Está en la página 1de 72

Técnicas de Auditoría Asistidas

por la Tecnología de Información


(TAAC’s)
Tabla de Contenido
✓ Conceptos Básicos
✓ Big Data
✓ Validación de Integridad de Datos
✓ Objetos de Conexión a Base de Datos (ODBC)
✓ ¿Técnicas de Auditoria Asistidas por el Computador (TAACs)?
✓ Efectividad y Eficiencia en el Uso de CAATs
✓ Ventajas en el Uso de las TAAC’s
✓ Análisis de Datos:
✓ Clasificación | Sumarización | Duplicados | Faltantes |
Análisis de Antigüedad | Selección de Muestras | Cálculos
| Relación de Tablas | Pruebas de Controles | Pruebas
Sustantivas
✓ Herramientas de Auditoría para el Análisis de Datos
✓ Visualización de Datos
✓ Otros Temas de Interés
2
Conceptos Básicos
Dato
Representación simbólica (cifra, letra o
palabra) que se suministra y almacena
en un determinado formato.

Registro
Conjunto de datos almacenados en
un sistema de información. En base
Base de Datos de datos se puede describir como
Conjunto de tablas, registros y
una información única encontrada
campos almacenados y
en una tabla.
organizados sistemáticamente
para su posterior uso.

Tabla Campo
Componente de una tabla que
Conjunto de registros donde
conforman las columnas en las
se guardan los datos dentro
base de datos.
de una base de datos.
3
Base de Datos

4
Gestores de Base de Datos

5
Registro, Campo y Dato

6
Big Data
Antes de entender la importancia de la Big Data, es importante entender
cuestionarnos: ¿Qué, Como, Por que?

7
Big Data
Antes de entender la importancia de la Big Data, es importante entender
cuestionarnos: ¿Qué, Como, Por qué?

En los años noventa, el informático


estadounidense John Mashey publicó
un artículo titulado Big Data and the
Next Wave of Infrastress (Big Data y la
próxima ola de Infrastress).

En este Mashey se enfocaba al estrés


que iban a sufrir las infraestructuras
físicas y humanas de la informática,
debido al imparable tsunami de datos
que ya se oteaba en el horizonte.

8
Big Data

IBM en su portal IBM DeveloperWorks describe la Big Data de la siguiente manera:

“La tendencia en el avance de la tecnología que ha abierto las puertas hacia un


nuevo enfoque de entendimiento y toma de decisiones, la cual es utilizada para
describir enormes cantidades de datos (estructurados, no estructurados y semi-
estructurados) que tomaría demasiado tiempo y sería muy costoso cargarlos a un
base de datos relacional para su análisis.

De tal manera que, el concepto de Big Data aplica para toda aquella información
que no puede ser procesada o analizada utilizando procesos o herramientas
tradicionales. Sin embargo, Big Data no se refiere a alguna cantidad en específico”.

9
Big Data
El Blog Powerdata presenta siete definiciones de Big Data:
Definición Original: Conjuntos de grandes datos caracterizados por las famosas 3V
del analista Doug Lane, de la consultora Gartner: volumen, velocidad y variedad,
que superan la capacidad del software habitual para ser capturados, gestionados y
procesados.
Tecnología: Ecosistema de información que no deja de crecer. Software como
Hadoop, de código abierto, han definido un hito tecnológico en almacenamiento y
gestión de datos que se engloba en el término general de Big Data.
Señales/Tendencia: Oportunidad de negocio que hay que coger al vuelo, con una
gestión empresarial que realiza las transacciones adelantándose a los
acontecimientos. Extraer valor de los datos significa utilizarlos como señales para
anticiparse a lo que va a pasar y sacar partido de esa información.
Cultura: Se trata de una dimensión cultural que afecta a aspectos muy distintos de
nuestro alrededor, afectando a lo más cotidiano, a los estilos de vida y al
pensamiento mismo. Si por un lado se ve como un movimiento positivo, por otro se
teme una erosión de las libertades fundamentales. 10
Big Data
Revolución del conocimiento: Si la información es poder, entonces Big Data pudiera
entenderse como una gran linterna que ilumina aquellos datos que estaban
escondidos, facilitando el análisis de datos que antes estaban limitados. En
palabras de Rick Smolan, autor de El Rostro Humano de Big Data, "una
extraordinaria revolución del conocimiento opera casi invisible, a través de los
negocios, la academia, el gobierno, la salud y la vida cotidiana". Si antes los
investigadores se servían de los datos para apoyar o rechazar teorías, ahora
recurren a ellos para inspirarlas.

