0% encontró este documento útil (0 votos)
29 vistas9 páginas

SM Ch7

Este documento contiene un capítulo sobre herramientas y técnicas de auditoría asistida por computadora de un libro de texto de auditoría. Incluye preguntas de repaso, preguntas de discusión y problemas sobre controles de entrada, documentos fuente, técnicas de manejo de errores, sistemas de entrada de datos generalizados, controles de procesamiento y controles de salida. Las preguntas abarcan temas como controles de dígitos de verificación, controles por lotes, interrogación de campos y registros, riesgos de privacidad y pruebas de validación.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas9 páginas

SM Ch7

Este documento contiene un capítulo sobre herramientas y técnicas de auditoría asistida por computadora de un libro de texto de auditoría. Incluye preguntas de repaso, preguntas de discusión y problemas sobre controles de entrada, documentos fuente, técnicas de manejo de errores, sistemas de entrada de datos generalizados, controles de procesamiento y controles de salida. Las preguntas abarcan temas como controles de dígitos de verificación, controles por lotes, interrogación de campos y registros, riesgos de privacidad y pruebas de validación.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Capítulo 7

Herramientas y técnicas de auditoría asistidas por ordenador

Preguntas de revisión

1. ¿Cuáles son las clases amplias de controles de entrada?


Respuesta:
a. controles de documentos fuente
b. controles de codificación de datos
c. controles por lotes
d. controles de validación
e. controles de corrección de errores de entrada
sistemas de entrada de datos generalizados

2. Explicar la importancia de los documentos fuente y las técnicas de control asociadas.


Respuesta: Porque los documentos físicos pueden ser utilizados para eliminar activos.
de la organización al crear transacciones no autorizadas, debe haber un control cuidadoso
estar siempre revisados sobre estos documentos. Estos documentos pueden estar numerados previamente, así que
que cada formulario en blanco sea rastreado y utilizado en secuencia para ayudar en el proceso de seguimiento.
Los documentos originales deben estar asegurados y guardados de manera segura cuando no se estén utilizando.
el proceso de seguimiento debe incluir la investigación de cualquier documento faltante por
gestión y auditoría periódica para identificar cualquier documento faltante.

3. Da un ejemplo de un error que es detectado por un control de dígito de verificación.


Los dígitos de verificación se pueden utilizar eficazmente para determinar que todos los
se ingresaron números en un flujo de datos numéricos. Este método implica sumar
los números en el flujo de datos para determinar el dígito de verificación. Considera el
número siguiente, 789. El dígito de verificación sería: 7 + 8 + 9 = 24 = 6. Si un 7, un 8, y
si no se ingresan 9, entonces las posibilidades son que el dígito de verificación será incorrecto. Esto
el método no detectará un error de transposición. Por ejemplo, si se ingresara 879, el
el dígito de verificación seguiría siendo 6.

4. ¿Cuáles son los objetivos principales de un control por lotes?


La objetivo del control por lotes es reconciliar la salida
producido por el sistema con la entrada originalmente ingresada en el sistema. Esto
proporciona aseguramiento de que
Todos los registros en el lote son procesados.
b. Ningún registro se procesa más de una vez.
c. Se crea un registro de auditoría de las transacciones desde la entrada hasta el procesamiento de
la etapa de salida del sistema.

5. Clasifica cada uno de los siguientes como un campo, registro o archivo de interrogación:
a. Verificación de límite
b. Verificación de validez
c. Verificación de versión
d. Verificación de datos faltantes
e. Firmar cheques
f. Verificación de fecha de caducidad
g. Verificación de datos numéricoalfabéticos
h. Verificación de secuencia
i. Verificación de valor cero
j. Verificación de etiqueta del encabezado
k. Comprobación de rango
l. Verificación de razonabilidad

Respuesta
a. campo
b. campo
c. archivo
campo
e. registro
f. archivo
campo g.
h. registro
campo
j. archivo
campo k
l. registro

