
Estos servicios se realizan cuando un usuario, mediante un acuerdo de nivel de servicios (SLA)
contrata a un proveedor de servicios u organización de servicios (OS) para la realización de
determinados procesos de IT.
La computación en la nube permite el acceso a los datos en tiempo real desde cualquier parte
en cualquier momento. Las ventajas son mayor eficiencia, mayor disponibilidad, escalabilidad,
rápida aplicación y bajos costos iniciales. Los proveedores de nube (organizaciones de
servicios) ofrecen sus servicios por alguno de los tres tipos principales de servicios de
informática en la nube:
Infraestructura como servicio (IaaS): acceso a almacenamiento y capacidad de
cómputo. Es la categoría más básica y permite “alquilar” infraestructura de TI de un
proveedor de servicios en la nube (servidores y máquinas virtuales, almacenamiento,
redes y sistemas operativos). El cliente asume los riesgos sobre datos y seguridad de
las aplicaciones.
9
Definición según NIST- National Institute of Standards and Technology.
10
SLA- Service Level Agreement: Acuerdo de nivel de servicios.
18
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Plataforma como servicio (PaaS): ofrece a los desarrolladores herramientas para crear
y hospedar aplicaciones web. Está diseñado para dar acceso a los usuarios a los
componentes que necesitan para desarrollar y utilizar con rapidez aplicaciones web o
móviles, sin preocuparse por configurar y administrar la infraestructura de servidores,
almacenamiento, redes y bases de datos subyacentes (por ejemplo: App´s de Google).
Inicialmente todos estos servicios de computación en la nube eran ofrecidos por sus fabricantes
a través de internet (nube pública), si bien los proveedores empezaron a ofrecer su tecnología
de nube de forma que pudiese ser instalada sobre infraestructura física privada para que los
clientes pudiesen optar por desplegar su propia nube privada facturándolos bien en modalidad
pago por uso, o bien mediante costes fijos en función de la capacidad asignada.
1. Antes de implementar
Evaluar los costos y beneficios relacionados al cambio a un proveedor en la nube.
Identificar y clasificar todos los activos de información (datos, aplicación, procesos)
dentro del alcance.
Preparar una lista de posibles candidatos a proveedores de nube y realizar una
verificación sobre ellos (situación económica, referencias, autenticidad, etc.).
Involucrar a las áreas de control (legal, cumplimiento, finanzas, etc.) durante el proceso
de decisión de migrar a servicios en la nube.
Evaluar el diseño y los requisitos de los proveedores (organización de servicios) para
mudarse a la nube y/o solicitar un período de prueba.
2. Una vez elegido el proveedor (organización de servicios) solicitar y verificar, entre otros
aspectos:
La política de seguridad para verificar que este alineada con sus propias políticas.
La lista de ubicaciones de infraestructura y las medidas técnicas de seguridad en lugar
(IDF/IPS, cortafuegos o firewalls, etc.).
Los detalles técnicos y controles que aplica para garantizar la privacidad de los datos.
El proceso de gestión de incidentes de seguridad para asegurarse que esté alineado con
sus propias políticas de seguridad.
Información sobre la gestión de vulnerabilidades, gestión de parches y gestión de
versiones.
19
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Otras ventajas son que se requiere una infraestructura tecnológica simple (se utilizan tabletas,
computadoras portátiles, teléfonos inteligentes y una conexión a internet). En general no se
debe realizar una instalación de software en los dispositivos, solo una aplicación de acceso.
Las principales desventajas con la protección de los datos y el acceso o descarga de los
mismos cuando el usuario quiere descontinuar el servicio o si el proveedore deja de operar.
11
Más información en: Resolución Técnica N° 37 (modificada por la RT N°53) – Capítulo V. NORMAS SOBRE
OTROS ENCARGOS DE ASEGURAMIENTO. Apartado A, Otros Encargos de Aseguramiento en General. Punto 14
y Apartado C INFORMES SOBRE LOS CONTROLES DE UNA ORGANIZACIÓN DE SERVICIOS y en NIEA 3402
Informes de Aseguramiento sobre los Controles en las Organizaciones de Servicios.
20
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Las empresas que contraten a una organización de servicios pueden solicitarle un Reporte
SOC, a fin de asegurarse que han implementado controles para administrar la información de
manera segura. El reporte SOC evalúa los controles internos de la organización de servicios en
términos de seguridad, disponibilidad, integridad del procesamiento, confidencialidad y
privacidad.
Los informes de control de organización de servicio (SOC), conocidos como SOC 1, SOC
2 o SOC 3, son marcos establecidos por el Instituto Estadounidense de Contadores Públicos
Certificados (AICPA) para informar los controles internos implementados en una organización
de servicios. Son informes de aseguramiento que los contadores pueden emitir en relación con
el control de estas organizaciones.
