Inicio / NIA 315 (REVISADA 2019)

NIA 315 (REVISADA 2019)

IDENTIFICACIÓN Y VALORACIÓN DEL RIESGO DE INCORRECCIÓN MATERIAL

62 Requerimientos 292 Guía de Aplicación 13 Definiciones

Introducción

Alcance de esta NIA

1

Esta Norma Internacional de Auditoría (NIA) aborda la responsabilidad del auditor para identificar y valorar el riesgo de incorrección material en los estados financieros.

Conceptos clave en esta NIA

2

La NIA 200 trata sobre los objetivos del auditor al realizar una auditoría de estados financieros,1 incluido el obtener evidencia de auditoría suficiente y adecuada para reducir el riesgo de auditoría a un nivel bajo aceptable.2 El riesgo de auditoría es una función del riesgo de incorrección material y del riesgo de detección.3 La NIA 200 explica que los riesgos de incorrección material pueden existir en dos niveles:4 a nivel general de los estados financieros; y en las afirmaciones para las clases de transacciones, saldos de cuentas e información a revelar.

3

La NIA 200 requiere que el auditor ejerza su juicio profesional al planificar y realizar una auditoría, y que planifique y realice una auditoría con escepticismo profesional, reconociendo que pueden existir circunstancias que causen que los estados financieros contengan incorrecciones materiales.5

4

Los riesgos en los estados financieros se relacionan de manera generalizada con los estados financieros en su conjunto y, potencialmente, afectan a varias afirmaciones. Los riesgos de incorrección material en las afirmaciones tienen dos componentes: el riesgo inherente y el riesgo de control.

El riesgo inherente se describe como la susceptibilidad de una afirmación sobre un tipo de transacción, saldo contable u otra información a revelar a una incorrección que pudiera ser material, ya sea individualmente o de forma agregada con otras incorrecciones, antes de considerar los posibles controles correspondientes.
El riesgo de control se describe como el riesgo de que una incorrección que pudiera existir en una afirmación sobre un tipo de transacción, saldo contable u otra información a revelar, y que pudiera ser material ya sea individualmente o de forma agregada con otras incorrecciones, no sea prevenida, o detectada y corregida oportunamente, por el sistema de control interno de la entidad.
5

La NIA 220 explica que el riesgo de incorrección material se valora en las afirmaciones para poder determinar la naturaleza, momento oportuno y extensión de los procedimientos de auditoría posteriores necesarios para obtener evidencia de auditoría suficiente y adecuada.6 Esta NIA requiere una valoración por separado del riesgo de inherente y del riesgo de control para los riesgos identificados de incorrección material en las afirmaciones.

6

Los riesgos de incorrección material identificados y valorados por el auditor incluye, tanto los originados por error como los originados por fraude. Aunque ambos se abordan en esta NIA, la importancia del fraude es tal que la NIA 2407 incluye requerimientos y orientaciones adicionales sobre los procedimientos de valoración del riesgo y actividades relacionadas para obtener información con el fin de identificar los riesgos de incorrección material debida a fraude.

7

El proceso de identificación y valoración de riesgos del auditor es repetitivo y dinámico. El conocimiento que tiene el auditor de la entidad y su entorno, el marco de información financiera aplicable y el sistema de control interno de la entidad son interdependientes con conceptos dentro de los requerimientos para identificar y valorar los riesgos de incorrección material. Para obtener el conocimiento requerido por esta NIA, se pueden desarrollar expectativas iniciales de riesgos, que pueden refinarse posteriormente a medida que el auditor avanza a través del proceso de identificación y valoración de riesgos. Además, esta NIA y la NIA 330 requieren que el auditor revise las valoraciones del riesgo y modifique las respuestas generales y los procedimientos de auditoría posteriores, con fundamento en la evidencia de auditoría obtenida al realizar los procedimientos de auditoría posteriores de conformidad con la NIA 330, o si se obtiene nueva información.

8

La NIA 330 requiere que el auditor diseñe e implemente respuestas globales para responder a los riesgos valorados de incorrección material en los estados financieros.8 La NIA 330 explica que la valoración del auditor de los riesgos de incorrección material en los estados financieros y las respuestas globales del auditor es afectada por el conocimiento del auditor sobre el entorno de control. La NIA 330 también requiere que el auditor diseñe y aplique procedimientos de auditoría posteriores cuya naturaleza, oportunidad y extensión estén fundamentados en los riesgos valorados de incorrección material en las afirmaciones y respondan a dichos riesgos.9

Escalabilidad

9

La NIA 220 establece que algunas NIA incluyen consideraciones sobre escalabilidad que ejemplifican la aplicación de los requerimientos a todas las entidades, independientemente de si su naturaleza o circunstancias son más o menos complejas.10 Esta NIA es para las auditorías de todas las entidades, independientemente de su tamaño o complejidad y, por lo tanto, la guía de aplicación incorpora consideraciones específicas para entidades, tanto menos complejas como más complejas, en su caso. Mientras que el tamaño de una entidad puede ser un indicador de su complejidad, algunas entidades de pequeña dimensión pueden ser complejas y entidades de mayor dimensión menos complejas.

10

Esta NIA es aplicable a las auditorías de estados financieros correspondientes a periodos iniciados a partir del 15 de diciembre de 2021.

Objetivo

11

El objetivo del auditor es identificar y valorar los riesgos de incorrección material, debido a fraude o error, tanto en los estados financieros como en las afirmaciones, con la finalidad de proporcionar un fundamento para el diseño y la implementación de respuestas a los riesgos valorados de incorrección material.

Definiciones

12

A efectos de las NIA, los siguientes términos tienen los significados que figuran a continuación:

(a)
Afirmaciones
Representaciones, explícitas o de otro tipo, con respecto al reconocimiento, medición, presentación e información a revelar en los estados financieros que son inherentes a la dirección, que representen que los estados financieros se preparan de conformidad con el marco de información financiera aplicable. El auditor utiliza las afirmaciones para considerar los diferentes tipos de incorrecciones potenciales que pueden ocurrir al identificar, valorar y responder a los riesgos de incorrección material. (Ref.: )
(b)
Riesgo del negocio
Riesgo derivado de condiciones, hechos, circunstancias, acciones u omisiones significativos que podrían afectar negativamente la capacidad de la entidad para conseguir sus objetivos y ejecutar sus estrategias o derivado del establecimiento de objetivos y estrategias inadecuados.
(c)
Controles
Políticas o procedimientos que establece la entidad para alcanzar los objetivos de control de la dirección o de los responsables del gobierno de la entidad. En este contexto: (Ref.: , , , )

En este contexto:

(i) Las políticas son declaraciones de lo que debería o no debería hacerse dentro de la entidad para efectuar el control. Dichas declaraciones pueden documentarse, expresarse explícitamente en comunicaciones o estar implícitas en acciones y decisiones.
(ii) Los procedimientos son acciones para implementar las políticas.
(d)
Controles generales de las Tecnologías de Información (TI)
Controles sobre los procesos de las TI de la entidad que apoyan el funcionamiento continuo adecuado del entorno de las TI, incluido el funcionamiento eficaz y continuo de los controles de procesamiento de información y la integridad de la información (es decir, la integridad, precisión y validez de la información) en el sistema de información de la entidad. También ver la definición de entorno de las TI.
(e)
Controles de procesamiento de información
Controles relacionados con el procesamiento de información en aplicaciones de las TI o procesos de información manuales en el sistema de información de la entidad que abordan directamente los riesgos para la integridad de la información (es decir, la integridad, precisión y validez de las transacciones y de otra información). (Ref.: )
(f)
Factores de riesgo inherente
Características de hechos o condiciones que afectan la susceptibilidad a incorrecciones debido a fraude o error, de una afirmación sobre una clase de transacciones, saldo contable o información a revelar, antes de considerar los controles. Esos factores pueden ser cualitativos o cuantitativos, e incluyen la complejidad, subjetividad, cambio, incertidumbre o susceptibilidad a incorrección debido al sesgo de la dirección u otros factores de riesgo11 en la medida que afecten el riesgo inherente. (Ref.: , )
(g)
Entorno de las TI
Las aplicaciones de las TI y la infraestructura que soporta las TI, así como los procesos de las TI y el personal involucrado en esos procesos, que una entidad utiliza para respaldar las operaciones comerciales y lograr estrategias comerciales. Para la finalidad de esta NIA:

Para la finalidad de esta NIA:

(i) Una aplicación de las TI es un programa o un conjunto de programas que se utiliza para iniciar, procesar, registrar e informar transacciones o información. Las aplicaciones de las TI incluyen almacenes de datos y redactores de informes.
(ii) La infraestructura de las TI comprende la red, los sistemas operativos y las bases de datos y su hardware y software relacionados.
(iii) Los procesos de las TI son los procesos de la entidad para gestionar el acceso al entorno de TI, los cambios de programas o los cambios en el entorno de las TI y las operaciones de las TI.
(h)
Afirmaciones relevantes
Una afirmación sobre una clase de transacciones, saldo contable o información a revelar es relevante cuando tiene un riesgo identificado de incorrección material. La determinación de si una afirmación es una afirmación relevante se realiza antes de considerar cualquier control relacionado (es decir, el riesgo inherente). (Ref.: )
(i)
Riesgos que surgen del uso de las TI
Susceptibilidad de los controles de procesamiento de la información a un diseño u operación ineficaces, o riesgos a la integridad de la información (es decir, la integridad, precisión y validez de las transacciones y de otra información) en el sistema de información de la entidad, debido a un diseño ineficaz u operación de los controles en los procesos de las TI de la entidad (ver entorno de las TI).
(j)
Procedimientos de valoración de riesgos
Los procedimientos de auditoría diseñados y realizados para identificar y valorar los riesgos de incorrección material, debido a fraude o error, en los estados financieros y en las afirmaciones.
(k)
Clases significativas de transacciones, saldos contables o información a revelar
una clase de transacciones, saldos contables o información a revelar para las cuales hay una o más afirmaciones relevantes.
(l)
Riesgo significativo
Un riesgo de incorrección material identificado: (Ref.: )
(i) Para el cual la valoración del riesgo inherente está cerca del extremo superior del espectro de riesgo inherente, debido al grado en el que los factores de riesgo inherente afectan la combinación de la probabilidad de que ocurra una incorrección y la magnitud de la posible incorrección en caso de que ocurra; o
(ii) Que deba tratarse como un riesgo significativo de conformidad con los requerimientos de otras NIA.12
(m)
Sistema de control interno
El sistema diseñado, implementado y mantenido por los responsables del gobierno de la entidad, la dirección y otro personal, con la finalidad de proporcionar una seguridad razonable sobre la consecución de los objetivos de la entidad relativos a la fiabilidad de la información financiera, la eficacia y eficiencia de las operaciones, así como sobre el cumplimiento de las disposiciones legales y reglamentarias aplicables. Para la finalidad de las NIA, el sistema de control interno consta de cinco componentes interrelacionados:

Para la finalidad de las NIA, el sistema de control interno consta de cinco componentes interrelacionados:

(i) El entorno de control;
(ii) el proceso de valoración de riesgos de la entidad;
(iii) el proceso de la entidad para el seguimiento del sistema de control interno;
(iv) el sistema de información y comunicación; y
(v) las actividades de control.

Requerimientos

Procedimientos de valoración del riesgo y actividades relacionadas

13
Ver guía:

El auditor diseñará y llevará a cabo los procedimientos de valoración de riesgos para obtener evidencia de auditoría que proporcione un fundamento adecuado para: El auditor deberá diseñar y realizar procedimientos de valoración de riesgos de una manera que no esté sesgada hacia la obtención de evidencia de auditoría que sea corroborativa o hacia la exclusión de evidencia de auditoría que pueda ser contradictoria. (Ref.: )

(a) La identificación y valoración de los riesgos de incorrección material, debido a fraude o error, al nivel de los estados financieros y de las afirmaciones; y
(b) los procedimientos de auditoría posteriores de conformidad con la NIA 330.
14

Los procedimientos de valoración del riesgo incluirán los siguientes:

(a) Indagaciones de la dirección y de otras personas adecuadas dentro de la entidad, incluidas las personas dentro de la función de auditoría interna (si la función existe). (Ref.: , , , , )
(b) Procedimientos analíticos. (Ref.: , , , , )
(c) Observación e inspección. (Ref.: , , , , )
Información de otras fuentes
15

Al obtener evidencia de auditoría de conformidad con el apartado 13, el auditor considerará información de:

(a) Los procedimientos del auditor con respecto a la aceptación o continuación de la relación con el cliente o del encargo de auditoría; y
(b) Cuando corresponda, otros encargos realizados para la entidad por el socio del encargo.
16

Cuando el auditor tiene la intención de utilizar información obtenida de la experiencia previa del auditor con la entidad y de los procedimientos de auditoría realizados en auditorías anteriores, el auditor deberá evaluar si dicha información sigue siendo relevante y confiable como evidencia de auditoría para la auditoría actual.

Discusiones del equipo del encargo
17

El socio del encargo y otros miembros clave del equipo del encargo deberán discutir la aplicación del marco de información financiera aplicable y la susceptibilidad de los estados financieros de la entidad a incorrecciones materiales.

18

Cuando hay miembros del equipo del encargo que no participan en la discusión del equipo del encargo, el socio del encargo determinará qué cuestiones se comunicarán a esos miembros.

Obtener un conocimiento de la entidad y su entorno, el marco de información financiera aplicable y el sistema de control interno de la entidad

Conocer la entidad y su entorno y el marco de información financiera aplicable (Ref.: Apartados A50‒A55)
19

El auditor realizará procedimientos de valoración de riesgos para obtener un conocimiento de:

(a) Los siguientes aspectos de la entidad y su entorno:
(i) La estructura organizacional, la propiedad y el gobierno de la entidad y su modelo de negocio, incluida la medida en que el modelo de negocio integra el uso de las TI; (Ref.: ‒A67)
(ii) Factores sectoriales, normativos y otros factores externos (Ref.: ‒A73) y
(iii) Las medidas utilizadas, interna y externamente, para evaluar el desempeño financiero de la entidad; (Ref.: ‒A81)
(b) El marco de información financiera aplicable y las políticas contables de la entidad y las razones de cualquier cambio a los mismos; (Ref.: ‒A84) y
(c) Cómo los factores de riesgo inherentes afectan la susceptibilidad de las afirmaciones a incorrección y el grado en que lo hacen en la preparación de los estados financieros, de conformidad con el marco de información financiera aplicable, con fundamento en el conocimiento obtenido en (a) y (b). (Ref.: ‒A89)
20

El auditor evaluará si las políticas contables de la entidad son adecuadas y congruentes con el marco de información financiera aplicable.

Entorno de control
21

El auditor obtendrá un conocimiento del entorno de control relevante para la preparación de los estados financieros al llevar a cabo los procedimientos de valoración de riesgos al:

(a) Conocer el conjunto de controles, y procesos y estructuras que abordan: (Ref.: ‒A102)
(i) Cómo se llevan a cabo las responsabilidades de supervisión de la dirección, tal como la cultura de la entidad y el compromiso de la dirección con la integridad y los valores éticos;
(ii) Cuando los responsables del gobierno de la entidad son distintos de la dirección, la independencia y la supervisión del sistema de control interno de la entidad por parte de los responsables del gobierno de la entidad;
(iii) La asignación de autoridad y responsabilidad de la entidad;
(iv) Cómo la entidad atrae, desarrolla y retiene a personas competentes; y
(v) Cómo la entidad responsabiliza a las personas por sus responsabilidades en la búsqueda de los objetivos del sistema de control interno;
(b) Evaluar si: (Ref.: ‒A108)
(i) La dirección, bajo la supervisión de los responsables del gobierno de la entidad, ha establecido y mantenido una cultura de honestidad y de comportamiento ético;
(ii) El entorno de control proporciona un fundamento adecuado para los otros componentes del sistema de control interno de la entidad considerando la naturaleza y complejidad de la entidad; y
(iii) Las deficiencias de control identificadas en el entorno de control debilitan los otros componentes del sistema de control interno de la entidad.
Proceso de valoración de riesgos de la entidad
22

El auditor obtendrá un conocimiento del proceso de control interno de la entidad relevante para la preparación de los estados financieros al llevar a cabo los procedimientos de valoración de riesgos al:

(a) Conocer el proceso de la entidad para: (Ref.: ‒A110)
(i) La identificación de los riesgos de negocio relevantes para los objetivos de la información financiera; (Ref.: ) y
(ii) Evaluar la importancia de esos riesgos, incluida la probabilidad de que ocurran; y
(iii) Abordar esos riesgos;
(b) Evaluar si el proceso de valoración de riesgos de la entidad es adecuado para las circunstancias de la entidad, considerando la naturaleza y complejidad de la entidad. (Ref.: ‒A113)
23

Si el auditor identifica riesgos de incorrección material que la dirección no identificó, el auditor considerará:

(a) Determinar si cualquiera de esos riesgos son del tipo que el auditor espera que hayan sido identificados por el proceso de valoración de riesgos de la entidad y, de ser así, conocer por qué el proceso de valoración de riesgos de la entidad no identificó esos riesgos de incorrección material; y
(b) Considerar las implicaciones para la evaluación del auditor del apartado 22(b).
El proceso de la entidad para el seguimiento del sistema de control interno
24

El auditor obtendrá un conocimiento del proceso para el seguimiento del sistema de control interno de la entidad relevante para la preparación de los estados financieros al llevar a cabo los procedimientos de valoración de riesgos al:

(a) Conocer aquellos aspectos del proceso de la entidad que abordan:
(i) Evaluaciones continuas y separadas para dar seguimiento a la eficacia de los controles y a la identificación y corrección de las deficiencias de control identificadas; (Ref.: ‒A117) y
(ii) La función de auditoría interna de la entidad, si la hay, incluida su naturaleza, responsabilidades y actividades; (Ref.: )
(b) Conocer las fuentes de la información utilizadas en el proceso de la entidad para dar seguimiento al sistema de control interno, y el fundamento sobre el cual la dirección considera que la información es suficientemente confiable para la finalidad; (Ref.: ‒A120)
(c) Evaluar si el proceso de la entidad para dar seguimiento al sistema de control interno es adecuado a las circunstancias de la entidad considerando la naturaleza y complejidad de la entidad. (Ref.: ‒A122)
El sistema de información y comunicación
25
Ver guía:

El auditor obtendrá un conocimiento del sistema de información y comunicación de la entidad relevante para la preparación de los estados financieros al llevar a cabo los procedimientos de valoración de riesgos al:

(a) Conocer las actividades de procesamiento de información de la entidad, incluidos sus datos e información, los recursos que se utilizarán en dichas actividades y las políticas que se definen para las clases significativas de transacciones, saldos contables e información a revelar: (Ref.: ‒A143)
(i) Cómo fluye la información a través del sistema de información de la entidad, incluido cómo:
a. Se inician las transacciones y cómo la información sobre ellas se registra, procesa, corrige, en su caso, se incorpora al libro mayor y se informa en los estados financieros; y
b. La información sobre los hechos y condiciones, que no sean transacciones, se captura, procesa y revela en los estados financieros;
(ii) Los registros contables, cuentas específicas en los estados financieros y otros registros de respaldo relacionados con los flujos de información en el sistema de información;
(iii) El proceso de información financiera utilizado para preparar los estados financieros de la entidad, incluida la información a revelar; y
(iv) Los recursos de la entidad, incluido el entorno de las TI, relevantes a los apartados (a)(i) a (a)(iii) anteriores;
(b) Conocer cómo la entidad comunica las cuestiones significativas, que apoyan la preparación de los estados financieros y las responsabilidades de información correspondientes, en el sistema de información y otros componentes del sistema de control interno: (Ref.: A145)
(i) Entre personas dentro de la entidad, incluida la forma en cómo se comunican las funciones y responsabilidades de los informes financieros;
(ii) Entre la dirección y los responsables del gobierno de la entidad; y
(iii) Comunicaciones externas, tales como las realizadas con las autoridades reguladoras;
(c) Evaluar si el sistema de información y comunicación de la entidad apoya adecuadamente la preparación de los estados financieros de la entidad de conformidad con el marco de información financiera aplicable. (Ref.: )
Actividades de control
26

El auditor conocerá el componente de las actividades de control, mediante la realización de procedimientos de valoración de riesgos, al:

(a) Identificar los controles que abordan los riesgos de incorrección material al nivel de las afirmaciones en el componente de actividades de control de la siguiente manera:
(i) Controles que abordan un riesgo que se determina que es un riesgo significativo; (Ref.: ‒A159)
(ii) Los controles sobre los asientos en el libro diario, incluidos aquellos asientos que no son estándar y que se utilizan para registrar transacciones o ajustes no recurrentes o inusuales; (Ref.: ‒A161)
(iii) Controles para los cuales el auditor planea probar la eficacia operativa al determinar la naturaleza, oportunidad y alcance de las pruebas sustantivas, que deben incluir controles que aborden los riesgos para los cuales los procedimientos sustantivos por sí solos no proporcionan evidencia de auditoría suficiente y adecuada; y (Ref.: ‒A164)
(iv) Otros controles que el auditor considere adecuados para permitirle cumplir los objetivos del apartado 13 con respecto a los riesgos en las afirmaciones, con fundamento en el juicio profesional del auditor; (Ref.: )
(b) Con fundamento en los controles identificados en (a), la identificación de las aplicaciones de las TI y los otros aspectos del entorno de las TI de la entidad que están sujetos a los riesgos que surgen del uso de las TI; (Ref.: ‒A172)
(c) Para dichas aplicaciones de las TI y otros aspectos del entorno de las TI identificados en (b), identificar: (Ref.: ‒A174)
(i) Los riesgos relacionados que surgen del uso de las TI; y
(ii) Los controles generales de las TI de la entidad que abordan dichos riesgos;
(d) Para cada control identificado en (a) o (c)(ii): (Ref.: ‒A181)
(i) Evaluar si el control está diseñado eficazmente para abordar el riesgo de incorrección material al nivel de las afirmaciones o diseñado eficazmente para apoyar la operación de otros controles; y
(ii) Determinar si el control ha sido implementado al realizar procedimientos además de la indagación al personal de la entidad.
Deficiencias de control dentro del sistema de control interno de la entidad
27

Con fundamento en la evaluación del auditor de cada uno de los componentes del sistema de control interno de la entidad, el auditor determinará si se han identificado una o más deficiencias de control.

Identificación y valoración de los riesgos de incorrección material

Identificación de riesgos de incorrección material
28

El auditor identificará los riesgos de incorrección material y determinará si existen en:

(a) Los estados financieros; (Ref.: , , , , , , , ) o
(b) Las afirmaciones sobre las clases de transacciones, saldos contables e información a revelar. (Ref.: )
29

El auditor determinará las afirmaciones relevantes y las clases de transacciones, saldos contables e información a revelar correspondientes.

Valoración de los riesgos de incorrección material en los estados financieros
30

Para los riesgos identificados de incorrección material en los estados financieros, el auditor evaluará los riesgos y:

(a) Determinar si esos riesgos afectan la valoración de los riesgos al nivel de las afirmaciones; y
(b) Evaluar la naturaleza y extensión del efecto generalizado en los estados financieros.
Valoración del riesgo inherente (Ref.: Apartados A205–A217)
31

Para los riesgos identificados de incorrección material al nivel de las afirmaciones, el auditor valorará el riesgo inherente evaluando la probabilidad y la magnitud de la incorrección. Al hacerlo, el auditor tomará en consideración cómo y el grado en el cual:

(a) Los factores de riesgo inherente afectan la susceptibilidad de las afirmaciones relevantes a incorrecciones; y
(b) Los riesgos de incorrección material en los estados financieros afectan la valoración del riesgo inherente para los riesgos de incorrección material al nivel de las afirmaciones. (Ref.: ‒A216)
32

El auditor determinará si cualquiera de los riesgos valorados de incorrección material son riesgos significativos.

33

El auditor determinará si los procedimientos sustantivos por sí solos no pueden proporcionar evidencia de auditoría suficiente y adecuada para cualquiera de los riesgos de incorrección material al nivel de las afirmaciones.

Valoración del riesgo de control
34

Si el auditor planea probar la eficacia operativa de los controles, deberá valorar el riesgo de control. Si el auditor no planea probar la eficacia operativa de los controles, la valoración del auditor del riesgo de control debe ser tal que la valoración del riesgo de incorrección material sea la misma que la valoración del riesgo inherente.

Evaluar la evidencia de auditoría obtenida de los procedimientos de valoración de riesgos
35

El auditor evaluará si la evidencia de auditoría obtenida de los procedimientos de valoración de riesgos proporciona una base adecuada para la identificación y valoración de riesgos de incorrección material. Si no, el auditor llevará a cabo procedimientos de valoración de riesgos adicionales hasta obtener evidencia de auditoría que proporcione esa base. Al identificar y valorar los riesgos de incorrección material, el auditor tomará en cuenta toda la evidencia de auditoría obtenida de los procedimientos de valoración de riesgos, ya sea corroborativa o contradictoria para las afirmaciones hechas por la dirección.

Clases de transacciones, saldos contables e información a revelar que no es significativa pero que es material
36

Para las clases de transacciones, saldos contables e información a revelar materiales, que no han sido identificadas como clases de transacciones, saldos contables e información a revelar significativas, el auditor evaluará si su determinación continúa siendo adecuada.

Revisión de la valoración del riesgo
37
Ver guía:

Si el auditor obtiene información nueva que es congruente con la evidencia de auditoría sobre la cual el auditor originalmente basó la identificación o valoración de los riesgos de incorrección material, el auditor revisará la identificación o valoración (Ref.: )

Documentación

38

El auditor incluirá en la documentación de auditoría:13

(a) La discusión entre el equipo del encargo y las decisiones importantes alcanzadas;
(b) Elementos clave del conocimiento del auditor de conformidad con los apartados 19, 21, 22, 24 y 25; las fuentes de información de las cuales obtuvo el conocimiento; y los procedimientos de valoración de riesgos realizados;
(c) La evaluación del diseño de los controles identificados, y la determinación de si tales controles han sido implementados de conformidad con los requerimientos del apartado 26; y
(d) La identificación y valoración de riesgos de incorrección material en los estados financieros y en las afirmaciones, incluidos los riesgos significativos y los riesgos por los cuales los procedimientos sustantivos por sí solos no pueden proporcionar evidencia de auditoría suficiente y adecuada y la justificación de los juicios importantes realizados.

Guía de aplicación y otras anotaciones explicativas

Definiciones (Ref.: Apartado 12)

Afirmaciones (Ref.: Apartado 12(a))
A1
Ver guía:
Ref.:

Las categorías de afirmaciones son utilizadas por el auditor para considerar los diferentes tipos de incorrecciones potenciales que pueden ocurrir al identificar, valorar y responder a los riesgos de incorrección material. En el apartado A190 se describen ejemplos de esas afirmaciones. Las afirmaciones difieren de las manifestaciones escritas requeridas por la NIA 580,14 para confirmar ciertas cuestiones o para apoyar otra evidencia de auditoría.

Controles (Ref.: Apartado 12(c))

A2
Ref.:

Los controles están integrados dentro de los componentes del sistema de control interno de la entidad.

A3

Las políticas se implementan a través de las acciones del personal dentro de la entidad, o mediante la restricción del personal de tomar acciones que entren en conflicto con esas políticas.

A4

Los procedimientos pueden ser obligatorios a través de documentación formal u otra comunicación por parte de la dirección o de los responsables del gobierno de la entidad, o pueden resultar de comportamientos que no son obligatorios, sino que están condicionados por la cultura de la entidad. Los procedimientos se pueden hacer cumplir mediante acciones permitidas por las aplicaciones de las TI que utiliza la entidad u otros aspectos del entorno de las TI de la entidad.

A5

Los controles pueden ser directos o indirectos. Los controles directos son controles que son lo suficientemente precisos para abordar los riesgos de incorrección material en las afirmaciones. Los controles indirectos son controles que apoyan a los controles directos.

Controles de procesamiento de información (Ref.: Apartado 12(e))

A6
Ref.:

Los riesgos a la integridad de la información surgen de la susceptibilidad a una implementación ineficaz de las políticas de información de la entidad, las cuales son políticas que definen el flujo de información, los registros y los procesos de información en el sistema de información de la entidad. Los controles de procesamiento de información son procedimientos que apoyan la implementación eficaz de las políticas de información de la entidad. Los controles de procesamiento de la información pueden ser automatizados (es decir, integrados en las aplicaciones de las TI) o manuales (por ejemplo, controles de entrada o salida) y pueden depender de otros controles, incluidos otros controles de procesamiento de información o controles generales de las TI.

Factores de riesgo inherente (Ref.: Apartado 12(f))

A7
Ref.:

Los factores de riesgo inherente pueden ser cualitativos o cuantitativos y afectan la susceptibilidad de las afirmaciones a incorrección. Los factores de riesgo cualitativos inherentes relacionados con la preparación de la información requerida por el marco de información financiera aplicable incluyen:

Complejidad;
Subjetividad;
Cambios;
Incertidumbre; o
Susceptibilidad a incorrecciones debido a sesgo de la dirección u otros factores de riesgo en la medida en que afectan al riesgo inherente.
A8

Otros factores de riesgo inherente que afectan la susceptibilidad a incorrección de una afirmación sobre una clase de transacciones, saldos contables o información a revelar incluyen:

La importancia cualitativa o cuantitativa de las clases de transacciones, saldos contables o información a revelar; o
El volumen o la falta de uniformidad en la composición de los elementos que se procesarán a través de la clase de transacciones o saldos contables, o que se reflejarán en la información a revelar.

Afirmaciones relevantes (Ref.: Apartado 12(h))

A9
Ref.:

Un riesgo de incorrección material puede relacionarse con más de una afirmación, en cuyo caso todas las afirmaciones a las que se refiere dicho riesgo son afirmaciones relevantes. Si una afirmación no tiene un riesgo identificado de incorrección material, entonces no es una afirmación relevante.

Riesgo significativo (Ref.: Apartado 12(l))

A10
Ref.:

El término significativo puede describirse como la importancia relativa de una cuestión y el auditor la juzga en el contexto en el que se está considerando la cuestión. Para el riesgo inherente, el término significativo se puede considerar en el contexto de cómo, y el grado en el cual, los factores de riesgo inherentes afectan la combinación de la probabilidad de que ocurra una incorrección y la magnitud de la posible incorrección en caso de que dicha incorrección ocurra.

Procedimientos de valoración del riesgo y actividades relacionadas (Ref.: Apartados 13–18)

A11
Ref.:

Los riesgos de incorrección material que deben ser identificados o valorados incluyen, tanto los que se deben a fraude como los debidos a error, y ambos se tratan en la presente NIA. Sin embargo, la significatividad del fraude es tal que la NIA 240 incluye requerimientos y orientaciones adicionales sobre los procedimientos de valoración del riesgo y actividades relacionadas para obtener información con el fin de identificar y valorar los riesgos de incorrección material debida a fraude.15 Además, las siguientes NIA proporcionan requerimientos y orientaciones adicionales sobre la identificación y valoración de riesgos de incorrección material con respecto a cuestiones o circunstancias específicas:

NIA 540 (Revisada)16 en referencia a las estimaciones contables;
NIA 550 en referencia a las relaciones y transacciones con partes vinculadas;
NIA 570 (Revisada)17 en referencia a empresa en funcionamiento; y
NIA 60018 en referencia a estados financieros de grupos.
A12

El escepticismo profesional es necesario para la evaluación crítica de la evidencia de auditoría recopilada al realizar los procedimientos de valoración de riesgos y ayuda al auditor a permanecer alerta a que la evidencia de auditoría no esté sesgada hacia la corroboración de la existencia de riesgos o que pueda ser contradictoria a la existencia de riesgos. El escepticismo profesional es una actitud que aplica el auditor al ejercer juicios profesionales que después proporcionan el fundamento para las acciones del auditor. El auditor ejerce el juicio profesional para determinar cuándo tiene evidencia de auditoría que proporciona un fundamento adecuado para la valoración del riesgo.

A13

La aplicación de escepticismo profesional por parte del auditor puede incluir:

Cuestionar la información contradictoria y la fiabilidad de los documentos;
Considerar las respuestas a las indagaciones y otra información obtenida de la dirección y de los responsables del gobierno de la entidad;
Estar alerta a las condiciones que puedan indicar una posible incorrección debido a fraude o error; y
Considerar si la evidencia de auditoría obtenida apoya la identificación y valoración del auditor de los riesgos de incorrección material a la luz de la naturaleza y circunstancias de la entidad.
Por qué es importante obtener evidencia de auditoría de una manera imparcial (Ref.: Apartado 13)
A14
Ref. requerimiento:

Diseñar y llevar a cabo procedimientos de valoración de riesgos para obtener evidencia de auditoría que apoye a la identificación y valoración de riesgos de incorrección material de forma imparcial, puede ayudar al auditor a identificar información potencialmente contradictoria, lo cual puede ayudar al auditor a ejercer escepticismo profesional al identificar y valorar los riesgos de incorrección material.

Fuentes de evidencia de auditoría (Ref.: Apartado 13)
A15
Ver guía: ,
Ref.:

Diseñar y llevar a cabo procedimientos de valoración de riesgos para obtener evidencia de auditoría de una forma imparcial puede involucrar el obtener evidencia de auditoría de múltiples fuentes dentro y fuera de la entidad. Sin embargo, no se requiere que el auditor realice una búsqueda exhaustiva para identificar todas las fuentes posibles de evidencia de auditoría. Además de la información de otras fuentes,19 las fuentes de información para los procedimientos de valoración de riesgos pueden incluir:

Interacciones con la dirección, con los responsables del gobierno de la entidad, y otro personal clave de la entidad, tal como los auditores internos.
Ciertas partes externas, tales como reguladores, obtenidas de forma directa o indirecta.
Información disponible públicamente sobre la entidad, por ejemplo, comunicados de prensa emitidos por la entidad, materiales de análisis o reuniones de grupos de inversionistas, informes de analistas o información sobre la actividad comercial.