6. Compara las tres técnicas comunes de manejo de errores discutidas en el texto.


Respuesta:
Tres técnicas comunes de manejo de errores son (1) corregir inmediatamente, (2) crear un
error de archivo, y (3) rechazar todo el lote. (1) Corregir Inmediatamente. Si el sistema está
utilizando el enfoque de validación de datos directa, la detección y corrección de errores puede tomar
lugar durante la entrada de datos. Al detectar un error de tecla o una lógica illógica
relación, el sistema debe detener el procedimiento de entrada de datos hasta que el usuario corrija
el error. (2) Crear un archivo de error. Cuando se utiliza la validación retrasada, como en
los sistemas por lotes con archivos secuenciales, los errores individuales deben ser señalados para prevenir
ellos de ser procesados. Al final del procedimiento de validación, los registros
los marcados como errores se eliminan del lote y se colocan en un error temporal
manteniendo el archivo hasta que se puedan investigar los errores. (3) Rechazar el Lote. Algunas formas de
los errores están asociados con todo el lote y no son claramente atribuibles a
registros individuales. La solución más efectiva en este caso es cesar el procesamiento y
devuelva todo el lote al control de datos para evaluar, corregir y enviar de nuevo.

7. ¿Cuáles son los cinco componentes principales de un GDIS?


Respuesta:
a. módulo de validación generalizada
b. archivo de datos validado
c. archivo de error
d. informes de error
e. registro de transacciones
8. ¿Cuáles son las tres categorías de controles de procesamiento?
Respuesta:
controles de carrera a carrera
b. controles de intervención del operador
c. controles de auditoría

9. Si todas las entradas han sido validadas antes de procesar, ¿entonces qué propósito tienen?
¿Para qué sirven los controles de carrera a carrera?
La control de carrera a carrera es un dispositivo de control para asegurar que no ...
los registros se pierden, no se procesan o se procesan más de una vez para cada uno de los
la computadora ejecuta (procesos) por los que deben fluir los registros.

10. ¿Cuál es el objetivo de un registro de transacciones?


Una de las objetivos de un registro de transacciones es crear un separado,
registro permanente de todas las transacciones que han cambiado los saldos de cuentas.

11. ¿Cómo puede la cola de impresión presentar una exposición adicional?

La creación de un archivo de salida como un paso intermedio en el


el proceso de impresión presenta una exposición adicional. Un criminal informático puede acceder a la
archivar y cambiarlo, copiarlo, eliminarlo o usar la información en él, o destruirlo.

Preguntas de discusión

1. El campo solicita una “M” para casado o una “S” para soltero. La entrada es un “2.”
¿El control detectará este error?
Comprobaciones de datos numéricos/alfabéticos o comprobación de validez

La empresa no permite más de 10 horas de horas extra a la semana. Un empleado entró


“15” en el campo. ¿Qué control detectará este error?
Verificación de límite

3. La contraseña era "CANARIO"; el empleado ingresó "CAANARIO." ¿Qué control?


¿detectará este error?
Verificación de validez

4. El número del artículo de inventario fue omitido en la orden de compra. ¿Qué control?
¿detectará este error?
Respuesta: Verificación de datos faltantes

5. El sistema de entrada de pedidos permitirá una variación del 10 por ciento en el precio de lista. Por ejemplo,
un artículo con un precio de lista de $1 podría venderse por 90 centavos o $1.10 sin ningún sistema
interferencia. El costo del artículo es $3, pero el cajero ingresó $2. ¿Qué control?
¿detectaría este error?
Verificación de rango
6. ¿Cómo se relaciona la privacidad con el control de salida?
Respuesta: Si se viola la privacidad de ciertos tipos de salida, por ejemplo,
información sensible sobre clientes o consumidores, una empresa podría estar legalmente expuesta.

7. ¿Cuáles son algunos problemas típicos con las contraseñas?


Los usuarios que no recuerdan las contraseñas, la falta de cambio
contraseñas con frecuencia, mostrando contraseñas donde otros pueden verlas, y usando
contraseñas simples y fáciles de adivinar

8. ¿Cuáles son las tres categorías de control de procesamiento?