SOC 1: Informe sobre controles en una empresa de servicios, relevantes para evaluar control
interno de empresas usuarias para estados financieros.
SOC 2: Informe sobre controles internos en una empresa de servicios, relevantes para la
Seguridad, Continuidad, Procesamiento, Integridad, Confidencialidad. Son una auditoría de los
procedimientos de control en las organizaciones de TI que ofrecen servicios. En resumen, se
trata de un estándar internacional de generación de informes sobre los sistemas de gestión de
los riesgos de ciberseguridad. El encargo será firmado por un contador público, pero será
necesaria la colaboración interdisciplinaria de profesionales con conocimientos de IT y
procesos.
SOC 3: Informes de Confianza, para empresas de servicios. Distribución pública. Al igual que el
informe SOC 2 este informe también será firmado por un contador público, pero será necesaria
la colaboración interdisciplinaria de profesionales con conocimientos de IT y procesos
21
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
El Big Data es un término que se utiliza para describir volúmenes grandes de datos. En esta
terminología comprende los datos estructurados y no estructurados que son producidos y
gestionados todos los días. En ellos puede encontrarse cualquier cantidad de información vital
para desarrollar y optimizar empresas, modelos de negocios y cualquier proceso inclusive la
auditoría de estados financieros.
Lo interesante de la actualidad del Big Data no es solo su volumen, sino la funcionalidad que se
obtiene de ellos al analizarlos. Las organizaciones actualmente utilizan herramientas
tecnológicas muy potentes para navegar entre estos conjuntos gigantescos de información y
encontrar formas más eficientes de realizar procesos, descubrir gustos y preferencias de los
usuarios y potenciar los procesos estratégicos de toma de decisiones.
Para entender por qué este tipo de datos es tan importante es necesario explorar sus
principales fuentes u orígenes. Es posible obtener datos directamente de la conexión a internet
o del internet de las cosas e incluso conseguir información valiosa en datos experimentales.
Es importante destacar que puede obtenerse diferentes tipos de datos y que estos dependerán
de los formatos de archivos. Estos datos pueden ser no estructurados si son documentos,
vídeos, audios entre otros. En cambio, los datos semi estructurados se tratan con diferentes
tipos de software. Los datos estructurados constituyen la menor cantidad de datos que hay en
el mundo digital, por lo que obtener información correctamente analizada puede representar un
reto. Aquí es donde entran a jugar un rol fundamental los grafos.
Los grafos permiten estudiar y determinar las interrelaciones entre unidades de datos, siendo
de especial importancia en los análisis de big data. El Big Data concentra, analiza o gestiona
cantidades gigantescas de datos y los grafos favorecen su entendimiento para tener un
diagnóstico acertado y de calidad de ellos. Los grafos pueden ayudar, si son desarrollados de
forma acertada, a atender las principales dificultades del big data.
En instancias de gran volumen de datos, los diferentes métodos de análisis pueden ayudar a
recolectar, limpiar, integrar y obtener datos de calidad en tiempos cortos de análisis. Además,
esta reducción de tiempo en procesos de estudio permite que la toma de decisiones pueda ser
desarrollada a tiempo, disminuyendo el porcentaje de probabilidad de ejecutar tareas cuando
los datos ya caducaran.
22
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Lo más importante en la vinculación de estas dos áreas tan potentes del desarrollo tecnológico
es que pueden ser extrapoladas a diferentes áreas y ser aprovechadas de forma rápida para
solucionar problemas. Esta área está en pleno desarrollo y crecimiento.
Los grafos y las bases de datos de grafos proporcionan modelos de grafos para representar las
relaciones. Permiten a los usuarios aplicar el reconocimiento de patrones, la clasificación, el
análisis estadístico y el aprendizaje automático a estos modelos, lo que posibilita un análisis
más eficiente a escala de grandes volúmenes de datos.
Como las bases de datos de grafos almacenan explícitamente las relaciones, las consultas y
los algoritmos utilizando la conectividad entre vértices, pueden ejecutarse en subsegundos en
lugar de horas o días. Los usuarios no necesitan realizar innumerables combinaciones y los
datos se pueden utilizar más fácilmente para el análisis y el aprendizaje automático, para
descubrir más sobre el mundo que nos rodea.
Se conoce como Data Analytics (Análisis de Datos) a los procesos que permiten obtener
información a través de la interpretación de patrones relevantes sobre una base de datos. Se
buscan resultados a partir del análisis y transformación de datos (cualitativos y cuantitativos)
para resaltar información útil, brindar conclusiones y apoyar la toma de decisiones.
Debido a la gran demanda en la gestión de los datos que surgen del Big Data empresas como
Microsoft, Google, Apache, etc., han desarrollado productos para almacenar, clasificar, analizar
y gestionar los grandes conjuntos de datos.
23
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Ventajas de su aplicación
La principal ventaja es la mejora en la toma de decisiones, ya que se analiza un universo mayor
de información, mejorando la calidad y confianza en los resultados y generando información
oportuna y en tiempo real que permite reducir riesgos.