Metafórica: En el mismo libro, Rick Smolan dice que los grandes datos son “ayudan
al planeta a que tenga un sistema nervioso, en el que los seres humanos sólo
somos otro tipo de sensor”. Una metáfora poética que encierra un profundo
significado y podría acabar siendo premonitoria o, en todo caso, claramente alusiva
al Internet de las cosas (IoT).

Negocios: Es una palabra comodín que ha prosperado en el mundo de los negocios,


pudiendo describir cualquier oportunidad de negocio relacionada con los datos,
estén o no relacionadas con las nuevas tecnologías. Quizás sea por ignorancia, o
simplemente para subirse al carro del flamante Big Data. 11
Big Data: Ejemplo Hadoop

12
Big Data: Video

13
Big Data: ¿Como lo definirías tú?

14
Validación de la Integridad de los Datos

En el Articulo “La integridad de los datos: el aspecto más relegado de la seguridad


de la información”, 2011, ISACA Journal, ISACA, el cual presenta de una forma muy
clara la situación actual de la integridad de los datos y como puede esta afectar y
ser considerado por los diferentes profesionales.

El tema de la seguridad de la información ha cobrado visibilidad en distintos


ámbitos: en el trabajo, en el hogar y durante el traslado de un lugar a otro.

Se trata, principalmente, de prevenir los ataques destinados a restringir la


disponibilidad (por ejemplo, la denegación del servicio) y a introducir software
malintencionado (malware) que permita a un tercero manipular datos e
información sin autorización (por ejemplo, para robar, divulgar, modificar o
destruir datos).

15
Validación de la Integridad de los Datos
Caso gusano informático (Ejemplo real):

El gusano informático Stuxnet, que fue descubierto en el año 2010, alteró el


funcionamiento de un proceso industrial, ya que fue diseñado con la finalidad de
dañar equipos físicos y modificar las indicaciones de los operadores a cargo de la
supervisión, para impedir, de este modo, que se identificara cualquier anomalía en
los equipos.

Si esta modalidad de ataque a la integridad de los datos se hubiera replicado en


otros sistemas, podría haber causado problemas graves en infraestructuras
informáticas de importancia crítica, como las de servicios públicos, servicios de
urgencia, control de tráfico aéreo y cualquier otro sistema que dependa en gran
medida de la TI y resulte indispensable para la sociedad.

El gobierno de la información es un factor esencial para la consolidación de la


integridad de los datos.
16
Articulo “La Integridad de los Datos: el aspecto mas relegado de la seguridad de la información”, 2011, ISACA Journal, ISACA
Validación de la Integridad de los Datos

¿Que es la Integridad de los Datos?

Microsoft determina se refiere a la integridad de datos como los valores reales que
se almacenan y se utilizan en las estructuras de datos de una aplicación. La
aplicación debe ejercer un control deliberado sobre todos los procesos que utilicen
los datos para garantizar la corrección permanente de la información.

Es posible garantizar la integridad de los datos mediante la implementación


escrupulosa de varios conceptos clave, como los que se incluyen a continuación:

Normalizar Definir Integridad Validar


Datos Reglas Referencial Datos

17
Validación de la Integridad de los Datos

Normalizar Datos Integridad


consiste en Referencial
perfeccionar las Describe la forma
definiciones de en que la integridad
datos para eliminar referencial evita que
grupos repetidos y se dañen los datos.
dependencias
innecesarias

Definir Reglas de la Validación de Datos


Empresa
comprobación de
Explica la forma en intervalos, la
que las reglas de la validación de
empresa controlan campos y formas
la manipulación de más complejas de
los datos de las validación de datos
aplicaciones y
pueden ser
reutilizadas por
otras
18
Validación de la Integridad de los Datos

¿Que debemos entender por “integridad”?