Independientemente de la fuente de información, el auditor considera la relevancia y fiabilidad de la información para ser utilizada como evidencia de auditoría de conformidad con la NIA 500.20

Escalabilidad (Ref.: Apartado 13)
A16
Ref.:

La naturaleza y extensión de los procedimientos de valoración de riesgos varían con base en la naturaleza y circunstancias de la entidad (por ejemplo, la formalidad de las políticas y procedimientos de la entidad y los procesos y sistemas). El auditor ejerce el juicio profesional para determinar la naturaleza y extensión de los procedimientos de valoración de riesgos que realizará para cumplir con los requerimientos de esta NIA.

A17

Aunque puede variar la extensión en que se formalizan las políticas y procedimientos de una entidad y los procesos y sistemas, se requiere que el auditor aún obtenga el conocimiento de conformidad con los apartados 19, 21, 22, 24, 25 y 26. Ejemplos: Algunas entidades, incluidas las entidades menos complejas, y en particular las administradas por el propietario, pueden no haber establecido procesos y sistemas estructurados (por ejemplo, un proceso de valoración de riesgos o un proceso para dar seguimiento al sistema de control interno) o pueden haber establecido procesos o sistemas con documentación limitada o falta de consistencia en la forma en que se llevan a cabo. Cuando tales sistemas o procesos carecen de formalidad, el auditor todavía puede realizar procedimientos de valoración de riesgos a través de observación y de indagaciones. Se espera que otras entidades, generalmente más complejas, tengan políticas y procedimientos más formales y documentados. El auditor utilizará esa documentación al realizar los procedimientos de valoración de riesgos.

A18

La naturaleza y extensión de los procedimientos de valoración de riesgos que se realizan la primera vez que se lleva a cabo un encargo, pueden ser más extensos que los procedimientos para un encargo recurrente. En periodos subsecuentes, el auditor se puede centrar en los cambios que han ocurrido desde el periodo anterior.

Tipos de procedimientos de valoración de riesgos (Ref.: Apartado 14)
A19
Ref.:

La NIA 50021 explica los tipos de procedimientos de auditoría que se pueden realizar al obtener evidencia de auditoría a partir de los procedimientos de valoración de riesgos y de los procedimientos de auditoría posteriores. La naturaleza, oportunidad y la extensión de los procedimientos de auditoría pueden verse afectados por el hecho de que algunos de los datos contables y otra información estén disponibles sólo en formato electrónico o sólo en algunos momentos o en periodos de tiempo determinados.22 El auditor puede realizar procedimientos sustantivos o pruebas de controles, de conformidad con la NIA 330, en conjunto con los procedimientos de valoración de riesgos, cuando hacerlo resulta eficiente. La evidencia de auditoría obtenida que apoya la identificación y valoración de los riesgos de incorrección material también puede apoyar a la detección de incorrecciones en las afirmaciones o la evaluación de la eficacia operativa de los controles.

A20

Si bien se requiere que el auditor aplique todos los procedimientos de valoración del riesgo descritos en el apartado 14 para la obtención del conocimiento de la entidad y su entorno, del marco de información financiera aplicable y del sistema de control interno de la entidad (véanse los apartados 19-26), no se requiere que el auditor aplique todos ellos para cada aspecto de dicho conocimiento. Se pueden aplicar otros procedimientos cuando la información que se va a obtener de ellos pueda ser útil para la identificación de riesgos de incorrección material. Los ejemplos de esos procedimientos pueden incluir el conducir indagaciones con el consejero legal externo de la entidad o los supervisores externos, o de expertos en valuación que la entidad ha utilizado.

Herramientas y técnicas automatizadas (Ref.: Apartado 14)
A21
Ref.:

Mediante el uso de herramientas y técnicas automatizadas, el auditor puede realizar procedimientos de valoración de riesgos sobre grandes volúmenes de datos (del libro mayor general, libros secundarios u otros datos operativos), incluso para análisis, recálculos, reevaluación o conciliaciones.

Indagaciones ante la dirección y ante otras personas de la entidad (Ref.: Apartado 14(a)) Por qué se realizan indagaciones a la dirección y a otros dentro de la entidad
A22
Ref.:

La información obtenida por el auditor para respaldar una base adecuada para la identificación y valoración de riesgos, y para el diseño de procedimientos de auditoría posteriores, puede obtenerse a través de indagaciones a la dirección y a los encargados de la información financiera.

A23

Las indagaciones a la dirección y a los encargados de la información financiera y a otras personas adecuadas dentro de la entidad y otros empleados con diferentes niveles de autoridad pueden ofrecer al auditor diferentes perspectivas al identificar y valorar los riesgos de incorrección material. Ejemplos:

Las indagaciones dirigidas a los responsables del gobierno de la entidad pueden ayudar al auditor a comprender el alcance de la supervisión de los responsables del gobierno de la entidad sobre la preparación de los estados financieros por parte de la dirección. La NIA 260 (Revisada)23 subraya la importancia de una comunicación recíproca eficaz que facilite al auditor la obtención de información de los responsables del gobierno de la entidad a este respecto.
Las indagaciones a los responsables de la puesta en marcha, procesamiento o registro de transacciones complejas o inusuales pueden ayudar al auditor a evaluar la adecuación de la selección y aplicación de ciertas políticas contables.
Las indagaciones dirigidas a los asesores jurídicos internos pueden proporcionar información acerca de cuestiones tales como litigios, cumplimiento de las disposiciones legales y reglamentarias, conocimiento de fraude o de indicios de fraude que afecten a la entidad, garantías, obligaciones post-venta, acuerdos (tales como negocios conjuntos) con socios comerciales y el significado de términos contractuales.
Las indagaciones al personal de los departamentos comerciales o de ventas pueden proporcionar información acerca de los cambios en las estrategias comerciales de la entidad, tendencias de las ventas, o acuerdos contractuales con los clientes.
Las indagaciones dirigidas a la función de gestión del riesgo (o las indagaciones ante los que desempeñan esa función) pueden proporcionar información acerca de los riesgos operativos y regulatorios que pueden afectar a la información financiera.
Las indagaciones dirigidas al personal de las TI pueden proporcionar información acerca de cambios en sistemas, fallos de sistemas o de controles u otros riesgos relacionados con las TI.
Consideraciones específicas para entidades del sector público
A24

Al realizar indagaciones sobre aquellos que puedan tener información que pueda ayudar a identificar los riesgos de incorrección material, los auditores de las entidades del sector público pueden obtener información de fuentes adicionales, tal como de los auditores que participan en auditorías al desempeño u otras auditorías relacionadas con la entidad.

Indagaciones ante la función de auditoría interna Por qué se realizan indagaciones ante la función de auditoría interna (si la función existe)
A25

Si una entidad tiene una función de auditoría interna, las indagaciones ante las personas adecuadas dentro de la función pueden ayudar al auditor a conocer a la entidad y su entorno y el sistema de control interno de la entidad durante la identificación y valoración de riesgos.

Consideraciones específicas para entidades del sector público
A26

Los auditores de entidades del sector público a menudo tienen responsabilidades adicionales en relación con el control interno y con el cumplimiento de las disposiciones legales y reglamentarias aplicables. Las indagaciones a las personas adecuadas de la función de auditoría interna pueden facilitar al auditor la identificación de riesgos materiales de incumplimientos de las disposiciones legales y reglamentarias aplicables, así como de riesgos de deficiencias del control relativas a la información financiera.

Procedimientos analíticos (Ref.: Apartado 14(b)) Por qué se realizan procedimientos analíticos como un procedimiento de valoración de riesgos
A27
Ref.:

Los procedimientos analíticos ayudan a identificar incongruencias, transacciones o hechos inusuales y cantidades, proporciones y tendencias que indican cuestiones que pueden tener implicaciones de auditoría. Las relaciones inusuales o inesperadas que se identifiquen pueden facilitar al auditor la identificación de riesgos de incorrección material, especialmente los debidos a fraude.

A28

Los procedimientos analíticos realizados como procedimientos de valoración de riesgos pueden, por tanto, ayudar a identificar y valorar los riesgos de incorrección material mediante la identificación de aspectos de la entidad que el auditor desconocía o conociendo cómo los factores de riesgo inherentes, como el cambio, afectan la susceptibilidad de las afirmaciones a incorrección.

Tipos de procedimientos analíticos
A29

Los procedimientos analíticos realizados como procedimientos de valoración de riesgos pueden: Ejemplo: En la auditoría de muchas entidades, incluidas aquellas con modelos y procesos comerciales menos complejos, y un sistema de información menos complejo, el auditor puede realizar una comparación simple de información, como el cambio en los saldos contables de las cuentas a fechas intermedias o mensuales con respecto a los saldos de periodos anteriores, para obtener una indicación de las áreas potenciales de mayor riesgo.

Incluir tanto información financiera como no financiera, por ejemplo, la relación entre ventas y pie cuadrado del espacio de venta o el volumen de bienes vendidos (no financieros).
Utilizar datos agregados en un alto nivel. Por consiguiente, los resultados de esos procedimientos analíticos pueden proporcionar una amplia indicación inicial sobre la probabilidad de una incorrección material.
A30

Esta NIA trata con el uso por parte del auditor de los procedimientos analíticos como procedimientos de valoración de riesgos. La NIA 52024 aborda el uso por parte del auditor de procedimientos analíticos como procedimientos sustantivos (“procedimientos analíticos sustantivos”) y la responsabilidad del auditor de realizar procedimientos analíticos cerca del final de la auditoría. En consecuencia, los procedimientos analíticos realizados como procedimientos de valoración de riesgos no requieren que se realicen de conformidad con los requerimientos de la NIA 520. Sin embargo, los requerimientos y la guía de aplicación de la NIA 520 proporcionan al auditor una orientación útil cuando realiza procedimientos analíticos como parte de los procedimientos de valoración de riesgos.

Herramientas y técnicas automatizadas
A31

Los procedimientos analíticos pueden realizarse utilizando numerosas herramientas y técnicas, las cuales pueden ser automatizadas. La aplicación de procedimientos analíticos automatizados a los datos puede denominarse análisis de datos. Ejemplo: El auditor puede utilizar una hoja de cálculo para realizar una comparación de los importes reales registrados con los importes presupuestados, o puede realizar un procedimiento más avanzado extrayendo datos del sistema de información de la entidad y analizando estos datos utilizando técnicas de visualización para identificar clases de transacciones, saldos contables o información a revelar para las que se puedan justificar procedimientos de valoración de riesgos específicos posteriores.

Observación e inspección. (Ref.: Apartado 14(c)) Por qué la observación y la inspección se realizan como procedimientos de valoración de riesgos
A32
Ref.:

La observación y la inspección pueden dar soporte, corroborar o contradecir a las indagaciones a la dirección y a otras personas y pueden, asimismo, proporcionar información acerca de la entidad y de su entorno.

Escalabilidad
A33

Cuando las políticas o procedimientos no están documentados, o la entidad tiene controles menos formalizados, el auditor aún puede obtener alguna evidencia de auditoría para apoyar la identificación y valoración de los riesgos de incorrección material mediante la observación o inspección del desempeño del control. Ejemplos:

El auditor puede obtener un conocimiento de los controles sobre el conteo de inventarios, aun cuando no hayan sido documentados por la entidad, a través de la observación.
El auditor puede ser capaz de observar la segregación de funciones.
El auditor puede ser capaz de observar la introducción de contraseñas.
Observación e inspección como procedimientos de valoración de riesgos
A34
Ver guía:

Los procedimientos de valoración de riesgos pueden incluir la observación o inspección de lo siguiente:

Las operaciones de la entidad.
Documentos internos (tal como planes y estrategias de negocio), registros y manuales de control interno.
Informes preparados por la dirección (por ejemplo informes trimestrales de gestión y estados financieros intermedios) y por los responsables del gobierno de la entidad (por ejemplo actas de las reuniones del órgano de administración).
Las oficinas y la planta de la entidad.
Información obtenida de fuentes externas como revistas comerciales y económicas; informes de analistas, bancos o agencias de calificación; publicaciones regulatorias o financieras; u otros documentos externos sobre el desempeño financiero de la entidad (como los mencionados en el apartado A79).
Los comportamientos y acciones de la dirección o de los responsables del gobierno de la entidad (tal como la observación de una junta del comité de auditoría).
Herramientas y técnicas automatizadas
A35

También se pueden utilizar herramientas o técnicas automatizadas para observar o inspeccionar activos en particular, por ejemplo, mediante el uso de herramientas de observación remota (por ejemplo, un dron).

Consideraciones específicas para entidades del sector público
A36

Los procedimientos de valoración de riesgos realizados por auditores de entidades del sector público también pueden incluir la observación e inspección de documentos preparados por la dirección para la legislatura, por ejemplo, documentos relacionados con informes obligatorios sobre el desempeño.

Información de otras fuentes (Ref.: Apartado 15) Por qué el auditor considera información de otras fuentes
A37
Ref. requerimiento:

La información obtenida de otras fuentes puede ser relevante para la identificación y valoración de los riesgos de incorrección material al proporcionar información y conocimientos sobre:

La naturaleza de la entidad y sus riesgos de negocio y lo que puede haber cambiado con respecto a periodos anteriores.
La integridad y los valores éticos de la dirección y de los responsables del gobierno de la entidad, que también pueden ser relevantes para el conocimiento del auditor del entorno de control.
El marco de información financiera aplicable y su aplicación a la naturaleza y circunstancias de la entidad.
Otras fuentes relevantes
A38

Otras fuentes relevantes de información incluyen:

Los procedimientos del auditor relativos a la aceptación o continuidad de la relación con el cliente o del encargo de auditoría de conformidad con la NIA 220 (Revisada), incluidas las conclusiones alcanzadas al respecto.25
Otros encargos realizados para la entidad por el socio del encargo. El socio del encargo puede haber obtenido el conocimiento relevante para la auditoría, incluido el correspondiente a la entidad y su entorno, al realizar otros encargos para la entidad. Dichos encargos pueden incluir encargos de procedimientos convenidos u otros encargos de auditoría o aseguramiento, incluidos encargos para abordar los requerimientos de informes incrementales en la jurisdicción.
Información de la experiencia previa del auditor con la entidad y auditorías anteriores (Ref.: Apartado 16) Por qué la información de auditorías anteriores es importante para la auditoría actual
A39
Ref.:

La experiencia previa del auditor con la entidad y con los procedimientos de auditoría realizados en auditorías anteriores pueden proporcionar al auditor información que sea relevante para su determinación de la naturaleza y extensión de los procedimientos de valoración de riesgos y la identificación y valoración de riesgos de incorrección material.

Naturaleza de la información de auditorías previas
A40

La experiencia previa del auditor con la entidad y los procedimientos de auditoría aplicados en auditorías anteriores pueden proporcionar al auditor información sobre cuestiones como:

Incorrecciones pasadas y si fueron oportunamente corregidas.
La naturaleza de la entidad y su entorno y el sistema de control interno de la entidad (incluidas las deficiencias de control).
Cambios significativos que la entidad o sus operaciones puedan haber experimentado desde el periodo financiero anterior.
Las clases particulares de transacciones y otros eventos o saldos contables (y la información a revelar relacionada) donde el auditor experimentó dificultad para realizar los procedimientos de auditoría necesarios, por ejemplo, debido a su complejidad.
A41

Se requiere que el auditor determine si la información obtenida de su experiencia previa con la entidad y de los procedimientos de auditoría realizados en auditorías anteriores sigue siendo relevante y fiable, si el auditor tiene la intención de usar esa información para fines de la auditoría actual. Si la naturaleza o circunstancias de la entidad han cambiado, o si se ha obtenido información nueva, la información de periodos anteriores puede ya no ser relevante o fiable para la auditoría actual. Con el fin de determinar si se han producido cambios que puedan afectar a la relevancia o fiabilidad de dicha información, el auditor puede realizar indagaciones y aplicar otros procedimientos de auditoría adecuados, tales como la comprobación paso a paso de los sistemas relevantes. Si la información no es fiable, el auditor considerará realizar procedimientos de auditoría adicionales que son adecuados en la circunstancias.

Discusiones con el equipo del encargo (Ref.: Apartados 17–18) Por qué se requiere que el equipo del encargo discuta la aplicación del marco de información financiera aplicable y la susceptibilidad de los estados financieros de la entidad a las incorrecciones materiales
A42
Ref. requerimiento:

Las discusiones entre el equipo del encargo sobre la aplicación del marco de información financiera aplicable y la susceptibilidad de los estados financieros de la entidad a incorrecciones materiales. La NIA 240 requiere que la discusión del equipo del encargo ponga un énfasis especial en cómo los estados financieros de la entidad pueden estar expuestos a incorrección material debida a fraude y las partidas a las que puede afectar, incluyendo la forma en que podría producirse el fraude.26

Proporciona una oportunidad a los miembros del equipo del encargo con más experiencia, incluido el socio del encargo, de compartir su información basada en su conocimiento de la entidad. Compartir información contribuye a un mejor conocimiento por parte de todos los miembros del equipo del encargo.
Permite a los miembros del equipo del encargo intercambiar información sobre los riesgos de negocios a los que está sujeta la entidad, cómo los factores de riesgo inherentes pueden afectar la susceptibilidad a incorrecciones en las clases de transacciones, saldos contables e información a revelar y sobre cómo y dónde los estados financieros pueden ser susceptibles a incorrección material debida a fraude o error.
Facilita a los miembros del equipo del encargo la obtención de un mejor conocimiento de la posibilidad de que los estados financieros contengan una incorrección material en el área específica que les ha sido asignada, así como la comprensión de la manera en que los resultados de los procedimientos de auditoría aplicados por ellos pueden afectar a otros aspectos de la auditoría, incluidas las decisiones sobre la naturaleza, oportunidad y extensión de procedimientos de auditoría posteriores. En particular, la discusión ayuda a los miembros del equipo del encargo a considerar con mayor profundidad la información contradictoria fundamentada en el propio conocimiento de cada miembro, sobre la naturaleza y circunstancias de la entidad.
Proporciona una base para que los miembros del equipo del encargo se comuniquen y compartan nueva información, obtenida en el curso de la auditoría, que puede afectar a la valoración del riesgo de incorrección material o a los procedimientos de auditoría realizados para responder a dichos riesgos.
A43

El escepticismo profesional es necesario para la evaluación crítica de la evidencia de auditoría y una discusión robusta y abierta del equipo del encargo, incluyendo auditorías recurrentes, puede conducir a una mejor identificación y valoración de los riesgos de incorrección material. Otro resultado de la discusión puede ser que el auditor identifique áreas específicas de la auditoría para las cuales el ejercicio del escepticismo profesional puede ser particularmente importante y puede llevar a la participación de miembros más experimentados del equipo del encargo que estén adecuadamente capacitados para participar en la realización de los procedimientos de auditoría relacionados con esas áreas.

Escalabilidad
A44
Ver guía: ,

Cuando el encargo lo lleva a cabo una sola persona, como un profesional ejerciente individual (es decir, cuando no sería posible una discusión del equipo del encargo), la consideración de las cuestiones a las que se hace referencia en los apartados A42 y A46, no obstante, puede ayudar al auditor a identificar dónde pueden existir riesgos de incorrección material.

A45

Cuando un trabajo lo lleva a cabo un equipo del encargo grande, como para una auditoría de estados financieros de un grupo, no siempre es necesario o práctico que la discusión incluya a todos los miembros en una sola discusión (por ejemplo, en una auditoría con múltiples ubicaciones), ni es necesario que todos los miembros del equipo del encargo estén informados sobre todas las decisiones tomadas en la discusión. El socio del encargo puede discutir las cuestiones con miembros clave del equipo del encargo, incluidos, si se considera adecuado, aquéllos con habilidades o conocimientos específicos y los responsables de las auditorías de los componentes, delegando la discusión con otros miembros, tomando en consideración la extensión de la comunicación a la totalidad del equipo del encargo que se considera necesaria. Puede ser útil un plan de comunicaciones acordado por el socio del encargo.

Discusión de la información a revelar en el marco de información financiera aplicable
A46

Como parte de la discusión entre el equipo del encargo, la consideración de los requerimientos sobre la información a revelar del marco de información financiera aplicable ayuda a identificar en las primeras etapas de la auditoría dónde puede haber riesgos de incorrección material en relación con la información a revelar, incluso en circunstancias en las que el marco de información financiera aplicable solo requiere información a revelar simplificada. Las cuestiones que puede discutir el equipo del encargo incluyen:

Cambios en los requerimientos de información financiera que puedan resultar en información a revelar significativa nueva o revisada;
Cambios en el entorno, la situación financiera o las actividades de la entidad que pueden resultar en información a revelar significativa nueva o revisada, por ejemplo, una combinación de negocios significativa en el periodo sujeto a auditoría;
Información a revelar para la que la obtención de evidencia de auditoría suficiente y adecuada puede haber sido difícil en el pasado; e
Información a revelar sobre cuestiones complejas, incluidas aquellas que involucran un juicio significativo de la dirección en cuanto a qué información revelar.
Consideraciones específicas para entidades del sector público
A47

Como parte de la discusión entre el equipo del encargo, por parte de los auditores de las entidades del sector público, también se puede considerar cualquier objetivo adicional más amplio y los riesgos relacionados que surjan del mandato de auditoría o las obligaciones de las entidades del sector público.

Obtener un conocimiento de la entidad y su entorno, el marco de información financiera aplicable y el sistema de control interno de la entidad (Ref.: Apartados 19‒27)

Obtener el conocimiento requerido (Ref.: Apartados 19‒27)
A48
Ref.:

Obtener un conocimiento de la entidad y su entorno, el marco de información financiera aplicable y el sistema de control interno de la entidad es un proceso dinámico y repetitivo de recopilación, actualización y análisis de información y continúa durante toda la auditoría. Por lo tanto, las expectativas del auditor pueden cambiar a medida que se obtiene nueva información.

A49

El conocimiento del auditor sobre la entidad y su entorno y el marco de información financiera aplicable también puede ayudar al auditor a desarrollar expectativas iniciales sobre las clases de transacciones, saldos contables e información a revelar que pueden ser clases significativas de transacciones, saldos contables e información a revelar. Estas clases significativas de transacciones, saldos contables e información a revelar esperadas forman la base del alcance del conocimiento del auditor del sistema de información de la entidad.

Por qué se requiere un conocimiento de la entidad y su entorno y el marco de información financiera aplicable (Ref.: Apartados 19‒20)
A50
Ref.:

El conocimiento del auditor de la entidad y de su entorno y del marco de información financiera aplicable, ayuda al auditor a conocer los hechos y condiciones que son relevantes para la entidad y para identificar cómo los factores de riesgo inherente afectan la susceptibilidad de las afirmaciones a incorrecciones en la preparación de los estados financieros, de conformidad con el marco de información financiera aplicable y el grado en que lo hacen. Esa información establece un marco de referencia dentro del cual el auditor identifica y valora los riesgos de incorrección material. Este marco de referencia también ayuda al auditor en la planificación de la auditoría y a ejercer el juicio profesional y el escepticismo profesional a lo largo de la auditoría, por ejemplo, cuando:

Identificar y valorar los riesgos de incorrección material en los estados financieros de conformidad con la NIA 315 (Revisada 2019) u otras normas relevantes (por ejemplo, relacionadas con los riesgos de fraude de conformidad con la NIA 240 o al identificar o valorar los riesgos relacionados con las estimaciones contables de conformidad con la NIA 540 (Revisada));
Realizar procedimientos para ayudar a identificar los incumplimientos con las leyes o regulaciones que pueden tener un efecto material en los estados financieros de conformidad con la NIA 250;27
Evaluar si los estados financieros proporcionan información a revelar adecuada de conformidad con la NIA 700 (Revisada);28
Determinar la materialidad o la materialidad para la ejecución del trabajo de conformidad con la NIA 320;29 o
Considerar la adecuación de la selección y aplicación de políticas contables, así como de la información a revelar en los estados financieros;
A51

El conocimiento del auditor de la entidad y su entorno y del marco de información financiera aplicable, también informa cómo el auditor planifica y realiza los procedimientos de auditoría posteriores, por ejemplo, cuando:

Desarrolla expectativas para su uso al realizar procedimientos analíticos de conformidad con la NIA 520;30
Diseña y realiza procedimientos de auditoría posteriores para obtener evidencia de auditoría suficiente y adecuada de conformidad con la NIA 330; y
Evalúa la suficiencia y lo adecuado de la evidencia de auditoría obtenida (por ejemplo, la relativa a las afirmaciones o a las manifestaciones de la dirección orales o escritas).
Escalabilidad
A52

La naturaleza y extensión del conocimiento requerido es una cuestión del juicio profesional del auditor y varía de una entidad a otra con fundamento en la naturaleza y circunstancias de la entidad, incluida:

El tamaño y la complejidad de la entidad, incluido su entorno de TI;
La experiencia previa del auditor con la entidad;
La naturaleza de los sistemas y procesos de la entidad, incluido si están formalizados o no; y
La naturaleza y forma de la documentación de la entidad.
A53

Los procedimientos de valoración de riesgos del auditor para obtener el conocimiento requerido pueden ser menos extensos en auditorías de entidades menos complejas y más extensos para entidades que son más complejas. El grado de conocimiento de la entidad que se requiere al auditor, se espera que sea menor al poseído por la dirección para dirigir la entidad.

A54

Algunos marcos de información financiera permiten que las entidades de menor dimensión proporcionen información a revelar más simple y menos detallada en los estados financieros. Sin embargo, esto no exime al auditor de la responsabilidad de obtener un conocimiento de la entidad y su entorno y del marco de información financiera aplicable según se aplica a la entidad.

A55

El uso de las TI por parte de la entidad y la naturaleza y extensión de los cambios en el entorno de las TI también pueden afectar las habilidades especializadas que se necesitan para ayudar a obtener el conocimiento requerido.

La entidad y su entorno (Ref.: Apartado 19(a)) Estructura organizacional, propiedad y funciones de gobierno de la entidad y modelo de negocio (Ref.: Apartado 19(a)(i)) Estructura organizacional y propiedad de la entidad
A56
Ref.:

El conocimiento de la estructura organizacional y la propiedad de la entidad puede permitir al auditor conocer cuestiones tales como: Ejemplo: La entidad puede ser una sola entidad o la estructura de la entidad puede incluir subsidiarias, divisiones u otros componentes en múltiples ubicaciones. Además, la estructura legal puede ser diferente de la estructura operativa. Las estructuras complejas a menudo implican factores que pueden dar lugar a un incremento a la susceptibilidad a riesgos de incorrección material. Esas cuestiones pueden incluir si el crédito mercantil, los negocios conjuntos, las inversiones o las entidades con fines específicos se contabilizan de manera adecuada y si se ha proporcionado la información a revelar adecuada de dichas cuestiones en los estados financieros. Ejemplo: En entidades menos complejas, los propietarios de la entidad pueden estar involucrados en la dirección de la entidad, por lo tanto, hay poca o ninguna distinción. En contraste, como en algunas entidades cotizadas, puede haber una clara distinción entre la dirección, los propietarios y los responsables del gobierno de la entidad.32

La complejidad de la estructura de la entidad.
La propiedad y las relaciones entre los propietarios y otras personas o entidades, incluidas las partes vinculadas. Este conocimiento puede ayudar a determinar si las transacciones con partes vinculadas han sido identificadas, contabilizadas y reveladas adecuadamente en los estados financieros.31
La distinción entre los propietarios, los responsables del gobierno de la entidad y la dirección.
La estructura y complejidad del entorno de las TI de la entidad.
Herramientas y técnicas automatizadas
A57

El auditor puede utilizar herramientas y técnicas automatizadas para conocer los flujos de las transacciones y procesos como parte de los procedimientos del auditor para conocer los sistemas de información. Un resultado de estos procedimientos puede ser que el auditor obtenga información sobre la estructura organizacional de la entidad o aquellos con quienes realiza negocios (por ejemplo, proveedores, clientes, partes vinculadas).

Consideraciones específicas para entidades del sector público
A58

La propiedad de una entidad del sector público puede no tener la misma relevancia que en el sector privado porque las decisiones relacionadas con la entidad pueden tomarse fuera de la entidad como resultado de procesos políticos. Por lo tanto, es posible que la dirección no tenga control sobre ciertas decisiones que se toman. Las cuestiones que pueden ser relevantes incluyen el conocimiento de la capacidad de la entidad para tomar decisiones unilaterales y la capacidad de otras entidades del sector público para controlar o influir en el mandato y la gestión estratégica de la entidad. Ejemplo: Una entidad del sector público puede estar sujeta a leyes u otras directivas de las autoridades que requieren que obtenga la aprobación de partes externas a la entidad de su estrategia y objetivos antes de implementarlos. Por lo tanto, las cuestiones relacionadas con el conocimiento de la estructura legal de la entidad pueden incluir leyes y regulaciones aplicables, y la clasificación de la entidad (es decir, si la entidad es un ministerio, departamento, agencia u otro tipo de entidad).

Funciones de gobierno Por qué el auditor obtiene un conocimiento de las funciones de gobierno
A59

Conocer los procesos de gobierno de una entidad ayuda al auditor a conocer la capacidad de la entidad de proporcionar una supervisión adecuada de sus sistemas de control interno. Sin embargo, este conocimiento también puede proporcionar evidencia de deficiencias, que pueden indicar un aumento en la susceptibilidad de los estados financieros de la entidad a riesgos de incorrección material.

Conocer las funciones de gobierno de la entidad
A60

Las cuestiones que pueden ser relevantes para que el auditor las considere al obtener un conocimiento del proceso de gobierno de la entidad incluyen:

Si alguno o todos los responsables del gobierno de la entidad participan en su dirección.
La existencia (y separación) de una junta no ejecutiva, en su caso, de la dirección ejecutiva.
Si los responsables del gobierno de la entidad ocupan puestos que son parte integrante de la estructura legal de una entidad, por ejemplo, como directores.
La existencia de subgrupos de responsables del gobierno de la entidad, tal como un comité de auditoría y las responsabilidades de ese grupo.
Las responsabilidades de los responsables del gobierno de la entidad para la supervisión de la información financiera, incluida la aprobación de los estados financieros.
El modelo de negocio de la entidad Por qué el auditor obtiene un conocimiento del modelo de negocio de la entidad
A61

Conocer los objetivos de la entidad, su estrategia y modelo de negocio ayuda al auditor a conocer la entidad en un nivel estratégico, y para conocer los riesgos de negocio que toma y enfrenta la entidad. El conocimiento de los riesgos de negocio que tienen un efecto en los estados financieros ayuda al auditor a identificar los riesgos de incorrección material, puesto que la mayor parte de los riesgos de negocio eventualmente tendrán consecuencias financieras y, por lo tanto, un efecto en los estados financieros.

Ejemplos:

El modelo de negocio de una entidad puede depender del uso de las TI de diferentes formas:

La entidad vende zapatos en una tienda física y utiliza un sistema avanzado de existencias y punto de venta para registrar la venta de zapatos; o
La entidad vende zapatos en línea para que todas las transacciones de venta se procesen en un entorno de las TI, incluido el inicio de las transacciones a través de un sitio web.

Para ambas entidades, los riesgos de negocio que surgen de un modelo de negocio significativamente diferente serían sustancialmente diferentes a pesar de que ambas entidades venden zapatos.

Conocer el modelo de negocio de la entidad
A62

No todos los aspectos del modelo de negocio son relevantes para el conocimiento del auditor. Los riesgos de negocio son más amplios que el riesgo de incorrección material en los estados financieros, aunque los riesgos de negocio incluyen estos últimos. El auditor no tiene la responsabilidad de conocer o identificar todos los riesgos de negocio, ya que no todos ellos originan riesgos de incorrección material.

A63

Los riesgos de negocio que incrementan la susceptibilidad a los riesgos de incorrección material pueden surgir de:

Objetivos o estrategias inadecuados, ejecución ineficaz de estrategias o cambio o complejidad.
No reconocer la necesidad de cambio también puede dar lugar a un riesgo de negocio, por ejemplo, de:
El desarrollo de nuevos productos o servicios que pueden resultar fallidos;
Un mercado que, incluso si ha sido desarrollado con éxito, es inadecuado para sustentar un producto o servicio; o
Defectos en un producto o servicio que pueden dar lugar a responsabilidad legal y poner en riesgo la reputación.
Incentivos y presiones sobre la dirección, que pueden resultar en un sesgo de la dirección intencional o no intencional y, por lo tanto, afectan la razonabilidad de las hipótesis significativas y las expectativas de la dirección o de los responsables del gobierno de la entidad.
A64

Como ejemplos de cuestiones que el auditor puede tener en cuenta para obtener conocimiento del modelo de negocio de la entidad, los objetivos, las estrategias y los correspondientes riesgos de negocio de la entidad que puedan dar lugar a un riesgo de incorrección material en los estados financieros cabe citar los siguientes:

Desarrollos de la industria, como la falta de personal o de experiencia para hacer frente a los cambios en la industria;
Nuevos productos y servicios que pueden conducir a una mayor responsabilidad por los productos;
La expansión del negocio de la entidad y la demanda no se han estimado con precisión;
Nuevos requerimientos contables cuando ha habido una implementación incompleta o incorrecta;
Requerimientos regulatorios que resultan en una mayor exposición legal;
Requerimientos de financiación actuales y futuros, tal como la pérdida de financiación debido a la incapacidad de la entidad para cumplir con los requerimientos;
Uso de las TI, tal como la implementación de un nuevo sistema de TI que afectará tanto las operaciones como los informes financieros; o
Los efectos de implementar una estrategia, en particular los efectos que darán lugar a nuevos requerimientos contables.
A65

Generalmente, la dirección identifica los riesgos de negocio y desarrolla enfoques para darles respuesta. Dicho proceso de valoración del riesgo es parte del sistema de control interno de la entidad y se trata en el apartado 22 y en los apartados A109-A113

Consideraciones específicas para entidades del sector público
A66

Las entidades que operan en el sector público pueden crear y entregar valor de diferentes maneras a las que crean riqueza para los propietarios, pero aún tendrán un “modelo de negocio” con un objetivo específico. Las cuestiones de las que los auditores del sector público pueden obtener un conocimiento que son relevantes para el modelo de negocio de la entidad, incluyen:

Conocimiento de las actividades gubernamentales relevantes, incluidos los programas relacionados.
Objetivos y estrategias del programa, incluidos elementos de política pública.
A67

En el caso de auditorías de entidades del sector público, los “objetivos de la dirección” pueden estar influenciados por requerimientos que demuestren la rendición de cuentas públicas e incluir objetivos que tengan su origen en las disposiciones legales, reglamentarias o de otro tipo.