Limitaciones en la implementación
Falta de infraestructura tecnológica
Falta de habilidades y conocimientos en los recursos humanos
Deficiente definición de objetivos, metodologías y políticas de seguridad
Para las firmas de menos tamaño será difícil desarrollar un sistema de análisis que pueda
aplicar a varios clientes y que sea rentable. Para superar esto existen aplicaciones en el
mercado que pueden ser utilizadas en múltiples clientes y trabajos de auditoría, así como para
varias firmas.
24
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Cuando se trata de aprendizaje automático, los modelos se basan en datos. Cuanto mejores
sean esos datos, cuanto más ricos, profundos y completos sean, generalmente, mejor será el
modelo de aprendizaje automático. Hay un paso completo para crear un modelo de aprendizaje
automático, llamado ingeniería de características13, que implica enriquecer los datos.
Hay ciertos tipos de ingeniería de características que pueden ser más complicados de lograr,
especialmente cuando se trata de observar las relaciones con los datos y colocar esas
relaciones en primer plano. Tratar de hacerlo puede requerir demasiadas combinaciones y el
proceso puede ser lento y engorroso. La solución con grafos, más comúnmente, las
características para el aprendizaje automático se pueden crear a través de grafos ejecutando
algoritmos de grafos en un conjunto de datos que se ha cargado en una base de datos de
grafos y creando datos enriquecidos, que luego se pueden utilizar para el aprendizaje
automático. Este paso de la ingeniería de características proporciona al modelo de aprendizaje
automático información más completa y útil.
Por ejemplo, un modelo de aprendizaje automático ya podría tener información sobre un nuevo
cliente, en base a la información suministrada respecto a la organización y los riesgos
12
Machine learning es un subconjunto de inteligencia artificial (IA): consiste en enseñar a las computadoras a
aprender de los datos y mejorar con su uso. Los algoritmos se capacitan para encontrar patrones y correlaciones en
grandes conjuntos de datos y para tomar las mejores decisiones y predicciones basadas en ese análisis (fuente:
https://www.sap.com/latinamerica/insights/what-is-machine-learning.htm).
13
La ingeniería de características en el proceso de tomar un conjunto de datos y construir variables explicativas -
características- que se pueden usar para entrenar un modelo de machine learning para un problema de predicción.
25
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
asociados con su cliente potencial y la clase de servicio por presupuestar, de forma de arribar a
la respuesta de auditoría adecuada al nivel de riesgo evaluado para el trabajo incluyendo las
características que debería tener el equipo de trabajo por seleccionar para cumplir los
requerimientos del compromiso incluyendo la confección de la carta de contratación. De esta
forma cualquier proceso de evaluación de riesgos es pasible de ser llevado a un modelo que
clasifique y evalúe el riesgo y, en base a eso permita formular predicciones para minimizar
dichos riesgos. Al incluir características derivadas de los grafos, los modelos de aprendizaje
automático pueden volverse más potentes y precisos. Alternativamente, los algoritmos de
grafos se pueden ejecutar en datos para generar nuevos conocimientos, como el uso de
clustering14 para encontrar nuevos riesgos potenciales similares en función de los que
contrataron.
14
El clustering es un proceso que consiste en agrupar ítems en grupos con características similares y se utiliza para
determinar patrones.
26
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
8. Ciberseguridad
El auditor debería considerar el riesgo cibernético. Una forma eficaz y eficiente para gestionar
dichos riesgos es partiendo de la consideración del enfoque proporcionado por el Marco
Integrado de Control Interno del COSO Marco 2013 (en adelante Marco 2013), como el Marco
Integrado de Gestión de Riesgos Empresariales (2004).
En primer lugar, se debe partir del conocimiento sobre los efectos que podría conllevar una
gestión organizacional reactiva y tener en cuenta que un daño de un ciberataque podría ser tan
grave que la organización podría dejar de existir y operar.
Por ello la primera recomendación en materia de seguridad informática debiera ser la de ubicar
como objetivo estratégico para la organización al riesgo cibernético, ya que, con el paso del
tiempo, la evolución de las tecnologías y la mayor sofisticación de los hackers, el riesgo
cibernético cobrará cada vez mayor relevancia. En tal sentido, la organización debería tener en
cuenta los siguientes aspectos:
Las actividades de control son las acciones realizadas por los individuos dentro de la
organización que ayudan a garantizar el cumplimiento de las directrices de la Dirección
para mitigar los riesgos que afectan a la consecución de los objetivos.
Los ataques cibernéticos son inevitables y algunos tienen éxito.
Las estructuras de control deben desplegarse en forma de capas.
Los ataques pueden tener origen interno como externo.
El objetivo es mantener a los intrusos fuera del entorno informático, y si ingresan,
detectarlos a tiempo y corregir.