La importancia de la integridad de los datos se puede ilustrar con un sencillo


ejemplo:

Una persona necesita un tratamiento hospitalario que incluye la administración


diaria de un medicamento en dosis de 10 miligramos (mg). Accidental o
intencionalmente, se produce una modificación en el registro electrónico del
tratamiento y las dosis quedan establecidas en 100 mg, con consecuencias
mortales.

19
Articulo “La Integridad de los Datos: el aspecto mas relegado de la seguridad de la información”, 2011, ISACA Journal, ISACA
Validación de la Integridad de los Datos

Disparadores que motivan la perdida integridad de datos:

 Modificación de los permisos y/o privilegios de accesos.


 Imposibilidad de rastrear el uso de contraseñas privilegias.
 Errores de los usuarios finales que afectan los datos en producción.
 Vulnerabilidades que permiten la alteración de códigos ocultos.
 Debilidades en los procesos de gestión de cambios a sistemas.
 Fallas en la configuración de software y dispositivos de seguridad.
 Aplicaciones de parches de seguridad de forma incorrectas o incompletas.
 Conexiones de dispositivos no autorizados.
 Uso de aplicaciones no autorizadas en equipos conectados a la red.
 Inadecuados controles en la segregación de funciones (SOD).

Por si todo esto fuera poco, la función de auditoría de TI no cuenta con


las competencias necesarias para efectuar auditorías que contemplen
todos estos aspectos.
20
Articulo “La Integridad de los Datos: el aspecto mas relegado de la seguridad de la información”, 2011, ISACA Journal, ISACA
Validación de la Integridad de los Datos: Alienación
con Normas y Mejores Practicas
Entonces, ante estas situaciones; ¿Cuáles son mis estratégicas para gestionar estos
riesgos que se involucra la integridad de datos?
 Norma 1210.A3 – Aptitud y Cuidado Profesional
✓ Los auditores internos deben tener conocimientos suficientes de los
riesgos y controles clave en tecnología de la información y de las
técnicas de auditoría interna disponibles basadas en tecnología que
le permitan desempeñar el trabajo asignado.
 Norma 2310 – Información Identificada
✓ Los auditores internos deben identificar información suficiente,
fiable, relevante y útil de manera tal que les permita alcanzar los
objetivos del trabajo. .
 Norma 2320 – Análisis y Evaluación
✓ Los auditores internos deben basar sus conclusiones y los resultados
del trabajo en análisis y evaluaciones adecuado

Security Requirements for Data Management (Requerimientos de seguridad


para la gestión de datos). Descrito en la sección de Entrega y soporte (DS,
Deliver and Support) 11.6 de COBIT.
21
Validación de la Integridad de los Datos: Alienación
con Normas y Mejores Prácticas

 Construir el conjunto de habilidades/competencias necesarias.

 Incorporar integralmente el análisis de datos.

 Aplicar la tecnología de análisis de datos (IDEA, ACL, TM Analítico).

 Recabar datos relevantes.

 Determinar donde se encuentran los datos.

 Diseñar un plan de análisis.

 Sostener el cambio – Mejora continua.

22
Articulo “Análisis de Datos en la Gestión de Riesgo”, 2015, PwC México
Objetos de Conexión a Base de Datos (ODBC)

23
https://kalistog.wordpress.com/odbc/
Objetos de Conexión a Base de Datos (ODBC)

Open Data Base Conectivity (ODBC) o lo que es lo mismo, Conectividad


Abierta de Bases de Datos: “Es un intermediario entre bases de datos y
aplicaciones, cuya tarea es sostener una conversación de preguntas y
respuestas entre dos “sujetos” que no hablan el mismo idioma y que
gestionan sus recursos de forma diferente”.

ODBC es entonces un ambiente de controladores que gestionan la


comunicaciones entre las bases de datos y aplicaciones de usuarios.

