PRUEBAS DE AUDITORIA

PRUEBAS DE CUMPLIMIENTO
Orientadas al proceso
Permiten verificar la efectividad de los procedimientos de control, respalda las afirmaciones sobre los componentes de los estados financieros y permite tomar decisiones para modificar el alcance, naturaleza y oportunidad de las pruebas sustantivas.
Procedimientos que pueden utilizarse:
ü  Indagaciones con el personal
ü  Observaciones de determinados controles
ü  Repetición del control
ü  Inspección y revisión de documentos
                           
                        
PRUBAS SUSTANTIVAS
Orientadas al producto
Pueden implicar la utilización de software (Programas de Auditoría), pruebas a la información (ACL, IDEA) y pruebas a los componentes de la infraestructura tecnológica.
Procedimientos que pueden utilizarse:
ü  Análisis de relaciones
ü  Análisis de  tendencias
ü  Comparaciones
ü  Pruebas de razonabilidad



TECNICAS DE AUDITORIA MÁS UTILIZADAS:
  1. COMPARACIÓN DE PROGRAMAS: De código, fuente, objeto o comandos de proceso vs versión de un programa en Ejecución.
  2. MAPEO Y RASTREO DE PROGRAMAS: Permite analizar los programas en ejecución.
  3. ANÁLISIS DE CÓDIGO DE PROGRAMAS: Analizar los Programas de una aplicación
  4. DATOS DE PRUEBA: Controles que detectan errores, como Datos Reales y Datos Artificiales.
  5. DATOS DE PRUEBA INTEGRADOS: sistema que no prueba en detalle cada modulo sino que hace una integración buscando discrepancias ocurridas o falta de compatibilidad entre ellos.
  6. ANÁLISIS DE BITÁCORAS: sistema que prueba independientemente los módulos que llevan a cabo una función.
  7. SIMULADOR DE PARALELA: Desarrollo de programas que emulen (software que ejecuta programas diferentes para los que fueron creados originalmente) a los programas de un sistema e identifican diferencias entre los resultados de ambos.
  8. ANÁLISIS DE DATOS: Objetivo determinar la razonabilidad de la información financiera. Patrimonial, financiero y económico.
  9. CODIGO INEGRADO: Incluir en el propio sistema, una rutina para detectar anomalías o desviaciones sobre los estándares del sistema.
  10. PROGRAMAS DE UTILERÍAS: Emplear los propios recursos del sistema (comandos COPY, DUMP, SORT) con fines de auditoría.


TECNICAS MAS CONOCIDAS DE FRAUDES O ACTOS ILICITOS POR COMPUTADOR:
  • Data díddling (manipulación de datos): Consiste en modificar los datos de un sistema durante su captura.
  • Trojan Horse: Ocultar un programa o rutinas malignas dentro de otro programa que aparenta ser "sano”.
  • Salammi techníques: Tomar pequeñas porciones de los saldos o movimientos de cuentas y traspasarlos a una cuenta “falsa”.
  • Superzapping (nombre programa utilitario de IBM): Tomar ventaja de mecanismos de acceso de urgencia de sistemas que lo tienen
  • Trapdoors (puertas traseras): “Huecos' que dejan los programadores en los sistemas para facilitar la inserción de rutinas adicionales.
  • Logic Bombs (bomba lógica): Son programas o instrucciones que permanecen inactivos hasta que se presente una condición predefinida.
  • Virus informáticos: programas capaces de reproducirse y dañar en forma deliberada los recursos de una empresa.
  • Virus Robots: Objetivo controlar su PC.
  • Virus Modulares: Llegan por partes, permite pasar por debajo del sistema operativo y antivirus, luego se arman y activan.