Sei sulla pagina 1di 7

Técnicas de verificación.

Luis Ruiz Barrera.

AUDITORÍA INFORMÁTICA

Instituto IACC

10-02-2020.
INTRUCCIONES.

Lea atentamente las situaciones planteadas y responda según lo solicitado.

1. Le solicitan su apoyo en una auditoría financiera en un importante banco.


Específicamente, le piden analizar la totalidad de los registros de asientos
contables en el sistema financiero del banco, para el periodo enero 2014 a
diciembre 2014, de tal forma de identificar los movimientos sospechosos de
fraude: realizados en fines de semana o días feriados, fuera de horario de
oficina, por montos terminados en 000, por montos terminados en 999.
Seleccione la técnica de auditoría a utilizar en este caso. Justifique su respuesta.

2. Durante el desarrollo de una auditoría le han solicitado que verifique el grado de


cumplimiento de las políticas de seguridad de una compañía, en relación a los
siguientes puntos:

 Los nombres de usuarios y contraseña que otorgan acceso a los sistemas son de uso
exclusivamente personal y no deben ser compartidos bajo ningún motivo.
 Las contraseñas no deben ser registradas en ningún medio (ni físico ni digital), de tal
forma que no pueda ser conocido por otras personas.
Indique cuál es la técnica de auditoría a utilizar en este caso. Justifique su respuesta.

3. Para una auditoría de seguridad de redes, se decidió utilizar herramientas


específicas para realizar evaluaciones de las vulnerabilidades de la red y de sus
sistemas operativos, pruebas de penetración, y pruebas de descifrado de
contraseñas. Indique si en este caso se utilizó la técnica de muestreo o de
auditoría asistida por computador, identificando las características que le
permiten reconocer esta técnica. ¿Qué ventaja o desventaja implicaría utilizar la
técnica no seleccionada para este caso? Fundamente su respuesta

4. En una auditoría al proceso de otorgamiento de créditos de consumo de un


banco, se necesita verificar el correcto cálculo de intereses en función de los
distintos productos ofrecidos y sus características. Dada la variedad de
productos ofrecidos por el banco y por la complejidad de configurar las distintas
reglas de cálculo en alguna herramienta, se estima que no es posible asegurar la
revisión de total de créditos otorgados durante el periodo auditado. ¿Qué
técnica es conveniente utilizar en este caso: técnica de muestreo o auditoría
asistida por computador? Justifique su respuesta.
DESARROLLO.

Respuesta Pregunta 1.

Para el caso planteado, requerimos que las entradas contables en el sistema financiero del banco
sean analizadas por un período específico y un monto específico. Estos datos se pueden extraer
rápida y fácilmente de la base de datos, en la cual se filtra la información requerida. Para lo cual
se aplicará el uso de un software, para la auditoría que para este caso sería el (Computer-aided
audit tools). Que en español seria: técnicas de auditoría asistidas por computadora. El uso de esta
tecnología permite una gama más amplia de transacciones electrónicas y evidencia de
documentos de la cuenta. Este se puede usar para seleccionar transacciones de muestra de
archivos electrónicos clave.
La auditoría asistida por computadora (CAAT), la podemos utilizar en:

 Pruebas de control en aplicaciones


 Programas de muestreo para extractar datos.
 Procedimientos analíticos: por ejemplo, identificación de inconsistencias o fluctuaciones
significativas.
 Pruebas de controles generales, tales como configuraciones en sistemas operativos,
procedimientos de acceso al sistema, comparación de códigos y versiones.
 Pruebas de detalles de transacciones y balances (Recálculos de intereses, extracción de
ventas por encima de cierto valor, etc.)

Respuesta Pregunta 2.

Para el caso planteado donde nos solicitan verificar el grado de cumplimiento de las políticas de
seguridad de la compañía en relación a los nombres de usuarios y contraseñas, los cuales no
deben ser compartido bajo ningún motivo y las contraseñas no deben registrarse en ningún medio
(ni físico, ni digital), la técnica de auditoria que utilizaremos es la de entrevista y observación del
personal durante la ejecución de sus funciones. Con esta tecnología, podemos realizar funciones
de sensibilización para la seguridad y confidencialidad de los datos de todos. El personal de la
organización puede ser monitoreado mientras la información se utiliza para verificar cómo se
protege la información, como el nombre de usuario y la contraseña en este caso. También se
puede usar para verificar que se sigan las políticas de seguridad de la organización, y si hay
movimientos sospechosos, se pueden realizar capacitaciones e investigaciones para mantener al
personal al tanto de las políticas que protegen a la organización.