La organización desplegará controles preventivos, detectivos y correctivos.
El Marco 2013 puede ser utilizado como guía para que la organización logre una
transformación que les permita diseñar, evaluar y mantener un entorno de seguridad, vigilancia
y resistencia en un mundo que cada vez más será impulsado por la cibernética.
A continuación, se presentan algunas preguntas que podrían resultar clave para guiar a la
organización en este proceso:
27
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Preguntas clave
Una parte clave de la utilización del Marco de 2013 para gestionar el riesgo cibernético es
identificar los sistemas de información de valor y llevar a cabo las evaluaciones de riesgo para
esos activos. A continuación, se presenta un enfoque de alto nivel para crear el inventario de
sistemas de información y la evaluación de riesgos (según lo identificado por el Principio 6 de
COSO). El resultado (output) será un inventario de activos de información, un análisis de
brechas y controles priorizados para ser implementados en la organización.
28
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
29
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Para proteger los sistemas informáticos se deben adoptar políticas de seguridad integrales y
aplicables a todos los equipos conectados a la red. Las soluciones van más allá de contar con
un antivirus, algunas medidas a implementar son:
30
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
15
La realización de auditorías de ciberseguridad en clientes excede el alcance de este trabajo.
31
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
16
Ledger (Libro mayor): Es el registro de todas las transacciones realizadas por la blockchain desde su bloque
génesis.
17
Whitfield Diffie y Martin Hellman. Algoritmo Diffie-Hellman.
18
Ralph Merkle: investigador estadounidense, uno de los inventores de la criptografía asimétrica y hash
criptográficos.
32
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
2. El árbol de Merkle
Es una estructura de registro que permite obtener un resumen de las transacciones registradas
en el bloque, generando a través de las sucesivas aplicaciones de un hash criptográfico una
huella digital única.
El cuadro siguiente grafica su estructura.
Por cada transacción (verlas en la base del gráfico) se genera un hash individual, luego se
agrupan de a dos, y por cada par se genera otro hash, y así sucesivamente hasta el obtener el
hash raíz de cada árbol. Ahora bien, para obtener el hash del bloque además del hash raíz se
requiere integrar:
El hash del bloque anterior, para así conformar la cadena de bloques. De este modo, la
huella digital incluye a todos los registros de transacciones de la cadena, dotándolos de
inmutabilidad, dado que cualquier alteración no importa en qué bloque, generaría la
inconsistencia inmediata de todos los registros siguientes.
El sello de tiempo –timestamping- determina la fecha con precisión y será también
inmutable.
Un nivel de dificultad para el minado, que se explica en el párrafo siguiente.
El minado del bloque en este caso se explica aplicando la metodología de prueba de fuerza (o
de trabajo, Proof of Work). Esto requiere generar el hash del bloque, aplicando sobre el hash
raíz, el sello de tiempo y el hash del bloque anterior19 el algoritmo SHA 256 para generar el
compendio de 64 caracteres que corresponde al bloque, pero tal como se observa en el gráfico
que antecede, se requerirá vencer una dificultad, que consiste que un número de caracteres
19
A los efectos de este ejemplo, podría incluir otros elementos.
33
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
iniciales del hash sean ceros, en el ejemplo se requieren 4. Esto impone que el minero realice
pruebas de cálculo al azar, incorporando un número como auxiliar de cálculo –el nonce20- hasta
que el compendio obtenido cumpla con el nivel de complejidad requerido. En ese punto, el
bloque se acepta y cierra y se distribuye a la red para ser validado por cada nodo y así integrar
definitivamente la blockchain. Validar no es lo mismo que minar, simplemente es recalcular
para verificar la integridad, muchísimo más sencillo y rápido.
Al no existir un propietario de la blockchain, el minado es un mecanismo de confianza que
permite a los usuarios confiar en las transacciones.
Cabe resaltar que cualquier corrección sobre los datos históricos de transacciones registrados
en la cadena de bloques no es posible realizarla en forma retroactiva, solo puede subsanarse
por registros de ajuste posteriores. Esto a la vez que fortalece algunas cuestiones de control,
puede obstaculizar en materia operativa o dificultar el cumplimiento de algunas normas legales
como se expondrá más adelante.
20
Nonce: Number that can be only used once. Número que solo se puede usar una vez.
21
Integrantes de la red.
22
Puede haber alguna excepción como el caso de los mineros.
34
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Sobre estas redes se soportan los ledgers o libros de contabilidad (también llamados mayores)
distribuidos, es decir, el total de los registros se encuentra en cada nodo.
La KPi de cada usuario, luego de una transformación digital generada por una sucesión de
hash, se transforma en una cadena corta de caracteres que constituye su dirección, mediante
la que accede a sus registros en la cadena de bloques. Esto permite que los usuarios sean
seudónimos.