Controles de ejecución a ejecución, controles de intervención del operador y auditoría
controles de sendero

9. Los controles de salida aseguran que la salida no se pierda, se desvíe o se corrompa y que
la privacidad no se viola. ¿Cuáles son algunas exposiciones de salida, o situaciones en las que la salida
¿está en riesgo?
La salida es retirada de la impresora por el operador de la computadora.
separado en hojas y separado de otros informes, revisado por corrección por
el empleado de control de datos, y luego enviado por correo interno al usuario final. Cada
etapa en este proceso es un punto de posible exposición donde la salida podría ser
revisado, robado, copiado o desviado. Existe una exposición adicional cuando
el procesamiento o la impresión sale mal y produce un resultado que es inaceptable para el
usuario final. Estos informes corruptos o parcialmente dañados a menudo se desechan en la basura.
Los delincuentes informáticos han utilizado con éxito tales desechos para lograr sus actividades ilícitas.
objetivos.
10. La validación de entrada incluye la interrogación de campos que examina los datos en individual
campos. Enumere cuatro pruebas de validación e indique qué se verifica en cada una.
Las comprobaciones numérico-alfabéticas buscan el contenido correcto en un campo.
números o letras; los controles de valor cero determinan si están presentes los ceros necesarios;
las verificaciones de límite verifican que los valores estén dentro de límites preestablecidos; las verificaciones de rango verifican el
los valores se encuentran dentro de un rango aceptable. Otras respuestas aceptables incluyen la falta
verificaciones de datos que buscan espacios en blanco, verificaciones de validez que comparan los valores reales en
un campo contra valores aceptables conocidos, y controles de dígitos que identifican
errores de pulsación de teclas en campos clave.

11. ¿Qué es la interrogación de registros? Da dos ejemplos.


La interrogación de registros examina la combinación de campos en un
registro para determinar la consistencia. Las pruebas de interrogación de registro incluyen razonabilidad
cheques, firmar cheques, verificaciones de secuencia. Ejemplos de interrogación de registros incluyen:
verificando que la tasa de pago y la clase de trabajo concuerden, y verificando que el saldo en las cuentas
el pagadero es un crédito, etc.
Opción Múltiple

1. B 17. C
2. B 18. A
3. D 19. D
4. C 20. A
5. C 21. D
6. D 22. C
7. B 23. B
8. C 24. C
9. D 25. C
10. D 26. A
11. C 27. C
12. C 28. B
13. C 29. A
14. D 30. C
15. C 31. B
16. D 32. C

Problemas

1.Validación de entrada
Identificar los tipos de técnicas de validación de entradas para las siguientes entradas a la
sistema de nómina. Explicar los controles proporcionados por cada una de estas técnicas.
a. Número de acceso del operador al archivo de nómina
nuevo empleado
c. Nombre del empleado
d. Número de empleado
e. Número de Seguro Social
f. Tarifa por hora o salario
Estado civil
h. Número de dependientes
Centro de costos
j. Horas regulares trabajadas
k. Horas extra trabajadas
l. Total de empleados en este periodo de pago

Respuesta:
a. Interrogación de archivos. Verifique la etiqueta interna para asegurar que se está accediendo al archivo correcto.
b. Interrogación de registros. Comprobaciones de razonabilidad y secuencia para verificar todo
registro. Comprobaciones de campo sobre la tasa de pago e información personal a ingresar: Validez
verificar, verificación de datos faltantes, verificar firmas, verificar datos numérico-alfabéticos.
c. La verificación alfabética valida que se ingresen letras donde solo se requieren letras
para ser ingresado, por ejemplo, el nombre del empleado.
d. Verifique el dígito para confirmar que el número es correcto.
e. Verificación de datos faltantes, verificación numérica, verificación de validez.
f. Verificación de rango, verificación de razonabilidad, verificación de firma
g. La verificación de datos faltantes garantiza que no se ingresen campos en blanco donde se debería tener datos.
presente, por ejemplo, estado civil, verificación de validez
h. Verificación de razonabilidad, verificación de límites. Verificación de datos faltantes.
i, Comprobación de validez.
verificación de límite, verificación de datos faltantes
k. Las comprobaciones de razonabilidad validan que solo los datos dentro de un rango preespecificado son
ingresado, por ejemplo, el número de horas trabajadas mayor que cero y menor que 70.
l. Totales de control por lotes

2. Controles de Procesamiento (CMA adaptado 691 4-2)


A menos que se implementen controles adecuados, el rápido avance de la computadora
la tecnología puede reducir la capacidad de una empresa para detectar errores y fraudes. Por lo tanto, uno de
las responsabilidades críticas del equipo de gestión en empresas donde los ordenadores son
se utiliza la seguridad y el control de las actividades del servicio de información.
Durante la etapa de diseño de un sistema, se planifican los controles del sistema de información.
para garantizar la fiabilidad de los datos. Un sistema bien diseñado puede prevenir tanto intencionadamente
y alteración o destrucción no intencional de datos. Estos controles de datos pueden ser
clasificados como (a) controles de entrada, (b) controles de procesamiento y (c) controles de salida.