La tecnología ODBC es utilizada en múltiples plataformas, incluyendo Windows


3.1, Windows NT, OS/2, Macintosh y UNIX, y DBMS´s como DB2, Oracle,
SYBASE, INFORMIX, Microsoft SQL Server, DEC, Apple DAL, dBase, Excel, etc.

24
https://kalistog.wordpress.com/odbc/
ODBC

25
Configuración ODBC

26
https://kalistog.wordpress.com/odbc/
¿Qué son las TAAC’s?

Auditool define las TAAC’s como aquellos procedimientos de auditoría que son
realizados con el uso de la tecnología computarizada, característicamente en
grandes volúmenes de datos, para identificar, extraer y resumir las partidas con
base en características específicas y para aplicar ciertas rutinas pre-
programadas.

Estas técnicas y dependiendo de la experiencia del


auditor se pueden crear ciertos análisis o
revisiones de auditoría que den un apoyo directo
a la identificación de transacciones sospechosas o
poco usuales en registros contables, conflictos en
segregación de funciones (SOD), incumplimiento
de normas, entre otros temas claves.

27
¿Qué son las TAAC’s?

Durante la ejecución de la auditoría, el auditor debe obtener evidencia


suficiente, relevante y útil para lograr de manera efectiva los objetivos de la
auditoría.

En la actualidad los diferentes entornos y volúmenes de datos son más y más


complejos por lo que dicho procesamiento crea un desafío al auditor para la
recopilación de la evidencia.

Cuando los sistemas de información tienen diferentes entornos de 1) hardware y


software, 2) diferentes estructuras de datos, 3) formatos de los registros o 4)
funciones de procesamiento y a eso se le agrega los temas asociados al 5)
volumen y/o crecimiento de estos, es cuando se entiende necesario disponer de
herramientas de apoyo para dichos análisis especializados.

28
Beneficios del uso de TAAC’s
Efectividad y Eficacia

La efectividad se da con el apoyo de técnicas que son a menudo un medio muy


efectivo de poner a prueba una gran cantidad de transacciones y/o validación de
controles por medio de:

✓ Analizar y seleccionar muestras de un gran volumen de transacciones.


✓ Aplicar procedimientos analíticos.
✓ Desarrollar procedimientos sustantivos.

Dentro de los temas relacionados con la eficacia que el auditor puede considerar
están:

✓ El tiempo para planear, diseñar, ejecutar y evaluar la prueba de auditoría.


✓ Revisión técnica y horas de asistencia.
✓ Diseño e impresión de pruebas (por ejemplo, confirmaciones).
✓ Disponibilidad de recursos de computación. 29
Otros beneficios del uso de TAAC’s

✓ Probar la población completa de datos.


✓ Identificar las partidas poco usuales en una población que satisfagan los
criterios establecidos previamente.
✓ Efectuar procedimientos de evaluación de riesgo.
✓ Probar la eficacia operativa de los controles.
✓ Muy útiles para identificar relaciones o transacciones de ingresos inusuales o
imprevistos.
✓ Cálculos globales de forma recurrente en poco tiempo de ejecución.
✓ Pruebas de cumplimiento normativos (internos / externos).
✓ Duplicidades y saltos de registros (Empleados, Proveedores, Cuentas, etc.)
✓ Balanceos contables entre diferentes interfaces.
✓ Alineación estratégica con el negocio, agregando valor a las necesidades e
intereses de la Alta Dirección.

30
TAAC’s: Agregando Valor

Que es valor y como este se adhiere a una gestión de Auditoría?

Evaluación de
Identifica,
los Controles en
Reconoce y Aseguramiento Comunicación
busca de
Analiza los del cumplimiento con el CA y la AG
eficiencia y
Riesgos
efectividad

“Los últimos años han sido tiempos de nuevos desafíos para los auditores internos.
Los reguladores son más agresivos en su imposición del cumplimiento; los comités
de auditoría, la administración y las juntas directivas son más exigentes acerca de
la precisión y la puntualidad de los datos que reciben; y el modelo tradicional de la
auditoría interna es casi obsoleto”.