Resumiendo, un usuario de la cadena firma cada transacción con su Kpi (lo que puede
constituir una adquisición o disposición de activos) y accede al registro de sus transacciones
identificándose mediante su dirección. Los sistemas blockchain, utilizan las direcciones para
definir los puntos finales de una transacción, es decir “de…” – “para…”
Ahora bien, las KPi, Kpi y las direcciones generalmente se almacenan a través de un software
denominado monedero billetera23, que, a su vez, puede calcular al número total de activos de
un usuario dado que los “saldos” habitualmente no están incluidos como registros en los
bloques.
El gráfico siguiente describe la situación:
23
Esta denominación es propia de las criptomonedas, pero no tratándose de ellas, igual sería un software
complementario que opera generando información (reportes que blockchain no elabora) sobre las transacciones
registradas en blockchain y resguardando las claves y direcciones.
35
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
En este esquema, la pérdida de una Kpi implica la pérdida de los activos dada su imposibilidad
de reconstrucción, así como si un atacante accede al punto final (resguardo de las claves, por
ejemplo, una billetera) y se apodera de la Kpi, dispondrá de los activos.
En el caso que intervenga un Exchange, el titular tiene una dirección de acceso, pero la Kpi la
conserva el Exchange, con los riesgos que implica.
El cuadro que sigue permite una comparación entre un contrato tradicional y un contrato
inteligente24:
24
Elaborado por el grupo de investigación sobre los efectos de las nuevas tecnologías en el ejercicio profesional de
los contadores públicos del Instituto de Investigaciones y Estudios Contables de la Facultad de Ciencias Económicas
de la UNLP.
36
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Una imagen para la “lectura” de un contrato inteligente se vería como se muestra en un sencillo
ejemplo del gráfico siguiente. Para leerlo hay que interpretar las líneas de código25:
25
Elaborado por el grupo de investigación sobre los efectos de las nuevas tecnologías en el ejercicio profesional de
los contadores públicos del Instituto de Investigaciones y Estudios Contables de la Facultad de Ciencias Económicas
de la UNLP.
37
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Generalidades
1. Blockchain puede implementarse para uso interno exclusivo de la organización o
para uso de un consorcio por ejemplo de un grupo utilizando un desarrollo propio26,
o se puede implementar tanto para uso propio o un consorcio utilizando un motor de
blockchain público27.
2. Es mucho más que un soporte para criptomonedas, aunque trascendió por ellas. Su
utilización es muy amplia, como, por ejemplo: cadenas de suministros, contratos,
seguros, historias clínicas, registros de la propiedad entre otras.
3. La inmutabilidad de los registros no permite que sean corregidos en caso de error, sin
embargo, esto puede realizarse por un nuevo registro de “ajuste” que será incluido en
un bloque posterior al que contiene el registro erróneo.
4. No hay una única blockchain28, de hecho, existen un sinnúmero de ellas que no se
comunican entre sí. Esta cuestión de origen técnico aún no está resuelta.
5. No brinda soluciones mágicas. La tecnología está en permanente evolución y se
requiere un conocimiento acabado sobre su funcionamiento antes de tomar la decisión
de su implementación. La funcionalidad adecuada de la cadena depende del motor de
blockchain, los procesos empresariales y los controles generales de TI.
6. Impacta en la forma en que la Dirección, la administración y los auditores desempeñarán
su tarea, seguirá siendo necesaria y relevante, aunque se ejecute en forma distinta.
26
Son códigos libres y abiertos.
27
Por ejemplo, Ethereum.
28
Más conocidas Bitcoin, Ethereum
29
Fuentes de información externas a la cadena a los cuales el Smart consulta (o recibe) datos que impulsan su
ejecución.
38
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
30
Un algoritmo de consenso es la forma en que los participantes acuerdan en que la participación es válida
(Definición según NIST- National Institute of Standards and Technology).
39
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
altos costos para los titulares mediante los denominados ataques de punto final.
Consisten en que los ciberatacantes traspasan los resguardos de los sitios donde se
almacenan las claves que es externo a la cadena, por ejemplo, un monedero, u otras
vulnerabilidades31 con el mismo fin.
10. Otro riesgo existe cuando el minado no es por prueba de fuerza sino por “consenso”32.
En este caso, un protocolo de consenso mal diseñado o implementado compromete la
validación por distribución del poder de cómputo.
31
Conocidas como Backdoors o puertas traseras.
32
Existen diferentes metodologías para consensuar por mayoría que exceden el marco de este trabajo.
33
ERM: Enterprise Risk Management o gestión de riesgos empresariales.
40
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Son varias cuestiones para considerar y pueden requerir que el auditor de estados contables
deba aplicar procedimientos complementarios para obtener evidencia de auditoría suficiente y
adecuada. Por ejemplo:
1. Existencia. Si se trata de un activo digital, su existencia puede depender
exclusivamente de la fiabilidad y de las pruebas que puedan obtenerse de la cadena de
bloques, que a su vez depende de la tecnología subyacente y de la eficacia de los
controles implementados, por lo tanto, no cumple el requisito de existencia por el mero
registro. Es probable que se requiera probar los controles y verificar la seguridad de las
claves privadas.