Requerido:
For each of the three data control categories listed, provide two specific controls
y explica cómo cada control contribuye a garantizar la fiabilidad de los datos. Usa el
formato siguiente para su respuesta.
Control Específico Contribución a
Categoría Controles Confiabilidad de los datos

Respuesta:
A continuación se presentan las tres categorías de control de datos, dos controles específicos y
cómo cada control contribuye a garantizar la fiabilidad de los datos.

Categoría de Control Controles Específicos Contribución a los Datos


Confiabilidad
Controles de Entrada La segregación de funciones con este control evita
acceso por autorizado colusión.
solo personal.
Controles de verificación que Estos controles permitirán
incluir la vista visual de para una revisión inteligente de
documentos fuente y información y verificar
verificación de computadora múltiples aspectos del
entrada por la entrada de datos datos.
oficinista. Un sistema en línea
puede verificar la información
con la base de datos existente.
Controles de Procesamiento Software de computadora El programa objetivo
los programas incluyen el sistema compara información, como
seguridad y contraseñas bien como destacados
y controles de la interna límites especificados.
etiquetas de archivo con secundario
medios de almacenamiento.
Programa de computadora El programa objetivo
los controles incluyen la tabla- compara información, como
búsquedas bueno como aspectos destacados

declaraciones, y límites especificados.


verificaciones de razonabilidad.
Controles de Salida Salida totales a entrada Verificación para ingresar totales
totales. minimiza errores.
Autorización de receptores Este control limita el acceso
de informes. a la computadora
información por los usuarios.

3. Controles de entrada y procesamiento de datos


Has sido contratado por una empresa de catálogos para informatizar la entrada de pedidos de ventas
formularios. Aproximadamente el 60 por ciento de todos los pedidos se reciben por teléfono, con
el resto enviado por correo o fax. La empresa quiere que los pedidos por teléfono sean
entrada tal como se reciben. Los pedidos por correo y fax se pueden agrupar juntos en
grupos de cincuenta y enviados para la entrada de datos a medida que estén listos. Lo siguiente
se recopila información para cada pedido:
Número de cliente (si un cliente no tiene uno, se debe asignar uno)
Nombre del cliente
Dirección
Método de pago (tarjeta de crédito o giro postal)
Número de tarjeta de crédito y fecha de expiración (si es necesario)
Artículos pedidos y cantidad
Precio unitario

Requerido:
Determinar técnicas de control para asegurarse de que todos los pedidos se ingresen con precisión.
en el sistema. Además, discuta cualquier diferencia en las medidas de control entre el lote
y el procesamiento en tiempo real.

Respuesta: Para los pedidos por teléfono, si un cliente tiene un número de cliente, debería ser
verificado contra un archivo maestro. Si un cliente necesita establecer un número de cliente,
se debe asignar uno, y se debe ingresar el nombre del cliente. Un dato faltante
se debe usar un cheque para verificar que un nombre, apellido y dirección de calle tengan
se ha ingresado. Si la empresa tiene una base de datos de códigos postales de EE. UU., el código postal se puede ingresar
y la ciudad y el pueblo deberían aparecer.
El método de pago debe ser una opción en el menú de tarjetas de crédito que son
aceptado. El número de tarjeta de crédito debe ser ingresado en un campo alfanumérico como
bueno, así como la fecha de vencimiento—un campo numérico. Una vez que el pedido está totalizado, la autorización
se proporcionará en línea con la compañía de tarjeta de crédito. El artículo solicitado debe ser
ingresado y verificado contra un archivo maestro de inventario. La descripción debe aparecer
y ser leído al cliente y verificado como preciso. El precio unitario debe
debería aparecer automáticamente. Se debe ingresar la cantidad y realizar una verificación de rango
para ver si el pedido es razonable.
Para los datos procesados por lotes, los clientes sin números de cliente deben ser
colocado en un lote para agregar y recibir números de cliente antes de que el pedido pueda
ser procesados. Para aquellos pedidos con números de cliente, los datos se agruparán
en lotes. Se calcularán dígitos de verificación para los números de cliente y el
elementos del inventario. Cualquier registro que tenga un número de cliente inválido, inválido
artículo de inventario, verificar dígitos que no coinciden, o una cantidad de pedido irrazonable
se escribirá en un archivo de error, y el resto de los pedidos será procesado. El
Las transacciones limpias deben ser ordenadas de acuerdo con el tipo de cargo y la tarjeta de crédito.
números verificados. Cualquier transacción rechazada se enviará a un archivo especial desde el cual
Se enviarán cartas al cliente. Las transacciones doblemente limpias entonces serán
procesado. La técnica de procesamiento en tiempo real es más eficiente porque cualquier error
se puede resolver fácil y inmediatamente.