Factores sectoriales, normativos y otros factores externos (Ref.: Apartado 19(a)(ii)) Factores sectoriales
A68
Ref.:

Los factores sectoriales relevantes incluyen las condiciones relativas al sector, tales como el entorno competitivo, las relaciones con proveedores y clientes y los avances tecnológicos. Las cuestiones que el auditor puede tener en cuenta incluyen:

El mercado y la competencia, incluida la demanda, la capacidad y la competencia en precios.
Actividad cíclica o estacional.
Tecnología productiva relativa a los productos de la entidad.
Disponibilidad y costo de la energía.
A69

El sector en el que la entidad desarrolla su actividad puede dar lugar a riesgos específicos de incorrección material debidos a la naturaleza de los negocios o al grado de regulación. Ejemplo: En el sector de la construcción, los contratos a largo plazo pueden implicar estimaciones significativas de ingresos y gastos que den lugar a riesgos de incorrección material. En estos casos, es importante que el equipo del encargo incluya miembros con la competencia y capacidades adecuadas.33

Factores normativos
A70

Los factores normativos relevantes incluyen el entorno normativo. El entorno normativo comprende, entre otros, el marco de información financiera aplicable y el entorno legal y político y cualquier cambio a los mismos. Las cuestiones que el auditor puede tener en cuenta incluyen:

El marco regulatorio para una industria regulada, por ejemplo, requerimientos prudenciales, incluida la información a revelar correspondiente.
La legislación y regulación que afectan significativamente las operaciones de la entidad, por ejemplo, leyes y regulaciones laborales.
Legislación y normativa tributaria.
Políticas gubernamentales que afecten en la actualidad al desarrollo de la actividad de la entidad, tales como política monetaria, incluidos los controles de cambio, política fiscal, incentivos financieros (por ejemplo, programas de ayuda públicos), y políticas arancelarias o de restricción al comercio.
Requerimientos medioambientales que afecten al sector y a la actividad de la entidad.
A71

La NIA 250 (Revisada) incluye algunos requerimientos específicos en relación con el marco normativo aplicable a la entidad y al sector en el que opera.34

Consideraciones específicas para entidades del sector público
A72

Para las auditorías de entidades del sector público, puede haber leyes o regulaciones particulares que afecten las operaciones de la entidad. Dichos elementos pueden ser una consideración esencial al obtener un conocimiento sobre la entidad y su entorno.

Otros factores externos
A73

Otros factores externos que afectan a la entidad y que el auditor puede considerar, incluyen las condiciones económicas generales, los tipos de interés y la disponibilidad de financiación, así como la inflación o la revaluación de la moneda.

Medidas utilizadas por la dirección para evaluar el resultado financiero de la entidad (Ref.: Apartado 19(a)(iii)) Por qué el auditor conoce las mediciones utilizadas por la dirección
A74
Ref.:

El conocimiento de las mediciones de la entidad ayuda al auditor a considerar si esas mediciones, ya sean utilizadas externa o internamente, crean presiones sobre la entidad para lograr los objetivos de resultados. Estas presiones pueden motivar a la dirección a tomar acciones que aumenten la susceptibilidad a incorrecciones debido al sesgo de la dirección o al fraude (por ejemplo, para mejorar el resultado del negocio o intencionalmente incluir incorrecciones en los estados financieros) (véase la NIA 240 para requerimientos y orientación en relación con los riesgos de fraude).

A75

Las mediciones también pueden indicar al auditor la probabilidad de riesgos de incorrección material en la información relacionada con los estados financieros. Por ejemplo, las mediciones de resultados pueden indicar que la entidad experimenta un rápido crecimiento o una rentabilidad inusuales en comparación con otras entidades del mismo sector.

Mediciones utilizadas por la dirección
A76

La dirección y otras personas generalmente medirán y revisarán aquello que consideren importante. Las indagaciones a la dirección pueden revelar que ésta confía en algunos indicadores clave, disponibles públicamente o no, para evaluar el resultado financiero y adoptar medidas adecuadas. En esos casos, el auditor puede identificar medidas de resultados relevantes, ya sean internas o externas, al considerar la información que la entidad usa para gestionar su negocio. Si dicha indagación indica la ausencia de medición o revisión de resultados, puede haber un mayor riesgo de que las incorrecciones no sean detectadas y corregidas.

A77

Los indicadores clave utilizados para evaluar el resultado financiero incluyen:

Indicadores clave de resultados (financieros y no financieros), así como proporciones, tendencias y estadísticas de operaciones claves.
Análisis comparativo del resultado financiero entre periodos.
Presupuestos, pronósticos, análisis de desviaciones, información por segmentos, así como informes de resultados por divisiones, departamentos u otros niveles.
Mediciones del desempeño de los empleados y políticas de incentivos.
Comparación del resultado de una entidad con los de la competencia.
Escalabilidad (Ref.: Apartado 19(a)(iii))
A78
Ref.:

Los procedimientos llevados a cabo para conocer las medidas de la entidad pueden variar dependiendo del tamaño o complejidad de la entidad, así como de la participación de los propietarios o de los responsables del gobierno de la entidad en la dirección de la entidad. Ejemplos:

Para algunas entidades menos complejas, los términos de los préstamos bancarios de la entidad (es decir, convenios bancarios) pueden estar vinculados a medidas de resultados específicas relacionadas con el resultado o la posición financiera de la entidad (por ejemplo, una cantidad máxima de capital de trabajo). El conocimiento que tiene el auditor de las medidas de resultados utilizadas por el banco puede ayudar a identificar áreas donde existe una mayor susceptibilidad al riesgo de incorrección material.
Para algunas entidades cuya naturaleza y circunstancias son más complejas, como las que operan en los sectores de seguros o la banca, el resultado o la posición financiera pueden medirse en función de los requerimientos regulatorios (por ejemplo, los requerimientos de coeficientes regulatorios tal como los obstáculos de resultados de los coeficientes de liquidez y suficiencia de capital). El conocimiento del auditor de estas medidas de resultado puede ayudar a identificar áreas donde existe una mayor susceptibilidad al riesgo de incorrección material.
Otras consideraciones
A79

Terceros externos también pueden revisar y analizar el resultado financiero de la entidad, en particular para entidades donde la información financiera está disponible públicamente. El auditor también puede considerar información disponible públicamente que le puede ayudar a conocer mejor el negocio o identificar información contradictoria, tal como información de: A menudo, dicha información financiera puede obtenerse de la entidad que se audita.

Analistas o agencias crediticias.
Noticias y otros medios, incluidas las redes sociales.
Autoridades tributarias.
Reguladores.
Sindicatos.
Proveedores de financiación.
A80

La medición y revisión del resultado financiero no es lo mismo que el seguimiento del sistema de control interno (que se trata como componente del control interno en los apartados A114-A122), aunque sus propósitos se pueden empalmar: Sin embargo, en algunos casos, los indicadores de resultados pueden proporcionar también información que permite a la dirección identificar deficiencias en el control.

La medición y revisión del desempeño tiene como finalidad comprobar si cumple los objetivos fijados por la dirección (o por terceros).
Por el contrario, el seguimiento del sistema de control interno tiene que ver con el seguimiento de la eficacia de los controles, incluidos los relacionados con la medición y revisión del resultado financiero por parte de la dirección.
Consideraciones específicas para entidades del sector público
A81

Además de considerar las medidas relevantes utilizadas por una entidad del sector público para evaluar el resultado financiero de la entidad, los auditores de estas entidades también pueden considerar información no financiera tal como el logro de resultados de beneficios públicos (por ejemplo, el número de personas asistidas en un programa).

El marco de información financiera aplicable (Ref.: Apartado 19(b)) Conocer el marco de información financiera aplicable y las políticas contables de la entidad
A82
Ref.:

Las cuestiones que considerará el auditor al obtener un conocimiento del marco de información financiera aplicable de la entidad, y cómo se aplica en el contexto de su naturaleza y circunstancias y de su entorno incluyen:

Las prácticas de información financiera de la entidad en términos del marco de información financiera aplicable, tales como:
Principios contables y prácticas específicas para la industria, incluido para clases significativas de transacciones específicas del sector, saldos contables y la información a revelar relacionada en los estados financieros (por ejemplo, préstamos e inversiones para bancos o investigación y desarrollo para productos farmacéuticos).
Reconocimiento de ingresos.
Contabilización de instrumentos financieros, incluidas las pérdidas crediticias relacionadas.
Activos, pasivos y transacciones en moneda extranjera.
Contabilización de transacciones inusuales o complejas incluidas aquéllas en áreas controvertidas o emergentes (por ejemplo, contabilización de criptomoneda).
El conocimiento de la selección y aplicación de las políticas contables por parte de la entidad, incluyendo cualquier cambio, así como las razones de las mismas, puede abarcar asuntos tales como:
Los métodos que utiliza la entidad para reconocer, medir, presentar y revelar transacciones significativas e inusuales.
El efecto de políticas contables significativas en áreas emergentes o con trovertidas para las que hay una falta de orientaciones autorizadas o de consenso.
Cambios en el entorno, tales como cambios en el marco de información financiera aplicable o reformas fiscales que puedan requerir un cambio en las políticas contables de la entidad.
Normas de información financiera y disposiciones legales y reglamentarias que son nuevas para la entidad, así como el modo y momento en que la entidad adoptará, o cumplirá, dichos requerimientos.
A83

Obtener un conocimiento de la entidad y su entorno puede ayudar al auditor a considerar dónde pueden esperarse cambios en la información financiera de la entidad (por ejemplo, de periodos anteriores). Ejemplo: Si la entidad ha tenido una combinación de negocios significativa durante el periodo, el auditor probablemente esperaría cambios en las clases de transacciones, saldos contables e información a revelar asociadas con esa combinación de negocios. Alternativamente, si no hubo cambios significativos en el marco de información financiera aplicable durante el periodo, el conocimiento del auditor puede ayudar a confirmar que el conocimiento obtenido en el periodo anterior sigue siendo aplicable.

Consideraciones específicas para entidades del sector público
A84

El marco de información financiera aplicable en una entidad del sector público está determinado por los marcos legislativos y regulatorios relevantes para cada jurisdicción o dentro de cada área geográfica. Las cuestiones que pueden ser consideradas en la aplicación de la entidad de los requerimientos de información financiera aplicables, y cómo se aplican en el contexto de la naturaleza y circunstancias de la entidad y su entorno, incluyen si la entidad aplica una base contable de acumulación total o una base contable de efectivo de conformidad con las Normas Internacionales de Contabilidad del Sector Público, o un híbrido.

Cómo los factores de riesgo inherentes afectan la susceptibilidad de las afirmaciones a la incorrección (Ref.: Apartado 19(c)) Para qué el auditor conoce los factores de riesgo inherentes al conocer la entidad y su entorno y el marco de información financiera aplicable
A85
Ref.:

El conocimiento de la entidad y su entorno y el marco de información financiera aplicable, ayuda al auditor a identificar hechos o condiciones, cuyas características pueden afectar la susceptibilidad a incorrecciones en las afirmaciones sobre clases de transacciones, saldos contables o revelaciones. Estas características son factores de riesgo inherente. Los factores de riesgo inherente pueden afectar susceptibilidad a incorrecciones en las afirmaciones, al influir en la probabilidad de que ocurra una incorrección o en la magnitud de la incorrección en caso de que ocurriera. El conocimiento de cómo los factores de riesgo inherentes afectan la susceptibilidad de las afirmaciones a incorrecciones, puede ayudar al auditor con un conocimiento preliminar de la probabilidad o magnitud de las incorrecciones, lo que ayuda al auditor a identificar los riesgos de incorrección material en las afirmaciones de conformidad con el apartado 28(b) . El conocimiento del grado en que los factores de riesgo inherentes afectan la susceptibilidad de las afirmaciones a incorrecciones también ayuda al auditor a evaluar la probabilidad y la magnitud de una posible incorrección al valorar el riesgo inherente de conformidad con el apartado 31(a). Por consiguiente, conocer los factores de riesgo inherentes también puede ayudar al auditor a diseñar y llevar a cabo los procedimientos de auditoría posteriores de conformidad con la NIA 330.

A86
Ver guía: , , , , ,

La identificación del auditor de los riesgos de incorrección material en las afirmaciones y la valoración del riesgo inherente también pueden estar influenciadas por la evidencia de auditoría obtenida por el auditor al realizar otros procedimientos de valoración de riesgos, procedimientos de auditoría posteriores o al cumplir con otros requerimientos de las NIA (véanse los apartados A95, A103, A111, A121, A124 y A151).

El efecto de los factores de riesgo inherentes en una clase de transacciones, saldo contable o información a revelar
A87

El grado de susceptibilidad a la incorrección de una clase de transacciones, saldo contable o información a revelar que surge de la complejidad o subjetividad, a menudo está estrechamente relacionado con el grado en que están sujetas a cambios o a incertidumbre. Ejemplo: Si la entidad tiene una estimación contable fundamentada en hipótesis, cuya selección está sujeta a juicios importantes, es probable que la medición de la estimación contable se vea afectada, tanto por la subjetividad como por la incertidumbre.

A88

Cuanto mayor sea el grado en que una clase de transacciones, saldo contable o información a revelar sea susceptible a incorrección debido a la complejidad o subjetividad, mayor será la necesidad de que el auditor aplique el escepticismo profesional. Además, cuando una clase de transacciones, saldo contable o información a revelar es susceptible a incorrección debido a la complejidad, subjetividad, cambio o incertidumbre, estos factores de riesgo inherentes pueden crear una oportunidad para el sesgo de la dirección ya sea intencional o no intencional, y afectar la susceptibilidad a incorrección debido a sesgo de la administración. La identificación por el auditor de los riesgos de incorrección material y la valoración del riesgo inherente en las afirmaciones también se ven afectadas por las interrelaciones entre los factores de riesgo inherentes.

A89

Los hechos o condiciones que pueden afectar la susceptibilidad a incorrección debido al sesgo de la dirección también pueden afectar la susceptibilidad a incorrección debido a otros factores de riesgo de fraude. Por consiguiente, esta puede ser información relevante para su uso de conformidad con el apartado 24 de la NIA 240, que requiere que el auditor evalúe si la información obtenida de los otros procedimientos de evaluación del riesgo y actividades relacionadas indica que uno o más factores de riesgo de fraude están presentes.

Obtener el conocimiento del sistema de control interno de la entidad (Ref.: Apartados 21‒27)
A90
Ref.:

El conocimiento que tiene el auditor del sistema de control interno de la entidad se obtiene a través de los procedimientos de valoración de riesgo realizados para comprender y evaluar cada uno de los componentes del sistema de control interno de conformidad con los apartados 21 a 27.

A91

Los componentes del sistema de control interno de la entidad para la finalidad de esta NIA no necesariamente reflejan cómo la entidad diseña, implementa y mantiene su sistema de control interno o cómo puede clasificar cualquier componente en particular. Las entidades utilizan diferentes tecnologías o marcos de referencia para describir varios aspectos del sistema de control interno. Para la finalidad de una auditoría, los auditores también pueden usar diferentes terminologías o marcos de referencia siempre que se aborden todos los componentes descritos en esta NIA.

Escalabilidad
A92

La manera en que se diseña, implementa y mantiene el sistema de control interno de la entidad varía según la dimensión y la complejidad de la entidad. Por ejemplo, las entidades menos complejas pueden utilizar controles menos estructurados o más simples (es decir, políticas y procedimientos) para lograr sus objetivos.

Consideraciones específicas para entidades del sector público
A93

Los auditores de entidades del sector público a menudo tienen responsabilidades adicionales con respecto al control interno, por ejemplo, informar sobre el cumplimiento de un determinado código de conducta o informar sobre los gastos presupuestarios ejecutados. Los auditores de entidades del sector público pueden igualmente tener responsabilidades de informar sobre el cumplimiento de las disposiciones legales, reglamentarias o de otro tipo. En consecuencia, sus consideraciones sobre el sistema de control interno, pueden ser más amplias y detalladas.

Las tecnologías de la información en los componentes del sistema de control interno de la entidad
A94

El objetivo general y el alcance de una auditoría no difieren si una entidad opera en un entorno principalmente manual, un entorno completamente automatizado o un entorno que involucra alguna combinación de elementos manuales y automatizados (es decir, controles manuales y automatizados y otros recursos utilizados en el sistema de control interno de la entidad).

Conocer la naturaleza de los componentes del sistema de control interno de la entidad
A95
Ver guía:

Al evaluar la eficacia del diseño de los controles y si se han implementado (véanse los apartados A175 a A181), el conocimiento del auditor de cada uno de los componentes del sistema de control interno de la entidad proporciona un conocimiento preliminar de cómo la entidad identifica los riesgos de negocio y cómo responde a ellos. También puede influir en la identificación y valoración del auditor de los riesgos de incorrección material de diferentes formas (véase el apartado A86). Esto ayuda al auditor a diseñar y realizar los procedimientos de auditoría posteriores, incluido cualquier plan para probar la eficacia operativa de los controles. Por ejemplo:

Es más probable que el conocimiento del auditor del entorno de control de la entidad, el proceso de valoración de riesgos de la entidad y el proceso de la entidad para dar seguimiento a los componentes de los controles afecten la identificación y valoración de los riesgos de incorrección material en los estados financieros.
Es más probable que el conocimiento del auditor del sistema de información y comunicación de la entidad, y el componente de actividades de control de la entidad, afecten la identificación y valoración de los riesgos de incorrección material en las afirmaciones.
Entorno de control, el proceso de valoración de riesgos de la entidad y el proceso de la entidad para el seguimiento del sistema de control interno (Ref.: Apartados 21-24)
A96
Ref.:

Los controles en el entorno de control, el proceso de valoración de riesgos de la entidad y el proceso de la entidad para dar seguimiento del sistema de control interno son principalmente controles indirectos (es decir, controles que no son lo suficientemente precisos para prevenir, detectar o corregir incorrecciones en las afirmaciones, pero que respaldan otros controles y, por lo tanto, puede tener un efecto indirecto sobre la probabilidad de que se detecte o prevenga una incorrección en el momento oportuno). Sin embargo, algunos controles dentro de estos componentes también pueden ser controles directos.

Por qué se requiere que el auditor conozca el entorno de control, el proceso de valoración de riesgos de la entidad y el proceso de la entidad para dar seguimiento al sistema de control interno
A97

El entorno de control proporciona un sustento general para el funcionamiento de los demás componentes del sistema de control interno. El entorno de control no previene, detecta ni corrige directamente las incorrecciones. Sin embargo, puede influir en la eficacia de los controles en los otros componentes del sistema de control interno. De manera similar, el proceso de valoración de riesgos de la entidad y su proceso para dar seguimiento al sistema de control interno están diseñados para operar de una manera que también respalde todo el sistema de control interno.

A98

Debido a que estos componentes son fundamentales para el sistema de control interno de la entidad, cualquier deficiencia en su operación podría tener efectos generalizados en la preparación de los estados financieros. Por lo tanto, el conocimiento y las evaluaciones del auditor de estos componentes afectan la identificación y valoración del auditor de los riesgos de incorrección material en los estados financieros, y también pueden afectar la identificación y valoración de los riesgos de incorrección material en las afirmaciones. Los riesgos de incorrección material en los estados financieros afectan el diseño del auditor de las respuestas generales, incluyendo, como se explica en la NIA 330, una influencia en la naturaleza, oportunidad y alcance de los procedimientos posteriores del auditor.35

Conocer el entorno de control (Ref.: Apartado 21) Escalabilidad
A99
Ref.:

Es probable que la naturaleza del entorno de control en una entidad menos compleja sea diferente del entorno de control en una entidad más compleja. Por ejemplo, puede ocurrir que entre los responsables del gobierno de una entidad menos compleja no tenga un miembro independiente o externo, y la función de gobierno pueda ser desempeñada directamente por el propietario-gerente cuando no existen otros propietarios. Por consiguiente, algunas consideraciones sobre el entorno de control de la entidad pueden ser menos relevantes o pueden no ser aplicables.

A100

Además, la evidencia de auditoría sobre los elementos del entorno de control en entidades menos complejas puede no estar disponible en forma documental, en particular cuando la comunicación entre la dirección y otro personal es informal, pero la evidencia aún puede ser relevante y fiable en las circunstancias. Ejemplos:

La estructura organizacional en una entidad menos compleja probablemente será más simple y puede incluir una pequeña cantidad de empleados involucrados en funciones relacionadas con la información financiera.
Si la función de gobierno la asume directamente el propietario-gerente, el auditor puede determinar que la independencia de los responsables del gobierno de la entidad no es relevante..
Las entidades de pequeña dimensión pueden no tener un código de conducta escrito pero, en su lugar, han desarrollado una cultura que resalte la importancia de un comportamiento íntegro y ético a través de la comunicación verbal y del ejemplo de la dirección. En consecuencia, las actitudes, compromisos y actuaciones de la dirección o del propietario-gerente son de especial importancia para el conocimiento por el auditor del entorno de control de una entidad menos compleja.
Conocer el entorno de control (Ref.: Apartado 21(a))
A101
Ref.:

La evidencia de auditoría para el conocimiento del auditor del entorno de control puede obtenerse a través de una combinación de indagaciones y otros procedimientos de valoración de riesgos (es decir, corroborar indagaciones mediante la observación o inspección de documentos).

A102

Al considerar hasta qué punto la dirección muestra un compromiso con la integridad y los valores éticos, el auditor puede obtener un conocimiento a través de indagaciones ante la dirección y ante los empleados, y al considerar información de fuentes externas, acerca de:

Cómo la gerencia comunica a los empleados sus puntos de vista sobre las prácticas de negocio y el comportamiento ético; e
Inspeccionar el código de conducta escrito de la dirección y observar si la dirección actúa de una manera que respalde ese código.
Evaluar el entorno de control (Ref.: Apartado 21(b)) Por qué el auditor evalúa el entorno de control
A103
Ver guía:
Ref. requerimiento:

La evaluación del auditor de cómo la entidad demuestra un comportamiento congruente con su compromiso con la integridad y los valores éticos; si el entorno de control proporciona una base adecuada para los otros componentes del sistema de control interno de la entidad; y si las deficiencias de control identificadas desvirtúan los otros componentes del sistema de control interno, ayuda al auditor a identificar cuestiones potenciales en los otros componentes del sistema de control interno. Esto se debe a que el entorno de control es la base para los demás componentes del sistema de control interno de la entidad. Esta evaluación también puede ayudar al auditor a conocer los riesgos que enfrenta la entidad y, por lo tanto, a identificar y valorar los riesgos de incorrección material en los estados financieros y en las afirmaciones (véase el apartado A86).

La evaluación del auditor del entorno de control
A104

La evaluación del auditor del entorno de control se fundamenta en el conocimiento obtenido de conformidad con el apartado 21(a).

A105

Algunas entidades pueden estar dominadas por una sola persona que puede ejercer una gran discrecionalidad. Las acciones y actitudes de ese individuo pueden tener un efecto generalizado sobre la cultura de la entidad, que a su vez puede tener un efecto generalizado en el entorno de control. Ese efecto puede ser positivo o negativo. Ejemplo: La participación directa de un solo individuo puede ser clave para permitir que la entidad cumpla con su objetivo de crecimiento y otros objetivos y también puede contribuir significativamente a un eficaz sistema de control interno. Por otro lado, esa concentración de conocimiento y autoridad también puede conducir a una mayor susceptibilidad a incorrecciones a través de la elusión de los controles por parte de la dirección.

A106

El auditor considerará cómo los diferentes elementos del entorno de control pueden verse influenciados por la filosofía y el estilo operativo de la alta dirección, tomando en cuenta la participación de miembros independientes de los responsables del gobierno de la entidad.

A107

Aunque el entorno de control puede proporcionar un fundamento adecuado para el sistema de control interno y puede ayudar a reducir el riesgo de fraude, un entorno de control adecuado no es necesariamente un elemento disuasorio eficaz del fraude. Ejemplo: Las políticas y procedimientos de recursos humanos dirigidos a la contratación de personal competente en finanzas, contabilidad y TI, pueden mitigar el riesgo de errores en el procesamiento y registro de la información financiera. Sin embargo, esas políticas y procedimientos pueden no mitigar la elusión de los controles por parte de la alta dirección (por ejemplo, para sobrestimar los ingresos).

A108

La evaluación del auditor sobre el entorno de control en lo que se refiere al uso de las TI de la entidad puede incluir cuestiones tales como:

Si las funciones de gobierno sobre las TI son proporcionales con la naturaleza y complejidad de la entidad y sus operaciones de negocio habilitadas por las TI, incluida la complejidad o madurez de la plataforma o arquitectura tecnológica de la entidad y el grado en que la entidad depende de las aplicaciones de las TI para respaldar sus informes financieros.
La estructura organizacional de la dirección con respecto a las TI y los recursos asignados (por ejemplo, si la entidad ha invertido en un entorno de TI adecuado y en las mejoras necesarias, o si se ha empleado un número suficiente de personas con las habilidades adecuadas, incluido cuando la entidad utiliza software comercial (con o sin modificaciones limitadas)).
Obtener el conocimiento del proceso de valoración de riesgos de la entidad (Ref.: Apartados 22-23) Conocer el proceso de valoración del riesgo de la entidad (Ref.: Apartado 22(a))
A109
Ver guía:
Ref.:

Como se explica en el apartado A62, no todos los riesgos de negocio originan riesgos de incorrección material. Al conocer cómo la dirección y los responsables del gobierno de la entidad han identificado los riesgos de negocio relevantes para la preparación de los estados financieros, y decidido sobre las acciones para abordar esos riesgos, las cuestiones que el auditor puede considerar incluyen cómo la dirección o, en su caso, los responsables del gobierno de la entidad ha:

Especificado los objetivos de la entidad con suficiente precisión y claridad para permitir la identificación y valoración de los riesgos relacionados con los objetivos;
Identificado los riesgos para lograr los objetivos de la entidad y analizado los riesgos como una base para determinar cómo deben gestionarse los riesgos; y
Considerado el potencial de fraude al considerar los riesgos para lograr los objetivos de la entidad.36
A110

El auditor puede considerar las implicaciones de esos riesgos de negocio para la preparación de los estados financieros de la entidad y otros aspectos de su sistema de control interno.

Evaluar el proceso de valoración del riesgo de la entidad (Ref.: Apartado 22(b)) Por qué el auditor evalúa si el proceso de valoración de riesgos de la entidad es adecuado
A111
Ref. requerimiento:

La evaluación del auditor del proceso de valoración de riesgos de la entidad puede ayudar al auditor a conocer dónde ha identificado la entidad riesgos que pueden ocurrir y cómo ha respondido a esos riesgos. La valoración del auditor de cómo la entidad

Evaluar si el proceso de valoración del riesgo de la entidad es adecuado (Ref.: Apartado 22(b))
A112
Ref.:

La evaluación del auditor de la idoneidad del proceso de valoración del riesgo de la entidad se basa en el entendimiento obtenido de acuerdo con el párrafo 22(a).

Escalabilidad
A113

Si el proceso de valoración de riesgos de la entidad es adecuado para las circunstancias de la entidad considerando la naturaleza y complejidad de la entidad es una cuestión del juicio profesional del auditor. Ejemplo: En algunas entidades menos complejas, y en particular en las entidades gestionadas por el propietario, se puede realizar una valoración de riesgos adecuada mediante la participación directa de la dirección o del propietario-gerente (por ejemplo, el gerente o el propietario-gerente pueden dedicar tiempo de manera rutinaria a dar seguimiento a las actividades de los competidores y otros desarrollos en el mercado para identificar riesgos de negocio emergentes). La evidencia de que esta valoración del riesgo ocurre en este tipo de entidades, a menudo no está documentada formalmente, pero puede ser evidente a partir de las discusiones que el auditor tiene con la dirección acerca de que de hecho está realizando procedimientos de valoración del riesgo.

A114
Ref.:

En entidades menos complejas, y en particular en las entidades gestionadas por el propietario-gerente, el conocimiento del auditor sobre el proceso de la entidad para dar seguimiento al sistema de control interno a menudo se centra en cómo la dirección o el propietario-gerente están directamente involucrados en las operaciones, ya que puede no haber otras actividades de seguimiento. Ejemplo: La dirección puede recibir quejas de los clientes sobre inexactitudes en su estado de cuenta mensual que alerta al propietario-gerente sobre cuestiones con el momento en que los pagos de los clientes se reconocen en los registros contables.

A115

Para las entidades en que no existe un proceso formal para dar seguimiento al sistema de control interno, comprender el proceso para dar seguimiento al mismo puede incluir conocer las revisiones periódicas de la dirección sobre la información contable que está diseñada para contribuir a cómo la entidad previene o detecta errores.

Comprender el proceso de la entidad para el seguimiento del sistema de control interno (Ref.: Apartado 24(a))
A116
Ref.:

Cuestiones que pueden ser relevantes para que el auditor las considere al comprender cómo la entidad da seguimiento a su sistema de control interno incluyen:

El diseño de las actividades de seguimiento, por ejemplo, si es un seguimiento periódico o continuo;
El resultado y frecuencia de las actividades de seguimiento;
La evaluación de los resultados de las actividades de seguimiento, de manera oportuna, para determinar si los controles han sido eficaces; y
Cómo se han abordado las deficiencias identificadas mediante las acciones correctivas adecuadas, incluida la comunicación oportuna de dichas deficiencias a los responsables de tomar las medidas correctivas.
A117

El auditor también puede considerar cómo el proceso de la entidad para dar seguimiento al sistema de control interno aborda el seguimiento de los controles de procesamiento de información que involucran el uso de las TI. Esto puede incluir, por ejemplo:

Controles para dar seguimiento a entornos complejos de las TI que:
Evalúan la eficacia del diseño continuo de los controles de procesamiento de información y sus modificaciones, en su caso, por cambios en las condiciones; o
Evalúan la eficacia operativa de los controles de procesamiento de información.
Controles que dan seguimiento a los permisos aplicados en los controles de procesamiento automatizado de información que hacen cumplir la segregación de funciones.
Controles que dan seguimiento a cómo se identifican y abordan los errores o las deficiencias de control relacionadas con la automatización de la información financiera.
Conocer la función de auditoría interna de la entidad (Ref.: Apartado 24(a)(ii))
A118
Ref.:

El Anexo 4 establece consideraciones adicionales para conocer la función de auditoría interna de la entidad. Las indagaciones del auditor ante las personas adecuadas dentro de la función de auditoría interna le ayudan a obtener conocimiento sobre la naturaleza de las responsabilidades de la función de auditoría interna. Si el auditor determina que las responsabilidades de la función de auditoría interna están relacionadas con la información financiera de la entidad, puede obtener un mayor conocimiento de las actividades realizadas, o que serán realizadas, por la función de auditoría interna mediante la revisión, en su caso, del plan de auditoría de la función de auditoría interna para el periodo, así como la discusión de dicho plan con las personas adecuadas dentro de la función. Este conocimiento, junto con la información obtenida de las indagaciones del auditor pueden también proporcionar información directamente relevante para la identificación y valoración de los riesgos de incorrección material por parte del auditor. Si sobre la base de su conocimiento preliminar de la función de auditoría interna, el auditor tiene previsto utilizar el trabajo de los auditores internos para modificar la naturaleza o el momento de realización de los procedimientos de auditoría a aplicar, o bien para reducir su extensión es de aplicación la NIA 610 (Revisada 2013).37

Otras fuentes de información utilizadas en el proceso de la entidad para el seguimiento del sistema de control interno Conocer las fuentes de información (Ref.: Apartado 24(b))
A119
Ref.:

Las actividades de seguimiento por la dirección pueden utilizar información procedente de comunicaciones de terceros externos tales como quejas de clientes o comentarios de las autoridades reguladoras, que pueden ser indicativos de problemas o resaltar áreas en las que se necesitan mejoras.

Por qué se requiere que el auditor conozca las fuentes de información utilizadas por la entidad para el seguimiento del sistema de control interno
A120

El conocimiento del auditor de las fuentes de información utilizadas por la entidad en el seguimiento de su sistema de control interno, incluido si la información utilizada es relevante y fiable, ayuda al auditor a evaluar si el proceso de la entidad para el seguimiento de su sistema de control interno es adecuado. Si la dirección asume que la información utilizada para el seguimiento es relevante y fiable sin disponer de un fundamento para dicha hipótesis, los errores que pueden existir en la información podrían llevar a la dirección a conclusiones erróneas derivadas de sus actividades de seguimiento.

Evaluar el proceso de la entidad para el seguimiento del sistema de control interno (Ref.: Apartado 24(c)) Por qué el auditor evalúa si el proceso de la entidad para dar seguimiento al sistema de control interno es adecuado
A121
Ver guía:
Ref. requerimiento:

La evaluación del auditor sobre cómo la entidad realiza evaluaciones continuas y separadas para dar seguimiento a la eficacia de los controles, ayuda al auditor a conocer si los otros componentes del sistema de control interno de la entidad están presentes y funcionando y, por lo tanto, ayuda a conocer los otros componentes del sistema de control interno de la entidad. Esta evaluación también puede ayudar al auditor a identificar y valorar los riesgos de incorrección material en los estados financieros y en las afirmaciones (véase el apartado A86).

Evaluar si el proceso de la entidad para el seguimiento del sistema de control interno es adecuado (Ref.: Apartado 24(c))
A122
Ref.:

La evaluación del auditor de la idoneidad del proceso de la entidad para dar seguimiento al sistema de control interno se fundamente en el conocimiento del auditor del proceso de la entidad para dar seguimiento al sistema de control interno.

A123
Ref.:

Los controles en el sistema de información y comunicación y los componentes de las actividades de control son principalmente controles directos (es decir, controles que son lo suficientemente precisos para prevenir, detectar o corregir incorrecciones en las afirmaciones).

