Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
AUDITORÍA INFORMÁTICA
Instituto IACC
10-02-2020.
INTRUCCIONES.
Los nombres de usuarios y contraseña que otorgan acceso a los sistemas son de uso
exclusivamente personal y no deben ser compartidos bajo ningún motivo.
Las contraseñas no deben ser registradas en ningún medio (ni físico ni digital), de tal
forma que no pueda ser conocido por otras personas.
Indique cuál es la técnica de auditoría a utilizar en este caso. Justifique su respuesta.
Respuesta Pregunta 1.
Para el caso planteado, requerimos que las entradas contables en el sistema financiero del banco
sean analizadas por un período específico y un monto específico. Estos datos se pueden extraer
rápida y fácilmente de la base de datos, en la cual se filtra la información requerida. Para lo cual
se aplicará el uso de un software, para la auditoría que para este caso sería el (Computer-aided
audit tools). Que en español seria: técnicas de auditoría asistidas por computadora. El uso de esta
tecnología permite una gama más amplia de transacciones electrónicas y evidencia de
documentos de la cuenta. Este se puede usar para seleccionar transacciones de muestra de
archivos electrónicos clave.
La auditoría asistida por computadora (CAAT), la podemos utilizar en:
Respuesta Pregunta 2.
Para el caso planteado donde nos solicitan verificar el grado de cumplimiento de las políticas de
seguridad de la compañía en relación a los nombres de usuarios y contraseñas, los cuales no
deben ser compartido bajo ningún motivo y las contraseñas no deben registrarse en ningún medio
(ni físico, ni digital), la técnica de auditoria que utilizaremos es la de entrevista y observación del
personal durante la ejecución de sus funciones. Con esta tecnología, podemos realizar funciones
de sensibilización para la seguridad y confidencialidad de los datos de todos. El personal de la
organización puede ser monitoreado mientras la información se utiliza para verificar cómo se
protege la información, como el nombre de usuario y la contraseña en este caso. También se
puede usar para verificar que se sigan las políticas de seguridad de la organización, y si hay
movimientos sospechosos, se pueden realizar capacitaciones e investigaciones para mantener al
personal al tanto de las políticas que protegen a la organización.
Respuesta Pregunta 3.
La técnica de auditoría utilizada en el caso presentado será una auditoría asistida por
computadora.
Esta tecnología está orientada a datos, aplicaciones, equipos y procedimientos y permite la
selección y el procesamiento de la información necesaria para el propósito específico de la
auditoría, facilitando así la aplicación de métodos de muestreo estadístico, ampliando el alcance
de las pruebas y verificando la integridad de los datos la población auditada.
Al realizar auditorías asistidas por computadora (tecnología asistida por computadora CAAT),
incluyen diferentes tipos de herramientas y tecnologías, las más utilizadas son software de
auditoría de propósito general, software de utilidad, datos de prueba y sistemas de auditoría
expertos. CAAT se puede utilizar para realizar diversos procedimientos de auditoría, como:
computador.
Ejemplo de un periódico:
Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
ProQuest.
Ejemplo de un texto:
McShane, S. L., & Von Glinow, M. (2004). Organizational behavior: Emerging realities for the
NOTA: Liste las citas bibliográficas en orden alfabético del apellido del autor, NO por el tipo de la
publicación. Los ejemplos previos le ayudarán a darle formato a cada tipo de publicación
en forma adecuada.
Por ejemplo: