Sie sind auf Seite 1von 5

Técnicas de Verificación

Juan Pablo Recabal Rojas

Auditoria Informática

Instituto IACC

24/12/2018
Desarrollo

1. Le solicitan su apoyo en una auditoría financiera en un importante banco.

Específicamente, le piden analizar la totalidad de los registros de asientos contables en el

sistema financiero del banco, para el periodo enero 2014 a diciembre 2014, de tal forma

de identificar los movimientos sospechosos de fraude: realizados en fines de semana o

días feriados, fuera de horario de oficina, por montos terminados en 000, por montos

terminados en 999.

Seleccione la técnica de auditoría a utilizar en este caso. Justifique su respuesta.

Según el caso planteado y analizando la técnica de auditoria puedo dar respuesta de la siguiente

forma:

Seleccione verificando del uso de los servicios de otros auditores o expertos, específicamente ya

que la petición de la auditoria es muy detallada y concreta. Se tendría que externalizar esta parte

del servicio para contar con un experto que entienda la cabalidad los movimiento de la banca.

También se puede aplicar la técnica de la auditoria asistida por computadora realizando el

análisis a los datos y como en material entregado se especifica que GAS provee al auditor

informático un medio independiente para obtener acceso a los datos para su análisis y usar sus

caracteristicas de cálculos matemáticos, estratificación, análisis estadístico, verificación de

frecuencia, verificación de duplicados y recálculos.

Con estas dos técnicas seria lo indicado para proceder en este caso, Outsourcing donde un

experto realice un análisis especifico al problema de movimientos sospechosos y con la segunda

podemos realizar pruebas de detalle de transacciones, procedimientos de revisión analítica,

prueba de cumplimiento de controles generales y a la aplicación como además de las pruebas de

vulnerabilidades y seguridad de la aplicación.


2. Durante el desarrollo de una auditoría le han solicitado que verifique el grado de cumplimiento
de las políticas de seguridad de una compañía, en relación a los siguientes puntos:

 Los nombres de usuarios y contraseña que otorgan acceso a los sistemas son de uso
exclusivamente personal y no deben ser compartidos bajo ningún motivo.

 Las contraseñas no deben ser registradas en ningún medio (ni físico ni digital), de tal forma que
no pueda ser conocido por otras personas.

La técnica que podemos utilizar para los casos planteados seria Entrevista y Observación del

personal durante la ejecución de sus funciones. Al utilizar otra técnica además verificar con el

usuario el registro un robo o un error u otro echo no se tendrá la certeza que el usuario registrado

coincide con la misma persona que realizo el acceso.

Mediante observación de sus funciones reales para asegurar que la persona asignada real realiza

el trabajo y observación de concientización sobre seguridad para verificar el grado de

concientización que posee la persona y realizar práctica de buenas medidas de seguridad

preventiva y detección para salvaguardar los activos y datos de la compañía.

También seguido de entrevistas al personal para apoyar y asegurar la comprensión de las normas

de seguridad que se establecen en cuanto al uso de sus contraseñas.


3. Para una auditoría de seguridad de redes, se decidió utilizar herramientas específicas
para realizar evaluaciones de las vulnerabilidades de la red y de sus sistemas operativos,
pruebas de penetración, y pruebas de descifrado de contraseñas. Indique si en este caso se
utilizó la técnica de muestreo o de auditoría asistida por computador, identificando las
características que le permiten reconocer esta técnica. ¿Qué ventaja o desventaja
implicaría utilizar la técnica no seleccionada para este caso? Fundamente su respuesta

La técnica asistida por computador es la más usada, en este caso esta tiene las siguientes

caracteristicas:

Esta técnica no solo efectúa los procedimientos nombrados en el caso planteado, también realiza

lo siguiente:

 procedimientos de pruebas de detalles de transacciones y saldos

 revisión analítica

 cumplimiento de controles generales de tecnologías de información

 Cumplimiento de controles de aplicaciones de sistemas de información

 Escaneo de seguridad del código de fuente.

la técnica de muestreo está más centrada auditar aplicativos y sus transacciones, esta técnica

suele utilizarse cuando el tiempo es reducido para realizar una auditoria completa o no se tienen

los fondos suficientes.

Como en este caso se realiza una auditaría a la seguridad de la red no se tendría un resultado

confiable al realizar auditoria solo a un cierto número de usuarios o ciertas áreas, se debe realizar

una auditora al sistema completo para poder definir vulnerabilidades si es que existen.
4. En una auditoría al proceso de otorgamiento de créditos de consumo de un banco, se necesita
verificar el correcto cálculo de intereses en función de los distintos productos ofrecidos y sus
características. Dada la variedad de productos ofrecidos por el banco y por la complejidad de
configurar las distintas reglas de cálculo en alguna herramienta, se estima que no es posible
asegurar la revisión de total de créditos otorgados durante el periodo auditado.

¿Qué técnica es conveniente utilizar en este caso: técnica de muestreo o auditoría asistida por
computador? Justifique su respuesta.

La técnica de muestreo se utiliza en los casos que no se pueda o deba interrumpir otras funciones

o como en este caso por la complejidad de configurar distintas reglas de cálculo en algunas

herramientas.

El resultado puede ser un cierto porcentaje erróneo ya que es el auditor quien diseña y selecciona

la muestra de auditoria y con esta evalúa los resultados para obtener evidencia suficiente,

confiable, relevante y útil.

La técnica asistida por computador se usa cuando los sistemas tienen diferentes entornos como:

 Hardware y software

 Diferentes estructuras de datos

 Formatos de registros o funciones de procedimientos.

En este caso se debe auditar una variedad de productos en donde es difícil para el auditor

recopilar información.

La técnica de muestreo estadístico y con procedimiento de muestreo aleatorio estratificado ya

que con este procedimiento se divide el universo de muestra, se agrupa por característica

específica y definitoria. Se puede tomar una muestra de créditos otorgados de una fecha

específica o con ciertas caracteristicas para ser evaluado.

Das könnte Ihnen auch gefallen