Sunteți pe pagina 1din 6

Técnicas de Verificación

Jorge Monasterios Orellana

Auditoria Informática

Instituto IACC

02-12-2019
1. Le solicitan su apoyo en una auditoría financiera en un importante banco.

Específicamente, le piden analizar la totalidad de los registros de asientos

contables en el sistema financiero del banco, para el periodo enero 2014 a

diciembre 2014, de tal forma de identificar los movimientos sospechosos de

fraude: realizados en fines de semana o días feriados, fuera de horario de oficina,

por montos terminados en 000, por montos terminados en 999. Seleccione la

técnica de auditoría a utilizar en este caso. Justifique su respuesta.

Para este caso la Verificación de Uso de los Servicios de otros Auditores o


Expertos, principalmente por que la petición de auditoria es muy detallada y concreta,
es necesario contar con un experto que entienda mejor los movimientos de la banca.
También se puede usar Auditoria Asistida por Computadora, utilizando el GAS
(Generalized Audit Software) ya que este tiene la capacidad de leer y acceder
directamente a los datos de diversas plataformas de base de datos, sistemas de
archivos planos y formatos ASCII. El cual brindara al auditor informático un medio
independiente para obtener acceso a los datos para su análisis y usar sus
características de cálculos matemáticos, estratificación, análisis estadístico, verificación
de frecuencia, verificación de duplicados y re cálculos. Entonces, con estas dos
técnicas sería lo indicado para proceder en este caso, donde un experto en banca
realice un análisis específico al problema de movimientos sospechosos y con la
segunda técnica podemos realizar pruebas de detalle de transacciones, procedimientos
de revisión analítica, prueba de cumplimiento de controles generales y a la aplicación
como además de pruebas de vulnerabilidades y seguridad de la aplicación

2. Durante el desarrollo de una auditoría le han solicitado que verifique el grado

de cumplimiento de las políticas de seguridad de una compañía, en relación a los

siguientes puntos:
 Los nombres de usuarios y contraseña que otorgan acceso a los sistemas son

de uso exclusivamente personal y no deben ser compartidos bajo ningún motivo.

 Las contraseñas no deben ser registradas en ningún medio (ni físico ni digital),

de tal forma que no pueda ser conocido por otras personas.

Indique cuál es la técnica de auditoría a utilizar en este caso. Justifique su

respuesta.

La técnica a utilizar en los dos casos seria Entrevista y Observación del Personal
durante la ejecución de sus funciones
Mediante la observación de sus funciones reales se puede asegurar la concientización
que posee la persona, además se puede realizar prácticas de buenas medidas de
seguridad preventiva y detección para asegurar los archivos y datos de la compañía.
Hay que dar a conocer y concientizar a los usuarios la importancia de los riesgos que
tiene no ocupar adecuadamente las contraseñas.
También es posible entrevistas al personal para apoyar y asegurar la comprensión de
las normas de seguridad que se establecen en cuanto al uso de sus contraseñas
3. Para una auditoría de seguridad de redes, se decidió utilizar herramientas

específicas para realizar evaluaciones de las vulnerabilidades de la red y de sus

sistemas operativos, pruebas de penetración, y pruebas de descifrado de

contraseñas. Indique si en este caso se utilizó la técnica de muestreo o de

auditoría asistida por computador, identificando las características que le

permiten reconocer esta técnica. ¿Qué ventaja o desventaja implicaría utilizar la

técnica no seleccionada para este caso? Fundamente su respuesta.

En este caso se utilizó la Técnica de Auditoría Asistida por Computador, ya que


tiene las características nombradas en el problema.
Esta técnica efectúa los procedimientos nombrados, también realiza procedimientos de
pruebas de detalles de transacciones y saldos, revisión analítica, cumplimiento de
controles generales de tecnologías de información, cumplimiento de controles de
aplicación de sistemas de información y escaneo de seguridad del código fuente.
La técnica de muestreo se utiliza cuando no se tiene el tiempo necesario para realizar
una auditoría completa o no se tienen los fondos suficientes.
En este caso, se realiza una auditoría a la seguridad de la red cuando en realidad se
debe realizar una auditoría al sistema completo para poder definir vulnerabilidades si es
que existen.
4. En una auditoría al proceso de otorgamiento de créditos de consumo de un

banco, se necesita verificar el correcto cálculo de intereses en función de los

distintos productos ofrecidos y sus características. Dada la variedad de

productos ofrecidos por el banco y por la complejidad de configurar las distintas

reglas de cálculo en alguna herramienta, se estima que no es posible asegurar la

revisión de total de créditos otorgados durante el periodo auditado. ¿Qué técnica

es conveniente utilizar en este caso: técnica de muestreo o auditoría asistida por

computador? Justifique su respuesta.

Se usaría la Técnica de Muestreo con un muestreo estadístico.


La técnica de Muestreo se utiliza en casos que no se pueda o tenga que interrumpir
otras funciones o como en este caso, por la complejidad de establecer distintas reglas
de cálculo en algunas herramientas necesarias.
La técnica asistida por computador se usa cuando los sistemas tienen diferentes
entornos de hardware y software, distintas estructuras de datos, formatos de registros o
funciones de procedimientos. En este caso que se debe auditar una diversidad de
productos, en donde es complicado para el auditor encargado recopilar información.
En este medio se divide la muestra, se agrupa por características más o menos
semejantes y se agrupa en cargo de alguna particularidad específica y/o definitoria.
Por ejemplo se puede tomar una muestra de créditos otorgados en una fecha
determinada o de otras características para poder ser evaluado.
Esa parte ya es mas de comodidad del auditor, él está consciente de que tiene que
obtener la evidencia suficiente, confiable, relevante y útil, ya que con cierta
característica de agrupación podrá dar un porcentaje erróneo y con otra puede variar.
Bibliografía

[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia

bibliográfica.]

Instrucciones para la sección de las citas bibliográficas:


Escriba la bibliografía aquí en orden alfabético (empezando por el apellido del primer autor o, de
no haber autor, por la primera palabra del título). Esta página ya está formateada con sangrías
francesas. Incluya sólo las citas bibliográficas a las que haya hecho referencia en su trabajo y
asegúrese de incluir todas las citas bibliográficas a las que se haya referido en el mismo.

Ejemplo de un periódico:

Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of

Business, 6(2), 273-279. Consultado el 29 de enero de 2009, del banco de datos

ProQuest.

Ejemplo de un texto:

McShane, S. L., & Von Glinow, M. (2004). Organizational behavior: Emerging realities for the

workplace. New York: The McGraw-Hill Companies.

NOTA: Liste las citas bibliográficas en orden alfabético del apellido del autor, NO por el
tipo de la publicación. Los ejemplos previos le ayudarán a darle formato a cada tipo de
publicación en forma adecuada.

Por ejemplo:

 Banco de datos EBSCOhost


 Banco de datos ProQuest
 EIU Viewswire
 InvestText Plus

Borre este recuadro de instrucciones antes de enviar su trabajo de investigación final.

S-ar putea să vă placă și