2. Propiedad. La asignación de un activo en la cadena de bloques puede no brindar
evidencia sobre su propiedad, atento el carácter pseudoanónimo de las transacciones.
Esta puede ser limitante difícil de sortear cuando se transan activos en forma directa en
la blockchain.
3. Integridad. La fiabilidad de los controles implementados por la entidad, aplicables para
garantizar que todas las transacciones que deben ser incluidas se capturan por la
blockchain en forma completa, exacta y oportuna. El resultado de esta verificación es lo
que finalmente brindará evidencia suficiente y adecuada con respecto al principio de
41
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
42
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
La Resolución Técnica N°37 modificada por la Resolución Técnica N°53 (FACPCE) consigna
en el Capítulo II Sección B.3 “El contador, a través del desarrollo de su tarea, debe reunir
elementos de juicio válidos y suficientes que permitan respaldar las aseveraciones formuladas
en su informe.
En el marco digital, una evidencia digital no difiere conceptualmente de lo señalado, sino que reúne
características particulares, podría afirmarse que son: los elementos de juicio generados,
almacenados o transmitidos por medios digitales, entendiéndose por digital “…un
dispositivo o sistema que crea, presenta, transporta o almacena información mediante la
combinación de bits37.
La información contenida en registros contables se refiere a datos. Los datos pueden ser
una abstracción –representación cuantitativa de un elemento o hecho- pero también pueden
materializar en los registros la aplicación de un criterio o, constituir el elemento base que
proporciona la información sobre la que la Dirección decidirá, con respecto a la aplicación de
sus estimaciones contables.
Los datos se transforman en información cuando mediante algún método se los somete –
procesa- de acuerdo con principios, normas, criterios.
Los ejemplos que siguen podrían constituir evidencias del medio digital:
1. Los datos contenidos en una base.
2. Las sentencias sobre control de autorización de transacciones incluidas en una
aplicación para emisión de facturas, necesarias para evaluar el control de aplicaciones
como parte del sistema de control interno en general, o,
3. La filmación obtenida por un dron durante la toma de un inventario.
Claramente, las evidencias digitales no solo consisten en datos, sino que pueden adoptar
distintas formas de acuerdo con su naturaleza.
34
Manual de Pronunciamientos Internacionales de Control de Calidad, Auditoría, Revisión, otros Encargos de
Aseguramiento y Servicios Relacionados - GLOSARIO
35
El agregado en paréntesis es nuestro,
36
La referencia a estados financieros obedece a la letra de la norma, pero se entiende extensiva a todos los
encargos que ejecuta el contador público.
37
Real Academia Española.
43
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Esta clasificación no significa una escisión ni su concepción en forma independiente, sino que
una es parte y a menudo consecuencia de la otra, de modo que deben tratarse e interpretarse
como un todo orgánico.
38
Ver en este documento, conservación de las evidencias digitales.
44
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Obtenidas
de terceros Particularmente se requieren estos elementos de juicio
Sistemas cuando el responsable utiliza servicios de nube, por
Informáticos y ejemplo, a través de un informe sobre los controles de una
controles de TI organización de servicios.
Otra visión del tipo de evidencias, también relacionadas con su origen y procesos posteriores,
indican que: las evidencias pueden originarse a través de contenidos exclusivamente digitales y
permanecer en ese estado durante su ciclo de vida –evidencia digital- u originarse en
documentos soportados en papel y luego digitalizarse –evidencias digitalizadas- u originarse en
documentos digitales y luego transferirse a papel. En todos estos casos, los métodos y
objetivos para su legitimación varían sustancialmente.
39
Que siguen las formas, ideas o costumbres del pasado (RAE), por ejemplo, el soporte papel.
45
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Una guía (simplificada) para su obtención podría indicar las siguientes premisas:
1. ¿Qué compone la evidencia digital y que se debe relevar cuando esta tiene su origen en el
responsable de la materia objeto del encargo o de un tercero vinculado?
Como ya se anticipó, en ambos casos son dos los componentes:
Como primera medida los procesos mediante los cuales la información se
genera. Esto incluye: la infraestructura sobre la que el sistema de información opera, la
evaluación de riesgos y las políticas de control interno y las específicas aplicadas a TI y el
diseño e implementación de las aplicaciones mediante las cuales los datos se originan,
modifican, procesan y almacenan.42 Su complejidad variará de acuerdo con el grado de
sofisticación del ambiente analizado y sus procesos.
La información involucrada en el encargo. Datos y otra información.
