PRUEBAS DE CUMPLIMIENTO
Orientadas al proceso
Permiten verificar la efectividad de los procedimientos de control, respalda las afirmaciones sobre los componentes de los estados financieros y permite tomar decisiones para modificar el alcance, naturaleza y oportunidad de las pruebas sustantivas.
Procedimientos que pueden utilizarse:
ü Indagaciones con el personal
ü Observaciones de determinados controles
ü Repetición del control
ü Inspección y revisión de documentos
PRUBAS SUSTANTIVAS
Orientadas al producto
Pueden implicar la utilización de software (Programas de Auditoría), pruebas a la información (ACL, IDEA) y pruebas a los componentes de la infraestructura tecnológica.
Procedimientos que pueden utilizarse:
ü Análisis de relaciones
ü Análisis de tendencias
ü Comparaciones
ü Pruebas de razonabilidad
TECNICAS DE AUDITORIA MÁS UTILIZADAS:
- COMPARACIÓN DE PROGRAMAS: De código, fuente, objeto o comandos de proceso vs versión de un programa en Ejecución.
- MAPEO Y RASTREO DE PROGRAMAS: Permite analizar los programas en ejecución.
- ANÁLISIS DE CÓDIGO DE PROGRAMAS: Analizar los Programas de una aplicación
- DATOS DE PRUEBA: Controles que detectan errores, como Datos Reales y Datos Artificiales.
- DATOS DE PRUEBA INTEGRADOS: sistema que no prueba en detalle cada modulo sino que hace una integración buscando discrepancias ocurridas o falta de compatibilidad entre ellos.
- ANÁLISIS DE BITÁCORAS: sistema que prueba independientemente los módulos que llevan a cabo una función.
- SIMULADOR DE PARALELA: Desarrollo de programas que emulen (software que ejecuta programas diferentes para los que fueron creados originalmente) a los programas de un sistema e identifican diferencias entre los resultados de ambos.
- ANÁLISIS DE DATOS: Objetivo determinar la razonabilidad de la información financiera. Patrimonial, financiero y económico.
- CODIGO INEGRADO: Incluir en el propio sistema, una rutina para detectar anomalías o desviaciones sobre los estándares del sistema.
- PROGRAMAS DE UTILERÍAS: Emplear los propios recursos del sistema (comandos COPY, DUMP, SORT) con fines de auditoría.
TECNICAS MAS CONOCIDAS DE FRAUDES O ACTOS ILICITOS POR COMPUTADOR:
- Data díddling (manipulación de datos): Consiste en modificar los datos de un sistema durante su captura.
- Trojan Horse: Ocultar un programa o rutinas malignas dentro de otro programa que aparenta ser "sano”.
- Salammi techníques: Tomar pequeñas porciones de los saldos o movimientos de cuentas y traspasarlos a una cuenta “falsa”.
- Superzapping (nombre programa utilitario de IBM): Tomar ventaja de mecanismos de acceso de urgencia de sistemas que lo tienen
- Trapdoors (puertas traseras): “Huecos' que dejan los programadores en los sistemas para facilitar la inserción de rutinas adicionales.
- Logic Bombs (bomba lógica): Son programas o instrucciones que permanecen inactivos hasta que se presente una condición predefinida.
- Virus informáticos: programas capaces de reproducirse y dañar en forma deliberada los recursos de una empresa.
- Virus Robots: Objetivo controlar su PC.
- Virus Modulares: Llegan por partes, permite pasar por debajo del sistema operativo y antivirus, luego se arman y activan.