Por qué se requiere que el auditor conozca el sistema de información y comunicación y los controles en el componente de actividades de control
A124
Ver guía:

Se requiere que el auditor conozca el sistema de información y comunicación de la entidad porque conocer las políticas de la entidad que definen los flujos de transacciones y otros aspectos de las actividades de procesamiento de información de la entidad relevantes para la preparación de los estados financieros, y el evaluar si el componente apoya adecuadamente la preparación de los estados financieros de la entidad, respalda la identificación y valoración del auditor de los riesgos de incorrección material en las afirmaciones. Este conocimiento y evaluación también puede resultar en la identificación de riesgos de incorrección material en los estados financieros cuando los resultados de los procedimientos del auditor son incongruentes con las expectativas sobre el sistema de control interno de la entidad que pueden haberse establecido con fundamento en la información obtenida durante el proceso de aceptación o continuidad del encargo (véase el apartado A86).

A125

Se requiere que el auditor identifique controles específicos en el componente de las actividades de control y evalúe el diseño y determine si los controles han sido implementados, ya que ayuda al conocimiento del auditor sobre el enfoque de la dirección para abordar ciertos riesgos y por consiguiente proporciona una base para el diseño y resultado de los procedimientos de auditoría posteriores que respondan a estos riesgos como lo requiere la NIA 330. Cuanto más alto en el espectro de riesgo inherente se evalúe un riesgo, más persuasiva debe ser la evidencia de auditoría. Aun cuando el auditor no planea probar la eficacia operativa de los controles identificados, el conocimiento del auditor aún puede afectar el diseño de la naturaleza, oportunidad y extensión de los procedimientos sustantivos de auditoría que responden a los riesgos de incorrección material relacionados.

La naturaleza reiterativa del conocimiento y evaluación del auditor del sistema de información y comunicación y las actividades de control
A126
Ver guía:

Como se explica en el apartado A49, el conocimiento del auditor sobre la entidad y su entorno y el marco de información financiera aplicable, puede ayudar al auditor a desarrollar expectativas iniciales sobre las clases de transacciones, saldos contables e información a revelar que pueden ser clases significativas de transacciones, saldos contables e información a revelar. Al obtener un conocimiento del componente del sistema de información y comunicación de conformidad con el apartado 25(a), el auditor puede utilizar estas expectativas iniciales para fines de determinar el grado de conocimiento de las actividades de procesamiento de información de la entidad que se van a obtener.

A127
Ver guía:

El conocimiento del auditor sobre el sistema de información incluye el conocimiento de las políticas que definen los flujos de información relacionados con las clases significativas de transacciones, saldos contables e información a revelar de la entidad y otros aspectos relacionados de las actividades de procesamiento de información de la entidad. Esta información y la obtenida de la evaluación del auditor del sistema de información, puede confirmar o influir en las expectativas del auditor sobre las clases significativas de transacciones, saldos contables e información a revelar identificadas inicialmente (véase el apartado A126).

A128

Al obtener un entendimiento de cómo la información relacionada con clases significativas de transacciones, saldos de cuentas y revelaciones hacia, y fuera a través del sistema de información de la entidad, el auditor también puede identificar controles en el componente de actividades de control que se requiere identificar de conformidad con el apartado 26(a). La identificación y evaluación del auditor de los controles en el componente de actividades de control puede enfocarse primero en los controles sobre los asientos de diario y los controles con los que el auditor planea probar la eficacia operativa en el diseño de la naturaleza, oportunidad y extensión de los procedimientos sustantivos.

A129

La valoración del auditor del riesgo inherente también puede influir en la identificación de controles en el componente de actividades de control. Por ejemplo, la identificación del auditor de los controles relacionados con los riesgos significativos sólo puede ser identificable cuando el auditor ha valorado el riesgo inherente en las afirmaciones de conformidad con el apartado 31. Además, los controles que abordan riesgos para los cuales el auditor ha determinado que los procedimientos sustantivos por sí solos no proporcionan evidencia de auditoría suficiente y adecuada (de conformidad con el apartado 33) también pueden ser identificables solo una vez que se han realizado las valoraciones de riesgo inherente del auditor.

A130

La identificación y valoración del auditor de los riesgos de incorrección material en las afirmaciones está influenciada por:

El conocimiento del auditor sobre las políticas de la entidad para sus actividades de procesamiento de la información en el componente del sistema de información y comunicación;
La identificación y evaluación de controles del auditor en el componente de actividades de control.
Obtener un conocimiento del sistema de información y comunicación (Ref.: Apartado 25) El Anexo 3, apartados 15-19, establece más consideraciones relativas al sistema de información y comunicación. Escalabilidad
A131
Ver guía:
Ref. requerimiento:

Es probable que el sistema de información, y los procesos de negocio relacionados, en entidades menos complejas sean menos sofisticados que en entidades más grandes y es probable que involucren un entorno de TI menos complejo; sin embargo, la función del sistema de información es igualmente importante. Las entidades menos complejas que cuenten con una participación directa de la dirección puede que no necesiten descripciones detalladas de procedimientos contables, registros contables sofisticados o políticas escritas. Conocer los aspectos relevantes del sistema de información de la entidad puede, por lo tanto, requerir menos esfuerzo en una auditoría de una entidad menos compleja y puede involucrar una mayor cantidad de indagación que la de observación o inspección de la documentación. Sin embargo, la necesidad de obtener un conocimiento sigue siendo importante para proporcionar un fundamento para el diseño de procedimientos de auditoría posteriores de conformidad con la NIA 330 y puede ayudar más al auditor a identificar o valorar los riesgos de incorrección material (véase el apartado A86).

Obtener un conocimiento del sistema de información (Ref.: Apartado 25(a))
A132
Ref.:

Se incluyen dentro del sistema de control interno de la entidad los aspectos que se relacionan con los objetivos de información de la entidad, incluidos sus objetivos de información financiera, pero también pueden incluir aspectos que se relacionan con sus operaciones u objetivos de cumplimiento, cuando dichos aspectos son relevantes para la información financiera. Conocer cómo la entidad inicia las transacciones y captura información como parte del conocimiento del auditor del sistema de información, puede incluir información sobre los sistemas de la entidad (sus políticas) diseñados para abordar los objetivos de cumplimiento y de operación, ya que dicha información es relevante para la preparación de los estados financieros. Además, algunas entidades pueden tener sistemas de información que están altamente integrados, de modo que los controles pueden diseñarse de manera que logren simultáneamente la información financiera, los objetivos operativos y de cumplimiento y combinaciones de los mismos.

A133

Conocer el sistema de información de la entidad también incluye conocer los recursos que se utilizarán en las actividades de procesamiento de la información de la entidad. La información sobre los recursos humanos involucrados, que pueden ser relevantes para conocer los riesgos a la integridad del sistema de información incluye:

La competencia de las personas que llevan a cabo el trabajo;
Si hay recursos adecuados; y
Si existe una segregación de funciones adecuada.
A134

Las cuestiones que el auditor puede considerar al conocer las políticas que definen los flujos de información relacionados con las clases significativas de transacciones, saldos contables e información a revelar de la entidad en el componente del sistema de información y comunicación incluyen la naturaleza de:

Los datos o información relacionada con transacciones, otros hechos y condiciones a procesar;
El procesamiento de información para mantener la integridad de esos datos o información; y
Los procesos de información, el personal y otros recursos utilizados en el proceso de procesamiento de la información.
A135

La obtención de conocimiento de los procesos de negocio de la entidad, que incluyen el modo en que se originan las transacciones, facilita al auditor la obtención de conocimiento del sistema de información de un modo adecuado a las circunstancias de la entidad.

A136

El conocimiento del auditor del sistema de información puede obtenerse de diversas formas y puede incluir:

Indagaciones al personal relevante sobre los procedimientos utilizados para iniciar, registrar, procesar e informar las transacciones o sobre el proceso de información financiera de la entidad;
Inspección de manuales de políticas o procesos u otra documentación del sistema de información de la entidad;
Observación del resultado de las políticas o procedimientos por parte del personal de la entidad; o
Seleccionar transacciones y rastrearlas a través del proceso aplicable en el sistema de información (es decir, realizar un recorrido).
Herramientas y técnicas automatizadas
A137

El auditor también puede usar técnicas automatizadas para obtener acceso directo a, o una descarga digital de, las bases de datos en el sistema de información de la entidad que almacenan los registros contables de transacciones. Al aplicar herramientas o técnicas automatizadas a esta información, el auditor puede confirmar el conocimiento obtenido acerca de cómo fluyen las transacciones a través del sistema de información rastreando los asientos de diario u otros registros digitales relacionados con una transacción en particular, o una población completa de transacciones, desde el inicio en los registros contables hasta su registro en el libro mayor. El análisis de conjuntos completos o grandes de transacciones también puede resultar en la identificación de variaciones de los procedimientos de procesamiento normales o esperados para estas transacciones, lo que puede resultar en la identificación de riesgos de incorrección material.

Información obtenida fuera de los libros mayores y auxiliares.
A138

Los estados financieros pueden contener información que se obtiene al margen del mayor y de los auxiliares. Ejemplos de esa información que el auditor puede considerar incluyen:

Información obtenida de contratos de arrendamiento relevante para la información a revelar en los estados financieros.
Información revelada en los estados financieros producida por el sistema de gestión de riesgos de una entidad.
Información de valor razonable producida por los expertos de la dirección y revelada en los estados financieros.
Información revelada en los estados financieros, obtenida de modelos u otros cálculos utilizados para desarrollar estimaciones contables reconocidas o reveladas en los estados financieros, incluida la información relacionada con los datos subyacentes y las hipótesis utilizadas en esos modelos, tales como:
Hipótesis desarrolladas internamente que pueden afectar la vida útil de un activo; o
Datos, tales como tipos de interés, afectados por factores fuera del control de la entidad.
Información revelada en los estados financieros sobre análisis de sensibilidad derivados de modelos financieros que demuestra que la dirección ha considerado hipótesis alternativas.
Información reconocida o revelada en los estados financieros que se ha obtenido de las declaraciones y registros de impuestos de una entidad.
Información revelada en los estados financieros que se ha obtenido a partir de análisis preparados para respaldar la evaluación de la administración de la capacidad de la entidad para continuar como empresa en funcionamiento, tal como afirmaciones, en su caso, relacionadas con hechos o condiciones que se han identificado que pueden arrojar dudas significativas sobre la capacidad de la entidad para continuar como empresa en funcionamiento.38
A139

Ciertos montos o revelaciones en los estados financieros de la entidad (tales como revelaciones sobre el riesgo crediticio, riesgo de liquidez y riesgo de mercado) pueden fundamentarse en información obtenida del sistema de gestión de riesgos de la entidad. Sin embargo, no se requiere que el auditor conozca todos los aspectos del sistema de gestión de riesgos, y utilice su juicio profesional para determinar el conocimiento necesario.

El uso de tecnología de la información por parte de la entidad en el sistema de información Por qué el auditor comprende el entorno de las TI relevante para el sistema de información
A140

El conocimiento del auditor del sistema de información incluye el entorno de las TI relevante para los flujos de transacciones y el procesamiento de información en el sistema de información de la entidad, debido a que el uso de las aplicaciones de las TI por parte de la entidad u otros aspectos en el entorno de las TI pueden dar lugar a riesgos que surgen del uso de las TI.

A141

El conocimiento del modelo de negocio de la entidad y cómo integra el uso de las TI, también puede proporcionar un contexto útil para la naturaleza y extensión de las TI esperada en el sistema de información.

Conocer el uso de las TI por parte de la entidad
A142

La comprensión del auditor del entorno de TI puede enfocarse en identificar y conocer la naturaleza y el número de las aplicaciones de las TI específicas y otros aspectos del entorno de TI que son relevantes para los flujos de transacciones y procesamiento de información en el sistema de información. Los cambios en el flujo de transacciones o la información dentro del sistema de información pueden ser el resultado de cambios en los programas de las aplicaciones de TI o cambios directos en los datos en las bases de datos involucradas en el procesamiento o almacenamiento de esas transacciones o información.

A143

El auditor puede identificar las aplicaciones de las TI y la infraestructura de apoyo simultáneamente con el conocimiento del auditor de cómo la información relacionada con las clases significativas de transacciones, saldos contables e información a revelar fluye hacia y fuera a través del sistema de información de la entidad.

Obtener un entendimiento de la comunicación de la entidad (Ref.: Apartado 25(b)) Escalabilidad
A144
Ref.:

En entidades más grandes y complejas, la información que el auditor puede considerar al conocer la comunicación de la entidad puede provenir de manuales de políticas y de información financiera.

A145

En entidades menos complejas, la comunicación puede estar menos estructurada (por ejemplo, es posible que no se utilicen manuales formales) debido a menos niveles de responsabilidad y a la mayor visibilidad y disponibilidad de la dirección. Independientemente del tamaño de la entidad, los canales de comunicación abiertos facilitan la información de excepciones y como se actúa sobre ellas.

Evaluar si los aspectos relevantes del sistema de información apoyan la preparación de los estados financieros de la entidad (Ref.: Apartado 25(c))
A146
Ref.:

La evaluación del auditor de si el sistema de información y comunicación de la entidad apoyan de manera adecuada la preparación de los estados financieros se fundamenta en el conocimiento obtenido de conformidad con los apartados 25(a)-(b).

Controles en el componente de las actividades de control El Anexo 3, en los apartados 20 y 21 establece consideraciones adicionales relativas a las actividades de control.
A147
Ref.:

El componente de las actividades de control incluye controles que están diseñados para asegurar la aplicación adecuada de políticas (que también son controles) en todos los demás componentes del sistema de control interno de la entidad, e incluye controles tanto directos como indirectos. Ejemplo: Los controles que una entidad ha establecido para asegurar que su personal está contando y registrando adecuadamente el inventario físico anual se relacionan directamente con los riesgos de incorrección material relevantes para las afirmaciones de existencia e integridad para el saldo contable de la cuenta de inventario.

A148

La identificación y evaluación del auditor de los controles en el componente de actividades de control se centra en los controles de procesamiento de información, que son controles aplicados durante el procesamiento de información en el sistema de información de la entidad que abordan directamente los riesgos para la integridad de la información (es decir, la integridad, precisión y validez de las transacciones y otra información). Sin embargo, no se requiere que el auditor identifique y evalúe todos los controles de procesamiento de información relacionados con las políticas de la entidad que definen los flujos de transacciones y otros aspectos de las actividades de procesamiento de información de la entidad, para las clases significativas de transacciones, saldos contables e información a revelar.

A149

También pueden existir controles directos en el entorno de control, el proceso de valoración de riesgos de la entidad o el proceso de la entidad para dar seguimiento al sistema de control interno, que pueden identificarse de conformidad con el apartado 26. Sin embargo, cuanto más indirecta sea la relación entre los controles que apoyan a otros controles y el control que se está considerando, menos efectivo puede ser ese control para prevenir, o detectar y corregir, las incorrecciones relacionadas. Ejemplo: La revisión por el director de ventas de un resumen de las ventas de determinadas tiendas por región, normalmente sólo está indirectamente relacionada con el riesgo de incorrección material relevante para la integridad de los ingresos por ventas. En consecuencia, puede ser menos eficaz para abordar esos riesgos que los controles más directamente relacionados con ellos, como hacer coincidir los documentos de envío con los documentos de facturación.

A150

El apartado 26 también requiere que el auditor identifique y evalúe los controles generales de TI para las aplicaciones de TI y otros aspectos del entorno que el auditor ha determinado que están sujetos a riesgos que surgen del uso de TI, porque los controles generales de TI apoyan el funcionamiento eficaz continuo de los controles de procesamiento de información. Por lo general, un control general de TI por sí solo no es suficiente para abordar un riesgo de incorrección material en las afirmaciones.

A151
Ver guía:

Los controles por los que se requiere que el auditor identifique y evalúe el diseño y determine la implementación de los mismos, de conformidad con el apartado 26, son los siguientes:

Los controles con los que el auditor planea probar la eficacia operativa para determinar la naturaleza, oportunidad y alcance de los procedimientos sustantivos. La evaluación de esos controles proporciona el fundamento para el diseño del auditor de las pruebas de los procedimientos de control de conformidad con la NIA 330. Estos controles también incluyen controles que abordan los riesgos para los cuales los procedimientos sustantivos por sí solos no proporcionan evidencia de auditoría suficiente y adecuada.
Los controles incluyen aquellos que abordan riesgos significativos y controles sobre los asientos del diario. La identificación y evaluación de esos controles por parte del auditor también puede influir en el conocimiento del auditor de los riesgos de incorrección material, incluida la identificación de riesgos adicionales de incorrección material (véase el apartado A95). Este conocimiento también proporciona el fundamento para el diseño del auditor de la naturaleza, momento oportuno y extensión de los procedimientos sustantivos de auditoría que responden a los riesgos valorados de incorrección material.
Otros controles que el auditor considere adecuados para permitirle cumplir los objetivos del apartado 13 con respecto a los riesgos en las afirmaciones, con fundamento en el juicio profesional del auditor.
A152

Se requiere que los controles en el componente de actividades de control se identifiquen cuando cumplen uno o más de los criterios incluidos en el apartado 26(a). Sin embargo, cuando varios controles logran cada uno el mismo objetivo, no es necesario identificar cada uno de los controles relacionados con dicho objetivo.

Tipos de controles en el componente de actividades de control (Ref.: Apartado 26)
A153
Ref.:

Los ejemplos de controles en el componente de actividades de control incluyen autorizaciones y aprobaciones, conciliaciones, verificaciones (tal como revisiones de edición y validación o cálculos automatizados), segregación de funciones y controles físicos o lógicos, incluidos los que abordan la protección de activos.

A154

Los controles en el componente de las actividades de control también pueden incluir controles establecidos por la dirección que abordan los riesgos de incorrección material relacionada con la información a revelar que no se prepara de conformidad con el marco de información financiera aplicable. Esos controles pueden relacionarse con información incluida en los estados financieros que se obtiene fuera de los libros mayores y auxiliares.

A155

Independientemente de si los controles se encuentran dentro del entorno de TI o en sistemas manuales, los controles pueden tener varios objetivos y pueden aplicarse en varios niveles organizacionales y funcionales.

Escalabilidad (Ref.: Apartado 26)
A156
Ref.:

Los controles en el componente de las actividades de control de las entidades menos complejas, probablemente sean similares a los de entidades de gran dimensión, pero pueden diferir en cuanto al grado de formalización con el que funcionan. Además, en entidades menos complejas, la dirección puede aplicar más controles directamente. Ejemplo: La autoridad exclusiva de la dirección para otorgar crédito a los clientes y aprobar compras importantes puede proporcionar un fuerte control sobre los saldos contables y sobre las transacciones importantes.

A157

Puede ser menos factible establecer la segregación de funciones en entidades menos complejas que tienen menos empleados. Sin embargo, en una entidad gestionada por el propietario, el propietario-gerente puede ejercer una supervisión más eficaz mediante la participación directa que en una entidad más grande, lo que puede compensar las oportunidades generalmente más limitadas de segregación de funciones. Aunque, como también se explica en la NIA 240, el dominio de la dirección por parte de un solo individuo puede ser una potencial deficiencia de control, ya que existe la oportunidad de que la dirección eluda los controles.39

Controles que abordan los riesgos de incorrección material en las afirmaciones (Ref.: Apartado 26(a)) Controles que abordan riesgos que se determina que son riesgos significativos (Ref.: Apartado 26(a)(i))
A158
Ref.:

Independientemente de si el auditor planea probar la eficacia operativa de los controles que abordan riesgos significativos, el conocimiento obtenido sobre el enfoque de la dirección para abordar esos riesgos puede proporcionar un fundamento para el diseño y resultado de los procedimientos sustantivos que respondan a los riesgos significativos como lo requiere la NIA 330.40 Si bien a menudo es menos probable que los riesgos relacionados con cuestiones significativas no rutinarias o que requieren la aplicación de juicio estén sujetos a controles rutinarios, la dirección puede tener otras respuestas cuya finalidad es tratar dichos riesgos. En consecuencia, el entendimiento del auditor de si la entidad ha diseñado e implementado controles para los riesgos significativos que surgen de cuestiones no rutinarias o que requieren la aplicación de juicio puede incluir si la dirección responde a dichos riesgos y el modo en que lo hace. Esas respuestas pueden incluir:

Controles, tales como la revisión de las hipótesis de la alta dirección o de expertos.
Procesos documentados para las estimaciones contables.
Aprobación por los responsables del gobierno de la entidad.

Ejemplo:

Cuando se producen hechos únicos como la recepción de una notificación de una demanda significativa, la consideración de la respuesta de la entidad puede incluir cuestiones tales como si se ha remitido a los expertos adecuados (como los asesores jurídicos internos o externos), si se ha realizado una valoración de su efecto potencial, y el modo en que se propone que las circunstancias se revelen en los estados financieros.

A159

La NIA 24041 requiere que el auditor conozca los controles relacionados con los riesgos valorados de incorrección materia debida a fraude (que se tratan como riesgos significativos), y además explica que es importante que el auditor obtenga un conocimiento de los controles que la dirección ha diseñado, implementado y mantenido para prevenir y detectar fraudes.

Controles sobre las entradas del diario (Ref.: Apartado 26(a)(ii))
A160
Ref.:

Los controles que abordan los riesgos de incorrección material en las afirmaciones que se espera identificar para todas las auditorías, son controles sobre los asientos de diario, porque la manera en que una entidad incorpora la información del procesamiento de transacciones en el libro mayor normalmente implica el uso de asientos de diario, ya sea estándar o no estándar, o automatizado o manual. La extensión en que se identifican otros controles puede variar según la naturaleza de la entidad y el enfoque planeado por el auditor para los procedimientos de auditoría posteriores. Ejemplo: En una auditoría de una entidad menos compleja, el sistema de información de la entidad puede no ser complejo y el auditor puede no planear confiar en la eficacia operativa de los controles. Además, es posible que el auditor no haya identificado ningún riesgo significativo o cualquier otro riesgo de incorrección material por lo que es necesario que el auditor evalúe el diseño de los controles y determine que se han implementado. En dicha auditoría, el auditor puede determinar que no existen controles identificados distintos de los controles de la entidad sobre los asientos del diario.

Herramientas y técnicas automatizadas
A161

En los sistemas de mayores manuales, los asientos no estándar en el diario pueden ser identificados mediante la inspección de los mayores, diarios y documentación de soporte. Cuando se utilizan procesos automatizados para mantener el libro mayor y preparar los estados financieros, es posible que dichos registros existan sólo en formato electrónico y puedan ser por tanto más fácilmente identificadas mediante el uso de técnicas automatizadas. Ejemplo: En la auditoría de una entidad menos compleja, el auditor puede extraer una lista total de todos los asientos de diario en una simple hoja de cálculo. Entonces puede ser posible que el auditor clasifique los asientos de diario aplicando una variedad de filtros como el importe de la moneda, el nombre del preparador o revisor, los asientos de diario que se acumulan, solo el balance general y el estado de resultados, o ver el listado por la fecha en que se registró el asiento de diario en el libro mayor, para ayudar al auditor a diseñar respuestas a los riesgos identificados relacionados con los asientos de diario.

Controles por los cuales el auditor planea probar la eficacia operativa (Ref.: Apartado 26(a)(iii))
A162
Ref.:

El auditor determina si existe algún riesgo de incorrección material en las afirmaciones para la cual no es posible obtener evidencia de auditoría suficiente y adecuada únicamente a través de procedimientos sustantivos. Se requiere que el auditor, de conformidad con la NIA 330,42 diseñe y realice pruebas de controles que aborden esos riesgos de incorrección material cuando los procedimientos sustantivos por sí solos no brindan evidencia de auditoría suficiente y adecuada de las afirmaciones. Como resultado, cuando existen controles que abordan esos riesgos, se requiere que sean identificados y evaluados.

A163

En otros casos, cuando el auditor planea tener en cuenta la eficacia operativa de los controles al determinar la naturaleza, oportunidad y extensión de los procedimientos sustantivos de conformidad con la NIA 330, también requiere que se identifique esos controles debido a que la NIA 30043 requiere que el auditor diseñe y realice pruebas de esos controles.

Ejemplos:

El auditor puede planear probar la eficacia operativa de los controles:

Sobre clases rutinarias de transacciones porque esas pruebas pueden ser más eficaces o eficientes para grandes volúmenes de transacciones homogéneas.
Sobre la integridad y precisión de la información producida por la entidad (por ejemplo, controles sobre la preparación de informes generados por el sistema), para determinar la fiabilidad de esa información, cuando el auditor tiene la intención de tomar en cuenta la eficacia operativa de esos controles al diseñar y realizar procedimientos de auditoría posteriores.
En relación con las operaciones y los objetivos de cumplimiento cuando se relacionan con datos que el auditor evalúa o utiliza al aplicar los procedimientos de auditoría.
A164

Los planes del auditor para probar la eficacia operativa de los controles también pueden estar influenciados por los riesgos identificados de incorrección material en los estados financieros. Por ejemplo, si se identifican deficiencias relacionadas con el entorno de control, esto puede afectar las expectativas generales del auditor sobre la eficacia operativa de los controles directos.

Otros controles que el auditor considera adecuados (Ref.: Apartado 26(a)(iv))
A165
Ref.:

Otros controles que el auditor puede considerar adecuados para identificar, evaluar el diseño y determinar la implementación, pueden incluir:

Controles que abordan riesgos valorados como más altos en el espectro de riesgo inherente pero que no se ha determinado que sean un riesgo significativo;
Controles relacionados con la conciliación de registros detallados con el libro mayor; o
Controles complementarios de la entidad usuaria, si se utiliza una organización de servicios.44
Identificar las aplicaciones de TI y otros aspectos del entorno de TI, riesgos derivados del uso de TI y controles generales de TI (Ref.: Apartados 26(b)‒(c)) El Anexo 5 incluye ejemplos de características de aplicaciones de TI y otros aspectos del entorno de TI, y una orientación relacionada con esas características, que pueden ser relevantes para identificar las aplicaciones de TI y otros aspectos del entorno de TI sujetos a riesgos que surgen del uso de TI. Identificar las aplicaciones de TI y otros aspectos del entorno de TI (Ref.: Apartado 26(b)) Por qué el auditor identifica los riesgos que surgen del uso de TI y los controles generales de TI relacionados con las aplicaciones de TI identificadas y otros aspectos del entorno de TI
A166
Ref.:

Conocer los riesgos que surgen del uso de TI y los controles generales de TI implementados por la entidad para abordar esos riegos pueden afectar:

La decisión del auditor acerca de sí probar la eficacia operativa de los controles para abordar los riesgos de incorrección material en las afirmaciones.

Ejemplo:

Cuando los controles generales de TI no están diseñados eficazmente o implementados adecuadamente para abordar los riesgos que surgen del uso de TI (por ejemplo, los controles no previenen o detectan adecuadamente cambios de programa no autorizados o acceso no autorizado a aplicaciones de TI), esto puede afectar la decisión del auditor de confiar en los controles automatizados dentro de las aplicaciones de TI afectadas.

La valoración del auditor del riesgo de control en las afirmaciones;

Ejemplo:

La continua eficacia operativa de un control de procesamiento de información puede depender de ciertos controles generales de TI que previenen o detectan cambios de programa no autorizados al control de procesamiento de información de TI (es decir, controles de cambio de programa sobre la aplicación de TI relacionada). En esas circunstancias, la eficacia operativa esperada (o la falta de ella) del control general de TI puede afectar la valoración del auditor de riesgo de control (por ejemplo, el riesgo de control puede ser mayor cuando se espera que dichos controles generales de TI sean ineficaces o si el auditor no planea probar los controles generales de TI).

La estrategia del auditor para probar la información producida por la entidad, que es producida o involucra información de las aplicaciones de TI de la entidad;

Ejemplo:

Cuando la información producida por la entidad para ser utilizada como evidencia de auditoría es producida por aplicaciones de TI, el auditor puede determinar probar los controles sobre los informes generados por el sistema, incluida la identificación y prueba de los controles generales de TI que abordan los riesgos de cambios de programa inadecuados o no autorizados o cambios directos de datos en los informes.

La valoración del auditor del riesgo inherente en las afirmaciones;

Ejemplo:

Cuando hay cambios de programación importantes o extensos en una aplicación de TI para abordar los requerimientos de información nuevos o revisados del marco de información financiera aplicable, esto puede ser un indicador de la complejidad de los nuevos requerimientos y su efecto en los estados financieros de la entidad. Cuando se producen esos cambios tan extensos en la programación o en los datos, es probable que la aplicación de TI también esté sujeta a riesgos derivados del uso de TI.

El diseño de procedimientos de auditoría posteriores.

Ejemplo:

Si los controles de procesamiento de información dependen de los controles generales de TI, el auditor puede determinar probar la eficacia operativa de los controles generales de TI, lo que luego requerirá el diseño de pruebas de controles para dichos controles generales de TI. Si, en las mismas circunstancias, el auditor determina no probar la eficacia operativa de los controles generales de TI, o se espera que los controles generales de las TI sean ineficaces, los riesgos relacionados que surgen del uso de TI pueden necesitar ser abordados a través del diseño de procedimientos sustantivos. Sin embargo, es posible que los riesgos que surgen del uso de TI no puedan abordarse cuando dichos riesgos se relacionen con riesgos para los cuales los procedimientos sustantivos por sí solos no proporcionan evidencia de auditoría suficiente y adecuada. En esas circunstancias, el auditor puede necesitar considerar las implicaciones para la opinión de auditoría.

Identificar las aplicaciones de TI que están sujetas a riesgos derivados del uso de TI
A167

Para las aplicaciones de TI relevantes para el sistema de información, conocer la naturaleza y complejidad de los procesos específicos de TI y los controles generales de TI que la entidad tiene implementados, puede ayudar al auditor a determinar en qué aplicaciones de TI confía la entidad para procesar y mantener la integridad de la información en el sistema de información de la entidad. Esas aplicaciones de TI pueden estar sujetas a riesgos derivados del uso de las TI.

A168

Identificar las aplicaciones de TI que están sujetas a riesgos que surgen del uso de TI, implica tomar en cuenta los controles identificados por el auditor porque esos controles pueden involucrar el uso de TI o depender de TI. El auditor puede enfocarse en si una aplicación de TI incluye controles automatizados en los que confía la dirección y que el auditor ha identificado, incluidos controles que abordan riesgos para los cuales los procedimientos sustantivos por sí solos no proporcionan evidencia de auditoría suficiente y adecuada. El auditor también puede considerar cómo se almacena y procesa la información en el sistema de información, relacionada con clases importantes de transacciones, saldos de cuentas y revelaciones y si la dirección confía en los controles generales de TI para mantener la integridad de esa información.

A169

Los controles identificados por el auditor pueden depender de informes generados por el sistema, en cuyo caso las aplicaciones de TI que producen esos informes, pueden estar sujetas a riesgos que surgen del uso de TI. En otros casos, el auditor puede no planear confiar en los controles sobre los informes generados por el sistema y planea probar directamente las entradas y salidas de esos informes, en cuyo caso el auditor no podría identificar las aplicaciones de TI sujetas a los riesgos que surgen de TI.

Escalabilidad
A170

La extensión del conocimiento del auditor de los procesos de TI, incluido la extensión en la que la entidad tiene establecidos los controles generales de TI, variará con la naturaleza y las circunstancias de la entidad y su entorno de TI, así como también en función de la naturaleza y extensión de los controles identificados por el auditor. El número de aplicaciones que estás sujetas a riesgos que surgen del uso de TI, también variará con base en estos factores.

Ejemplos:

Una entidad que utiliza un software comercial y que no tiene acceso al código fuente para hacer cualquier cambio en el programa, es poco probable que tenga un proceso para cambios del programa, pero puede tener procesos o procedimientos para configurar el software (por ejemplo, el catálogo de cuentas, parámetros de información o umbrales). Además, la entidad puede tener un proceso o procedimientos para gestionar el acceso a la aplicación (por ejemplo, una persona designada con acceso de gestión al software comercial). En esas circunstancias, es poco probable que la entidad tenga o necesite controles generales de TI formalizados.
En contraste, una entidad más grande puede depender en gran medida de TI y el entorno puede involucrar múltiples aplicaciones, y los procesos de TI para gestionar el entorno de TI pueden ser complejos (por ejemplo, existe un departamento dedicado a TI que desarrolla e implementa cambios de programa y gestiona los derechos de acceso), incluido el que la entidad ha implementado controles generales de TI formalizados sobre sus procesos de TI.
Cuando la dirección no confía en los controles automatizados o en los controles generales de TI para procesar las transacciones o mantener los datos, y el auditor no ha identificado ningún control automatizado u otros controles de procesamiento de información (o cualquiera que dependa de los controles generales de TI), el auditor puede planificar probar directamente cualquier información producida por la entidad que involucre a las TI y puede no identificar alguna aplicación que esté sujeta a riesgos que surjan del uso de TI..
Cuando la dirección confía en una aplicación de TI para procesar o mantener datos y el volumen de datos es significativo y la dirección confía en la aplicación de TI para llevar a cabo controles automatizados que el auditor también ha identificado, es probable que la aplicación de TI esté sujeta a riesgos que surjan del uso de TI.
A171

Cuando una entidad tiene una mayor complejidad en su entorno de TI, identificar las aplicaciones de TI y otros aspectos del entorno de TI, determinar los riesgos relacionados que surgen del uso de TI e identificar los controles generales de TI, probablemente requiera la participación de los miembros del equipo con habilidades especializadas en TI. Es probable que esa participación sea esencial, y puede necesitar ser extensa, para entornos de TI complejos.

Identificar otros aspectos del entorno de TI que están sujetos a riesgos derivados del uso de TI
A172

Los otros aspectos del entorno de TI que pueden estar sujetos a riesgos derivados del uso de TI incluyen la red, el sistema operativo y las bases de datos y, en determinadas circunstancias, las interfaces entre las aplicaciones de TI. Otros aspectos del entorno de TI generalmente no se identifican cuando el auditor no identifica las aplicaciones que están sujetas a riesgos que surgen del uso de TI. Cuando el auditor ha identificado aplicaciones que están sujetas a riesgos que surgen de TI, es probable que se identifiquen otros aspectos del entorno de TI (por ejemplo, base de datos, sistema operativo, red) porque dichos aspectos soportan e interactúan con las aplicaciones de TI identificadas.