4. Escribe un ensayo explicando los siguientes tres métodos para corregir errores
en la entrada de datos: corrección inmediata, creación de un archivo de errores y rechazo de
el lote

Respuesta:
Puntos Clave
a.Corrección Inmediata: En el enfoque de validación de datos directa, la detección de errores
y la corrección tiene lugar durante la entrada de datos. Cuando hay un error o una relación ilógica
se ingresa, el sistema debe detener el procedimiento de entrada de datos hasta que se corrige el error
corregido.
b.Creación de un Archivo de Errores: En el enfoque de validación de datos retrasada, los errores son
marcados y colocados en un archivo de errores. Los registros con errores no serán procesados hasta que
el error es investigado y corregido.
c.Rechazo del Lote: Algunos errores están asociados con todo el lote y son
no atribuible a registros individuales. Un ejemplo de esto es un total de control que no hace
no hay equilibrio. Todo el lote se coloca en el archivo de errores y será reprocesado cuando
el error está corregido.

5. Se pueden utilizar muchas técnicas para controlar el esfuerzo de entrada. Escribe una página.
ensayo que discute tres técnicas.

Respuesta:
Puntos Clave
a. Los controles de documentos fuente están diseñados para controlar los documentos utilizados para iniciar
transacciones con documentos fuente pre-numerados, utilizados en secuencia, y
contabilizado periódicamente.
b. Los controles de codificación de datos están diseñados para verificar la integridad de los datos al prevenir
errores de transcripción y errores de transposición.
c. Los controles de lote están diseñados para gestionar grandes volúmenes de datos de manera repetida.
verificando totales de campos específicos, algunos financieros y otros no financieros.

6. La presencia de un rastro de auditoría es crítica para la integridad de la contabilidad.


sistema de información. Escriba un ensayo de una página discutiendo tres de los
técnicas utilizadas para preservar el rastro de auditoría.

Respuesta:
Puntos Clave
a. Los registros de transacciones enumeran todas las transacciones procesadas con éxito por el sistema y
servir como diarios y registros permanentes. Transacciones que no fueron procesadas
debería registrarse con éxito en un archivo de errores.
b. Después de procesar las transacciones, se debe generar una lista de transacciones en papel y
utilizado por usuarios apropiados para conciliar la entrada.
c. Se deben producir registros y listados de transacciones automáticas para las transacciones.
iniciado internamente por el sistema.
d. La lista de errores debe documentar todos los errores y ser enviada a los usuarios apropiados para
apoyar la corrección de errores.

7. Escribe un ensayo comparando y contrastando las siguientes técnicas de auditoría.


basado en costos y beneficios:
método de datos de prueba
evaluación del sistema de caso base
trazado
instalación de prueba integrada
simulación paralela

Respuesta:
Puntos Clave
El método de datos de prueba se utiliza para establecer la integridad de la aplicación procesando
conjuntos de datos de entrada especialmente preparados a través de aplicaciones de producción que están bajo
revisión. Los resultados de la prueba se comparan con los resultados esperados. La base
las pruebas de evaluación del sistema de casos extienden el método de datos de prueba; el conjunto de datos de prueba
constreñir todos los tipos de transacciones posibles. La trazabilidad es un recorrido electrónico de
la lógica interna de la aplicación y el análisis de la ejecución de cada programa
línea de comando para una transacción específica. Una instalación de prueba integrada es un automatizado
técnica que permite al auditor probar la lógica y los controles de una aplicación durante
sus operaciones normales creando transacciones y archivos ficticios. Este método
promueve la auditoría continua de aplicaciones. La simulación paralela implica crear un
simulación del sistema de procesamiento de transacciones y luego utilizando transacciones reales
determinar si los resultados del procesamiento concuerdan con los de la organización
sistema de procesamiento de transacciones.

También podría gustarte