- Wolters Kluwer -
31
TAAC’s: Agregando Valor

“Mientras hacia la transición al rol de líder de auditoría, fue


imperativo desarrollar un plan estratégico para desarrollar
mi visión sobre la función. Ya sea participación en
iniciativas estratégicas, fortaleciendo las alianzas de
negocios o añadiendo más valor a través de análisis de
datos”.

Lisa Halper, SVP and General Auditor at PepsiCo, Inc.

32
La Misión de la Auditoría Interna: Mejorar y Proteger el Valor de las Organizaciones, 2016, Antonio NawrathVenegas, CLAI RD
TAAC’s: Escala de Madurez

2017 Estudio del estado anual de la profesión de Auditoría Interna, PwC 33


Otras ventajas en su uso de TAAC’s

✓ Un enfoque centrado en los datos permite a las prácticas de AI identificar


problemas, orientarse a los riesgos y asignar recursos de manera más
eficiente.
✓ Acceso oportuno a los datos en los diferentes entornos de bases de datos sin
la necesidad de depender de las áreas.
✓ Análisis y realización de cálculos a grandes datos e información de los
sistemas de la organización.
✓ Desarrollo profesional de la función de auditoría y sus colaboradores.
✓ Lineamientos con las normas y mejores prácticas mundialmente establecidas.
✓ Agrega valor a la planificación de los Planes de Auditorías y Trabajos
Especiales.
✓ Acorta los tiempos de ejecución de revisiones de controles o sustantivas.
✓ Apoya a la Alta Gerencia y/o al Gobierno Corporativo a apoyar su gestión con
informaciones claves para la toma de decisiones y el tratamiento de las
disrupciones presentadas.
34
La Misión de la Auditoría Interna: Mejorar y Proteger el Valor de las Organizaciones, 2016, Antonio NawrathVenegas, CLAI RD
De Interés: Que son las disrupciones?

Las disrupciones son eventos rápidos, significativos y acontecimientos


imprevistos que crean riesgos y oportunidades potenciales, que demandan
la atención y recursos del negocio.

Las disrupciones son situaciones constantes, que van desde la innovación y


creación de un nuevo mercado, a la volatilidad, cambios regulatorios o
incluso eventos catastróficos.

Estos son cambios rápidos e impredecibles en el ambiente que ponen de


manifiesto la necesidad de que las organizaciones se anticipen y
reaccionen a todos los tipos de cambio para sobrevivir y prosperar.

2017 Estudio del estado anual de la profesión de Auditoría Interna, PwC 35


Disrupciones que están enfrentado las
organizaciones
Desde los Líderes de Auditoría (CAE’s) hasta cada uno de sus interesados están
mas alineados en poder identificar y enfrentar las fuerzas que causan mayor
disrupciones a sus organizaciones, dentro de las más similares están:

Nuevas Cambios en el Seguridad de Retos Avances


regulaciones modelo del la información financieros tecnológicos
negocio o en la y amenazas a
estrategia la privacidad

2017 Estudio del estado anual de la profesión de Auditoría Interna, PwC 36


Disrupciones que están enfrentado las
organizaciones

2017 Estudio del estado anual de la profesión de Auditoría Interna, PwC 37


Disrupciones de Auditoría Interna

2017 Estudio del estado anual de la profesión de Auditoría Interna, PwC 38


Disrupciones de Auditoría Interna

2017 Estudio del estado anual de la profesión de Auditoría Interna, PwC 39


Disrupciones de Auditoría Interna

2017 Estudio del estado anual de la profesión de Auditoría Interna, PwC 40


PwC: 8 atributos de excelente para la función
de AI

2017 Estudio del estado anual de la profesión de Auditoría Interna, PwC 41


Retos del Auditor en el 2018

42
Gobierno Corporativos y sus Tres Líneas de
Defensa en apoyo al Control Interno

43
Adaptado de la Guía emitida por ECIIA/FERMA sobre la 8va Directiva de Derecho de Sociedades de la Unión Europea, artículo 41. AII 2013
Análisis de Datos

44
Análisis de Datos: Clasificación

Dependiendo del tipo de datos tratados, es decir, de la naturaleza de la


información con la que se trabaje, los datos deberán acogerse a unas medidas
mínimas y concretas de seguridad clasificadas en distintos niveles.

