Está en la página 1de 5

Control 4

Jorge Olguín Leiva

Auditoría Informática

Instituto IACC

13/05/2018
Desarrollo

Seleccioné Verificación de Uso de los Servicios de otros Auditores o Expertos, específicamente porque la
petición de auditoría es muy detallada y concreta, habría que externalizar esta parte del servicio para así
contar con un experto que entienda a cabalidad los movimientos de la banca, en este caso registros de
siento contable. Aunque también se puede aplicar técnica de Auditoría asistida por computadora,
realizando análisis a los datos y como en material entregado se especifica que el GAS provee al auditor
informático un medio independiente para obtener acceso a los datos para su análisis y usar sus
características de cálculos matemáticos, estratificación, análisis estadístico, verificación de frecuencia,
verificación de duplicados y recálculos. Entonces, con estas dos técnicas sería lo indicado para proceder
en este caso, Outsourcing donde un experto en banca realice un análisis específico al problema de
movimientos sospechosos y con la segunda técnica podemos realizar pruebas de detalle de transacciones,
procedimientos de revisión analítica, prueba de cumplimiento de controles generales y a la aplicación
como además de pruebas de vulnerabilidades y seguridad de la aplicación.

La técnica a utilizar en ambos casos seria Entrevista y Observación del personal durante la ejecución
de sus funciones. Ya que con otra técnica, más que verificar con cual usuario se registro un robo,
error u otro hecho, no se tendrá la certeza que el usuario registrado coincide con la misma persona
que realizo el acceso.
Entonces, mediante observación de sus funciones reales para asegurar que la persona asignada real
realiza el trabajo y observación de concientización sobre seguridad para verificar el grado de
concientización que posee la persona y realizar practica de buenas medidas de seguridad preventiva y
detección para salvaguardar los activos y datos de la compañía.
Todo esto seguido de entrevistas al personal para apoyar y asegurar la comprensión de las normas de
seguridad que se establecen en cuanto al uso de sus contraseñas.

Técnica de Auditoría Asistida por Computador es la usada en este caso, ya que esta tiene las
características nombradas en el detalle del problema. Esta técnica no solo efectúa los procedimientos
nombrados, sino que además realiza procedimientos de pruebas de detalles de transacciones y saldos,
revisión analítica, cumplimiento de controles generales de tecnologías de información, cumplimiento de
controles de aplicación de sistemas de información y escaneo de seguridad del código fuente.
La técnica de muestreo esta mas enfocada a auditar aplicativos y sus transacciones, esta técnica se utiliza
cuando no se tiene el tiempo necesario para realizar una auditoría completa o no se tienen los fondos
suficientes.
Cuando, como en este caso, se realiza una auditoría a la seguridad de la red, no se tendría un resultado
confiable al realizar auditoría solo a un cierto número de usuarios por ejemplo, o ciertas áreas. Se debe
realizar una auditoría al sistema completo para poder definir vulnerabilidades si es que existen.

Se usaría la técnica de Muestreo con un muestreo estadístico.


La técnica de Muestreo se utiliza en casos que no se pueda o deba interrumpir otras funciones o
como en este caso, por la complejidad de configurar distintas reglas de cálculo en algunas
herramientas. Aunque acá prima el criterio del auditor, por lo que el resultado puede ser en cierto
porcentaje, erróneo, ya que es el auditor quien diseña y selecciona la muestra de auditoría y con
esta evalúa los resultados para obtener evidencia suficiente, confiable, relevante y útil.
Aunque la técnica asistida por computador se usa cuando los sistemas tienen diferentes entornos
de hardware y software, diferentes estructuras de datos, formatos de registros o funciones de
procedimientos, como en este caso que se debe auditar una variedad de productos, en donde es
difícil para el auditor recopilar información.
Pero la técnica de muestreo, estadístico y con procedimiento de muestreo aleatorio estratificado,
Ya que con este procedimiento se divide el universo de la muestra, se agrupa por características
más o menos homogéneas y la agrupación se puede realizar en función de una característica
específica y definitoria.
Entonces se puede tomar una muestra de créditos otorgados de una fecha específica o con ciertas
características para ser evaluado.
Bibliografía
Materia entregada

También podría gustarte