Está en la página 1de 3

Técnicas de verificación

Auditoría Informática

Instituto IACC

2-12-2019
Desarrollo

1. En este caso se tendría que realizar una búsqueda con un software que le permita
recopilar la información sobre los montos exactos y en qué fecha fueron manipulados, ya
con esto tendría que ingresar a la base de datos para tener un manejo total de la
información.

Para esta clase de técnica de auditoria (asistida por computadoras) se posee un software
de uso generalizado en auditoria, GAS. Con el cual se podrá realizar mediante algún filtro
la información descrita, ya que mediante él podremos obtener los cálculos matemáticos,
análisis estadísticos, verificación de duplicados, recálculos y estratificaciones. Con esto
se podrá ver el detalle de las transacciones que se realizaron, al igual que se podrá revisar
a través de pruebas de cumplimiento de controles generales, prueba de vulnerabilidad y
seguridad, ya que se vulneró esta parte para realzar el fraude. Luego de realizar la
auditoria se dejará una copia para resguardar la información ante una eventual auditoria

2. La técnica que más se asemeja para la utilización sería la de entrevista y observación del
personal durante la ejecución de sus funciones.

Con esta técnica se realiza la concientización sobre seguridad, con el fin de poder
observar como las personas van a manipular la información de ámbito sensible, y si
realizan prácticas preventivas con la finalidad de poder resguardar los activos y datos
restringidos (contraseñas, entre otros.) bajo las políticas establecidas por la organización.
Se sugiere capacitaciones al personal cada cierto tiempo para poder evitar algunas
anomalías que se pueda generar, y a la vez, asegurar que estén en conocimiento de cómo
realizar las medias sobre el resguardo de información.

3. A grandes rasgos la técnica del muestreo se utiliza cuando no se tiene un gran tiempo
para auditar en forma detallada y además esta técnica se caracteriza más que nada en la
auditoria de aplicativos y de transacciones, y en este caso se tendrá que auditar a la
seguridad de la red, con esto a mi parecer, no se va a poder entregar un óptimo resultado,
debido a que irá dejando afuera el poder definir las vulnerabilidades que posea o los
métodos para evitarlas, debido a que, se va a limitar a los recursos que se necesiten y se
va a auditar solo a una cierta cantidad del personal y no a su totalidad.

Por ende, en este caso se utilizó la técnica asistida por computador, del cual además de
las funciones mencionadas, posee otras cualidades que se centra más a una auditoria
completa que serían; una revisión analítica, cumplimiento de controles generales de
tecnología de información, escaneo de seguridad del código de fuente, muestreo de
programas para poder extraer datos para estas pruebas, entre otros.

4. Como antecedente, el auditor no puede recopilar la revisión total de los créditos, por la
variedad de productos que tiene. Para la técnica asistida por computador se va a requerir
más información, por ende, se va a solicitar en el caso de que se tenga en conocimiento o
pueda entregar la información como, por ejemplo; sobre las diferentes estructuras de
datos que posean, además de las funciones de procedimientos a realizar e información
sobre el hardware y el software. Por este motivo considero que la técnica más factible es
la de muestreo, ya que se asemeja más al caso planteado, por la complejidad de poder
configurar las diferentes reglas de cálculo sobre algunas herramientas y teniendo como
antecedente principal la dificultad de poder recopilar la información. Bajo esta técnica se
podrá tomar una muestra de los productos que fueron otorgados en fechas exactas, con
sus respectivas características para su evaluación, esto se realizará mediante la
agrupación por sus características específicas de cada uno.

También podría gustarte