AUDITORIA 5, Examen Final PDF
AUDITORIA 5, Examen Final PDF
AUDITORIA 5, Examen Final PDF
AUDITORÍA 5
SEPTIMO SEMESTRE, ÁREA PROFESIONAL, ESCUELA DE CONTADURÍA
PÚBLICA Y AUDÍTORIA.
________________________________________________________________________________
SOFTWARE/ PROGRAMA: Conjunto de instrucciones que dirigen al Hardware.
Software/Programas del Sistema: Llamados Programas Supervisorios, realizan funciones
generalizadas para uno o más programas de aplicación.
Software de Aplicaciones: Este software permite aplicar la computadora para resolver un problema
específico o desempeñar una tarea específica. Pueden ser:
1. Software diseñado a la Medida
2. Paquetes de Aplicación General
CONTROLES GENERALES:
• Organización
• Hardware y Software
• Seguridad Física
• Seguridad Lógica
• Control de Desarrollo de Cambios de Sistemas
• Planes de Contingencia y Backups.
CONTROLES ESPECIFICOS:
• Test Integrado
• Reconocimiento del Sistema a Evaluar
• Delimitación de Objetivos
• Determinar los Puntos de Control más Importantes
• Preparar los Datos a ser Ingresados y Proyectar los resultados Esperados
• Ingreso de datos y obtención de reportes
• Comparación de los Datos
Tipos de TAAC´s:
• Comparación de Código Fuente
• Comparación de Código Objeto
• Operación Paralela
• Simulación Paralela
HERRAMIENTAS NECESARIAS:
• Herramientas Tradicionales
Procesadores de Texto
Hojas Electrónicas
• Software de Análisis y Extracción de Datos
• Software de Papeles de Trabajo
• Software de Presentación de Gráficos
FINALIDAD DE LA AUDITORIA DE CUMPLIMIENTO:
1. Definición de los objetivos:
- Definir los riesgos
- Definir el nivel de importancia
- Indicación de los objetivos
Desde el punto de vista del auditor, existen dos buenas razones para que los diagramas de flujo se
organicen en columnas:
Los datos que deben contener los archivos, de acuerdo con las salidas o reportes que se necesiten.
Frecuencia de actualización de los archivos. Dispositivo en que debe ubicarse el archivo.
Atendiendo a la volatilidad de la información que contienen, los archivos pueden clasificarse en:
Datos de prueba: Este procedimiento ejecuta programas o sistemas usando conjuntos de datos de
prueba (Test decks) y verifica el procedimiento en cuanto a su exactitud comparando los resultados
del proceso con los resultados de prueba predeterminados.
VENTAJAS: Poca experiencia pero debe estar muy familiarizado con la lógica del programa y
controles del mismo.
DESVENTAJAS: Difícil de prever todas las circunstancias.
Limitan a probar “situaciones preconcebidas”.
Un programa diferente podría sustituirse fraudulentamente por el real para satisfacer al auditor y
aparentar ser apropiado.
ITF (Instalación de Prueba Integrada)
(I.T.F.= INTEGRATED TEST FACILITY)
Este es un procedimiento para procesar datos de prueba a través de los sistemas concurrente con el
proceso de producción y subsecuentemente comparar los resultados de la prueba con los resultados
de los datos de prueba predeterminados.
VENTAJAS: Se requiere poco entrenamiento técnico
Costo de procedimiento bajo debido a que los datos de prueba se procesan junto con los datos de
entrada normales.
Posibilidad de probar el sistema real, tal como opera normalmente.
DESVENTAJAS: Las transacciones de datos de prueba deben ser eliminadas de los registros de
control de la empresa, utilizando modificaciones a los programas.
Alto costo si los programas deben modificarse para eliminar los efectos de los datos de prueba.
Posibilidad de destruir archivos.
SCARF (METODO DEL ARCHIVO DE REVISION DE AUDITORIA COMO CONTROL DEL
SISTEMA)
(SCARF= SISTEM CONTROL AUDIT REVIEW FILE)
Este procedimiento usa software de auditoria para sustraer y seleccionar transacciones de entrada y
transacciones generadas en los sistemas durante el proceso de producción.
Tiene la ventaja de proveer muestras y estadísticas de producción, incluyendo la entrada y las
transacciones generadas internamente. La principal desventaja es su alto costo de desarrollo y
mantenimiento y las dificultades asociadas con la independencia del auditor.
Involucra módulos incrustados en una aplicación que monitorea continuamente el sistema de
transacciones. Recolecta la información en archivos especiales que puede examinar el auditor.