Dicha clasificación de los datos van orientados a temas Cualitativos y/o


Cuantitativos:

Cualitativos: Cuando la observación de Cuantitativos: Cuando la observación


la variable se hace sobre una cualidad que se hace de la variable puede ser
no numérica, como por ejemplo el sexo, expresada en términos numéricos,
el estado civil, las enfermedades, lugar como la edad, el peso, la talla, el
de nacimiento, etc. número de hijos, etc.

45
http://www.gesprotect.com/servicio-lopd-a-lssi/clasificacion-de-datos
Análisis de Datos: Clasificación

46
Análisis de Datos: Sumarización de Campos

La sumarización se
presenta cuando existe la
necesidad de conocer el
total a nivel que existen en
cierto campo especifico en
una tabla.

Estas opciones son


utilizables tanto en
herramientas de auditorías
especializadas o en otras
mas simples a nivel de los
paquete de oficina.

47
Análisis de Datos: Faltantes (Saltos)

En grandes volúmenes de datos, es importante tener claro la existencia de documentos


faltantes y asegurar la integridad de los sistemas, las operaciones humanas dentro de sus
procesos y para poder emitir un comentario de los mismos.

Excel:
48
=+IF(J8-J7=1,"","hay un salto en el consecutivo")
Análisis de Datos: Duplicados

En grandes volúmenes de datos, es importante tener claro la existencia de documentos


duplicados y asegurar la integridad de los sistemas, las operaciones humanas dentro de
sus procesos y para poder emitir un comentario de los mismos.

49
Análisis de Datos: Análisis de Antigüedad

Este se realiza clasificando los saldos a cargo de los clientes por la antigüedad del
vencimiento de sus cuentas, de acuerdo a las necesidades de la empresa.

Este método consiste en constituir una pre-visión de las cuentas incobrables tomando
como marco de referencia el tiempo de permanencia en mora de los créditos existente al
cierre del ejercicio.

50
Análisis de Datos: Análisis de Antigüedad

51
Análisis de Datos: Selección de Muestras

El empleo de procedimientos de muestreo eficaces mejorará el alcance, el enfoque


y la eficiencia de las auditorías y permite al auditor proporcionar aseguramiento
sobre los procesos de negocio que sean relevantes para que la organización cumpla
con sus metas y objetivos.

Es importante que los auditores internos comprendan los consejos y los estándares
aceptados en materia de muestreo, como lo es el 2320-3: Muestreo para Auditoría,
emitido por el IIA Global, junto con los procesos del negocio y los datos con los que
esté trabajando, cuando proceda a elegir la técnica de muestreo más apropiada
para la auditoría.

52
https://www.auditool.org Nahun Frett, MBA, CIA, CCSA, CRMA, CPA, CFE
Análisis de Datos: Selección de Muestras

Existen varias técnicas para el muestreo en auditoría. Ejemplos de estas son:

 Muestreo aleatorio: la selección de los ítems de la muestra no contempla condiciones


predeterminadas y cada ítem de la población tiene la misma probabilidad de ser
seleccionado para la muestra.
 Muestreo por unidades monetarias: utilizado para identificar errores monetarios en
los “sumas y saldos” de una cuenta de balance.
 Muestreo estratificado: utilizado para separar la población entera en subgrupos;
habitualmente se selecciona para la revisión de una muestra aleatoria de cada
subgrupo.
 Muestreo por atributos: utilizado para determinar las características de una población.
 Muestreo variable: utilizado para determinar el impacto económico de algunas
características de una población.
 Muestreo basado en juicio: basado en el juicio profesional del auditor para centrarse y
confirmar la existencia de una condición que se intuye razonablemente.
 Muestreo por descubrimiento: utilizado cuando la evidencia de un solo error o
condición es motivo de mayor escrutinio o investigación.
53
https://www.auditool.org Nahun Frett, MBA, CIA, CCSA, CRMA, CPA, CFE
Análisis de Datos: Extracción de Muestreo
Muestreo de Unidades Monetarias (MUS), consiste en
verificar la calidad en la valoración monetaria de una
población de documentos contables. El auditor
pretende obtener una cota superior de confianza para
el error monetario total en la población.

