Вы находитесь на странице: 1из 4

Técnicas de verificación

Eduardo Martinez V

Auditoría Informática

Instituto IACC

27-12-2019
Desarrollo

1) Seleccionar y justificar selección de enunciado numero 1

Para este caso, utilizaría la técnica de auditoría de Muestreo, y en particular, el Muestro no


Estadístico, ya que se tiene pleno conocimiento de los elementos a utilizar y tamaño de la muestra
propiamente tal, quedando éstos a juicio del auditor de acuerdo a la importancia y riesgo.

Dado que ya se conoce el subconjunto de elementos a utilizar y el objetivo del muestro, se debe
seleccionar el procedimiento a utilizar. Dado que se involucran rangos de fechas específicos y
montos específicos, se utilizarían dos. Muestro Aleatorio Estratificado y Muestreo de unidad
monetaria (MUM). Con ambos, se da solución y representación a lo requerido.

2) Para el enunciado 2, la auditoría se debe abocar a lo relacionado a seguridad informática, en


particular, a accesos de usuarios y credenciales. Para ello, la técnica de Entrevista y Observación
sería la recomendada, dado que podrá observarse la función real de la puesta en práctica de las
políticas de seguridad propias de la institución y si quien es observado las aplica correctamente,
que el observado sea él y solo el quien haga uso de sus credenciales de acceso. Asimismo, se podrá
observar la concientización sobre seguridad, aplicando los estándares sugeridos por el área de TI
en cuanto a la complejidad de la contraseña de acceso a sistemas

3) Dado que se trata de utilizar softwares que emulen las vulneraciones de seguridad, claramente
la técnica CAAT es la recomendada. Por el uso de diversas herramientas de monitoreo, control y
forzar a errores y baches de seguridad (GAS) el auditor podrá disponer de información fiable y
veraz respecto a lo que necesita corregir o mejorar a nivel de seguridad. Dentro de los
procedimientos de auditoría que permite el GAS, tenemos

 Pruebas de detalle de transacciones y saldos.


 Procedimientos de revisión analítica.
 Pruebas de cumplimiento de controles generales de tecnologías de información.
 Pruebas de cumplimiento de controles de aplicación de sistemas de información.
 Evaluaciones de las vulnerabilidades de la red y del sistema operativo.
 Pruebas de penetración.
 Pruebas de seguridad de aplicaciones y escaneo de seguridad del código fuente.

Claramente, otro tipo de técnica es más tediosa y demandará más tiempo, aunque las CAAT
pueden tener un impacto en cuanto al costo, sigue siendo más eficiente y más útil a la hora de
tomar datos y poder establecer un proceso auditor correcto.
4) En el cuarto enunciado, se solicita determinar que técnica de auditoria es más conveniente para
lo expuesto, por lo que toma ventaja la técnica de muestreo. Esto, porque con CAAT se debe
seleccionar elementos y valores, revisión a sistemas informativos en particular y no al proceso
propiamente tal. Por ello, la técnica de muestro estadístico sería la recomendada dado el universo
amplio y extenso que debe ser auditado. Luego, se debe seleccionar el procedimiento, el cual puede
ser el muestreo aleatorio simple o estratificado, ya que ello subdivide el universo general.
Igualmente podría ser aplicable un muestreo sistemático considerando un intervalo de datos de
acuerdo a la cantidad de registros a auditar en base a los créditos otorgados, o montos si así se
quisiera
Bibliografía

[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia bibliográfica.]

Instrucciones para la sección de las citas bibliográficas:


Escriba la bibliografía aquí en orden alfabético (empezando por el apellido del primer autor o, de
no haber autor, por la primera palabra del título). Esta página ya está formateada con sangrías
francesas. Incluya sólo las citas bibliográficas a las que haya hecho referencia en su trabajo y
asegúrese de incluir todas las citas bibliográficas a las que se haya referido en el mismo.

Ejemplo de un periódico:

Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of

Business, 6(2), 273-279. Consultado el 29 de enero de 2009, del banco de datos

ProQuest.

Ejemplo de un texto:

McShane, S. L., & Von Glinow, M. (2004). Organizational behavior: Emerging realities for the

workplace. New York: The McGraw-Hill Companies.

NOTA: Liste las citas bibliográficas en orden alfabético del apellido del autor, NO por el
tipo de la publicación. Los ejemplos previos le ayudarán a darle formato a cada tipo de
publicación en forma adecuada.

Por ejemplo:

 Banco de datos EBSCOhost


 Banco de datos ProQuest
 EIU Viewswire
 InvestText Plus

Borre este recuadro de instrucciones antes de enviar su trabajo de investigación final.

Вам также может понравиться