La revisión de los procesos mediante los cuales la información se genera pondrá de manifiesto
los riesgos de generación incorrecta, pérdida o alteración indebida y los controles en ellos
involucrados y el grado de confiabilidad que los mismos otorgan.
Los datos y la otra información relevada, proporcionará la información sobre la que se
ejecutarán algunos procedimientos, como por ejemplo el análisis de datos.
2. ¿Cuáles son los controles de TI que deben ser evaluados?
En el marco digital, el contador actuante debe tener presente que existen dos tipos de controles
que deben ser evaluados: los generales y los de aplicación de TI.
Los controles generales son los que definen la seguridad y confiabilidad de la
plataforma sobre las cuales las aplicaciones operan. La siguiente lista -no taxativa- brinda
ejemplos sobre los básicos esenciales:
Políticas de resguardo
Segregación de funciones de TI
40
Se ha explicitado el término legitimidad a los efectos de esta guía, no lo mencionan la Resolución Técnica N°37 de
la FACPCE ni la NIA 500 del IAASB de la IFAC.
41
Resolución Técnica N°37 de la FACPCE y NIA 500 del IAASB de la IFAC.
42
Resolución Técnica N°37 de la FACPCE (ejemplo III.A.i.3.1) y NIA 500 del IAASB de la IFAC (párrafo 18 y
vinculados).
46
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Cabe resaltar, que una organización voluminosa y/o sofisticada, seguramente requiera la
aplicación de procedimientos también sofisticados, inclusive debe tenerse presente la
intervención del trabajo de un experto, dado que la exponencial incidencia de la TI requieren
cada vez una mayor experticia.
Esto no significa presuponer de ningún modo que las evidencias digitales solo son posibles en
un ambiente de TI sofisticado o con requisitos tales, que en una organización pequeña donde
los medios pueden resultar limitados, el contador actuante deba resignar su obtención. No
existen hoy organizaciones qué, por lo menos parte de su información no se procese en un
medio digital, por lo tanto, la obtención de evidencias digitales resulta no solo posible sino
necesaria. Sólo se requiere adaptar los procedimientos a las circunstancias y tomar los
recaudos del caso.
3. ¿Cuál es el alcance de la información a obtener?
El objetivo del contador es obtener elementos de juicio válidos y suficientes que permitan
respaldar las aseveraciones de su informe según el tipo de encargo. El término validez, implica
analizar los conceptos de relevancia y fiabilidad.
43
ISO serie 27000, COBIT, ITIL, COSO, entre otros.
44
NIA 500 de IAASB de la IFAC párrafos #A27 y #A49, respectivamente.
47
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
45
Consulte el capítulo 2.7 Blockchain y Smart Contracts.
48
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
46
Ley 25.506. Presunción de: autoría, integridad, validez y remitente, aunque admite prueba en contrario.
49
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
copia legítima y Por la entrega por parte del responsable de archivos firmados
exacta de los electrónicamente. Tiene estatus contractual.
obrantes en base Por la entrega por parte del responsable de archivos
del responsable? acompañados por un HASH, con el mismo estatus que cuando se
utiliza firma electrónica.
La inclusión de la metodología adoptada se fortalece con su inclusión
en la carta convenio. Puede resultar excluyente, salvo el caso de
firma digital.
El cifrado de los datos no garantiza su inalterabilidad, sino que
¿Cuál es el alcance permite detectar si esta se produjo. Para asegurar su inalterabilidad
real de las medidas es necesario limitar la edición del archivo a solo lectura. Esto es
de protección importante porque requiere precauciones sobre su resguardo, por
descriptas en el ejemplo, un archivo firmado digitalmente, aún con la mayor garantía,
ítem anterior? podría quedar inutilizado por una modificación no debida.
El contador actuante debe tener en cuenta la política de resguardo de
datos del responsable. Los datos pueden modificarse o sanitizarse en
las bases origen. Esta situación resalta la importancia que tiene la
¿Cómo prever la legitimación al momento de obtener la evidencia digital, debido a
posibilidad de que el revisor solo puede adoptar medidas preventivas sobre este
repetir la prueba? hecho, a través de la inclusión de cláusulas que establezcan tiempos
y/o formas de resguardo en la carta convenio. Sin embargo, no dejan
de ser declaraciones de intenciones, pero no garantiza su
cumplimiento por parte del responsable.
Se aplican los recaudos previstos para circularizaciones, sólo que con
los recaudos por la transmisión electrónica. La amplitud de
circunstancias excede la extensión de esta guía, por ejemplo: una
Información comunicación electrónica puede ser un e-mail, un “sms”, un “mms”, un
requerida a “WhatsApp” o cualquier tipo de transmisión que tenga un emisor y
terceros por uno o varios destinatarios. Puede ponerse a disposición en un soporte
procesos de (que puede ser digital, magnético, sólido o la nube), todos tienen
circularización. distintas características, por lo tanto, es necesario recurrir a la
aplicación del juicio del contador actuante para evaluar, aplicando el
escepticismo profesional, la validez de cada una de las alternativas.