Identificar los riesgos que surgen del uso de TI y de los controles generales de TI (Ref.: Apartado 26(c)) El Anexo 6 establece consideraciones para conocer los controles generales de TI.
A173
Ref.:

Al identificar los riesgos que surgen del uso de TI, el auditor puede considerar la naturaleza de las aplicaciones identificadas u otros aspectos del entorno de TI y las razones por las que está sujeto a los riesgos que surgen del uso de TI. Para algunas aplicaciones de TI identificadas u otros aspectos del entorno de TI, el auditor puede identificar los riesgos que surgen del uso de TI que se relacionan principalmente con el acceso no autorizado o con el cambio de programas no autorizado, así como eso aborda los riesgos relativos a cambios inadecuados en los datos (por ejemplo, el riesgo de cambios inadecuados en los datos a través del acceso directo a la base de datos o la capacidad para manipular directamente la información).

A174

La extensión y naturaleza de los riesgos aplicables que surgen del uso de TI varían dependiendo de la naturaleza y las características de las aplicaciones de las TI identificadas y otros aspectos del entorno de TI. Los riesgos aplicables de TI pueden surgir cuando una entidad utiliza proveedores de servicios externos o internos para identificar aspectos de su entorno de TI (por ejemplo, subcontratar el alojamiento de su entorno de TI a un tercero o utilizar un centro de servicios compartido para la gestión centralizada de los procesos de TI en un grupo). Los riesgos aplicables que surgen del uso de TI también se pueden identificar como que están relacionados con la ciberseguridad. Es más probable que haya más riesgos derivados del uso de TI cuando el volumen o complejidad de los controles automatizados de las aplicaciones es mayor y la dirección confía más en esos controles para el procesamiento eficaz de las transacciones o el mantenimiento eficaz de la integridad de la información subyacente.

Evaluar el diseño y determinar la implementación de los controles identificados en el componente de actividades de control (Ref.: Apartado 26(d))
A175
Ref.:

La evaluación del diseño de un control identificado implica la consideración del auditor de si el control, individualmente o en combinación con otros controles, es capaz de prevenir, detectar y corregir eficazmente, incorrecciones materiales (es decir, el objetivo de control).

A176

El auditor determina la implementación de un control identificado, al establecer que el control existe y que la entidad lo está utilizando. Tiene poco sentido que el auditor evalúe la implementación de un control que no está diseñado de manera eficaz. Por lo tanto, el auditor evalúa primero el diseño de un control. Un control diseñado incorrectamente puede representar una deficiencia de control.

A177

Los procedimientos de valoración del riesgo para la obtención de evidencia de auditoría sobre el diseño e implementación de los controles identificados en el componente de las actividades de control pueden incluir:

La indagación ante los empleados de la entidad.
La observación de la aplicación de controles específicos.
La inspección de documentos e informes.

Sin embargo, la indagación como único procedimiento no es suficiente para dichos fines.

A178

El auditor puede esperar, con base en la experiencia de la auditoría anterior o con fundamento en los procedimientos de valoración de riesgos del periodo actual, que la dirección no ha diseñado o implementado eficazmente controles para abordar un riesgo significativo. En esas circunstancias, los procedimientos realizados para abordar el requerimiento del apartado 26(d) pueden consistir en determinar si esos controles han sido diseñados e implementados eficazmente. Si los resultados de los procedimientos indican que los controles se han diseñado o implementado recientemente, se requiere que el auditor aplique los procedimientos del apartado 26(b)–(d) en los controles que han sido diseñados o implementados recientemente.

A179

El auditor puede concluir que puede ser adecuado probar un control, que está diseñado e implementado eficazmente, con el fin de tener en consideración su eficacia operativa en el diseño de los procedimientos sustantivos. Sin embargo, cuando un control no está diseñado o implementado eficazmente, no hay ningún beneficio al probarlo. Cuando el auditor planea probar un control, la información obtenida sobre la extensión en que el control aborda el(los) riesgo(s) de incorrección material es una entrada para la valoración del auditor del riesgo de control en las afirmaciones.

A180

Evaluar el diseño y determinar la implementación de los controles identificados en el componente de las actividades de control, no es suficiente para probar su eficacia operativa. Sin embargo, para los controles automatizados, el auditor puede planear probar la eficacia operativa de los controles automatizados al identificar y probar los controles generales de TI que proporcionan una operación congruente de un control automatizado, en lugar de realizar pruebas de eficacia operativa directamente en los controles automatizados. Obtener evidencia de auditoría sobre la implementación de un control manual en un determinado momento no proporciona evidencia de auditoría sobre la eficacia operativa del control en otros momentos del periodo que comprende la auditoría. Probar la eficacia operativa de los controles, incluidas las pruebas de los controles indirectos, se describen con más detalle en la NIA 330.45

A181

Cuando el auditor no planea probar la eficacia operativa de los controles identificados, el conocimiento del auditor aún puede ayudar en el diseño de la naturaleza, oportunidad y extensión de los procedimientos sustantivos de auditoría que responden a los riesgos de incorrección material relacionados. Ejemplo: Los resultados de estos procedimientos de valoración de riesgos pueden proporcionar el fundamento para las consideraciones del auditor sobre posibles desviaciones en una población, al diseñar muestras de auditoría.

A182
Ref.:

Al realizar las evaluaciones de cada uno de los componentes del sistema de control interno de la entidad,46 el auditor puede determinar que algunas de las políticas de la entidad en un componente, no son adecuadas para la naturaleza y circunstancias de la entidad. Esa determinación puede ser un indicador que ayude al auditor a identificar deficiencias de control. Si el auditor ha identificado una o más deficiencias de control, el auditor puede considerar el efecto de esas deficiencias de control en el diseño de procedimientos de auditoría posteriores de conformidad con la NIA 330.

A183

Si el auditor ha identificado una o más deficiencias de control, la NIA 26547 requiere que el auditor determine si, individualmente o en combinación, las deficiencias constituyen una deficiencia significativa. El auditor usa el juicio profesional al determinar si la deficiencia representa una deficiencia de control significativa.48

Ejemplos:

Las circunstancias que pueden indicar que existe una deficiencia de control significativa incluyen cuestiones tales como:

La identificación de fraude de cualquier magnitud que involucre a la alta dirección;
Identificación de procesos internos que son inadecuados en relación con la presentación de informes y la comunicación de las deficiencias observadas por la auditoría interna;
Deficiencias comunicadas previamente que no han sido corregidas por la dirección de manera oportuna;
Falla de la dirección para responder a riesgos significativos, por ejemplo, al no implementar controles sobre los riesgos significativos; y
La reformulación de estados financieros emitidos anteriormente.
Por qué el auditor identifica y valora los riesgos de incorrección material
A184
Ref.:

Los riesgos de incorrección material son identificados y valorados por el auditor con el fin de determinar la naturaleza, oportunidad y extensión de los procedimientos de auditoría posteriores necesarios para obtener evidencia de auditoría suficiente y adecuada. Dicha evidencia permite al auditor expresar una opinión sobre los estados financieros con un nivel de riesgo de auditoría aceptablemente bajo.

A185

La información obtenida al realizar los procedimientos de valoración de riesgos se utiliza como evidencia de auditoría para proporcionar el fundamento para la identificación y valoración de riesgos de incorrección material. Por ejemplo, la evidencia de auditoría obtenida al evaluar el diseño de los controles identificados y al determinar si esos controles se han implementado en el componente de actividades de control, se utiliza como evidencia de auditoría para apoyar la valoración de riesgos. Dicha evidencia también proporciona un fundamento para que el auditor diseñe las respuestas globales para abordar los riesgos valorados de incorrección material en el estado financiero, así como para diseñar y realizar procedimientos de auditoría posteriores cuya naturaleza, oportunidad y extensión respondan a los riesgos valorados de incorrección material en las afirmaciones, de conformidad con la NIA 330.

Identificación de los riesgos de incorrección material (Ref.: Apartado 28)
A186
Ref.:

La identificación de los riesgos de incorrección material se realiza antes de la consideración de cualquier control relacionado (es decir, el riesgo inherente) y se fundamenta en la consideración preliminar del auditor sobre las incorrecciones que tienen una posibilidad razonable de que ocurran y que sean materiales si ocurrieran.49

A187

Identificar los riesgos de incorrección material también proporciona el fundamento para la determinación por parte del auditor de las afirmaciones relevantes, lo que le ayuda a determinar las clases significativas de transacciones, saldos de cuentas e información a revelar.

Afirmaciones Por qué el auditor utiliza las afirmaciones
A188

Al identificar y valorar los riesgos de incorrección material, el auditor utiliza afirmaciones para considerar los diferentes tipos de potenciales incorrecciones que pueden ocurrir. Las afirmaciones para las que el auditor ha identificado riesgos de incorrección material son afirmaciones relevantes.

La utilización de afirmaciones
A189
Ver guía:

Al identificar y valorar los riesgos de incorrección material, el auditor puede utilizar las categorías de afirmaciones descritas en el apartado A190 (a)-(b) siguiente, o puede expresarlas de manera diferente siempre que se hayan cubierto todos los aspectos descritos a continuación. El auditor puede optar por combinar las afirmaciones sobre clases de transacciones y hechos y las revelaciones correspondientes, con las afirmaciones sobre saldos de cuentas y la información a revelar relacionada.

A190

Las afirmaciones utilizadas por el auditor al considerar las distintas clases de incorrecciones potenciales que pueden ocurrir se pueden clasificar en las categorías siguientes:

Afirmaciones sobre clases de transacciones y eventos, y la información a revelar relacionada, durante el periodo objeto de auditoría.
Ocurrencia: han ocurrido transacciones y eventos que han sido registrados o revelados y esas transacciones y eventos pertenecen a la entidad.
Integridad: todas las transacciones y eventos que se deberían registrar han sido registrados, y toda la información a revelar que debe incluirse en los estados financieros ha sido incluida.
Exactitud: importes y otros datos relacionados con las transacciones y eventos registrados han sido registrados adecuadamente y la información a revelar relacionada ha sido medida y descrita adecuadamente.
Corte de operaciones: las transacciones y los eventos se han registrado en el periodo correcto.
Clasificación: las transacciones y los eventos se han registrado en las cuentas apropiadas.
Presentación: las transacciones y los eventos se agregan o desagregan adecuadamente y se describen claramente, y la información a revelar relacionada es relevante y comprensible en el contexto de los requerimientos del marco de información financiera aplicable.
Afirmaciones sobre los saldos de cuentas, y la información a revelar correspondiente, al final del periodo:
Existencia: los activos, pasivos y el patrimonio neto existen.
Derechos y obligaciones: la entidad posee o controla los derechos de los activos, y los pasivos son obligaciones de la entidad.
Integridad: todos los activos, pasivo y patrimonio neto que se deberían registrar han sido registrados, y toda la información a revelar que debe incluirse en los estados financieros ha sido incluida.
Exactitud, valoración y asignación: los activos, pasivos y patrimonio neto se han incluido en los estados financieros por las cantidades adecuadas y cualquier ajuste a la valoración o asignación resultante se ha registrado de manera adecuada, y la información a revelar se han medido y descrito adecuadamente.
Clasificación: los activos, pasivos y patrimonio neto, han sido registrados en las cuentas correctas.
Presentación: los activos, pasivos y patrimonio neto se agregan o desagregan adecuadamente y se describen claramente, y la información a revelar relacionada es relevante y comprensible en el contexto de los requerimientos del marco de información financiera aplicable.
A191

Las afirmaciones descritas en el apartado 129(a)–(b) anterior, adaptadas según corresponda, también pueden ser utilizadas por el auditor al considerar los diferentes tipos de incorrecciones que pueden ocurrir en la información a revelar que no está directamente relacionada con tipos de transacciones, eventos o saldos contables registrados. Ejemplo: Un ejemplo de esa información a revelar incluye si el marco de información financiera aplicable requiere que la entidad describa su exposición a los riesgos que surgen de los instrumentos financieros, incluido cómo surgen los riesgos; los objetivos, políticas y procesos para gestionar los riesgos; y los métodos utilizados para medir los riesgos.

Consideraciones específicas para entidades del sector público
A192
Ver guía:

Al efectuar afirmaciones acerca de los estados financieros de entidades del sector público, además de las afirmaciones mencionadas en el apartado A190(a)-(b), la dirección puede afirmar a menudo que las transacciones y eventos se han desarrollado de conformidad con las disposiciones legales o reglamentarias, o de otro tipo. Dichas afirmaciones pueden incluirse en el alcance de la auditoría de los estados financieros.

Riesgos de incorrección material en los estados financieros (Ref.: Apartados 28(a) y 30) Por qué el auditor identifica y valora los riesgos de incorrección material en los estados financieros
A193
Ref.:

El auditor identifica los riesgos de incorrección material en los estados financieros para determinar si los riesgos tienen un efecto generalizado en los estados financieros y, por lo tanto, requeriría una respuesta general de conformidad con la NIA 330.50

A194

Además, los riesgos de incorrección material en los estados financieros también pueden afectar afirmaciones individuales, y la identificación de estos riesgos puede ayudar al auditor a valorar los riesgos de incorrección material en las afirmaciones y a diseñar procedimientos de auditoría posteriores para abordar los riesgos identificados.

Identificación y valoración de los riesgos de incorrección material en los estados financieros
A195

Los riesgos de incorrección material en los estados financieros se refieren a los que se relacionan de manera generalizada con los estados financieros en su conjunto y, potencialmente, afectan a varias afirmaciones. Los riesgos de esta naturaleza no son necesariamente riesgos que se puedan identificar con afirmaciones específicas sobre las clases de transacciones, saldos contables o información a revelar (por ejemplo, el riesgo de que la dirección eluda los controles). Más bien, representan circunstancias que pueden aumentar, de manera generalizada, los riesgos de incorrección material en las afirmaciones. La evaluación del auditor de si los riesgos identificados se relacionan de manera generalizada con los estados financieros respalda la valoración del auditor de los riesgos de incorrección material en los estados financieros. En otros casos, una serie de afirmaciones también pueden identificarse como susceptibles al riesgo y, por lo tanto, pueden afectar la identificación del riesgo del auditor y la valoración de los riesgos de incorrección material en las afirmaciones. Ejemplo: La entidad enfrenta pérdidas operativas y cuestiones de liquidez y depende de financiamiento que todavía no ha sido asegurado. En esas circunstancias, el auditor puede determinar que la base contable de empresa en funcionamiento origina un riesgo de incorrección material en los estados financieros. En esta situación, es posible que sea necesario aplicar el marco contable utilizando una base de liquidación, lo que probablemente afectaría todas las afirmaciones de manera generalizada.

A196

La identificación y valoración del auditor de los riesgos de incorrección material en los estados financieros, está influenciada por el conocimiento del auditor del sistema de control interno de la entidad, en particular el conocimiento del auditor sobre el entorno de control, el proceso de valoración de riesgos de la entidad y el proceso de la entidad para dar seguimiento al sistema de control interno, y:

El resultado de las valoraciones requeridas por los apartados 21(b), 22(b), 24(c) y 25(c); y
Cualquier deficiencia de control identificada de conformidad con el apartado 27.

En particular, los riesgos en los estados financieros pueden surgir de deficiencias en el entorno de control o de hechos o condiciones externas tales como condiciones económicas en declive.

A197

Los riesgos de incorrección material debido a fraude pueden ser particularmente relevante para la consideración del auditor sobre los riesgos de incorrección material en los estados financieros. Ejemplo: El auditor conoce, a partir de las indagaciones a la dirección, que los estados financieros de la entidad deben usarse en discusiones con los prestamistas con el fin de asegurar financiamiento adicional para mantener el capital de trabajo. Por lo tanto, el auditor puede determinar que existe una mayor susceptibilidad a incorrecciones debido a factores de riesgo de fraude que afectan el riesgo inherente (es decir, la susceptibilidad de los estados financieros a incorrecciones materiales debido al riesgo de información financiera fraudulenta, tal como la sobrevaloración de activos e ingresos y subestimación de pasivos y gastos para asegurar que se obtendrá financiamiento).

A198

El conocimiento del auditor, incluidas las evaluaciones relacionadas, del entorno de control y otros componentes del sistema de control interno puede generar dudas sobre la capacidad del auditor para obtener evidencia de auditoría en la que fundamentar la opinión de auditoría o ser motivo para retirarse del trabajo cuando es posible hacerlo de conformidad con la ley o regulación aplicable.

Ejemplos:

Como resultado de la evaluación del entorno de control de la entidad, el auditor tiene preocupaciones sobre la integridad de la dirección de la entidad, que pueden ser tan serias como para hacer que el auditor concluya que el riesgo de manifestaciones engañosas intencionadas por parte de la dirección en los estados financieros es tal que no se puede realizar la auditoría.
Como resultado de evaluar el sistema de información y comunicación de la entidad, el auditor determina que los cambios significativos en el entorno de TI han sido gestionados de forma deficiente, con poca supervisión por parte de la dirección y de los responsables del gobierno de la entidad. El auditor concluye que hay preocupaciones significativas sobre la condición y fiabilidad de los registros contables de la entidad. En esas circunstancias, el auditor puede determinar que es poco probable que esté disponible evidencia de auditoría suficiente y adecuada para sustentar una opinión no modificada sobre los estados financieros.
A199

La NIA 705 (Revisada)51 establece los requerimientos y proporciona orientaciones para determinar si es necesario que el auditor exprese una opinión con salvedades o deniegue la opinión, o como puede ser necesario en algunos casos, renuncie al encargo si las disposiciones legales o reglamentarias aplicables así lo permiten.

Consideraciones específicas para entidades del sector público
A200

Para las entidades del sector público, la identificación de riesgos en los estados financieros puede incluir la consideración de cuestiones relacionadas con el clima político, el interés público y la sensibilidad del programa.

Riesgos de incorrección material en las afirmaciones (Ref.: Apartado 28(b)) El Anexo 2 establece ejemplos, en el contexto de los factores de riesgo inherente, sobre los hechos o condiciones que pueden indicar susceptibilidad a errores que pueden ser materiales.
A201
Ref.:

Los riesgos de incorrección material que no se relacionan de forma generalizada con los estados financieros son riesgos de incorrección material en las afirmaciones.

Afirmaciones relevante y clases significativas de transacciones, saldos contables e información a revelar (Ref.: Apartado 29) Por qué se determinan las afirmaciones relevantes y las clases significativas de transacciones, saldos contables e información a revelar
A202
Ver guía:
Ref.:

Determinar las afirmaciones relevantes y las clases significativas de transacciones, saldos contables e información a revelar, proporciona el fundamento para el alcance del conocimiento del auditor sobre el sistema de información de la entidad que se requiere obtener de conformidad con el apartado 25(a). Este conocimiento puede ayudar al auditor a identificar y valorar los riesgos de incorrección material (véase A86).

Herramientas y técnicas automatizadas
A203

El auditor puede usar técnicas automatizadas para ayudar en la identificación de las clases significativas de transacciones, saldos contables e información a revelar.

Ejemplos:

Se puede analizar una población completa de transacciones utilizando herramientas y técnicas automatizadas para comprender su naturaleza, fuente, tamaño y volumen. Al aplicar técnicas automatizadas, el auditor puede, por ejemplo, identificar que una cuenta con un saldo contable cero al final del periodo estaba compuesta por numerosas transacciones de compensación y asientos de diario que ocurrieron durante el periodo, lo que indica que el saldo contable de la cuenta o la clase de transacciones pueden ser significativas (por ejemplo, una cuenta de compensación de nómina). Esta misma cuenta de compensación de nómina también puede identificar reembolsos de gastos a la dirección (y a otros empleados), lo que podría ser una información a revelar significativa debido a que estos pagos se realizan a partes vinculadas.
Al analizar los flujos de una población completa de transacciones de ingresos, el auditor puede identificar más fácilmente una clase significativa de transacciones que no habían sido identificadas previamente.
Información a revelar que puede ser significativa
A204

La información a revelar significativa incluye información a revelar cuantitativa y cualitativa para la que hay una o más afirmaciones relevantes. Ejemplos de información a revelar que tiene aspectos cualitativos y que puede tener afirmaciones relevantes y, por lo tanto, puede ser considerada significativa por el auditor, incluyen información a revelar sobre:

Cláusulas de liquidez y deuda de una entidad con dificultades financieras.
Hechos o circunstancias que han llevado al reconocimiento de una pérdida por deterioro.
Fuentes clave de incertidumbre en la estimación, incluidas hipótesis sobre el futuro.
La naturaleza de un cambio en la política contable y otra información a revelar relevante requerida por el marco de información financiera aplicable, donde, por ejemplo, se espera que los nuevos requerimientos de información financiera tengan un impacto significativo en la posición financiera y el resultado financiero de la entidad.
Acuerdos de pagos basados en acciones, incluida la información sobre cómo se determinaron los importes reconocidos y otra información a revelar relevante.
Partes vinculadas y transacciones con partes vinculadas.
Análisis de sensibilidad, incluidos los efectos de los cambios en las hipótesis utilizadas en las técnicas de valoración de la entidad con el objetivo de permitir a los usuarios comprender la incertidumbre de medición subyacente de una cantidad registrada o revelada.
Valoración de los riesgos de incorrección material en las afirmaciones Valoración del riesgo inherente (Ref.: Apartados 31‒33) Evaluar la probabilidad y magnitud de la incorrección (Ref.: Apartado 31) Por qué el auditor evalúa la probabilidad y magnitud de la incorrección
A205
Ref.:

El auditor evalúa la probabilidad y la magnitud de la incorrección para los riesgos identificados de incorrección material, porque la importancia de la combinación de la probabilidad de que ocurra una incorrección y la magnitud potencial de la incorrección, cuando el que la incorrección ocurra determina en qué lugar del espectro de riesgo inherente se valora el riesgo valorado, lo que forma el diseño del auditor sobre los procedimientos de auditoría posteriores para abordar el riesgo.

A206

Valorar el riesgo inherente de los riesgos identificados de incorrección material, también ayuda al auditor a determinar los riesgos significativos. El auditor determina los riesgos significativos debido a que se requieren respuestas específicas a los riesgos significativos de conformidad con la NIA 330 y otras NIA.

A207

Los factores de riesgo inherentes influyen en la evaluación del auditor de la probabilidad y la magnitud de la incorrección para los riesgos identificados de incorrección material en las afirmaciones. Cuanto mayor sea el grado en que una clase de transacciones, saldo contable o información a revelar sea susceptible a incorrección material, es más probable que la valoración del riesgo inherente sea más alta. Considerar el grado en que los factores de riesgo inherentes afectan la susceptibilidad de una afirmación a incorrección, ayuda al auditor a valorar adecuadamente el riesgo inherente de los riesgos de incorrección material en las afirmaciones y a diseñar una respuesta más precisa a dicho riesgo.

Espectro del riesgo inherente
A208

Al valorar el riesgo inherente, el auditor usa el juicio profesional al determinar la importancia de la combinación de la probabilidad y magnitud de la incorrección.

A209

La valoración del riesgo inherente relativa a un riesgo particular de incorrección material en las afirmaciones representa un juicio dentro de un rango, de menor a mayor, en el espectro del riesgo inherente. El juicio sobre en qué parte del rango se valora el riesgo inherente puede variar en función de la naturaleza, el tamaño y la complejidad de la entidad y toma en cuenta la probabilidad y la magnitud evaluadas de incorrección y los factores de riesgo inherentes.

A210

Al considerar la probabilidad de una incorrección, el auditor considera la posibilidad de que puede haber una incorrección, con fundamento en la consideración de los factores de riesgo inherente.

A211

Al considerar la magnitud de una incorrección, el auditor considera los aspectos cualitativas y cuantitativas de la posible incorrección (es decir, las incorrecciones en las afirmaciones sobre las clases de transacciones, saldos contables o información a revelar pueden considerarse materiales debido al tamaño, naturaleza o circunstancias).

A212

El auditor utiliza la importancia de la combinación de la probabilidad y la magnitud de una posible incorrección al determinar en qué parte del espectro de riesgo inherente (es decir, el rango) se valora el riesgo inherente. Cuanto mayor sea la combinación de probabilidad y magnitud, mayor será la valoración del riesgo inherente; cuanto menor sea la combinación de probabilidad y magnitud, menor será la valoración del riesgo inherente.

A213

El que un riesgo se valore como más alto en el espectro de riesgo inherente, no significa que tanto la magnitud como la probabilidad deban evaluarse como altas. Más bien, es la intersección de la magnitud y la probabilidad de la incorrección material en el espectro del riesgo inherente lo que determinará si el riesgo inherente valorado es mayor o menor en el espectro del riesgo inherente. Una valoración de riesgo inherente más alta también puede surgir de diferentes combinaciones de probabilidad y magnitud, por ejemplo, una valoración de riesgo inherente más alta podría resultar de una probabilidad más baja pero de una magnitud muy alta.

A214

Con la finalidad de desarrollar estrategias adecuadas para responder a los riesgos de incorrección material, el auditor puede designar riesgos de incorrección material dentro de categorías a lo largo del espectro de riesgo inherente, con fundamento en su valoración del riesgo inherente. Estas categorías pueden describirse de diferentes maneras. Independientemente del método de categorización utilizado, la valoración del auditor del riesgo inherente es adecuada cuando el diseño y la implementación de los procedimientos de auditoría posteriores para abordar los riesgos identificados de incorrección material en las afirmaciones, responde adecuadamente a la valoración de riesgo inherente y las razones para esa valoración.

Riesgos generalizados de incorrección material en las afirmaciones (Ref.: Apartado 31(b))
A215
Ref.:

Al valorar los riesgos identificados de incorrección material en las afirmaciones, el auditor puede concluir que algunos riesgos de incorrección material se relacionan de forma más generalizada en los estados financieros en su conjunto y afectan potencialmente a muchas afirmaciones, en cuyo caso el auditor puede actualizar la identificación de los riesgos de incorrección material en los estados financieros.

A216

En circunstancias en las que los riesgos de incorrección material se identifican como riesgos en los estados financieros debido a su efecto generalizado en una serie de afirmaciones, y son identificables con afirmaciones específicas, se requiere que el auditor tenga en cuenta esos riesgos al valorar el riesgo inherente para los riesgos de incorrección material en las afirmaciones.

Consideraciones específicas para entidades del sector público
A217

Al ejercer su juicio profesional en cuanto a la valoración del riesgo de incorrección material, los auditores del sector público pueden considerar la complejidad de las regulaciones y directivas y los riesgos de incumplimiento de las autoridades.

Riesgos significativos (Ref.: Apartado 32) Por qué se determinan los riesgos significativos y las implicaciones para la auditoría
A218
Ref.:

La determinación de los riesgos significativos permite al auditor poner más atención en aquellos riesgos que se encuentran en el extremo superior del espectro del riesgo inherente, a través del resultado de ciertas respuestas requeridas, incluyendo:

Se requiere que los controles que abordan los riesgos significativos se identifiquen de conformidad con el apartado 26(a)(i), con el requerimiento de evaluar
A219

A219. Al determinar los riesgos significativos, el auditor puede identificar primero aquellos riesgos valorados de incorrección material que han sido valorados más alto en el espectro de riesgo inherente para formar el fundamento para considerar qué riesgos pueden estar cerca del límite superior. Estar cerca del extremo superior del espectro de riesgo inherente diferirá de una entidad a otra, y no será necesariamente el mismo para una entidad de un periodo a otro. Puede depender de la naturaleza y las circunstancias de la entidad para la que se valora el riesgo.

A220

A220. La determinación de cuáles de los riesgos valorados de incorrección material están cerca del extremo superior del espectro de riesgo inherente y, por lo tanto, son riesgos significativos, es una cuestión de juicio profesional, a menos que el riesgo sea de un tipo especificado como para ser tratado como un riesgo significativo de conformidad con los requerimientos de otra NIA. La NIA 240 proporciona requerimientos y orientaciones adicionales sobre la identificación y valoración de los riesgos de incorrección material debida a fraude.58

Ejemplo:

El efectivo en un supermercado normalmente se determinaría como con una alta probabilidad de incorrección material (debido al riesgo de apropiación indebida del efectivo), sin embargo, la magnitud generalmente será muy baja (debido a los bajos niveles de efectivo físico que se manejan en las tiendas). La combinación de estos dos factores en el espectro del riego inherente es poco probable que resulte en la determinación de que la existencia de efectivo es un riesgo significativo.
Una entidad está en negociaciones para vender un segmento del negocio. El auditor considera el efecto sobre el deterioro del fondo de comercio y puede determinar que existe una mayor probabilidad de una posible incorrección y una mayor magnitud debido al impacto de los factores de riesgo inherentes de subjetividad, incertidumbre y susceptibilidad al sesgo de la dirección u otros factores de riesgo de fraude. Esto puede resultar en un deterioro del fondo de comercio que se determina como un riesgo significativo.
A221

A221. El auditor también toma en cuenta los efectos relativos a los factores de riesgo inherentes al valorar el riesgo inherente. Cuanto menor sea el efecto de los factores de riesgo inherente, es probable que sea menor el riesgo valorado. Los riesgos de incorrección material que se valoraron como de mayor riesgo inherente y que, por lo tanto, puede determinarse como riesgo significativo, puede surgir de cuestiones tales como las siguientes:

Transacciones para las que existen múltiples tratamientos contables aceptables, de modo que la subjetividad está involucrada.
Estimaciones contables que tienen una alta incertidumbre de la estimación o modelos complejos.
Complejidad en la recopilación y procesamiento de datos para respaldar los saldos contables.
Saldos contables o información a revelar cuantitativa que involucran cálculos complejos.
Principios contables que pueden estar sujetos a diferentes interpretaciones.
Cambios en el negocio de la entidad que involucran cambios en la contabilidad, por ejemplo, fusiones y adquisiciones.
Por qué se requiere identificar los riesgos para los que los procedimientos sustantivos por sí solos no proporcionan evidencia de auditoría suficiente y adecuada
A222
Ref.:

A222. Debido a la naturaleza del riesgo de incorrección material y a las actividades de control que abordan ese riesgo, en algunas circunstancias la única forma de obtener evidencia de auditoría suficiente y adecuada es probar la eficacia operativa de los controles. Por consiguiente, existe un requerimiento para que el auditor identifique dichos riesgos debido a las implicaciones para el diseño y resultado de los procedimientos de auditoría posteriores, de conformidad con la NIA 330, para abordar los riesgos de incorrección material en las afirmaciones.

A223
Ref.:

A223. El apartado 26(a)(iii) también requiere la identificación de los controles que abordan los riesgos por los cuales los procedimientos sustantivos por sí solos no proporcionan evidencia de auditoría suficiente y adecuada ya que se requiere que el auditor, de conformidad con la NIA 330,59 diseñe y realice pruebas de esos controles.

Determinar los riesgos para los que los procedimientos sustantivos por sí solos no proporcionan evidencia de auditoría suficiente y adecuada
A224
Ref.:

A224. Cuando las transacciones rutinarias estén sujetas a un procesamiento muy automatizado con escasa o nula intervención manual, puede que no resulte posible aplicar únicamente procedimientos sustantivos en relación con el riesgo. Este puede ser el caso en circunstancias en las que una cantidad significativa de la información de una entidad se inicia, registra, procesa o informa solo en forma electrónica, tal como en un sistema de información que implica un alto grado de integración entre sus aplicaciones de TI. En estos casos:

Es posible que la evidencia de auditoría únicamente esté disponible en formato electrónico, y que su suficiencia y adecuación normalmente dependan de la eficacia de los controles sobre su exactitud e integridad.
La posibilidad de que la información se inicie o altere de manera incorrecta y que este hecho no se detecte puede ser mayor si los correspondientes controles no están funcionando de manera eficaz.

Ejemplo:

Por lo general, no es posible obtener evidencia de auditoría suficiente y adecuada relacionada con los ingresos de una entidad de telecomunicaciones basándose únicamente en procedimientos sustantivos. Esto se debe a que la evidencia de la actividad de llamadas o de datos no existe en una forma que sea observable. En cambio, se realizan pruebas de controles sustanciales para determinar que el origen y la finalización de las llamadas y la actividad de los datos se capturan correctamente (por ejemplo, los minutos de una llamada o el volumen de una descarga) y se registran correctamente en el sistema de facturación de la entidad.

A225
Ref.:

A225. La NIA 540 (Revisada) proporciona orientación adicional relacionada con las estimaciones contables sobre los riesgos para los que los procedimientos sustantivos por sí solos no proporcionan evidencia de auditoría suficiente y adecuada.60 En relación con las estimaciones contables, esto puede no estar limitado al procesamiento automatizado, sino que también puede ser aplicable a modelos complejos.

A226
Ref.:

A226. Los planes del auditor para probar la eficacia operativa de los controles se fundamentan en la expectativa de que los controles están operando de manera eficaz, y esto formará el fundamento de la valoración del auditor del riesgo de control. La expectativa inicial sobre la eficacia operativa de los controles se fundamenta en la evaluación del auditor del diseño, y la determinación de la implementación, de los controles identificados en el componente de actividades de control. Una vez que el auditor ha probado la eficacia operativa de los controles de conformidad con la NIA 330, el auditor podrá confirmar la expectativa inicial sobre la eficacia operativa de los controles. Si los controles no están operando eficazmente como se esperaba, entonces el auditor necesitará revisar la valoración del riesgo de control de conformidad con el apartado 37.

A227
Ref.:

A227. La valoración del auditor sobre el riesgo de control puede realizarse de diferentes maneras dependiendo de las técnicas o metodologías de auditoría preferidas, y puede expresarse de diferentes maneras.

A228
Ref.:

A228. Si el auditor planea probar la eficacia operativa de los controles, puede ser necesario probar una combinación de controles para confirmar la expectativa del auditor de que los controles están operando eficazmente. El auditor puede planificar probar tanto los controles directos como los indirectos, incluidos los controles generales de TI y, de ser así, tomar en cuenta el efecto combinado esperado de los controles al valorar el riesgo de control. En la medida en que el control que se va a probar no aborde completamente el riesgo inherente valorado, el auditor determinará las implicaciones en el diseño de los procedimientos de auditoría posteriores para reducir el riesgo de auditoría a un nivel aceptablemente bajo.

