Archivo de la etiqueta: ley de auditoría

Copias de seguridad, ransomware y la ley de auditoría

Aún está en boca de todos el reciente ciberataque en forma de virus malicioso que ha tenido en jaque a medio mundo y en el que empresas tan importantes como Telefónica se han visto afectadas.

En todos los seguimientos de control de calidad que realizamos, siempre dedicamos una sesión a analizar el procedimiento de copias de seguridad que tiene la firma de auditoría. Como se está demostrando, no solo se debe de hacer copias de seguridad regularmente sino que además hay que tener presente escenarios como el actual, donde en cuestión de horas podemos ver cómo todos nuestra documentación de auditoría ha sido secuestrada por unos hackers que nos demandan 300€ en bitcoins.

La Ley 22/2015, de 20 de julio, de Auditoría de Cuentas es clara en este sentido y en el Artículo 28 Organización interna indica lo siguiente:

Punto 1. Los auditores de cuentas y las sociedades de auditoría dispondrán de procedimientos
administrativos y contables fiables, de procedimientos de valoración de riesgo eficaces, de
mecanismos operativos que permitan asegurar el control y la protección de sus sistemas
informáticos, así como de los mecanismos internos de control de calidad, que garanticen el
cumplimiento de las decisiones y procedimientos en el seno de la estructura funcional del
auditor de cuentas y en todos los niveles de la sociedad de auditoría.

Punto 3. Los auditores de cuentas y las sociedades de auditoría se dotarán de sistemas,
recursos y procedimientos apropiados para garantizar la continuidad y regularidad de sus
actividades de auditoría de cuentas. A tal efecto, establecerán medidas de carácter
organizativo y administrativo apropiadas para prevenir, detectar, resolver y registrar los
incidentes que puedan tener consecuencias graves para la integridad de su actividad de
auditoría de cuentas.

Un plan de seguridad válido para nuestra documentación de auditoría debe contemplar lo siguiente:

  • Copias de seguridad diarias. Hacer copias de seguridad semanales implica el riesgo de perder la información de hasta 7 días ¿Merece la pena el riesgo?
  • Copias de seguridad fuera de la oficina. Existe una eventualidad, aunque poco probable y, desde luego, nada deseable, de que la oficina sufra un incendio o una inundación y de que todos los equipos que allí se encuentran queden inutilizados. Esto comprometería la supervivencia misma de la firma.
  • Un sistema de sincronización de archivos en cloud con historial de versiones. Un sistema de este tipo mantiene una copia de seguridad de todos los ficheros de manera automática en una servidor externo con la posibilidad de recuperar versiones anteriores. Es decir, si nos han secuestrado los ficheros hoy, podemos recuperar la versión de ayer, antes del ataque.

Además de un protocolo de seguridad es importante un buen plan de comunicación interno y que el personal del despacho sepa cómo reaccionar y actuar para prevenir una infección de este tipo.

A continuación os dejo el mensaje que nuestro responsable de seguridad envió a todos los usuarios para informarles sobre este tipo de amenaza:


¡Aviso Virus criptográfico!

En la inmensa mayoría de los casos, este virus contagia el equipo cuando el usuario abre un correo electrónico con un adjunto infectado, o pinchando en un enlace que te descarga el fichero malicioso. Estos emails pueden parecer inocuos o de confianza porque se realizan mediante Phishing (suplantación de identidad).

Si ves que el ordenador te va extraordinariamente lento, te han salido ficheros de texto dentro algunas carpetas, los documentos tienen una extensión rara o un mensaje de aviso… ¡Estás infectado!

CÓMO PROCEDER

  1. Si detectas lo anteriormente mencionado, lo primero es desconectarte de la red de trabajo, para que el virus no siga encriptando los archivos de la red.
  2. Intentar averiguar cuál es el proceso que ejecuta el virus para eliminarlo, si se sospecha o no se sabe cuál es exactamente, mejor reinstalar Windows.
  3.  Se puede hacer una copia de seguridad de los ficheros encriptados, por que posiblemente en un futuro, salga la herramienta adecuada para poder desencriptarlos.
  4. Restaurar la obligada copia de seguridad de los ficheros afectados.

Crucemos los dedos y esperemos que los hackers nos dejen hacer tranquilos nuestro trabajo, que no es poco.

Mantén tu sistema de control de calidad actualizado

Eureka, sistema de calidad implantado

Que levante la mano el responsable de calidad de una firma de auditoría que, al terminar de implantar el sistema de control de calidad, no ha exclamado:

¡Eureka, por fin he terminado de implantarlo, ahora me podré dedicar a otra cosa!

Es natural, al fin y al cabo no es fácil conseguir el nivel de abstracción y, sobre todo, el espacio de tranquilidad necesario para pensar y poder concebir la actividad frenética de nuestro trabajo, como un conjunto de procedimientos y procesos entrelazados entre sí. Por no hablar de las migas de pan que tenemos que dejar por el camino para conseguir la dichosa trazabilidad en nuestros trabajos de auditoría. Sigue leyendo

Como ver el progreso de los trabajos de auditoría (Gesia ft. ForTiming)

Cuando empezamos un trabajo de auditoría, bien sea nuevo o recurrente, nos encontramos con un fichero de auditoría que debemos completar en los próximos meses. Esta labor nos va a llevar gran parte de nuestra jornada laboral y será uno de los proyectos a los que dedicaremos nuestra energía y empeño antes de poder irnos de vacaciones en verano.

Trabajo de auditoría pendiente

Sabemos además, que tenemos que cerrar el encargo y archivarlo todo no mas allá de 60 días después de la fecha del informe. A esto se le denomina compilación y está recogido en dos sitios: Primero, en la NICC1/ISQC1 en la sección A54 del “material de aplicación y otro material explicativo”. Y segundo, en el último borrador de nueva ley de auditoría, aun en trámite, aparece en el artículo Artículo 29 Organización del trabajo, donde aparece redactado de la siguiente manera:

“El archivo de auditoría se cerrará en el plazo máximo de 60 días a partir de la fecha del informe de auditoría.”

Sigue leyendo