54
Análisis de Datos: Relación de Tablas

Para que los datos de las tablas se puedan seleccionar, encontrar y procesar de forma
rápida y eficaz, es necesario que las tablas no se encuentren aisladas unas de otras. Las
tablas tienen que estar relacionadas con otras formando estructuras relacionales.

55
Análisis de Datos: Relación de Tablas

56
Pruebas Controles y Sustantivas

Pruebas sustantivas: Consisten en aquellas pruebas de detalle que se realizan sobre las
transacciones y saldos para la obtención de la evidencia relacionado con la validez y el
tratamiento contable; la idea de este tipo de pruebas es determinar eventuales errores
que estén implicados en el procesamiento de los datos contables con el objetivo de
analizar si los valores registrados son los correctos. Ejemplos:

- Provisión adecuada para las pérdidas de posibles cuentas incobrables.


- Los listados de inventarios están recopilados, calculados, sumados de la forma
correcta, lo que reflejan la realidad de la contabilidad.
- Analizar la manera como se contabilizaron las pérdidas de alguna inversión.
- Recalculo de la cartera de créditos (capital e interés).
- Determinar la autenticidad tanto de calidad como de cantidad los fondos en caja y/o
depósitos en bancos.

57
https://www.gerencie.com/pruebas-de-doble-proposito-en-auditoria-financiera.html
Pruebas Controles y Sustantivas

Pruebas de Controles o de Cumplimiento: Su objetivo principal es determinar y


comprobar la efectividad del sistema del control interno que la empresa haya
implementado, por lo tanto en el momento de analizar las pruebas escogidas se debe
verificar si los procedimientos son los adecuados, si se están ejecutando de la manera
correcta. Ejemplos:

- Ventas realizadas sin ser facturadas o registradas.


- Pagos sin ser debidamente registrados en los sistemas.
- Arqueos sorpresivos y frecuentas a las áreas de caja.
- Analizar existencias físicas en inventarios y si sus movimientos están en registros
apropiados.
- Estudios para determinar la posible existencia de inventarios dañados u obsoletos.
- Cumplimiento de políticas internas vs. la actual practica en la empresa.

58
https://www.gerencie.com/pruebas-de-doble-proposito-en-auditoria-financiera.html
Ejemplos por Áreas Claves – Balance General

 Cuadre de las cuentas claves (Activos, Pasivo, Capital, Ingreso, Costos, Gastos)
 Verificación del interface contable entre los sistemas auxiliares y el Core Financiero
 Entradas al diario por usuarios no autorizados
 Entradas al diario contabilizadas fuera de los límites autorizados
 Segregación de funciones de las funciones contables claves en la organización
 Entradas duplicadas en el diario general
 Separación de entradas de diario (misma entrada en múltiples cuentas, múltiples
entradas por cuenta)
 Cuentas durmientes
 Errores en los cálculos de revaluaciones en las cuentas contables
 Palabra clave sospechosa(s) en la descripción entrada de diario

59
Ejemplos por Áreas Claves – Compras / Pagos

 Campos críticos sin informaciones o datos pertinentes (Pedido, Factura)


 Compras duplicadas (Mismo proveedor, misma factura, mismo importe, misma
cuenta de GL)
 Segregación de funciones (peticionario vs aprobador, comprador vs receptor,
Aprobador de la petición vs del Pedido, Comprador vs administrador del Maestro de
proveedores)
 Fecha de Orden de Compra Fecha posterior a Fecha de la factura
 Saltos y/o duplicados en los número de secuencia de facturas o pagos
 Cantidad Productos Recibido vs Cantidad Factura
 Proveedores duplicados (por nombre, dirección, número de cuenta bancaria)
 Proveedores sin la debida depuraciones de cumplimiento según la organización.