A229
Ref.:

A229. Cuando el auditor planea probar la eficacia operativa de un control automatizado, el auditor también puede planear probar la eficacia operativa de los controles generales de TI relevantes, que apoyan el funcionamiento continuo de ese control automatizado para abordar los riesgos que surgen del uso de TI, y proporcionar un fundamento para la expectativa del auditor de que el control automatizado operó eficazmente durante todo el periodo. Cuando el auditor espera que los controles generales de TI sean ineficaces, esta determinación puede afectar la valoración del auditor del riesgo de control en las afirmaciones y, los procedimientos de auditoría posteriores del auditor pueden necesitar incluir procedimientos sustantivos para abordar los riesgos aplicables que surgen del uso de TI. En la NIA 330 se proporciona orientación adicional sobre los procedimientos que el auditor puede realizar en estas circunstancias.61

Por qué el auditor evalúa la evidencia de auditoría obtenida de los procedimientos de valoración de riesgos
A230
Ref.:

A230. La evidencia de auditoría obtenida de la realización de procedimientos de valoración de riesgos proporciona el fundamento para la identificación y valoración de riesgos de incorrección material. Esto proporciona el fundamento para el diseño del auditor de la naturaleza, oportunidad y extensión de los procedimientos de auditoría posteriores que responden a los riesgos valorados de incorrección material, en las afirmaciones, de conformidad con la NIA 330. En consecuencia, la evidencia de auditoría obtenida de los procedimientos de valoración de riesgos proporciona un fundamento para la identificación y valoración de los riesgos de incorrección material, ya sea debido a fraude o error, en los estados financieros y en las afirmaciones.

La evaluación de la evidencia de auditoría
A231
Ref.:

A231. La evidencia de auditoría de los procedimientos de valoración de riesgos comprende tanto la información que sustenta y corrobora las afirmaciones de la dirección como cualquier información que contradiga dichas afirmaciones.62

Escepticismo profesional
A232
Ref.:

A232. Al evaluar la evidencia de auditoría de los procedimientos de valoración de riegos, el auditor considera si se ha obtenido suficiente conocimiento sobre la entidad y su entorno, sobre el marco de información financiera aplicable y del sistema de control interno de la entidad para poder identificar los riesgos de incorrección material, así como si existe alguna evidencia contradictoria que pueda indicar un riesgo de incorrección material.

A233
Ref. requerimiento:

A233. Como se explica en la NIA 320,63 la materialidad y el riesgo de auditoría se consideran al identificar y valorar los riesgos de incorrección material en tipos de transacciones, saldos contables e información a revelar. La determinación por el auditor de la importancia relativa viene dada por el ejercicio de su juicio profesional, y se ve afectada por su percepción de las necesidades de información financiera de los usuarios de los estados financieros.64 Para la finalidad de esta NIA y del apartado 18 de la NIA 330, las clases de transacciones, saldos contables o información a revelar son materiales si se puede esperar razonablemente que omitir, presentar incorrectamente u ocultar información sobre ellos influye en las decisiones económicas que los usuarios toman sobre la base de los estados financieros en su conjunto.

A234
Ver guía:
Ref.:

A234. Puede haber clases de transacciones, saldos contables o información a revelar que son materiales pero que no se determinan como clases de transacciones, saldos contables o información a revelar significativas (es decir, no se han identificado afirmaciones relevantes). Ejemplo: La entidad puede tener información a revelar sobre la compensación de ejecutivos para la cual el auditor no ha identificado un riesgo de incorrección material. Sin embargo, el auditor puede determinar que esta información a revelar es material con fundamento en las consideraciones del apartado A233.

A235
Ref.:

A235. Los procedimientos de auditoría para abordar las clases de transacciones, saldos contables o información a revelar que son materiales pero que no se determinan como significativas, se abordan en la NIA 330.65 Cuando se determina que las clases de transacciones, saldos contables o información a revelar son significativas como lo requiere el apartado 29, las clases de transacciones, saldos contables o información a revelar también son clases de transacciones, saldos contables o información a revelar materiales para los efectos del apartado 18 de la NIA 330.

A236
Ref. requerimiento:

A236. Durante la realización de la auditoría puede llegar a conocimiento del auditor información nueva u otra información que difiera significativamente de la información sobre la que se basó la valoración del riesgo. Ejemplo: La valoración del riesgo de la entidad puede basarse en la expectativa de que ciertos controles están funcionando de manera eficaz. Al realizar las pruebas sobre dichos controles, el auditor puede obtener evidencia de auditoría de que no funcionaron de manera eficaz en momentos importantes durante la realización de la auditoría. Del mismo modo, al aplicar procedimientos sustantivos, el auditor puede detectar incorrecciones por cantidades superiores o con mayor frecuencia de lo que corresponde a las valoraciones del riesgo realizadas por el auditor. En tales circunstancias, puede ocurrir que la valoración del riesgo no refleje adecuadamente las verdaderas circunstancias de la entidad y los procedimientos de auditoría posteriores planificados pueden no ser eficaces para detectar incorrecciones materiales. Los apartados 16 y 17 de la NIA 330 proporcionan orientación adicional sobre la evaluación de la eficacia operativa de los controles.

A237
Ref.:

A237. En el caso de auditorías recurrentes, puede utilizarse cierta documentación de periodos anteriores, actualizada según resulte necesario para reflejar los cambios en los negocios o procesos de la entidad.

A238
Ref.:

A238. La NIA 230 señala que, entre otras consideraciones, aunque puede que no haya una forma única de documentar el ejercicio del escepticismo profesional por parte del auditor, la documentación de la auditoría puede proporcionar evidencia del ejercicio del escepticismo profesional por parte del auditor.66 Por ejemplo, cuando la evidencia de auditoría obtenida de los procedimientos de valoración del riesgo incluye evidencia que corrobora y contradice las afirmaciones de la dirección, la documentación puede incluir cómo el auditor evaluó esa evidencia, incluyendo los juicios profesionales hechos al evaluar si la evidencia de auditoría proporciona una base adecuada para la identificación y valoración del auditor de los riesgos de incorrección material. Los ejemplos de otros requerimientos en esta NIA para los cuales la documentación puede proporcionar evidencia del ejercicio de escepticismo profesional por parte del auditor incluyen:

El apartado 13 requiere que el auditor diseñe y realice procedimientos de valoración de riesgos de una forma que no esté sesgada hacia la obtención de evidencia de auditoría que pueda corroborar la existencia de riesgos o hacia la exclusión de evidencia de auditoría que pueda contradecir la existencia de riesgos;
El apartado 17, requiere que las discusiones entre los miembros clave del equipo del encargo sobre la aplicación del marco de información financiera aplicable y la susceptibilidad de los estados financieros de la entidad a incorrecciones materiales.
Los apartados 19(b) y 20, requieren que el auditor obtenga un conocimiento de las razones de cualquier cambio a las políticas contables de la entidad y que evalúe si las políticas contables de la entidad son adecuadas y congruentes con el marco de información financiera aplicable.
Los apartados 21(b), 22(b), 23(b), 24(c), 25(c), 26(d) y 27, requieren que el auditor evalúe, con fundamento en el conocimiento requerido obtenido, si los componentes del sistema de control interno de la entidad son adecuados a las circunstancias de la entidad considerando la naturaleza y complejidad de la entidad y para determinar si se ha identificado una o más deficiencias de control;
El apartado 35, requiere que el auditor tome en consideración toda la evidencia de auditoría obtenida de los procedimientos de valoración de riesgos, ya sea corroborativa o contradictoria con las afirmaciones hechas por la dirección y para evaluar si la evidencia de auditoría obtenida de los procedimientos de valoración de riesgos proporciona el fundamento adecuado para la identificación y valoración de los riesgos de incorrección material; y
El apartado 36, requiere que el auditor evalúe, en su caso, si la determinación del auditor de que no hay riesgos de incorrección material para una clase material de transacciones, saldos contables o información a revelar sigue siendo adecuada.
Escalabilidad
A239
Ref.:

A239. El modo en que se deben documentar los requerimientos del apartado 38 debe determinarlo el auditor de acuerdo con su juicio profesional.

A240
Ref.:

A240. Se puede requerir documentación más detallada, que sea suficiente para permitir que un auditor experimentado, sin experiencia previa con la auditoría, comprenda la naturaleza, oportunidad y alcance de los procedimientos de auditoría realizados, para apoyar el razonamiento de los juicios difíciles hechos.

A241
Ref.:

A241. Para las auditorías de entidades menos complejas, la forma y extensión de la documentación puede ser simple y relativamente breve. La forma y extensión de la documentación del auditor, depende de la naturaleza, dimensión y complejidad de la entidad, así como de su sistema de control interno, de la disponibilidad de la información por parte de la entidad y de la metodología y tecnología de auditoría utilizadas en el transcurso de la auditoría. No es necesario documentar la totalidad del conocimiento del auditor sobre la entidad y las cuestiones relacionadas con dicho conocimiento. Los elementos clave67 del conocimiento documentados por el auditor pueden incluir aquellos que sirven como fundamento al auditor para valorar los riesgos de incorrección material. Sin embargo, el auditor no está obligado a documentar cada factor de riesgo inherente considerado al identificar y valorar los riesgos de incorrección material en las afirmaciones. Ejemplo: En auditorías de entidades menos complejas, la documentación de auditoría puede incorporarse en la documentación del auditor sobre la estrategia general y el plan de auditoría.68 Del mismo modo, por ejemplo, los resultados de la valoración del riesgo se pueden documentar por separado o se pueden incluir en la documentación del auditor sobre los procedimientos de auditoría posteriores.69

Anexo 1

Objetivos y alcance del modelo de negocio de una entidad
A1-P1 Anexo 1, Párrafo 1
Ref.:

1. El modelo de negocio de una entidad describe cómo una entidad considera, por ejemplo, su estructura organizacional, las operaciones o alcance de las actividades, líneas de negocio (incluidos competidores y clientes de los mismos), procesos, oportunidades de crecimiento, globalización, requerimientos regulatorios y tecnologías. El modelo de negocio de la entidad describe cómo la entidad crea, preserva y obtiene valor financiero o más amplio para sus terceros interesados.

A1-P2 Anexo 1, Párrafo 2
Ref.:

2. Las estrategias son enfoques mediante los cuales la dirección planea lograr los objetivos de la entidad, incluida la forma en que la entidad planea abordar los riesgos y las oportunidades que enfrenta. La dirección cambia las estrategias de una entidad con el tiempo para responder a los cambios en sus objetivos y en las circunstancias internas y externas en las que opera.

A1-P3 Anexo 1, Párrafo 3
Ref.:

3. Una descripción de un modelo de negocio normalmente incluye:

El alcance de las actividades de la entidad y por qué las realiza.
La estructura de la entidad y la escala de sus operaciones.
Los mercados o esferas geográficas o demográficas y partes de la cadena de valor en las que opera, cómo se relaciona con esos mercados o esferas (principales productos, segmentos de clientes y métodos de distribución) y las bases sobre las que compite.
Los procesos operativos o de negocios de la entidad (por ejemplo, procesos de inversión, de financiamiento y operativos) empleados en el desarrollo de sus actividades, enfocándose en aquellas partes de los procesos de negocios que son importantes para crear, preservar u obtener valor.
Los recursos (por ejemplo, financieros, humanos, intelectuales, ambientales y tecnológicos) y otras aportaciones y relaciones (por ejemplo, clientes, competidores, proveedores y empleados) que son necesarios o importantes para su éxito.
Cómo el modelo de negocio de la entidad integra el uso de TI en sus interacciones con clientes, proveedores, prestamistas y otras partes interesadas a través de interfaces de TI y otras tecnologías.
A1-P4 Anexo 1, Párrafo 4
Ref.:

4. Un riesgo de negocio puede tener una consecuencia inmediata sobre el riesgo de incorrección material para tipos de transacciones, saldos contables e información a revelar en las afirmaciones o en los estados financieros. Por ejemplo, el riesgo de negocio que surge de una caída significativa en los valores del mercado inmobiliario puede aumentar el riesgo de incorrección material asociado con las afirmaciones de valuación para un prestamista que otorga préstamos a mediano plazo respaldados por bienes raíces. Sin embargo, el mismo riesgo, particularmente en combinación con una grave recesión económica que al mismo tiempo aumenta el riesgo subyacente de pérdidas crediticias de por vida en sus préstamos, también puede tener una consecuencia a más largo plazo. La exposición neta resultante de las pérdidas crediticias puede generar dudas significativas sobre la capacidad de la entidad para continuar como empresa en funcionamiento. Si es así, esto podría tener implicaciones para las conclusiones de la dirección y del auditor en cuanto a la idoneidad del uso por parte de la entidad de la base contable de empresa en funcionamiento, y la determinación de si existe una incertidumbre material. Si un riesgo comercial puede resultar en un riesgo de incorrección material se considera, por lo tanto, a la luz de las circunstancias de la entidad. En el Anexo 2 se indican ejemplos de hechos y condiciones que pueden dar lugar a la existencia de riesgos de incorrección material.

Actividades de la entidad
A1-P5 Anexo 1, Párrafo 5
Ref.:

5. Ejemplos de cuestiones que el auditor puede considerar al obtener el conocimiento sobre las actividades de la entidad (incluidas en el modelo de negocio de la entidad) incluye:

Actividad operativa, tales como: o Naturaleza de las fuentes de ingresos, productos o servicios, y mercados, incluida la participación en el comercio electrónico, como las ventas por internet y las actividades comerciales. o Desarrollo de las operaciones (por ejemplo, etapas y métodos de producción, o actividades expuestas a riesgos medioambientales). o Alianzas, negocios conjuntos y externalización de actividades. o Dispersión geográfica y segmentación sectorial. o Ubicación de las instalaciones de producción, almacenes y oficinas, así como ubicación y cantidades de existencias. o Clientes clave y proveedores importantes de bienes y servicios, acuerdos laborales (incluida la existencia de convenios colectivos, compromisos por pensiones u otros beneficios posteriores a la jubilación, acuerdos de opciones sobre acciones y de bonos de incentivos, así como la regulación gubernamental en relación con las cuestiones laborales). o Actividades y gastos en investigación y desarrollo. o Transacciones con partes vinculadas.
Inversiones y actividades de inversión, tales como: o Adquisiciones o desinversiones previstas o recientemente realizadas. o Inversiones y disposiciones de valores y préstamos. o Actividades de inversión en capital. o Inversiones en entidades no consolidadas, incluidas asociaciones no controladas, negocios conjuntos y entidades con cometido especial.
Financiación y actividades de financiación, tales como: o Estructura de propiedad de las principales entidades dependientes y asociadas, incluidas estructuras consolidadas y no consolidadas. o Estructura de la deuda y sus condiciones, incluidos los acuerdos de financiación fuera de balance y los acuerdos de arrendamiento. o Propietarios beneficiarios (por ejemplo, nacionales, extranjeros, reputación comercial y experiencia) y partes vinculadas. o Uso de instrumentos financieros derivados.
Naturaleza de las entidades con cometido especial
A1-P6 Anexo 1, Párrafo 6
Ref.:

6. Una entidad con cometido especial (denominada en algunos casos vehículo con cometido especial) es una entidad generalmente constituida con un propósito limitado y bien definido, como por ejemplo llevar a cabo un arrendamiento o una titulización de activos financieros, o desarrollar actividades de investigación y desarrollo. Puede adoptar la forma de una sociedad anónima, otro tipo de asociación, un fideicomiso o una entidad no constituida con forma jurídica de sociedad. La entidad por cuenta de la que se ha constituido la entidad con cometido especial puede a menudo transferirle activos (por ejemplo, como parte de una transacción para dar de baja activos financieros), obtener el derecho a utilizar sus activos, o prestarle servicios, a la vez que la entidad con cometido especial puede obtener financiación de otras partes. La NIA 550 indica que, en algunas circunstancias, una entidad con cometido especial puede ser una parte vinculada de la entidad.70

A1-P7 Anexo 1, Párrafo 7
Ref.:

7. Los marcos de información financiera a menudo establecen condiciones detalladas para delimitar lo que se entiende por control, o circunstancias en las cuales la entidad con cometido especial debería ser tenida en cuenta para la consolidación. La interpretación de los requerimientos de dichos marcos a menudo exige un conocimiento detallado de los acuerdos relevantes en los que participa la entidad con cometido especial.

Anexo 2

Los factores de riesgo inherente
A2-P1 Anexo 2, Párrafo 1
Ref.: ,

1. Los factores de riesgo inherente son características de hechos o condiciones que afectan la susceptibilidad de una afirmación sobre una clase de transacciones, saldo contable o información a revelar, a errores, debido a fraude o error y antes de la consideración de los controles. Esos factores pueden ser cualitativos o cuantitativos, e incluye la complejidad, subjetividad, cambio, incertidumbre o susceptibilidad a incorrección debido a sesgo de la dirección u otros factores de riesgo71 en la medida que afecten el riesgo inherente. Al obtener el conocimiento de la entidad y su entorno y el marco de información financiera aplicable y las políticas contables de la entidad, de conformidad con los apartados 19(a)-(b), el auditor también conocerá cómo los factores de riesgo inherente afectan la susceptibilidad de las afirmaciones a incorrección en la preparación de los estados financieros.

A2-P2 Anexo 2, Párrafo 2
Ref.: ,

2. Los factores de riesgo inherente relacionados con la preparación de la información requerida por el marco de información financiera aplicable (referidos en este apartado como “información requerida”) incluyen:

Complejidad: surge de la naturaleza de la información o de la forma en que se prepara la información requerida, incluido cuando esos procesos de preparación son intrínsecamente más difíciles de aplicar. Por ejemplo, la complejidad puede surgir:
o Al calcular las provisiones de reembolsos de proveedores, porque puede ser necesario tomar en cuenta diferentes términos comerciales con muchos proveedores diferentes, o muchos términos comerciales interrelacionados que son todos relevantes para calcular los reembolsos vencidos; o
o Cuando hay muchas fuentes potenciales de datos, con diferentes características utilizadas para hacer una estimación contable, el procesamiento de esos datos implica muchos pasos interrelacionados y, por lo tanto, los datos son inherentemente más difíciles de identificar, capturar, acceder, conocer o procesar.
La subjetividad: surge de las limitaciones inherentes a la capacidad de preparar la información requerida de manera objetiva, debido a las limitaciones en la disponibilidad del conocimiento o la información, de modo que la dirección puede necesitar hacer una elección o un juicio subjetivo sobre el enfoque adecuado a seguir y sobre la información resultante para incluir en los estados financieros. Debido a los diferentes enfoques para preparar la información requerida, podrían surgir diferentes resultados de la aplicación adecuada de los requerimientos del marco de información financiera aplicable. A medida que aumentan las limitaciones en el conocimiento o los datos, también aumentará la subjetividad en los juicios que podrían realizar personas razonablemente informadas e independientes y la diversidad en los posibles resultados de esos juicios.
Cambio: resulta de hechos o condiciones que, con el tiempo, afectan el negocio de la entidad o los aspectos económicos, contables, regulatorios, de la industria u otros aspectos del entorno en el que opera, cuando los efectos de esos hechos o condiciones se reflejan en la información requerida. Esos hechos o condiciones pueden ocurrir durante, o entre periodos, de información financiera. Por ejemplo, el cambio puede resultar de desarrollos en los requerimientos del marco de información financiera aplicable o en la entidad y su modelo de negocio o en el entorno en el que opera la entidad. Ese cambio puede afectar las hipótesis y juicios de la dirección, incluyendo lo que se refiere a la selección de las políticas contables por parte de la dirección o cómo se realizan las estimaciones contables o se determinan la información a revelar relacionada.
Incertidumbre: surge cuando la información requerida no puede prepararse basándose únicamente en datos suficientemente precisos y completos que son verificables mediante observación directa. En estas circunstancias, puede ser necesario adoptar un enfoque que aplique el conocimiento disponible para preparar la información utilizando datos observables suficientemente precisos y completos, en la medida en que estén disponibles, e hipótesis razonables respaldados por los datos disponibles más adecuados, cuando no lo esté. Las restricciones sobre la disponibilidad de conocimientos o datos, que no están bajo el control de la dirección (sujetas a restricciones de costos, en su caso) son fuentes de incertidumbre y su efecto en la preparación de la información requerida no puede eliminarse. Por ejemplo, la incertidumbre de la estimación surge cuando el importe monetario requerido no se puede determinar con precisión y el resultado de la estimación no se conoce antes de la fecha de finalización de los estados financieros.
Susceptibilidad a la incorrección debido al sesgo de la dirección o a otros factores de riesgo de fraude en la medida en que afecten el riesgo inherente: la susceptibilidad al sesgo de la dirección resulta de condiciones que crean susceptibilidad a fallas intencionales o no intencionales por parte de la dirección para mantener neutralidad en la preparación de la información. El sesgo de la dirección a menudo se asocia con ciertas condiciones que tienen el potencial de dar lugar a que la dirección no mantenga la neutralidad al ejercer el juicio (indicadores de potencial sesgo de la dirección), lo que podría conducir a una incorrección material de la información, que sería fraudulenta si fuera intencional. Esos indicadores incluyen incentivos o presiones en la medida en que afecten el riesgo inherente (por ejemplo, como resultado de la motivación para lograr un resultado deseado, tal como un objetivo de beneficio deseado o una ratio de capital) y la oportunidad, para no mantener la neutralidad. Los factores relevantes para la susceptibilidad a incorrecciones debidas a fraude, en forma de información financiera fraudulenta o apropiación indebida de activos se describen en los apartados A1 a A5 de la NIA 240.
A2-P3 Anexo 2, Párrafo 3
Ref.: ,

3. Cuando la complejidad es un factor de riesgo inherente, puede haber una necesidad inherente de procesos más complejos en la preparación de la información y esos procesos pueden ser inherentemente más difíciles de aplicar. Como resultado, su aplicación puede requerir habilidades o conocimientos especializados y puede requerir el uso de un experto de la dirección.

A2-P4 Anexo 2, Párrafo 4
Ref.: ,

4. Cuando el juicio de la dirección es más subjetivo, también puede aumentar la susceptibilidad a incorrecciones debidas al sesgo de la dirección, ya sea intencional o no intencional. Por ejemplo, pueden estar involucrados juicios significativos por parte de la dirección al hacer las estimaciones contables que han sido identificadas como que tienen una alta incertidumbre en la estimación, y las conclusiones referentes a los métodos, datos e hipótesis, puede reflejar un sesgo de la dirección intencional o no intencional.

Ejemplos de hechos o condiciones que pueden dar origen a la existencia de riesgos de incorrección material
A2-P5 Anexo 2, Párrafo 5
Ref.: ,

5. Los siguientes son ejemplos de hechos (incluidas transacciones) y condiciones que pueden indicar la existencia de riesgos de incorrección material en los estados financieros o en las afirmaciones. Los ejemplos proporcionados por el factor de riesgo inherente abarcan un amplio espectro de hechos o condiciones; sin embargo, no todos son relevantes para todo encargo de auditoría y la lista de ejemplos no es necesariamente exhaustiva. Los hechos y condiciones han sido categorizados por el factor de riesgo inherente que puede tener el mayor efecto en las circunstancias. Es importante destacar que, debido a las interrelaciones entre los factores de riesgo inherente, es probable que los ejemplos de hechos y condiciones también estén sujetos o se vean afectados por otros factores de riesgo inherente, en diversos grados.

Factor de riesgo inherente relevante: Complejidad

Ejemplos de hechos o condiciones que pueden indicar la existencia de riesgos de incorrección material en las afirmaciones

Regulación:

Operaciones sujetas a un alto grado de regulación compleja.

Modelo de negocio:

Existencia de alianzas y de negocios conjuntos complejos.

Marco de información financiera aplicable:

Mediciones contables que conllevan procesos complejos.

Transacciones:

Utilización de financiación fuera de balance, entidades con cometido especial y otros acuerdos de financiación complejos.

Factor de riesgo inherente relevante: Subjetividad

Ejemplos de hechos o condiciones que pueden indicar la existencia de riesgos de incorrección material en las afirmaciones

Marco de información financiera aplicable:

Un amplio rango de posibles criterios de medición de una estimación contable. Por ejemplo, el reconocimiento de la dirección de los ingresos y gastos por depreciación o construcción.
Selección de la dirección de una técnica o modelo de valuación para un activo no corriente, tal como propiedades de inversión.

Factor de riesgo inherente relevante: Cambios

Ejemplos de hechos o condiciones que pueden indicar la existencia de riesgos de incorrección material en las afirmaciones

Condiciones económicas:

Operaciones en regiones económicamente inestables; por ejemplo, en países con significativa devaluación de la moneda o con economías muy inflacionistas.

Mercados:

Operaciones expuestas a mercados volátiles; por ejemplo, comercio con futuros.

Pérdida de clientes:

Problemas de empresa en funcionamiento y de liquidez, incluida la pérdida de clientes significativos.

Modelos del sector:

Cambios en el sector en el que opera la entidad.

Modelo de negocio:

Cambios en la cadena de suministros.
Desarrollo u oferta de nuevos productos o servicios, o cambios a nuevas líneas de negocio.

Geografía:

Expansión a nuevas ubicaciones.

Estructura de la entidad:

Cambios en la entidad, como importantes adquisiciones o reorganizaciones u otros hechos inusuales.
Probabilidades de venta de entidades o de segmentos de negocio.

Competencia de los recursos humanos:

Cambios en personal clave, incluida la salida de ejecutivos clave.

TI:

Cambios en el entorno de las TI.
Instalación de nuevos y significativos sistemas de TI relacionados con la información financiera.

Marco de información financiera aplicable:

Aplicación de nuevos pronunciamientos contables.

Capital:

Nuevas restricciones en la disponibilidad de capital y de créditos.

Regulación:

Inicio de investigaciones sobre las operaciones de la entidad o de sus resultados financieros realizadas por organismos reguladores o gubernamentales.
Impacto de nueva legislación relacionada con la protección del medio ambiente.

Factor de riesgo inherente relevante: Incertidumbre

Ejemplos de hechos o condiciones que pueden indicar la existencia de riesgos de incorrección material en las afirmaciones

Información:

Hechos o transacciones que implican una incertidumbre significativa de medición, incluidas las estimaciones contables y la información a revelar relacionada.
Litigios y pasivos contingentes pendientes; por ejemplo, garantías postventa, garantías financieras y reparación medioambiental.

Factor de riesgo inherente relevante: Susceptibilidad a incorrecciones debido a sesgo de la dirección u otros factores de riesgo en la medida en que afectan al riesgo inherente

Ejemplos de hechos o condiciones que pueden indicar la existencia de riesgos de incorrección material en las afirmaciones

Información:

Oportunidades para que la dirección y los empleados participen en informes financieros fraudulentos, incluida la omisión u oscurecimiento de información importante en la información a revelar.

Transacciones:

Transacciones significativas con partes vinculadas.
Número significativo de transacciones no rutinarias o no sistemáticas, incluidas transacciones intergrupo e importantes transacciones generadoras de ingresos al cierre del periodo.
Transacciones registradas sobre la base de las intenciones de la dirección; por ejemplo, refinanciación de la deuda, activos mantenidos para la venta y clasificación de los valores negociables.

Otros hechos o condiciones que pueden indicar riesgos de incorrección material en los estados financieros:

Falta de personal con las habilidades necesarias en el área contable y de información financiera.
Deficiencias de control: particularmente en el entorno de control, en el proceso de valoración de riesgos y en el proceso de seguimiento, y especialmente aquellos que no son abordados por la dirección.
Incorrecciones anteriores, historial de errores o un elevado número de ajustes al cierre del periodo.

Anexo 3

A3-P1 Anexo 3, Párrafo 1
Ref.: ,

1. El sistema de control interno de la entidad puede estar reflejado en los manuales de políticas y procedimientos, en los sistemas y formularios, y la información incorporada en ellos y en las personas que lo realizan. El sistema de control interno de la entidad es implementado por la dirección, los responsables del gobierno de la entidad y otro personal fundamentado en la estructura de la entidad. El sistema de control interno de la entidad puede aplicarse, con fundamento en las decisiones de la dirección, de los responsables del gobierno de la entidad u otro personal, y en el contexto de los requerimientos legales o regulatorios, al modelo operativo de la entidad, la estructura legal de la entidad o a una combinación de estos.

A3-P2 Anexo 3, Párrafo 2
Ref.: ,

2. Este anexo, explica más a fondo los componentes, así como las limitaciones, del sistema de control interno de la entidad como se establece en los apartados 12(m), 21–26, y A90–A181, en lo que respecta a una auditoría de estados financieros.

A3-P3 Anexo 3, Párrafo 3
Ref.: ,

3. Se incluyen dentro del sistema de control interno de la entidad los aspectos que se relacionan con los objetivos de información de la entidad, incluidos sus objetivos de información financiera, pero también pueden incluir aspectos que se relacionan con sus operaciones u objetivos de cumplimiento, cuando dichos aspectos son relevantes para la información financiera. Ejemplo: Los controles sobre el cumplimiento con las leyes y regulaciones pueden ser relevantes para la información financiera cuando esos controles son relevantes para la preparación de la entidad de la información a revelar sobre las contingencias en los estados financieros.

Entorno de control
A3-P4 Anexo 3, Párrafo 4
Ref.: ,

4. El entorno de control incluye las funciones de gobierno y de dirección, así como las actitudes, grado de percepción y acciones de los responsables del gobierno de la entidad y de la dirección en relación con el sistema de control interno de la entidad y su importancia para ella. El entorno de control establece el tono de una organización, influye en la conciencia de control de su gente y proporciona el fundamento general para el funcionamiento de los otros componentes del sistema de control interno de la entidad.

A3-P5 Anexo 3, Párrafo 5
Ref.: ,

5. La conciencia de control de una entidad es influenciada por los responsables del gobierno de la entidad, ya que una de sus funciones es la de contrarrestar las presiones a las que está sometida la dirección en relación con la información financiera, las cuales pueden tener su origen en la demanda del mercado o en planes de remuneración. En consecuencia, las siguientes cuestiones influyen en la eficacia del diseño del entorno de control relativo a la participación de los responsables del gobierno de la entidad:

Su independencia con respecto a la dirección y su capacidad para evaluar las acciones de la dirección.
Si comprenden las transacciones comerciales de la entidad.
La medida en que evalúan si los estados financieros se preparan de conformidad con el marco de información financiera aplicable, incluido si los estados financieros incluyen información a revelar adecuada.
A3-P6 Anexo 3, Párrafo 6
Ref.: ,

6. El entorno de control engloba los siguientes elementos: La idoneidad de las cuestiones anteriores será diferente para cada entidad dependiendo de su tamaño, la complejidad de su estructura y la naturaleza de sus actividades.

Cómo se llevan a cabo las responsabilidades de la dirección, tal como la creación y mantenimiento de la cultura de la entidad y demostrar el compromiso de la dirección con la integridad y los valores éticos. La eficacia de los controles no puede situarse por encima de la integridad y los valores éticos de las personas que los crean, administran y realizan su seguimiento. La integridad y el comportamiento ético son el producto de las normas o códigos de conducta éticos y de conducta de la entidad, de cómo se comunican (por ejemplo a través de declaración de políticas), y cómo se refuerzan en la práctica (por ejemplo, a través de acciones de la dirección para eliminar o mitigar los incentivos o tentaciones que pueden llevar al personal a participar en actos deshonestos, ilegales o poco éticos). La comunicación de las políticas de la entidad relativas a la integridad y a los valores éticos puede incluir la comunicación al personal de normas de comportamiento mediante declaraciones de políticas y de códigos de conducta, así como a través del ejemplo.
Cuando los responsables del gobierno de la entidad están separados de la dirección, cómo los responsables del gobierno de la entidad muestran independencia de la dirección y ejercen supervisión sobre el sistema de control interno de la entidad. Los responsables del gobierno de la entidad influyen en la conciencia de control de la entidad. Las consideraciones pueden incluir si hay suficientes personas independientes de la dirección y objetivas en sus evaluaciones y en la toma de decisiones; cómo los responsables del gobierno de la entidad identifican y aceptan las responsabilidades de supervisión y si los responsables del gobierno de la entidad mantienen la responsabilidad de supervisión del diseño, la implementación y la conducta de la dirección sobre el sistema de control interno de la entidad. La importancia de las responsabilidades de los encargados del gobierno de la entidad se reconoce en códigos de conducta y otras disposiciones legales o reglamentarias, u orientaciones creadas en beneficio de los responsables del gobierno de la entidad. Otras responsabilidades de los responsables del gobierno de la entidad incluyen supervisar el diseño y la operación eficaz de los procedimientos de denuncia interna
Cómo la entidad asigna autoridad y responsabilidad en la consecución de sus objetivos. Esto puede incluir consideraciones sobre: • Áreas clave de autoridad y responsabilidad y líneas apropiadas de reporte; • Políticas relacionadas con las prácticas de negocio adecuadas, el conocimiento y la experiencia del personal clave y los recursos proporcionados para el desempeño de sus funciones; y • Políticas y comunicaciones cuyo fin es asegurar que todo el personal comprende los objetivos de la entidad, sabe la forma en que sus actuaciones individuales se interrelacionan y contribuyen a esos objetivos y es consciente de cómo y por qué se le hará responsable.
Cómo la entidad atrae, desarrolla y retiene a personas competentes alineadas con sus objetivos. Esto incluye cómo la entidad asegura que las personas tengan el conocimiento y las habilidades necesarias para realizar las tareas que definen el trabajo de esa persona, tales como: • Normas para reclutar a las personas más calificadas, con un énfasis en los antecedentes educativos, la experiencia laboral previa, los logros pasados y evidencia de integridad y comportamiento ético. • Las políticas de formación que comunican las funciones y responsabilidades prospectivas e incluyen prácticas, tales como escuelas y seminarios que ilustran los niveles esperados de desempeño y comportamiento; y • Evaluaciones periódicas de desempeño que conducen a promociones que demuestran el compromiso de la entidad con el ascenso de personal cualificado a niveles más altos de responsabilidad.
Cómo la entidad responsabiliza a las personas por sus responsabilidades en la búsqueda de los objetivos del sistema de control interno de la entidad. Esto se puede obtener, por ejemplo, a través de: • Mecanismos para comunicar y responsabilizar a las personas por el desempeño de las responsabilidades de los controles e implementar acciones correctivas según sea necesario; • Establecer medidas de desempeño, incentivos y recompensas para los responsables del sistema de control interno de la entidad, incluida la forma en que las medidas se evalúan y mantienen su relevancia; • Cómo las presiones asociadas con el logro de los objetivos de control impactan las responsabilidades del individuo y las medidas de desempeño; y • Cómo se disciplina a los individuos según sea necesario.
Proceso de valoración de riesgos de la entidad
A3-P7 Anexo 3, Párrafo 7
Ref.: ,

7. El proceso de valoración de riesgos de la entidad es un proceso repetitivo para la identificación y valoración de riesgos para alcanzar los objetivos de la entidad, y forma las bases de cómo la dirección o los responsables del gobierno de la entidad determina el riesgo a gestionar.