ERRORES U OMISIONES:
¿Que es fraude? Acto de mala fe que persigue obtener algún beneficio por medio del engaño para el
que lo comete.
El fraude se realiza de manera deliberada y la mayor parte de oportunidades es producto de una
planeación minuciosa.
Cometer fraude es un DELITO.
NATURALEZA: El tener confianza en los subordinados será muy correcto, emotiva o espiritualmente,
pero es necesario admitir que esta fe da lugar a exponerse a toda clase de fraudes.
La totalidad de los manejos indebidos en los negocios se deben a empleados que se consideraban
dignos de confianza.
ESCALONES ENTRE LA HONRADEZ Y EL FRAUDE:
Honradez.
La necesidad de tener dinero
La oportunidad de tomarlo
El fraude
Delitos Informáticos en perspectiva: Los delitos informáticos pueden ser examinados desde dos
puntos:
a) Los delitos que causan mayor impacto a las organizaciones (Fraudes, Sabotajes, Piratería)
b) Los delitos más difíciles de detectar (Aquellos producidos por personas que trabajan internamente
en una organización y conocen perfectamente la configuración interna de las plataformas o los
sistemas en los que desarrollan la actividad ilícita.)
Sabotaje Informático: El término sabotaje informático comprende todas aquellas conductas dirigidas
a causar daños en el hardware o en el Software del sistema. Básicamente se pueden distinguir dos
métodos utilizados para llevar a cabo sabotajes: Por un lado las conductas dirigidas a causar destrozos
físicos y por el otro, los métodos dirigidos a causar daños lógicos.
Fraude a través del uso de Computadoras: Estas conductas consisten en la manipulación ilícita, a
través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas
informáticos, realizada con el objeto de obtener ganancias indebidas.
Estafas electrónicas: La proliferación de compras por medio de Internet, han sido una de las causas
fundamentales por las que se han incrementado los casos de estafa.
Actividades:
Pesca u Olfateo: de Claves Secretas: Los delincuentes suelen engañar a los usuarios incautos para
que revelen las claves privadas y otros datos de identificación personal para ser utilizados
posteriormente con fines ilícitos.
Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras mediante la
creación de similitudes electrónicas con otras para lograr el acceso a algún sistema generalmente
restringido y cometer delitos.
Juegos de Azar (Legislación de Guatemala es delito) aunque se lleve a través de Internet.
Blanqueo de dinero: Internet como medio permite la transferencia electrónica de mercancías o dinero
para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.
Delitos contra el derecho de autor y demás derechos conexos:
Copia, renta, venta y distribución ilegal de Software y programas informáticos.
Copia, renta, venta y distribución de datos que contienen bases de datos o intromisión ilegal en bases
de datos.
Uso ilegítimo de sistemas informáticos ajenos (Personal de empresas utilizan los sistemas informáticos
con fines personales o para llevar a cabo actos ilegales).
Acceso No autorizado: Ocurre cuando un tercero sin autorización, ingresa datos personales o claves
de seguridad (de un tercero autorizado) para acceder a un sistema.
Estereotipos de fraudes:
Caballo de troya: Colocar instrucciones adicionales y/o modificar las existentes en un programa sin
alterar su lógica para propósitos ilícitos o no autorizados.
Puede aplicarse en el software operativo o aplicativo.
Fácil de esconder entre cantidades grandes de código de programación
Se implantan generalmente de manera paralela al efectuar actualizaciones autorizadas dentro del
sistema.
Técnica del salami: Robo o sustracción de cantidades mínimas de un gran número de registros,
alterando el programa.
Los fondos así obtenidos se aplican a una cuenta especial
Los totales de control no cambian.
Bomba lógica: Se programa un estado o condición especifica
Al cumplirse la condición o estado preestablecido la rutina definida se ejecuta efectuando la
transacción o rutina no autorizada
Mientras el estado o condición no se cumpla el programa se ejecutara normalmente.
Trampas puerta: Los sistemas operacionales poseen puertas de acceso, definidas para adaptarlas a
las condiciones particulares de una instalación tecnológica. También tienen salidas que pueden ser
fácilmente adaptadas a ejercer un control por medio de un programa escrito por el usuario.
Alteración de información: En las primeras etapas del fraude, se cambia información durante la
entrada al sistema o a la salida del mismo.
Después alterando la información directamente de la base de datos.
Este último es más difícil de detectar
Escobillas: Se obtiene la información por medio de los periféricos del computador, listados, disquetes,
apuntes, etc.
Normalmente los usuarios de computadoras efectúan borrados lógicos de archivos, remoción de
etiquetas, nombres identificadores, contenidos de archivos.
Estas pistas son suficientes para los defraudadores.