Respuesta Pregunta 3.

La técnica de auditoría utilizada en el caso presentado será una auditoría asistida por
computadora.
Esta tecnología está orientada a datos, aplicaciones, equipos y procedimientos y permite la
selección y el procesamiento de la información necesaria para el propósito específico de la
auditoría, facilitando así la aplicación de métodos de muestreo estadístico, ampliando el alcance
de las pruebas y verificando la integridad de los datos la población auditada.
Al realizar auditorías asistidas por computadora (tecnología asistida por computadora CAAT),
incluyen diferentes tipos de herramientas y tecnologías, las más utilizadas son software de
auditoría de propósito general, software de utilidad, datos de prueba y sistemas de auditoría
expertos. CAAT se puede utilizar para realizar diversos procedimientos de auditoría, como:

 Probar controles en aplicaciones.


 Auditar el desarrollo de aplicaciones.
 Analizar programas de las aplicaciones.
 Auditar centros de procesamiento de información.
 Seleccionar y monitorear transacciones.
 Verificar datos.

La tecnología de muestreo se centra más en las aplicaciones de auditoría y sus transacciones, y se


puede usar cuando no tiene tiempo para completar una auditoría completa o no tiene fondos
suficientes.
El principal inconveniente que podemos determinar si usar tecnología de muestreo es que al
realizar auditorías en solo algunos de los procesos de seguridad de la red, no se obtendrán
resultados confiables. Para que los datos y las auditorías sean confiables, se debe realizar una
auditoría completa del sistema para definir posibles vulnerabilidades.
Respuesta Pregunta 4.

Para el caso presentado, utilizaremos la técnica de muestreo estadístico.


Debido a la complejidad de configurar diferentes reglas de cálculo en algunas herramientas, las
técnicas de muestreo se pueden usar cuando otras funciones no pueden o no deben interrumpirse.
Las técnicas de muestreo estadístico y los procedimientos de muestreo aleatorio estratificado
dividen el rango de muestras en aproximadamente las mismas características y se pueden agrupar
de acuerdo con características definidas específicas.
Luego puede tomar una muestra de créditos en una fecha específica o para evaluar ciertas
características. Aunque la tecnología asistida por computadora se usa cuando el sistema tiene
diferentes entornos de hardware y software, diferentes estructuras de datos, formatos de
grabación o funciones de programa, porque en este caso, varios productos deben ser auditados y
es difícil para los auditores recopilar información.
Bibliografía

Contenidos de la Semana 4. (Técnicas de Muestreo para Auditorías Guía teórico – práctica)

Contenidos de la Semana 4. (Técnicas de auditoría informática. Parte II)

Material de apoyo: Evidencia digital y técnicas y herramientas de auditoría asistidas por

computador.

Instrucciones para la sección de las citas bibliográficas:


Escriba la bibliografía aquí en orden alfabético (empezando por el apellido del primer autor o, de
no haber autor, por la primera palabra del título). Esta página ya está formateada con sangrías
francesas. Incluya sólo las citas bibliográficas a las que haya hecho referencia en su trabajo y
asegúrese de incluir todas las citas bibliográficas a las que se haya referido en el mismo.

Ejemplo de un periódico:

Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of

Business, 6(2), 273-279. Consultado el 29 de enero de 2009, del banco de datos

ProQuest.

Ejemplo de un texto:

McShane, S. L., & Von Glinow, M. (2004). Organizational behavior: Emerging realities for the

workplace. New York: The McGraw-Hill Companies.

NOTA: Liste las citas bibliográficas en orden alfabético del apellido del autor, NO por el tipo de la
publicación. Los ejemplos previos le ayudarán a darle formato a cada tipo de publicación
en forma adecuada.

Por ejemplo:

 Banco de datos EBSCOhost


 Banco de datos ProQuest
 EIU Viewswire
 InvestText Plus

 Borre este recuadro de instrucciones antes de enviar su trabajo de investigación final.

Potrebbero piacerti anche