A3-P8 Anexo 3, Párrafo 8
Ref.: ,

8. Para los fines de la información financiera, el proceso de valoración del riesgo por la entidad incluye el modo en que la dirección identifica los riesgos de negocio relevantes para la preparación de los estados financieros de conformidad con el marco de información financiera aplicable a la entidad, estima su significatividad, valora su probabilidad de ocurrencia y toma decisiones con respecto a las actuaciones necesarias para gestionarlos, así como los resultados de todo ello. Por ejemplo, el proceso de valoración del riesgo por la entidad puede tratar el modo en que la entidad considera la posibilidad de que existan transacciones no registradas o identifica y analiza estimaciones significativas registradas en los estados financieros.

A3-P9 Anexo 3, Párrafo 9
Ref.: ,

9. Los riesgos relevantes para una información financiera fiable incluyen sucesos externos e internos, transacciones o circunstancias que pueden tener lugar y afectar negativamente a la capacidad de la entidad de iniciar, registrar, procesar e informar sobre información financiera coherentes con las afirmaciones de la dirección incluidas en los estados financieros. La dirección puede iniciar planes, programas o acciones para tratar riesgos específicos; o puede decidir asumir un riesgo debido al costo o a otros aspectos. Los riesgos pueden surgir o variar debido a circunstancias como las siguientes:

Cambios en el entorno operativo. Los cambios en el entorno regulatorio, económico u operativo pueden tener como resultado cambios en las presiones competitivas y riesgos significativamente distintos.
Nuevo personal. El nuevo personal puede tener una concepción o interpretación diferente del sistema de control interno de la entidad.
Sistema de información nuevo o actualizado. Los cambios rápidos o significativos en el sistema de información pueden cambiar el riesgo relativo al sistema de control interno de la entidad.
Crecimiento rápido. Una expansión significativa y rápida de las operaciones puede poner a prueba los controles e incrementar el riesgo de que estos dejen de funcionar.
Nueva tecnología. La incorporación de nuevas tecnologías a los procesos productivos o al sistema de información puede cambiar el riesgo asociado al sistema de control interno de la entidad.
Nuevos modelos de negocio, productos o actividades. Iniciar áreas de negocio o transacciones con las que la entidad tiene poca experiencia puede introducir nuevos riesgos asociados al sistema de control interno de la entidad.
Reestructuraciones corporativas. Las reestructuraciones pueden venir acompañadas de reducciones de plantilla y de cambios en la supervisión y en la segregación de funciones que pueden cambiar el riesgo asociado al sistema de control interno de la entidad.
Expansión de las operaciones en el extranjero. La expansión o la realización de operaciones en el extranjero trae consigo nuevos riesgos a menudo excepcionales que pueden afectar al control interno: por ejemplo, riesgos adicionales o diferentes en relación con transacciones en moneda extranjera.
Nuevos pronunciamientos contables. La adopción de nuevos principios contables o la modificación de los principios contables puede tener un efecto en los riesgos de la preparación de estados financieros.
Uso de TI. Riesgos relacionados a:
o Mantener la integridad de los datos y del procesamiento de información;
o Riesgos para la estrategia de negocio de la entidad que surgen si la estrategia de TI de la entidad no apoya eficazmente la estrategia de negocio de la entidad; o
o Los cambios o interrupciones en el entorno de TI de la entidad o la rotación del personal de TI o cuando la entidad no realiza las actualizaciones necesarias en el entorno de TI o dichas actualizaciones no son oportunas.
El proceso de la entidad para el seguimiento del sistema de control interno
A3-P10 Anexo 3, Párrafo 10
Ref.: ,

10. El proceso de la entidad para dar seguimiento al sistema de control interno es un proceso continuo para evaluar la eficacia del control interno de la entidad, y para tomar las acciones de corrección necesarias de manera oportuna. El proceso de la entidad para dar seguimiento al sistema de control interno puede consistir en actividades continuas, evaluaciones separadas (realizadas periódicamente) o una combinación de las dos. Las actividades de seguimiento continuas a menudo forman parte de las actividades recurrentes normales de una entidad y pueden incluir actividades de gestión y supervisión habituales. El proceso de la entidad probablemente variará en alcance y frecuencia dependiendo de la valoración de los riesgos de la entidad.

A3-P11 Anexo 3, Párrafo 11
Ref.: ,

11. Los objetivos y el alcance de las funciones de auditoría interna generalmente incluyen actividades diseñadas para evaluar o dar seguimiento a la eficacia del sistema de control interno de la entidad.72 El proceso de la entidad para dar seguimiento a su sistema de control interno, puede incluir actividades como la revisión por la dirección de si las conciliaciones bancarias se preparan oportunamente, la evaluación por los auditores internos del cumplimiento por el personal de ventas de las políticas de la entidad sobre condiciones de los contratos de venta, y la supervisión por el departamento jurídico del cumplimiento de las políticas de la entidad en materia de ética o de práctica de negocios. El seguimiento se realiza también para asegurarse de que los controles siguen funcionando de manera eficaz con el transcurso del tiempo. Por ejemplo, si la puntualidad y la exactitud de las conciliaciones bancarias no son objeto de seguimiento, es probable que el personal deje de prepararlas.

A3-P12 Anexo 3, Párrafo 12
Ref.: ,

12. Los controles relacionados con el proceso de la entidad para dar seguimiento a su sistema de control interno, incluidos los que dan seguimiento a los controles automatizados subyacentes, pueden ser automáticos o manuales, o una combinación de ambos. Por ejemplo, una entidad puede usar controles de seguimientos automatizados sobre el acceso a cierta tecnología con informes automatizados de actividad inusual a la dirección, quien investiga manualmente las anomalías identificadas.

A3-P13 Anexo 3, Párrafo 13
Ref.: ,

13. Al distinguir entre una actividad de seguimiento y un control relacionado con el sistema de información, se consideran los detalles subyacentes de la actividad, especialmente cuando la actividad implica algún nivel de revisión de supervisión. Las revisiones de supervisión no se clasifican automáticamente como actividades de seguimiento y puede ser una cuestión de juicio si una revisión se clasifica como un control relativo al sistema de información o una actividad de seguimiento. Por ejemplo, la intención de un control integral mensual sería detectar y corregir errores, donde una actividad de seguimiento preguntaría por qué ocurren los errores y asignaría a la dirección la responsabilidad de corregir el proceso para evitar futuros errores. En términos simples, un control relacionado con el sistema de información responde a un riesgo específico, mientras que una actividad de seguimiento evalúa si los controles dentro de cada uno de los cinco componentes del sistema de control interno de la entidad están operando según lo previsto.

A3-P14 Anexo 3, Párrafo 14
Ref.: ,

14. Las actividades de seguimiento pueden incluir la utilización de información de comunicaciones de terceros externos que pueden indicar problemas o resaltar áreas que necesitan mejoras. Los clientes implícitamente corroboran los datos de facturación al pagar sus facturas o al reclamar por sus cargos. Además, las autoridades reguladoras se pueden comunicar con la entidad en relación con cuestiones que afectan al funcionamiento del sistema de control interno de la entidad; por ejemplo, comunicaciones relativas a inspecciones por autoridades de supervisión bancaria. Además, la dirección puede considerar, al realizar las actividades de seguimiento, cualquier comunicación relacionada con el sistema de control interno de la entidad por parte de los auditores externos.

El sistema de información y comunicación
A3-P15 Anexo 3, Párrafo 15
Ref.: ,

15. El sistema de información relevante para la preparación de los estados financieros consiste en actividades y políticas y registros contables y de respaldo, diseñados y establecidos para:

Iniciar, registrar y procesar transacciones de la entidad (así como capturar, procesar y revelar información sobre hechos y condiciones distintas a las transacciones) y mantener la responsabilidad por los activos, pasivos y patrimonio relacionados;
Resolver el procesamiento incorrecto de transacciones, por ejemplo, ficheros de espera automatizados y procedimientos aplicados para reclasificar oportunamente las partidas pendientes de aplicación;
Procesar y dar cuenta de elusiones del sistema o el evitar los controles;
Incorporar información del procesamiento de transacciones en el libro mayor (por ejemplo, transferencia de transacciones acumuladas desde un libro auxiliar);
Capturar y procesar información relevante para la preparación de los estados financieros sobre los hechos y las condiciones distintos de las transacciones, tales como la depreciación y la amortización de activos, así como los cambios en la recuperabilidad de los activos; y
Asegurar que se recoge, registra, procesa, resume e incluye adecuadamente en los estados financieros la información que el marco de información financiera aplicable requiere que se revele.
A3-P16 Anexo 3, Párrafo 16
Ref.: ,

16. Los procesos de negocio de una entidad incluye actividades diseñadas para:

El desarrollo, la adquisición, la producción, la venta y la distribución de los productos y servicios de una entidad;
Asegurar el cumplimiento de las disposiciones legales y reglamentarias y
Registrar la información, incluida la información contable y financiera.

Los procesos de negocio tienen como resultado transacciones registradas, procesadas y notificadas mediante el sistema de información.

A3-P17 Anexo 3, Párrafo 17
Ref.: ,

17. La calidad de la información influye en la capacidad de la dirección de tomar las decisiones adecuadas en materia de dirección y control de las actividades de la entidad, así como de preparar informes financieros fiables.

A3-P18 Anexo 3, Párrafo 18
Ref.: ,

18. La comunicación, que implica proporcionar conocimiento de las funciones y responsabilidades individuales del control interno sobre el sistema de información financiera de la entidad, puede adoptar la forma de manuales de políticas, manuales contables y de información financiera y circulares. La comunicación también puede ser realizada por vía electrónica, verbal y a través de las actuaciones de la dirección.

A3-P19 Anexo 3, Párrafo 19
Ref.: ,

19. La comunicación por la entidad de las funciones y responsabilidades y de las cuestiones significativas relacionadas con la información financiera implica proporcionar un conocimiento de las funciones y responsabilidades individuales del sistema de control interno de la entidad sobre la información financiera. Puede incluir cuestiones tales como el grado de conocimiento que tiene el personal sobre el modo en que sus actividades, en el sistema de información financiera, se relacionan con el trabajo de otras personas, así como los medios para informar sobre las excepciones a un nivel superior adecuado dentro de la entidad.

Actividades de control
A3-P20 Anexo 3, Párrafo 20
Ref.: ,

20. Los controles en el componente de las actividades de control se identifican de conformidad con el apartado 26. Esos controles incluyen controles de procesamiento de información y controles generales de TI, los cuales pueden ser de naturaleza manual o automatizada. Cuanto mayor sea el alcance de los controles automatizados, o de los controles que involucran aspectos automatizados, que la dirección utiliza y en los que confía en relación con sus informes financieros, más importante puede llegar a ser para la entidad implementar controles generales de TI que aborden el funcionamiento continuo de los aspectos automatizados de los controles de procesamiento de información. Los controles en el componente de las actividades de control pueden pertenecer a lo siguiente:

Autorización y aprobaciones. Una autorización afirma que una transacción es válida (es decir, representa un hecho económico real o que está dentro de la política de una entidad). Una autorización generalmente toma la forma de una aprobación por parte de un nivel superior de la dirección o de una verificación y una determinación de si la transacción es válida. Por ejemplo, un supervisor aprueba un informe de gastos después de revisar si los gastos parecen razonables y si están dentro de la política. Un ejemplo de aprobación automatizada es cuando el costo unitario de una factura se compara automáticamente con el costo unitario de la orden de compra relacionada dentro de un nivel de tolerancia preestablecido. Las facturas dentro del nivel de tolerancia se aprueban automáticamente para su pago. Las facturas fuera del nivel de tolerancia se marcan para hacer una investigación adicional.
Conciliaciones. Las conciliaciones comparan dos o más elementos de datos. Si se identifican diferencias, se realizan acciones para para que los datos coincidan. Las conciliaciones generalmente abordan la integridad o precisión del procesamiento de transacciones.
Verificaciones. Las verificaciones comparan dos o más elementos entre sí o comparan un elemento con una política, y es probable que involucren una acción de seguimiento cuando los dos elementos no coincidan o el elemento no sea congruente con la política. Las verificaciones generalmente abordan la integridad, precisión o validez del procesamiento de transacciones.
Controles físicos o lógicos, incluidos los que se ocupan de la seguridad de los activos contra el acceso, la adquisición, el uso o la eliminación no autorizados. Controles que engloban:
o La seguridad física de los activos, incluidas las salvaguardas adecuadas, tales como instalaciones con medidas de seguridad, para el acceso a los activos y a los registros.
o La autorización del acceso a los programas informáticos y a los archivos de datos (por ejemplo acceso lógico).
o El recuento periódico y la comparación con las cantidades mostradas en los registros de control (por ejemplo, la comparación de los recuentos de efectivo, valores y existencias con los registros contables).

El grado en que los controles físicos cuya finalidad es prevenir el robo de los activos son relevantes para la fiabilidad de la preparación de los estados financieros, depende de circunstancias tales como si existe una alta exposición de los activos a la apropiación indebida.

Segregación de funciones. La asignación a diferentes personas de las responsabilidades relativas a la autorización de las transacciones, al registro de las transacciones y al mantenimiento de la custodia de los activos. La finalidad de la segregación de funciones es reducir las oportunidades de que cualquier persona esté en una situación que le permita a la vez cometer y ocultar errores o fraude en el curso normal de sus funciones.

Por ejemplo, un gerente que autoriza una venta a crédito no es responsable de mantener los registros de las cuentas por cobrar o de manejar recibos de efectivo. Si una persona puede realizar todas estas actividades, la persona podría, por ejemplo, crear una venta ficticia que podría pasar desapercibida. Del mismo modo, los vendedores no deberían tener la capacidad de modificar los archivos de precios de los productos o las tarifas de comisión.

A veces, la segregación no es práctica, rentable o factible. Por ejemplo, las entidades menos complejas pueden carecer de recursos suficientes para lograr una segregación ideal y el costo de contratar personal adicional puede ser prohibitivo. En esta situación, la dirección puede establecer controles alternativos. En el ejemplo anterior, si el vendedor puede modificar los archivos de precios de los productos, se puede implementar una actividad detectiva de control para que el personal no relacionado con la función de ventas revise periódicamente si el vendedor cambió los precios y en qué circunstancias.

A3-P21 Anexo 3, Párrafo 21
Ref.: ,

21. Algunos controles pueden depender de la existencia de controles de supervisión adecuados establecidos por la dirección o los responsables del gobierno de la entidad. Por ejemplo, los controles de autorización pueden delegarse de acuerdo con directrices establecidas, tales como criterios de inversión fijados por los responsables del gobierno de la entidad; por el contrario, las transacciones no rutinarias, tales como adquisiciones o desinversiones importantes, pueden requerir una aprobación específica a un nivel alto, incluso en algunos casos por parte de los accionistas.

Limitaciones del control interno
A3-P22 Anexo 3, Párrafo 22
Ref.: ,

22. El sistema de control interno de la entidad, por muy eficaz que sea, solo puede proporcionar a la entidad una seguridad razonable del cumplimiento de sus objetivos de información financiera. La probabilidad de que se cumplan se ve afectada por las limitaciones inherentes al control interno. Estas incluyen el hecho de que los juicios humanos a la hora de tomar decisiones pueden ser erróneos y de que el sistema de control interno de la entidad puede dejar de funcionar debido al error humano. Por ejemplo, puede haber un error en el diseño o el cambio de un control interno. Del mismo modo, el funcionamiento de un control puede no ser eficaz, como sucede en el caso de que la información producida para los fines del sistema del control interno de la entidad (por ejemplo, un informe de excepciones) no se utilice de manera eficaz porque la persona responsable de la revisión de la información no comprenda su finalidad o no adopte las medidas adecuadas.

A3-P23 Anexo 3, Párrafo 23
Ref.: ,

23. Además, se pueden sortear los controles por colusión entre dos o más personas o por la inadecuada elusión de los controles por la dirección. Por ejemplo, la dirección puede suscribir acuerdos paralelos con clientes que alteren los términos y condiciones de los contratos de venta estándar de la entidad, lo que puede dar lugar a un reconocimiento de ingresos incorrecto. Asimismo, se pueden eludir o invalidar filtros de una aplicación de TI diseñados para identificar e informar sobre transacciones que superen determinados límites de crédito.

A3-P24 Anexo 3, Párrafo 24
Ref.: ,

24. Por otro lado, en el diseño e implementación de los controles, la dirección puede realizar juicios sobre la naturaleza y extensión de los controles que decide implementar y sobre la naturaleza y extensión de los riesgos que decide asumir.

Anexo 4

Objetivos y alcance de la función de auditoría interna
A4-P1 Anexo 4, Párrafo 1
Ref.: ,

1. Los objetivos y el alcance de la función de auditoría interna, la naturaleza de sus responsabilidades y su estatus dentro de la organización, así como su autoridad y rendición de cuentas, varían ampliamente y dependen de la dimensión, complejidad y estructura de la entidad y de los requerimientos de la dirección y, cuando proceda, de los responsables del gobierno de la entidad. Es posible que estas cuestiones estén establecidas en un reglamento de la auditoría interna o en sus términos de referencia.

A4-P2 Anexo 4, Párrafo 2
Ref.: ,

2. Las responsabilidades de la función de auditoría interna pueden incluir la aplicación de procedimientos y la valoración de sus resultados con el fin de proporcionar seguridad a la dirección y a los responsables del gobierno de la entidad en relación con el diseño y efectividad de los procesos de gestión del riesgo, el sistema de control interno de la entidad y del proceso de gobierno de la entidad. Si es así, la función de auditoría interna puede desempeñar un papel importante en el proceso de la entidad para dar seguimiento al sistema de control interno de la entidad. Sin embargo, es posible que las responsabilidades de la función de auditoría interna se centren en la evaluación de la economía, eficiencia y eficacia de las operaciones, en cuyo caso, el trabajo de la función de auditoría interna puede no estar directamente relacionado con la información financiera de la entidad.

Indagaciones a la función de auditoría interna
A4-P3 Anexo 4, Párrafo 3
Ref.: ,

3. En el caso de que la entidad disponga de una función de auditoría interna, las indagaciones a las personas adecuadas pertenecientes a esa función pueden proporcionar información útil para la obtención por el auditor de conocimiento de la entidad y su entorno, el marco de información financiera aplicable y el sistema de control interno de la entidad y para la identificación y valoración de riesgos de incorrección material en los estados financieros y en las afirmaciones. En la realización de su trabajo, es probable que la función de auditoría interna haya obtenido información acerca de las operaciones y riesgos de negocio de la entidad y que disponga de hallazgos basados en dicho trabajo, tales como deficiencias de control o riesgos identificados, que pueden proporcionar datos valiosos para el entendimiento del auditor sobre de la entidad y su entorno, el marco de información financiera aplicable, el sistema de control interno de la entidad, sus valoraciones del riesgo u otros aspectos de la auditoría. En consecuencia, las indagaciones se realizan con independencia de si el auditor tiene o no tiene previsto utilizar el trabajo de los auditores internos para modificar la naturaleza o la oportunidad, de los procedimientos de auditoría a aplicar, o bien para reducir su extensión.73 Otras indagaciones especialmente relevantes pueden tratar de cuestiones que la función de auditoría interna haya comunicado a los responsables del gobierno de la entidad y de los resultados del proceso de valoración del riesgo obtenidos por la propia función.

A4-P4 Anexo 4, Párrafo 4
Ref.: ,

4. Si, sobre la base de las respuestas a las indagaciones del auditor, parece que existen hallazgos que pueden ser relevantes para la información financiera de la entidad y para la auditoría de los estados financieros, el auditor puede considerar adecuado leer los correspondientes informes de la función de auditoría interna. Como ejemplos de informes de la función de auditoría interna que pueden ser relevantes se incluyen sus documentos de estrategia y planificación, así como los informes preparados para la dirección o los responsables del gobierno de la entidad en los que se describen los hallazgos de las revisiones realizadas por la función de auditoría interna.

A4-P5 Anexo 4, Párrafo 5
Ref.: ,

5. Adicionalmente, de conformidad con la NIA 240,74 si la función de auditoría interna proporciona al auditor información relativa a algún fraude, indicio de fraude o denuncia de fraude, el auditor lo tendrá en cuenta en su identificación del riesgo de incorrección material debida a fraude.

A4-P6 Anexo 4, Párrafo 6
Ref.: ,

6. Las personas adecuadas dentro de la función de auditoría interna a los que se realizan las indagaciones son aquéllas que, a juicio del auditor, poseen el conocimiento, experiencia y autoridad adecuados, tales como el responsable de auditoría interna o, según las circunstancias, otras personas que pertenezcan a la función. El auditor también puede considerar adecuado mantener reuniones periódicas con estas personas.

Consideración de la función de auditoría interna para conocer el entorno de control
A4-P7 Anexo 4, Párrafo 7
Ref.: ,

7. Al conocer el entorno de control, el auditor puede tener en cuenta la forma en que la dirección ha respondido a los hallazgos y recomendaciones de la función de auditoría interna en relación con deficiencias del control interno detectadas relevantes para la preparación de los estados financieros, incluido si dichas respuestas se han implementado y el modo en que lo han sido, así como, si con posterioridad, han sido evaluadas por la función de auditoría interna.

Comprender el papel que desempeña la función de auditoría interna en el proceso de la entidad para dar seguimiento al sistema de control interno
A4-P8 Anexo 4, Párrafo 8
Ref.: ,

8. Si la naturaleza de las responsabilidades y actividades de obtención de un grado de seguridad de la función de auditoría interna está relacionada con el proceso de información financiera de la entidad, el auditor también puede utilizar el trabajo de la función de auditoría interna para modificar la naturaleza o el momento de realización de los procedimientos de auditoría a aplicar directamente por él en la obtención de evidencia de auditoría, o bien para reducir su extensión. Puede ser más probable que los auditores puedan utilizar el trabajo de la función de auditoría interna de la entidad cuando se evidencie, por ejemplo, sobre la base de su experiencia de auditorías anteriores o en sus procedimientos de valoración del riesgo, que la entidad cuenta con una función de auditoría interna dotada de recursos adecuados y apropiados en relación con la complejidad de la entidad y la naturaleza de sus operaciones, y que informa directamente a los responsables del gobierno de la entidad.

A4-P9 Anexo 4, Párrafo 9
Ref.: ,

9. Si sobre la base de su conocimiento preliminar de la función de auditoría interna, el auditor tiene previsto utilizar el trabajo de los auditores internos para modificar la naturaleza o el momento de realización de los procedimientos de auditoría a aplicar, o bien para reducir su extensión es de aplicación la NIA 610 (Revisada 2013).

A4-P10 Anexo 4, Párrafo 10
Ref.: ,

10. Como se comenta con más detalle en la NIA 610 (Revisada 2013), las actividades de la función de auditoría interna se diferencian de otros controles de seguimiento que puedan ser relevantes para la información financiera, tales como revisiones de información contable de gestión diseñadas para contribuir al modo en que la entidad previene o detecta incorrecciones.

A4-P11 Anexo 4, Párrafo 11
Ref.: ,

11. El establecimiento de una comunicación con las personas adecuadas dentro de la función de auditoría interna de la entidad al comienzo del encargo y el mantenimiento de esa comunicación durante todo el encargo puede dar lugar a que se comparta la información de manera efectiva. Crea un entorno en el que el auditor puede ser informado de cuestiones significativas detectadas por la función de auditoría interna cuando es posible que esas cuestiones afecten a su trabajo. La NIA 200 analiza la importancia de que el auditor planifique y realice la auditoría con escepticismo profesional,75 así como de que preste especial atención a información que cuestione la fiabilidad de los documentos y las respuestas a las indagaciones que vayan a ser utilizados como evidencia de auditoría. En consecuencia, la comunicación con la función de auditoría interna durante todo el encargo puede proporcionar oportunidades para que los auditores internos pongan en conocimiento del auditor esa información. El auditor puede entonces tener en cuenta esa información en su identificación y valoración de los riesgos de incorrección material.

Anexo 5

Conocer el uso de las tecnologías de la información por parte de la entidad en los componentes del sistema de control interno de la entidad
A5-P1 Anexo 5, Párrafo 1
Ref.: ,

1. El sistema de control interno de la entidad contiene elementos manuales y automatizados (es decir, controles manuales y automatizados, y otros recursos utilizados en el sistema de control interno de la entidad). La combinación por la entidad de elementos manuales y automatizados varía según la naturaleza y complejidad de la utilización de TI por la entidad. El uso de TI por parte de una entidad afecta la forma en que se procesa, almacena y comunica la información relevante para la preparación de los estados financieros de conformidad con el marco de información financiera aplicable y, por lo tanto, afecta la forma en que se diseña e implementa el sistema de control interno de la entidad. Cada componente del sistema de control interno de la entidad puede utilizar algún grado de TI.

Por lo general, las TI benefician el sistema de control interno de la entidad, al permitirle:

Aplicar de manera congruente las normas de negocio predefinidas y realizar cálculos complejos en el procesamiento de grandes volúmenes de transacciones o de datos;

Mejorar la oportunidad, disponibilidad y exactitud de la información;
Facilitar un análisis adicional de la información;
Mejorar la capacidad para hacer un seguimiento del resultado de las actividades de la entidad y de sus políticas y procedimientos;
Reducir el riesgo de que los controles se sorteen; y
Mejorar la capacidad de lograr una segregación de funciones eficaz mediante la implementación de controles de seguridad en las aplicaciones de las TI, bases de datos y sistemas operativos;
A5-P2 Anexo 5, Párrafo 2
Ref.: ,

2. Las características de los elementos manuales o automatizados son relevantes para la identificación y valoración del auditor de los riesgos de incorrección material y de los procedimientos de auditoría posteriores basados en ellos. Los controles automatizados pueden ser más fiables que los controles manuales porque no se pueden omitir, ignorar o anular tan fácilmente y también son menos propensos a errores simples y a equivocaciones. Los controles automatizados pueden ser más eficaces que los controles manuales en las siguientes circunstancias:

Un alto volumen de transacciones recurrentes, o en situaciones en las que los errores que se puedan anticipar o predecir pueden prevenirse o detectarse y corregirse mediante la automatización.
Controles en los que las formas específicas de realizar el control pueden diseñarse y automatizarse adecuadamente.
Conocer el uso de las tecnologías de la información por parte de la entidad en el sistema de información
A5-P3 Anexo 5, Párrafo 3
Ref.:

3. El sistema de información de la entidad puede incluir el uso de elementos manuales y automatizados, lo cual también afecta la forma en que las transacciones se inician, registran, procesan e informan. En particular, los procedimientos para iniciar, registrar, procesar e informar reportar transacciones se pueden hacer cumplir a través de las aplicaciones de las TI utilizadas por la entidad y cómo la entidad ha configurado esas aplicaciones. Además, los registros en forma de información digital pueden reemplazar o complementar los registros en forma de documentos en papel.

A5-P4 Anexo 5, Párrafo 4
Ref.:

4. Al obtener el conocimiento del entorno de TI relevante para los flujos de transacciones y el procesamiento de información en el sistema de información, el auditor recopila información sobre la naturaleza y características de las aplicaciones de TI utilizadas, así como la infraestructura de apoyo de TI. La siguiente tabla incluye ejemplos de cuestiones que el auditor puede considerar para obtener el conocimiento del entorno de las TI e incluye ejemplos de características típicas de los entornos de las TI fundamentadas en la complejidad de las aplicaciones de TI utilizadas en el sistema de información de la entidad. Sin embargo, esas características son direccionales y pueden diferir dependiendo de la naturaleza de las aplicaciones de TI específicas utilizadas por una entidad.

Cuestiones relacionadas con el alcance de la automatización y el uso de datos:

Software comercial no complejo: El alcance de los procedimientos automatizados para el procesamiento, y la complejidad de esos procedimientos, incluido si existe
Software comercial o aplicaciones de TI de tamaño mediano y moderadamente complejo: [No especificado en el documento]
Aplicaciones de TI grandes o complejas (por ejemplo, sistemas ERP): [No especificado en el documento]
A5-P1 Anexo 5, Párrafo 1

Tabla de Características de Procesamiento y TI:

**Sección 1: Características de Procesamiento**

**Cuestión:** El grado de dependencia de la entidad en los informes generados por el sistema en el procesamiento de la información.
**Nivel Bajo (Lógica simple de informes automatizados):** Lógica simple de informes automatizados.
**Nivel Medio:** Lógica simple de informes automatizados relevante.
**Nivel Alto (Procedimientos automatizados extensos y a menudo complejos):** Lógica compleja de informes automatizados; Software de redacción de informes.
**Cuestión:** Cómo se ingresan los datos (es decir, entrada manual, entrada de cliente o proveedor o carga de archivo).
**Nivel Bajo:** Entradas de datos manuales.
**Nivel Medio:** Número pequeño de entradas de datos o interfaces simples.
**Nivel Alto:** Gran cantidad de entradas de datos o interfaces complejas.
**Cuestión:** Cómo facilitan TI la comunicación entre aplicaciones, bases de datos u otros aspectos del entorno de las TI, interna y externamente, en su caso, a través de interfaces del sistema.
**Nivel Bajo:** Sin interfaces automatizadas (solo entradas manuales).
**Nivel Medio:** Número pequeño de entradas de datos o interfaces simples.
**Nivel Alto:** Gran cantidad de entradas de datos o interfaces complejas.
**Cuestión:** El volumen y complejidad de los datos, en forma digital, que procesa el sistema de información, incluido si los registros contables u otra información se almacenan en forma digital y la ubicación de los datos almacenados.
**Nivel Bajo:** Bajo volumen de datos o datos simples que se puedan verificar manualmente; Datos disponibles localmente.
**Nivel Medio:** Bajo volumen de datos o datos simples.
**Nivel Alto:** Gran volumen de datos o datos complejos; Almacenes de datos; Uso de proveedores de servicios de TI internos o externos (por ejemplo, almacenamiento o alojamiento de datos de terceros).

**Sección 2: Ejemplos de características típicas de Aplicaciones y Procesos de TI**

**Cuestiones relacionadas con las aplicaciones de TI y la infraestructura de TI:**
**Cuestión:** El tipo de aplicación (por ejemplo, una aplicación comercial con poca o ninguna personalización, o una aplicación altamente personalizada o altamente integrada que puede haber sido comprada y personalizada o desarrollada internamente).
**Nivel Bajo (Software comercial no complejo):** Aplicación comprada con poca o ninguna personalización.
**Nivel Medio (Software comercial o aplicaciones de las TI de tamaño mediano y moderadamente complejo):** Aplicación comprada o herencia simple o aplicaciones ERP de gama baja con poca o ninguna personalización.
**Nivel Alto (Aplicaciones de las TI grandes o complejas (por ejemplo, sistemas ERP)):** Aplicaciones desarrolladas a medida o ERP más complejos con personalización significativa.
**Cuestión:** La complejidad de la naturaleza de las aplicaciones de TI y la infraestructura subyacente de las TI.
**Nivel Bajo:** Solución pequeña, una simple laptop o una solución en el servidor del cliente.
**Nivel Medio:** Servidor principal maduro y estable, servidor de cliente pequeño o simple, software como nube de servicios.
**Nivel Alto:** Servidor principal complejo, servidor del cliente grande o complejo, orientado a la web, infraestructura como nube de servicios.
**Cuestión:** Ya sea que haya un alojamiento con terceros o una subcontratación de TI.
**Nivel Bajo:** Si es un proveedor subcontratado, competente, maduro y probado (por ejemplo, proveedor de nube).
**Nivel Medio:** Si es un proveedor subcontratado, competente, maduro y probado (por ejemplo, proveedor de nube).
**Nivel Alto:** Proveedor competente, maduro y probado para ciertas aplicaciones y proveedor nuevo o de nueva creación para otras.
**Cuestión:** Si la entidad está utilizando tecnologías emergentes que afectan su información financiera.
**Nivel Bajo:** Sin uso de tecnologías emergentes.
**Nivel Medio:** Uso limitado de tecnologías emergentes en algunas aplicaciones.
**Nivel Alto:** Uso mixto de tecnologías emergentes entre plataformas.
**Cuestiones relacionadas con los procesos de TI:**
**Cuestión:** El personal involucrado en el mantenimiento del entorno de TI (el número y el nivel de habilidad de los recursos de soporte de TI que gestionan la seguridad y los cambios en el entorno de TI).
**Nivel Bajo:** Pocos empleados con conocimientos limitados de las TI para procesar actualizaciones de proveedores y gestionar el acceso.
**Nivel Medio:** Personal limitado con habilidades de TI/dedicado a las TI.
**Nivel Alto:** Departamentos dedicados a las TI con personal capacitado, incluidas habilidades de programación.
**Cuestión:** La complejidad de los procesos para gestionar los derechos de acceso.
**Nivel Bajo:** Una sola persona con acceso administrativo gestiona los derechos de acceso.
**Nivel Medio:** Algunas personas con acceso administrativo gestionan los derechos de acceso.
**Nivel Alto:** Procesos complejos gestionados por el departamento de TI para los derechos de acceso.
**Cuestión:** La complejidad de la seguridad sobre el entorno de TI, incluida la vulnerabilidad de las aplicaciones de TI, las bases de datos y otros aspectos del entorno de TI a los riesgos cibernéticos, particularmente cuando hay transacciones basadas en la web o transacciones que involucran interfaces externas.
**Nivel Bajo:** Acceso simple a las instalaciones, sin elementos externos orientados a la web.
**Nivel Medio:** Algunas aplicaciones basadas en la web con seguridad basada en roles principalmente simples.
**Nivel Alto:** Varias plataformas con acceso basado en la web y modelos de seguridad complejos.
**Cuestión:** Si se han realizado cambios en el programa en la forma en que se procesa la información y el alcance de esos cambios durante el periodo.
**Nivel Bajo:** Software comercial sin código fuente instalado.
**Nivel Medio:** Algunas aplicaciones comerciales sin código fuente y otras aplicaciones maduras con un número pequeño o cambios simples; ciclo de vida de desarrollo de sistemas tradicionales.
**Nivel Alto:** Cambios nuevos, numerosos o complejos, varios ciclos de desarrollo cada año.
**Cuestión:** El alcance del cambio dentro del entorno de TI (por ejemplo, nuevos aspectos del entorno de TI o cambios significativos en las aplicaciones de las TI o la infraestructura de TI subyacente).
**Nivel Bajo:** Cambios limitados a actualizaciones de versión del software comercial.
**Nivel Medio:** Los cambios consisten en actualizaciones del software comercial, actualizaciones de la versión ERP o mejoras heredadas.
**Nivel Alto:** Cambios nuevos, numerosos o complejos, varios ciclos de desarrollo cada año, intensa personalización de ERP.
**Cuestión:** Si hubo una conversión de datos importante durante el período y, de ser así, la naturaleza e importancia de los cambios realizados y cómo se llevó a cabo la conversión.
**Nivel Bajo:** Actualizaciones de software proporcionadas por el proveedor; sin funciones de conversión de datos para actualizar.
**Nivel Medio:** Actualizaciones de versiones menores para aplicaciones de software comerciales con conversión de datos limitados.
**Nivel Alto:** Actualización de la versión principal, nueva versión, cambio de plataforma.
Tecnologías emergentes
A5-P5 Anexo 5, Párrafo 5

Las entidades pueden utilizar tecnologías emergentes (por ejemplo, Blockchain, robótica o inteligencia artificial) porque esas tecnologías pueden presentar oportunidades específicas para aumentar la eficiencia operativa o mejorar la información financiera. Cuando se utilizan tecnologías emergentes en el sistema de información de la entidad relevante para la preparación de los estados financieros, el auditor puede incluir esas tecnologías en la identificación de aplicaciones de TI y otros aspectos del entorno de TI que están sujetos a los riesgos que surgen del uso de TI. Si bien las tecnologías emergentes pueden considerarse más sofisticadas o más complejas en comparación con las tecnologías existentes, las responsabilidades del auditor en relación con las aplicaciones de TI y los controles generales de TI identificados, de conformidad con el apartado 26(b)-(c), permanecen sin cambios.

