ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoría Informática


Enviado por   •  19 de Mayo de 2019  •  Trabajos  •  992 Palabras (4 Páginas)  •  106 Visitas

Página 1 de 4

Técnicas de Verificación

Miguel Ángel Suazo Ojeda

Auditoría Informática

Instituto IACC

27/08/2018


Desarrollo

  1. Para realizar esta solicitud para especificar y detallar la totalidad del registro seria la técnica de verificación de uso de los servicios de otros auditores o expertos, porque lo que nos están solicitando en apoyo de auditoria es externalizar los diversos servicios, en donde una persona experta que comprenda a cabalidad los movimientos bancarios que se generan día a día, llevar un registro del asiento contable del banco. Esto también es más seguro de realizar y asegurar la información como se está usando en gran parte de los bancos.

Pero no es la única técnica que se podría utilizar para esta petición, podemos usar la Auditoria Asistida por Computadora, esto nos ayudaría a usar herramientas en donde se podrá recolectar dicha información de diferentes áreas, realizar análisis de los datos entregados por el sistema, debemos considerar el software de uso generalizado, que es entregado de forma específica el auditor informático a través de GAS (Generalized Audit Software), para obtener el acceso a los datos para su verificación y la capacidad de leer la información de distintas plataformas de su base de datos.

Esta función es ejecutada por acceso de archivos o datos de la empresa y que tiene como características usar la matemática, el cálculo, análisis estadístico, verificación de duplicados en el sistema y recalcular lo obtenido. Estas técnicas escogidas, fueron pensadas para llevar un registro de la información de los movimientos sospechosos que pueda tener el banco, en donde se realizaran diversos análisis específicos del problema de fraudes y que se puedan hacer pruebas de las transacciones detalladas que hagan los clientes del banco y proceder a una revisión analítica, para un mejor control general y no vulnerar las pruebas de seguridad del sistema bancario.

  1. En este caso en particular, debemos implementar una política de seguridad adecuada al caso y verificar los datos que se ingresan al sistema en forma personal, yo usaría la técnica de entrevista y observación del personal durante la ejecución de sus funciones, porque más que analizar el registro de robo de un usuario, por un error en el sistema o por otro motivo, no sabremos que el cliente o usuario que este registrado en el sistema coincida con la persona misma que realizo el acceso virtual de su cuenta.

Estas medidas de observación de las funciones reales son parte de su seguridad del cliente asignado a la cuenta personal, quien realiza el trabajo y tener el conocimiento sobre la seguridad al realizar la verificación consiente que posea la persona y detallarle las medidas que se aplican preventivamente al resguardar sus datos y activos de la compañía.

  1. La técnica de auditoria asistida por computadores es la que calza con este caso, ya que las especificaciones mencionadas, se adecuan al problema planteado por Uds., a parte que no solo efectúa los procedimientos que allí se nombran en el caso, incluso puede hacer otro tipo de procedimientos como detallar las transacciones y saldos contables, revisión analítica del caso, escaneo de códigos de fuentes y entre otros más.

Si bien sabemos, la técnica de muestreo está más relacionada a las transacciones y a un auditor aplicativos en una población previamente definida. Esta es una técnica que es usada en tiempo y que están pensada en la necesidad para hacer una auditoria más detallada y completa de los fondos obtenidos.

...

Descargar como (para miembros actualizados)  txt (6.2 Kb)   pdf (79.9 Kb)   docx (10.3 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com