60
Ejemplos por Áreas Claves – RRHH / Nómina

 Faltan de datos en campos críticos de empleados (Cédula, Dirección, Etc.)


 Duplicidad de empleados
 Varios empleados con una misma cuenta bancaria (Cuenta de Nómina)
 Falta de actualización de las fechas de salida de los exempleados
 Inadecuados cálculos de prestaciones por salida de empleados
 Inadecuado cálculos para el pago de las primas vacacionales según el regulador
 Empleados y proveedores coinciden por nombre y / o dirección
 Sueldo de empleados por debajo del sueldo mínimo establecido
 Inadecuado del calculo de las horas extras de empleados
 Horas extras pagadas fuera de lo establecido por los reguladores
 Empleados con beneficios y compensaciones sin que las políticas internas lo
permitan
 Falta de actualizaciones de las informaciones académicas de los empleados
 Inadecuado cálculos de los impuestos de empleados
 Irregularidades en cuentas de empleados (Depósitos, Transacciones, etc.)
 Otros.
61
Ejemplos por Áreas Claves – Viajes y Entreten.

 Titular de la tarjeta no válido con lo indicado en los sistemas


 Titular duplicado (por ID de empleado, Empleado SSN o Dirección)
 Palabra clave sospechosa en Descripción operación
 Numerosas transacciones rechazadas y en disputa
 Actividades Tarjeta fantasma
 Reembolsos duplicados (kilometraje y repostaje de gasolina)
 Transacciones superiores al límite (Estancias Hoteleras, Cenas)
 Transacciones de separación de Compras (eludir límites autorización)
 Compras duplicadas (mismo Comercio, misma cantidad)
 Altos índices de reclamaciones por errores en tarjetas
 Entre otros.

62
63
Herramientas para el Análisis de Datos

64
ACL Analytics

ACL Analytics (ACL) es una aplicación de análisis de datos que ofrece una potente
combinación de: Acceso a los datos, análisis de datos y creación de reportes integrada

ACL ofrece visibilidad inmediata de los datos de las transacciones críticas para su
organización. La aplicación lee y compara datos, pero no permite modificar los datos de
origen para asegurarse de que permanezcan intactos a fin de garantizar la integridad y la
calidad absoluta de los datos.

65
ACL Analytics

66
IDEA

IDEA es un software que ofrece más de 100 tareas relacionadas con la auditoría y una
amplia gama de nuevas características que simplifican el trabajo del auditor y responden
a todas sus necesidades analíticas, desde la importación de datos y su análisis, hasta la
presentación de los resultados.

Con unos cuantos clics puede ver varios grupos datos a la vez, lo cual le permite obtener
una visión de conjunto y centrar su búsqueda en la identificación de relaciones,
patrones, valores atípicos y anomalías en sus datos.

67
IDEA

68
TeamMate Analytics

TeamMate Analytics es un conjunto de más de 150 herramientas de auditoría asistidas


por ordenador, que hace posible que los auditores puedan realizar potentes análisis de
datos para ofrecer un gran valor a su equipo, sus clientes internos o externos y su
organización en conjunto.

Una vez instalado, TeamMate Analytics está ahí para ayudarle cada vez que abra Excel.
Lo único que verá es una nueva pestaña añadida en la cinta de opciones que le dará
acceso a todas las herramientas de TeamMate Analytics.

69
TeamMate Analytics

70
MS Excel

Microsoft Excel es una de las aplicaciones más utilizadas en el mundo y parte de su


éxito se lo debe a la facilidad con que podemos crear fórmulas que nos permiten
manipular y obtener los resultados que necesitamos de nuestra información.

Las fórmulas pueden hacer uso de las funciones de Excel, lo cual quiere decir que
podemos tener fórmulas que utilicen más de una función para lograr su objetivo.
Dentro de sus tipos de funciones están:
✓ Funciones de Textos
✓ Funciones de Fecha y Hora
✓ Funciones Lógicas
✓ Funciones de Información
✓ Funciones Matemáticas y Trigonométricas
✓ Funciones de Búsqueda y Referencia

71
Introducción en el Uso de ACL y TM Analytics

72

También podría gustarte