Escalabilidad
A5-P6 Anexo 5, Párrafo 6

Obtener un conocimiento del entorno de TI de la entidad puede lograrse más fácilmente para una entidad menos compleja que utiliza software comercial y cuando la entidad no tiene acceso al código fuente para realizar cambios en el programa. Estas entidades pueden no tener recursos dedicados a las TI, pero pueden tener una persona asignada con la función de administrador con el fin de otorgar acceso a los empleados o instalar las actualizaciones para las aplicaciones de TI proporcionadas por el proveedor. Las cuestiones específicas que el auditor puede considerar para conocer la naturaleza de un paquete comercial de software de contabilidad, que puede ser la única aplicación de TI utilizada por una entidad menos compleja en su sistema de información, pueden incluir:

La medida en que el software está bien establecido y tiene reputación de fiabilidad;
La medida en que es posible para la entidad, modificar el código fuente del software para incluir módulos adicionales (es decir, complementos) al software base, o realizar cambios directos en los datos;
La naturaleza y el alcance de las modificaciones que se han realizado en el software. Aunque es posible que una entidad no pueda modificar el código fuente del software, muchos paquetes de software permiten configurarlos (por ejemplo, establecer o modificar los parámetros de informes). Por lo general, no implican modificaciones al código fuente, sin embargo, el auditor puede considerar hasta qué punto la entidad es capaz de configurar el software al considerar la integridad y precisión de la información producida por el software que se utiliza como evidencia de auditoría; y
La extensión en que se puede acceder directamente a los datos relacionados con la preparación de los estados financieros (es decir, acceso directo a la base de datos sin utilizar la aplicación de las TI) y el volumen de datos que se procesan. Cuanto mayor sea el volumen de datos, es más probable que la entidad necesite controles que aborden el mantenimiento de la integridad de los datos, que pueden incluir controles generales de TI sobre el acceso no autorizado y cambios a los datos.
A5-P7 Anexo 5, Párrafo 7

Los entornos complejos de TI pueden incluir aplicaciones de TI altamente personalizadas o altamente integradas y, por lo tanto, pueden requerir más esfuerzo el conocerlas. Los procesos de información financiera o las aplicaciones de TI pueden estar integradas con otras aplicaciones de TI: Esa integración puede involucrar aplicaciones de TI que se utilizan en las operaciones de negocio de la entidad y que proporcionan información a las aplicaciones de TI, relevante para el procesamiento de transacciones e información en el sistema de información de la entidad. En esas circunstancias, ciertas aplicaciones de TI utilizadas por las operaciones de negocio de la entidad también pueden ser relevantes para la preparación de los estados financieros. Los entornos complejos de TI también pueden requerir departamentos dedicados a TI que tengan procesos de TI estructurados respaldados por personal que tenga habilidades de desarrollo de software y mantenimiento de entornos de TI. En otros casos, una entidad puede utilizar proveedores de servicios internos o externos para gestionar ciertos aspectos o procesos de TI dentro de su entorno de TI (por ejemplo, alojamiento de terceros).

Identificar las aplicaciones de TI que están sujetas a riesgos derivados del uso de TI
A5-P8 Anexo 5, Párrafo 8

A través del conocimiento de la naturaleza y la complejidad del entorno de las TI de la entidad, incluyendo la naturaleza y extensión de los controles de procesamiento de información, el auditor puede determinar en qué aplicaciones de TI confía la entidad para procesar con precisión la información financiera y mantener su integridad. La identificación de las aplicaciones de TI en las que confía la entidad puede afectar la decisión del auditor de probar los controles automatizados dentro de esas aplicaciones de TI, asumiendo que esos controles automatizados abordan los riesgos identificados de incorrección material. Por el contrario, si la entidad no confía en una aplicación de las TI, es poco probable que los controles automatizados dentro de esa aplicación de TI sean adecuados o suficientemente precisos para la finalidad de las pruebas de eficacia operativa. Los controles automatizados que pueden identificarse de conformidad con el apartado 26(b) pueden incluir, por ejemplo, cálculos automatizados o controles de entrada, procesamiento y salida, tal como una combinación de tres vías de una orden de compra, documento de envío del proveedor y factura del proveedor. Cuando el auditor identifica los controles automatizados y el auditor determina a través del conocimiento del entorno de TI, que la entidad confía en la aplicación de TI que incluye esos controles automatizados, puede ser más probable que el auditor identifique la aplicación de las TI como una que está sujeta a riesgos derivados del uso de TI.

A5-P9 Anexo 5, Párrafo 9

Al considerar si las aplicaciones de TI para las cuales el auditor ha identificado controles automatizados están sujetas a riesgos que surgen del uso de TI, es probable que el auditor considere si, y en qué extensión, la entidad puede tener acceso al código fuente que permite a la dirección para realizar cambios al programa a dichos controles o a las aplicaciones de TI. La extensión en que la entidad realiza cambios en el programa o en la configuración y la medida en que se formalizan los procesos de TI sobre esos cambios, también pueden ser consideraciones relevantes. También es probable que el auditor considere el riesgo de un acceso inadecuado o los cambios a los datos.

A5-P10 Anexo 5, Párrafo 10

Los informes generados por el sistema, que el auditor puede tener la intención de utilizar como evidencia de auditoría pueden incluir, por ejemplo, un informe de antigüedad de cuentas por cobrar o un informe de valuación del inventario. Para esos informes, el auditor puede obtener evidencia de auditoría sobre la integridad y precisión de los informes al probar sustancialmente las entradas y salidas del informe. En otros casos, el auditor puede planear probar la eficacia operativa de los controles sobre la preparación y mantenimiento del informe, en cuyo caso la aplicación de TI a partir de la cual se produce, probablemente esté sujeta a riesgos que surjan del uso de TI. Además de probar la integridad y precisión del informe, el auditor puede planificar probar la efectividad operativa de los controles generales de TI que abordan los riesgos relacionados con cambios inadecuados o no autorizados en el programa o cambios en los datos del informe.

A5-P11 Anexo 5, Párrafo 11

Algunas aplicaciones de TI pueden incluir la función de redacción de informes dentro de ellas, mientras que algunas entidades también pueden utilizar aplicaciones de redacción de informes independientes (es decir, redactores de informes). En esos casos, el auditor puede necesitar determinar las fuentes de los informes generados por el sistema (es decir, la aplicación que prepara el informe y las fuentes de datos utilizadas por el informe) para determinar las aplicaciones de TI sujetas a riesgos que surgen del uso de TI.

A5-P12 Anexo 5, Párrafo 12

Las fuentes de datos utilizadas por las aplicaciones de TI pueden ser bases de datos a las que, por ejemplo, solo se puede acceder a través de la aplicación de TI o por el personal de TI con privilegios de gestión de las bases de datos. En otros casos, la fuente de datos puede ser un almacén de datos que en sí mismo puede considerarse una aplicación de TI sujeta a riesgos derivados del uso de TI.

A5-P13 Anexo 5, Párrafo 13

El auditor puede haber identificado un riesgo para el cual los procedimientos sustantivos por sí solos no son suficientes debido al uso por parte de la entidad de un procesamiento de transacciones altamente automatizado y sin papel, que puede involucrar múltiples aplicaciones de TI integradas. En esas circunstancias, es probable que los controles identificados por el auditor incluyan controles automatizados. Además, la entidad puede confiar en los controles generales de las TI para mantener la integridad de las transacciones procesadas y otra información utilizada en el procesamiento. En esos casos, las aplicaciones de TI involucradas en el procesamiento y almacenamiento de la información probablemente estén sujetas a riesgos derivados del uso de TI.

Herramienta informática del usuario final
A5-P14 Anexo 5, Párrafo 14

Aunque la evidencia de auditoría también puede venir en forma de un resultado generado por el sistema que se utiliza en un cálculo realizado en una herramienta informática del usuario final (por ejemplo, un software de hoja de cálculo o bases de datos simples), esas herramientas no suelen identificarse como aplicaciones de las TI en el contexto del apartado 26(b). Diseñar e implementar controles en torno al acceso y el cambio a las herramientas informáticas del usuario final puede ser un desafío y esos controles rara vez son equivalentes o tan efectivos como los controles generales de TI. Más bien, el auditor puede considerar una combinación de controles de procesamiento de información, tomando en cuenta la finalidad y la complejidad de la herramienta informática del usuario final involucrada, tal como:

Los controles de procesamiento de información sobre el inicio y procesamiento de los datos de origen, incluidos los controles automatizados o de interfaz relevantes hasta el punto desde el cual se extraen los datos (es decir, el almacén de datos);
Los controles para comprobar que la lógica funciona según lo previsto, por ejemplo, controles que “prueban” la extracción de datos, tal como conciliar el informe con los datos de los que se derivó, comparar los datos individuales del informe con la fuente y viceversa, y los controles que verifican las fórmulas o macros; o
Uso de herramientas de software de validación, que verifican sistemáticamente fórmulas o macros, tal como herramientas para la integridad de las hojas de cálculo.
Escalabilidad
A5-P15 Anexo 5, Párrafo 15

La capacidad de la entidad para mantener la integridad de la información almacenada y procesada en el sistema de información puede variar según la complejidad y el volumen de las transacciones relacionadas y de otra información. Cuanto mayor sea la complejidad y el volumen de datos que respaldan una clase significativa de transacciones, saldo contable o información a revelar, menos probable será que la entidad mantenga la integridad de esa información únicamente a través de controles de procesamiento de información (por ejemplo, controles de entrada y salida o de revisión). También es menos probable que el auditor pueda obtener evidencia de auditoría sobre la integridad y precisión de esa información a través de pruebas sustantivas, únicamente cuando esa información se usa como evidencia de auditoría. En algunas circunstancias, cuando el volumen y la complejidad de las transacciones son menores, la dirección puede tener un control de procesamiento de la información que sea suficiente para verificar la precisión y la integridad de los datos (por ejemplo, las órdenes de venta individuales procesadas y facturadas pueden conciliarse con la copia impresa ingresada originalmente en la aplicación de TI). Cuando la entidad confía en los controles generales de TI para mantener la integridad de cierta información utilizada por las aplicaciones de TI, el auditor puede determinar que las aplicaciones de TI para mantener la información están sujetas a riesgos que surgen del uso de TI.

Anexo 5, P15_Tabla

Tabla de Características de Aplicaciones de TI:

**Ejemplo de características de una aplicación de TI que probablemente no esté sujeta a riesgos derivados de TI**

Aplicaciones independientes.
El volumen de datos (transacciones) no es significativo.
La funcionalidad de la aplicación no es compleja.
Cada transacción está respaldada por documentación original en papel.
Es probable que la aplicación de TI no esté sujeta a riesgos derivados de TI porque:
El volumen de datos no es significativo y, por lo tanto, la dirección no depende de los controles generales de TI para procesar o mantener los datos.
La dirección no confía en los controles automatizados u otras funciones automatizadas. El auditor no ha identificado controles automatizados de conformidad con el apartado 26(a).
Aunque la dirección utiliza informes generados por el sistema en sus controles, no confía en estos informes. En cambio, concilia los informes con la documentación impresa y verifica los cálculos en los informes.
El auditor probará directamente la información producida por la entidad utilizada como evidencia de auditoría.

**Ejemplo de características de una aplicación de las TI que probablemente esté sujeta a riesgos derivados de TI**

Las aplicaciones están interconectadas.
El volumen de datos (transacciones) es significativo.
La funcionalidad de la aplicación es compleja como:
La aplicación inicia transacciones automáticamente; y
Existe una variedad de cálculos complejos subyacentes a las entradas automáticas.
Es probable que la aplicación de TI esté sujeta a riesgos derivados de TI porque:
La dirección confía en un sistema de aplicaciones para procesar o mantener los datos, ya que el volumen de datos es significativo.
La dirección confía en el sistema de aplicación para realizar ciertos controles automatizados que el auditor también ha identificado.
Otros aspectos del entorno de TI que están sujetos a riesgos derivados del uso de TI
A5-P16 Anexo 5, Párrafo 16

Cuando el auditor identifica aplicaciones de TI que están sujetas a riesgos que surgen del uso de TI, otros aspectos del entorno de TI también suelen estar sujetos a riesgos que surgen del uso de TI. La estructura de TI incluye base de datos, sistema operativo y red. Las bases de datos almacenan los datos utilizados por las aplicaciones de TI y pueden consistir en muchas tablas de datos interrelacionadas. El personal de TI u otro personal con privilegios de gestión de bases de datos también puede acceder directamente a los datos de las bases de datos a través de los sistemas de gestión de bases de datos. El sistema operativo es responsable de gestionar las comunicaciones entre el hardware, las aplicaciones de TI y otro software utilizado en la red. Como tal, se puede acceder directamente a las aplicaciones y bases de datos de TI a través del sistema operativo. Una red se utiliza en la infraestructura de TI para transmitir datos y compartir información, recursos y servicios a través de un enlace de comunicaciones común. La red también suele establecer una capa de seguridad lógica (habilitada a través del sistema operativo) para acceder a los recursos subyacentes.

A5-P17 Anexo 5, Párrafo 17

Cuando el auditor identifica las aplicaciones de TI como sujetas a riesgos que surgen de TI, normalmente también se identifica la base de datos que almacena los datos procesados por una aplicación de TI identificada. De manera similar, debido a que la capacidad de operación de una aplicación de TI, a menudo, depende del sistema operativo y se puede acceder directamente a las aplicaciones y bases de datos de TI desde el sistema operativo, el sistema operativo generalmente está sujeto a riesgos derivados del uso de TI. La red puede identificarse cuando es un punto central de acceso a las aplicaciones de TI identificadas y las bases de datos relacionadas o cuando una aplicación de TI interactúa con proveedores o partes externas a través de Internet, o cuando el auditor identifica las aplicaciones de TI orientadas a la web.

Identificar los riesgos que surgen del uso de TI y de los controles generales de TI
A5-P18 Anexo 5, Párrafo 18

Los ejemplos de riesgos que surgen del uso de TI incluyen los riesgos relacionados con la dependencia inapropiada de aplicaciones de TI que procesan datos de manera incorrecta, procesan datos inexactos o ambos, tal como:

Accesos no autorizados a los datos que pueden tener como resultado la destrucción de datos o cambios indebidos de ellos, incluido el registro de transacciones no autorizadas o inexistentes, o un registro inexacto de las transacciones. Pueden producirse riesgos específicos cuando múltiples usuarios acceden a una misma base de datos.
La posibilidad de que el personal del departamento de TI obtenga permisos de acceso más allá de los necesarios para realizar sus tareas, dejando así de funcionar la segregación de funciones.
Cambios no autorizados en los datos de los archivos maestros.
Los cambios no autorizados a las aplicaciones de TI u otros aspectos del entorno de TI.
No realizar los cambios necesarios en las aplicaciones de TI u otros aspectos del entorno de TI.
Intervención manual inadecuada.
Pérdida potencial de datos o incapacidad de acceder a los datos del modo requerido.
A5-P19 Anexo 5, Párrafo 19

La consideración del auditor del acceso no autorizado puede incluir riesgos relacionados con el acceso no autorizado por parte de terceros internos o externos (a menudo denominados riesgos de ciberseguridad). Dichos riesgos pueden no afectar necesariamente la información financiera, ya que el entorno de TI de una entidad también puede incluir aplicaciones de TI y datos relacionados que abordan las necesidades operativas o de cumplimiento. Es importante tomar en cuenta que los incidentes cibernéticos generalmente ocurren primero a través del perímetro y las capas de la red interna, que tienden a estar más alejadas de la aplicación de TI, la base de datos y los sistemas operativos que afectan la preparación de los estados financieros. Por consiguiente, si se ha identificado información sobre una violación de seguridad, el auditor normalmente considera la medida en que dicha violación tenía el potencial de afectar la información financiera. Si la información financiera puede verse afectada, el auditor puede decidir conocer y probar los controles relacionados para determinar el posible impacto o el alcance de los posibles errores en los estados financieros, o puede determinar que la entidad ha proporcionado información a revelar adecuada en relación con dicha violación de seguridad.

A5-P20 Anexo 5, Párrafo 20

Además, las leyes y regulaciones que pueden tener un efecto directo o indirecto en los estados financieros de la entidad pueden incluir legislación de protección de datos. Considerar el cumplimiento de una entidad con dichas leyes o regulaciones, de conformidad con la NIA 250 (Revisada), puede involucrar el conocimiento de los procesos de TI de la entidad y los controles generales de TI que la entidad ha implementado para abordar las leyes o regulaciones relevantes.

A5-P21 Anexo 5, Párrafo 21

Los controles generales de TI se han implementado para abordar los riesgos que surgen del uso de TI. En consecuencia, el auditor utiliza el conocimiento obtenido sobre las aplicaciones de TI identificadas y otros aspectos del entorno de TI y los riesgos aplicables que surgen del uso de TI para determinar los controles generales de TI a identificar. En algunos casos, una entidad puede utilizar procesos comunes de las TI en su entorno de TI o en ciertas aplicaciones de TI, en cuyo caso se pueden identificar los riesgos comunes que surgen del uso de TI y de los controles generales de TI comunes.

A5-P22 Anexo 5, Párrafo 22

En general, es probable que se identifique un mayor número de controles generales de TI relacionados con las aplicaciones de TI y las bases de datos que con otros aspectos del entorno de TI. Esto se debe a que estos aspectos son los que más se relacionan con el procesamiento de información y el almacenamiento de información en el sistema de información de la entidad. Al identificar los controles generales de TI, el auditor puede considerar los controles sobre las acciones de los usuarios finales y del personal de TI de la entidad o de los proveedores de servicios de TI.

A5-P23 Anexo 5, Párrafo 23

El Anexo 6 proporciona una explicación adicional sobre la naturaleza de los controles generales de TI que normalmente se implementan para los diferentes aspectos del entorno de TI. Además, se proporcionan ejemplos de controles generales de TI para diferentes procesos de TI.

Anexo 6

A6-P1 Anexo 6, Párrafo 1
Ref.:

La naturaleza de los controles generales de TI que generalmente se implementan para cada uno de los aspectos del entorno de TI:

Aplicaciones Los controles generales de TI en la capa de la aplicación de TI se correlacionarán con la naturaleza y el alcance de la funcionalidad de la aplicación y las rutas de acceso a la tecnología permitidas. Por ejemplo, más controles serán relevantes para las aplicaciones de TI altamente integradas con opciones de seguridad complejas, que una aplicación de TI heredada que admita una pequeña cantidad de saldos de cuentas con métodos de acceso solo a través de transacciones.
Base de datos Los controles generales de TI en la capa de la base de datos generalmente abordan los riesgos que surgen del uso de TI relacionados con actualizaciones no autorizadas de la información de los informes financieros en la base de datos a través del acceso directo a la base de datos o a la ejecución de un script o programa.
Sistema operativo Los controles generales de TI en la capa del sistema operativo, generalmente, abordan los riesgos que surgen del uso de TI relacionadas con el acceso administrativo, lo cual puede facilitar la anulación de otros controles. Esto incluye acciones como comprometer las credenciales de otros usuarios, agregar nuevos usuarios no autorizados, cargar malware o ejecutar scripts u otros programas no autorizados.
Red Los controles generales de TI en la capa de la red, generalmente, abordan los riesgos que surgen del uso de TI relacionados con la segmentación de la red, el acceso remoto y la autentificación. Los controles de la red pueden ser relevantes cuando una entidad tiene aplicaciones en la web que se utilizan en la información financiera. Los controles de la red también pueden ser relevantes cuando la entidad tiene relaciones importantes con socios comerciales o subcontratación de terceros, lo que puede aumentar las transmisiones de datos y la necesidad de acceso remoto.
A6-P2 Anexo 6, Párrafo 2

Los ejemplos de controles generales de TI que pueden existir, organizados por procesos de TI incluyen:

Proceso para gestionar el acceso:
Autentificación Controles que garantizan que un usuario que accede a la aplicación de TI u otro aspecto del entorno de TI esté utilizando las propias credenciales de inicio de sesión del usuario (es decir, que el usuario no esté utilizando las credenciales de otro usuario).
Autorización Controles que permiten a los usuarios acceder a la información necesaria para sus responsabilidades laborales y nada más, lo que facilita la adecuada segregación de funciones.
Aprovisionamiento Controles para autorizar nuevos usuarios y modificaciones a los privilegios de acceso de los usuarios existentes.
Bajas Controles para eliminar el acceso de los usuarios tras la terminación o transferencia.
Privilegios de acceso Controles sobre acceso administrativo o de usuarios poderosos.
Revisiones de acceso de usuarios Controles para recertificar o evaluar el acceso de los usuarios para una autorización continua a lo largo del tiempo.
Controles de configuración de seguridad Generalmente, cada tecnología tiene ajustes de la configuración clave que ayudan a restringir el acceso al entorno.
Acceso físico Controles sobre el acceso físico al centro de datos y al hardware, ya que dicho acceso puede usarse para anular otros controles.
Proceso para gestionar el programa u otros cambios en el entorno de las TI:
Proceso de gestión de cambios Controles sobre el proceso para diseñar, programar, probar y migrar cambios a un entorno de producción (es decir, usuario final).
Segregación de funciones sobre migración de cambios Controles que segregan el acceso para realizar y migrar cambios a un entorno de producción.
Desarrollo o adquisición o implementación de sistemas Controles sobre el desarrollo o implementación inicial de aplicaciones de TI (o en relación con otros aspectos del entorno de TI).
Conversión de datos Controles sobre la conversión de datos durante el desarrollo, la implementación o las actualizaciones del entorno de TI.
Proceso para gestionar las operaciones de TI
Programación de trabajos Controles sobre el acceso para programar e iniciar trabajos o programas que puedan afectar los informes financieros.
Seguimiento del trabajo Controles para dar seguimiento a los trabajos o programas de informes financieros para una ejecución exitosa.
Copia de seguridad y recuperación Los controles para garantizar que las copias de seguridad sobre los datos de los informes financieros se realicen según lo planeado y que esos datos estén disponibles y se pueda acceder a ellos para una recuperación oportuna en caso de una interrupción o un ataque.
Detección de intrusión Controles para dar seguimiento a las vulnerabilidades o intrusiones en el entorno de TI.
A6-P3 Anexo 6, Párrafo 3

La siguiente tabla muestra ejemplos de controles generales de TI para abordar ejemplos de riesgos que surgen del uso de TI, incluyendo para las diferentes aplicaciones de TI, de acuerdo con su naturaleza.

**Tabla de Controles Generales de TI**

**Proceso de TI:** Gestión de accesos
**Riesgo:** Privilegios de acceso del usuario: Los usuarios tienen privilegios de acceso más allá de los necesarios para realizar sus tareas asignadas, lo cual puede crear una segregación de funciones inadecuada.
**Control:** La dirección aprueba la naturaleza y extensión de los privilegios de acceso del usuario para el acceso de usuarios nuevos y modificados, incluidos los perfiles/funciones estándar de la aplicación, las transacciones críticas de los informes financieros y la segregación de funciones.
**Software no complejo:** Sí en lugar de las revisiones de acceso de los usuarios que se indican a continuación
**Software mediano:** Sí
**Software grande/complejo:** Sí
**Control:** El acceso para los usuarios cesados o transferidos se elimina o modifica de manera oportuna.
**Software no complejo:** Sí – en lugar de las revisiones de acceso de los usuarios siguientes
**Software mediano:** Sí
**Software grande/complejo:** Sí
**Control:** El acceso de los usuarios se revisa periódicamente.
**Software no complejo:** Sí - en lugar de aprovisionar/Baja de los controles anteriores
**Software mediano:** Sí
**Software grande/complejo:** Sí
**Control:** Se supervisa la segregación de funciones y se elimina el acceso en conflicto o se asigna a los controles de mitigación, que se documentan y prueban.
**Software no complejo:** N/A – sin segregación habilitada por el sistema
**Software mediano:** Sí ‒ para ciertas aplicaciones
**Software grande/complejo:** Sí
**Control:** El acceso a nivel privilegiado (por ejemplo, administradores de configuración, datos y seguridad) está autorizado y restringido adecuadamente.
**Software no complejo:** Sí probablemente solo en la capa de aplicación de TI
**Software mediano:** Sí en la aplicación de TI y en ciertas capas del entorno de las TI para la plataforma
**Software grande/complejo:** Sí en todas las capas del entorno de TI para la plataforma
**Proceso de TI:** Gestión de accesos
**Riesgo:** Acceso directo a los datos: Se realizan cambios inadecuados directamente en los datos financieros a través de medios distintos de la aplicación de transacciones.
**Control:** El acceso a los archivos de datos de la aplicación u objetos/tablas/datos de la base de datos está limitado al personal autorizado, en función de sus responsabilidades laborales y la función asignada, y dicho acceso está aprobado por la dirección.
**Software no complejo:** N/A
**Software mediano:** Sí ‒ para ciertas aplicaciones y bases de datos
**Software grande/complejo:** Sí
**Proceso de TI:** Gestión de accesos
**Riesgo:** Configuración del sistema: Los sistemas no están configurados o actualizados de manera adecuada para restringir el acceso al sistema a los usuarios apropiados y debidamente autorizados.
**Control:** El acceso se autentifica a través de identificaciones de usuario y contraseñas únicas u otros métodos como mecanismo para validar que los usuarios están autorizados a acceder al sistema. Los parámetros de la contraseña cumplen con los estándares de la entidad o la industria (por ejemplo, longitud y complejidad mínima de la contraseña, vencimiento, bloqueo de la cuenta).
**Software no complejo:** Sí únicamente autentificación de contraseña
**Software mediano:** Sí mezcla de contraseñas y autentificación multifactor
**Software grande/complejo:** Sí
**Control:** Los atributos clave de la configuración del sistema se implementan adecuadamente.
**Software no complejo:** N/A – no existen configuraciones técnicas de seguridad
**Software mediano:** Sí ‒ para ciertas aplicaciones y bases de datos
**Software grande/complejo:** Sí
**Proceso de TI:** Gestión de cambios
**Riesgo:** Aplicación de cambios: Se hacen cambios inadecuados a los sistemas de aplicación o programas que contienen controles automatizados relevantes (es decir, configuraciones ajustables, algoritmos automatizados, cálculos automatizados y extracción de datos automatizada) o lógica de informes.
**Control:** Los cambios a la aplicación se prueban adecuadamente antes de moverse al entorno de producción.
**Software no complejo:** Sí para verificar que no hay código fuente instalado
**Software mediano:** Sí para software no comercial
**Software grande/complejo:** Sí
**Control:** El acceso para implementar cambios en el entorno de producción de la aplicación está adecuadamente restringido y separado del entorno de desarrollo.
**Software no complejo:** N/A
**Software mediano:** Sí para software no comercial
**Software grande/complejo:** Sí
**Proceso de TI:** Gestión de cambios
**Riesgo:** Cambios a la base de datos: Se realizan cambios inadecuados a la estructura de la base de datos y a las relaciones entre los datos.
**Control:** Los cambios a la base de datos se prueban adecuadamente antes de moverse al entorno de producción.
**Software no complejo:** N/A – no se realizaron cambios en la base de datos en la entidad
**Software mediano:** Sí ‒ para software no comercial
**Software grande/complejo:** Sí
**Proceso de TI:** Gestión de cambios
**Riesgo:** Cambios en el software del sistema: Se realizan cambios inadecuados en el software del sistema (por ejemplo, sistema operativo, red, software de gestión de cambios, software de control de acceso).
**Control:** Los cambios de software del sistema se prueban y aprueban adecuadamente antes de pasar a producción.
**Software no complejo:** N/A – no se realizan cambios en el software del sistema en la entidad
**Software mediano:** Sí
**Software grande/complejo:** Sí
**Proceso de TI:** Gestión de cambios
**Riesgo:** Conversión de datos: Los datos convertidos de sistemas heredados o versiones anteriores introducen errores de datos si la conversión transfiere datos incompletos, redundantes, obsoletos o inexactos.
**Control:** La dirección aprueba los resultados de la conversión de datos (por ejemplo, actividades conciliación y saldos) del antiguo sistema de aplicación o estructura de datos al nuevo sistema de aplicación o estructura de datos y da seguimiento para que la conversión se realice de acuerdo con las políticas y procedimientos de conversión establecidos.
**Software no complejo:** N/A Se aborda a través de controles manuales
**Software mediano:** Sí
**Software grande/complejo:** Sí
**Proceso de TI:** Operaciones de las TI
**Riesgo:** Red: La red no evita de manera adecuada que los usuarios no autorizados obtengan acceso inadecuado a los sistemas de información.
**Control:** El acceso se autentifica a través de identificaciones de usuario y contraseñas únicas u otros métodos como mecanismo para validar que los usuarios están autorizados a acceder al sistema. Los parámetros de la contraseña cumplen con los estándares de la entidad o de las políticas y normas profesionales (por ejemplo, longitud y complejidad mínima de la contraseña, vencimiento, bloqueo de la cuenta).
**Software no complejo:** N/A no existe un método de autentificación de red independiente
**Software mediano:** Sí
**Software grande/complejo:** Sí
**Control:** La red está diseñada para segmentar las aplicaciones de la web de la red interna, donde se accede a las aplicaciones relevantes del ICFR.
**Software no complejo:** N/A – no se emplea segmentación de la red
**Software mediano:** Sí ‒ con juicio
**Software grande/complejo:** Sí ‒ con juicio
**Control:** Periódicamente, el equipo de gestión de la red realiza escaneos de vulnerabilidades del perímetro de la red, que también investiga las posibles vulnerabilidades.
**Software no complejo:** N/A
**Software mediano:** Sí ‒ con juicio
**Software grande/complejo:** Sí ‒ con juicio
**Control:** Periódicamente, se generan alertas para notificar las amenazas identificadas por los sistemas de detección de intrusos. Estas amenazas son investigadas por el equipo de gestión de la red.
**Software no complejo:** N/A
**Software mediano:** Sí con juicio
**Software grande/complejo:** Sí con juicio
**Control:** Se implementan controles para restringir el acceso a la red privada virtual (VPN) a los usuarios autorizados y apropiados.
**Software no complejo:** N/A – no VPN
**Software mediano:** Sí ‒ con juicio
**Software grande/complejo:** Sí ‒ con juicio
**Proceso de TI:** Operaciones de TI
**Riesgo:** Copia de seguridad de los datos y recuperación: Los datos financieros no se pueden recuperar o acceder de manera oportuna cuando hay una pérdida de datos.
**Control:** Se realiza una copia de seguridad de los datos financieros de manera regular de conformidad con un programa y una frecuencia establecidos.
**Software no complejo:** N/A – confían en copias de seguridad manuales del equipo de finanzas
**Software mediano:** Sí
**Software grande/complejo:** Sí
**Proceso de TI:** Operaciones de las TI
**Riesgo:** Programación de trabajos: Los sistemas de producción, programas o trabajos dan como resultado un procesamiento de datos inexacto, incompleto o no autorizado.
**Control:** Solo los usuarios autorizados tienen acceso para actualizar los trabajos por lotes (incluidos los trabajos de interfaz) en el software de programación de trabajos.
**Software no complejo:** N/A no hay trabajos por lotes
**Software mediano:** Sí para ciertas aplicaciones
**Software grande/complejo:** Sí
**Control:** Se da seguimiento a los sistemas, programas o trabajos críticos y se corrigen los errores de procesamiento para asegurar una finalización exitosa.
**Software no complejo:** N/A no hay trabajo de seguimiento
**Software mediano:** Sí para ciertas aplicaciones
**Software grande/complejo:** Sí