La cuestión clave para tener en cuenta en este apartado es que los archivos originales
nunca deben ser alterados, asegurando su resguardo desde el momento de su captura y
trabajando siempre sobre copias. Las razones son varias, entre ellas, si se alteraran los datos
originales seguramente se arribaría luego a conclusiones incorrectas, pero fundamentalmente
se alterarían las garantías de oponibilidad de los documentos de trabajo.
50
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
La no alteración de los archivos de origen está más garantizada cuando se utiliza un software
de auditoría que prevé estas cuestiones junto con el ordenamiento de la documentación del
proceso (papeles de trabajo48), pero requiere recaudos adicionales si no se lo dispone y se
utilizan herramientas de difusión masiva como Excel, SQL o similares, por ejemplo:
Crear una carpeta de acceso restringido y resguardar en ella los archivos originales en
formato solo lectura y bloqueando su acceso a personas no autorizadas del equipo de
trabajo.
Definir un diseño adecuado de los resguardos de los documentos de trabajo49 (por
ejemplo, una estructura de árbol conformada por carpetas y archivos) que guarde
relación con los programas de trabajo que surjan de la planificación de la tarea,
agrupándolos por tipo de legajo y procedimiento, en el que incluirán las copias activas
de trabajo50
Resguardar copia de la carpeta fuera del servidor, siguiendo algún estándar de
seguridad aplicable a backups.
47
Este precepto requiere un desarrollo jurídico extenso que excede este marco. Se recomienda su observación y en
su caso, recurrir a asesoramiento jurídico especializado, particularmente en actuación forense .
48
La mención a “papeles de trabajo” se ha sustituido en la Resolución Técnica 37 por “documentación del encargo”
49
Se utiliza la expresión documentos de trabajo en el sentido amplio del término documento, incluye datos
estructurados, no estructurados o mixtos (archivos de datos, documentos de texto, imágenes entre otros).
50
Remitimos al Capítulo 2.3. Herramientas colaborativas.
51
“Secuestro de datos”. Es un malware mediante el cual un sujeto atacante puede producir bloqueos y cifrados que
impiden el acceso a los datos, con eventual destrucción y/o publicación si no se abona un “rescate”. Políticas de
prevención de “desastre” y “continuidad” brindan herramientas para prevenir, intentar evitar o recuperarse de
ataques con este malware.
51
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Con respecto a la inaccesibilidad posterior, puede producirse por los siguientes motivos:
Obsolescencia técnica: Los ciclos evolutivos de la tecnología son cada vez más cortos
y los recursos técnicos se renuevan más de una vez dentro del plazo de conservación
exigido por las distintas normativas. Inexorablemente, la obsolescencia técnica del
resguardo se producirá dentro de los diez años. Esto debe contemplarse al momento de
decidir sobre la política de copias de seguridad (backups) que aplicará el contador,
incluida la herramienta soporte que utilizará para el mismo, porque no solamente será
necesario resguardar los datos, sino también las aplicaciones para su lectura.
Deterioro de los soportes: Como ya se indicó, las evidencias digitales si bien son un
intangible, sólo existe en la medida que se aloje en un soporte físico y estos, por su
propia naturaleza se desgastan o están sujetos a condiciones, agentes o cuestiones
físicas que los deterioran. Frente a la amplia gama de soportes disponibles en el
mercado, el contador decidirá aplicando su criterio y en función a los requerimientos de
la situación, que soporte resulta adecuado en las circunstancias. Para esta decisión, se
recomienda tener especialmente en cuenta las especificaciones del fabricante con
respecto a su producto.
Resguardo en la nube: Utilizar estos servicios implica una transferencia de confianza
por parte del contador hacia el proveedor del servicio, dado que sus datos quedarán en
poder de un tercero en un ambiente de seguridad sobre el que no tiene ningún tipo de
injerencia.
Los avances tecnológicos determinan la necesidad de la participación del contador púbico en
los procesos de generación y verificación de información, atento a su competencia y experticia,
sin embargo, la aplicación del juicio profesional puede requerir el asesoramiento de un experto,
tanto en cuestiones de seguridad de TI como en derecho informático.
52
Aplicación de Nuevas Tecnologías en el trabajo del Auditor
Bibliografía consultada
3. Tech Trends 2016 – Innovating in the digital era – Internet of Thing: From sensing to doing -
Deloitte University Press - 2016
https://www2.deloitte.com/co/es/pages/technology/articles/el-internet-de-las-cosas.html
4. The „Practice Transformation Action Plan - A Roadmap to the Future‟ – IFAC (International
Federation of Accountants) - 2020
10. COSO in the Cyber Age. Committee of Sponsoring Organizations of the Treadway
Commission (COSO) – 2015
https://www.coso.org/Pages/guidance.aspx
53