Ads 468x60px

lunes, 9 de mayo de 2016

4 Técnicas de Auditoría - Flujo -Diagramación

PRUEBA ESCRITA

TÉCNICAS DE AUDITORÍA:

Formas de acción del auditor para obtener evidencias necesarias suficiente y competente que le permita formarse un criterio profesional sobre lo examinado.
Son herramientas que emplea el auditor según su criterio y las circunstancias.

TÉCNICAS DE VERIFICACIÓN OCULAR,

Estas técnicas utilizan como instrumento fundamental la vista y se dividen así:
 
Comparación:  
Consiste en poner atención en dos o más cosas que tengan relación, con el fin de determinar las similitudes o diferencias existentes.
Constituye el esfuerzo realizado para cerciorarse o negarse de la veracidad del hecho.
Observación.- Es la más general de las técnicas de auditoría y su aplicación es de mucha utilidad en casi todas las fases de la auditoría, por medio de ella el auditor se cerciora de ciertos hechos y circunstancias.   Es mirar cómo se realizan las operaciones.
Revisión Selectiva.-  El auditor fija su atención en aquellos casos distintos de los normales, en un examen ocular rápido con fines de separar mentalmente asuntos que no son típicos o normales 
Monitoreo / Rastreo.- Consiste en seguir una operación de un punto a otro de su procesamiento.

TÉCNICAS DE VERIFICACIÓN VERBAL

Permite obtener información oral dentro o fuera de la unidad auditada. Esta puede ser por entrevistas, indagación, encuestas y cuestionarios.
Indagación.- Consiste en obtener información verbal a través de averiguaciones y conversaciones. Esta técnica es de especial utilidad en la auditoría operacional cuando se examinan áreas específicas no documentadas. Sin embargo los resultados de la indagación por si solos no constituyen una evidencia suficiente y competente.
Obtiene información verbal sobre un asunto mediante averiguaciones directas o conversaciones con funcionarios u otro personal, de la entidad o con terceros, sobre posibles puntos débiles en la aplicación de los procedimientos, prácticas de control interno u otras situaciones que el auditor considere relevantes para su trabajo.

Encuestas y Cuestionarios: La información que se obtenga por estas vías es poco confiable, menos que la recolectada por los auditores en base a entrevistas. Por lo tanto debe ser utilizada con mucho cuidado, a no ser que cuente con evidencia que la corrobore.

Entrevistas: Consiste en realizar reuniones y conversaciones con funcionarios de la entidad y con otras personas. La información recopilada por medio de esta técnica, puede utilizarse para completar, explicar, interpretar o contradecir otra obtenida por otras fuentes. 

  TÉCNICAS DE VERIFICACIÓN DOCUMENTAL

Consisten en obtener de la entidad, documentación escrita para soportar las afirmaciones, análisis o estudios realizados por los auditores. Entre ellas se encuentran:
Comprobación.- Consiste en examinar verificando la evidencia que apoya a una transacción u operación demostrando autoridad, legalidad, propiedad y certidumbre.
Técnica que se aplica en el curso de un examen, con el fin de corroborar la existencia, legalidad, integridad, autenticidad y legitimidad de las operaciones efectuadas por una entidad, mediante la verificación de los documentos que la justifican o sustenta una operación o transacción.
Computación.- Esta técnica consiste en verificar la exactitud matemática de las operaciones.Se utiliza para verificar la exactitud y corrección aritmética de un resultado. 

Monitoreo/Rastreo: Utilizada para dar seguimiento y controlar una operación de manera progresiva, de un punto a otro de un proceso interno o de un proceso a otro por una unidad operativa dada, para asegurarse de su regularidad y corrección.

Estudio General (Exploración): Consiste en la evaluación general de la información de la entidad, sobre su naturaleza jurídica, objeto social, estados contables, información presupuestal, sistemas de información, sistemas de control, plan indicativo de gestión, contratación, etc

Revisión analítica: Análisis de índices, indicadores, tendencias y la investigación de fluctuaciones, variaciones y relaciones que resulten inconsistentes o se deriven de las operaciones, planes, entre otros, pronosticados.

TÉCNICAS DE VERIFICACIÓN FISICA


Es el reconocimiento real, sobre hechos o situaciones dadas en tiempo y espacio determinados y se emplea como técnica la inspección.

Inspección.- Es el examen físico y ocular de activos, documentos, valores con el objeto de demostrar su existencia y autenticidad.

ACTIVIDAD I

REALIZAR UN DIAGRAMA DE LAS TÉCNICAS DE AUDITORÍA

ACTIVIDAD 2


ESCOGER TRES TÉRMINOS Y PUBLICAR EN EL BLOG, SU SIGNIFICADO

  1. Knowbot
  2. Benchmark
  3. Phishing
  4. Finger
  5. Hijacking
  6. Hoax
  7. Spear Phishing
  8. Botnet
  9. Flooder
  10. Pharming
  11. Crimeware
  12. Phracker
  13. Lurker
  14. Preacking
  15. Spyware
  16. Sniffer
  17. Spoofing
  18. Tab Napping
  19. Trol
  20. Vishing
  21. Grooming
  22. Malware
  23. Rootkit
  24. Adware
  25. Keystroke Logger
  26. Exploit
  27. Add-On
  28. Web Bug:
  29. Backdoor
  30. Armouring
  31. Cookie
  32. Re-Mailer:
  33. Smishing
  34. Phubbing
  35. Blue-chip
  36. Mainstream
  37. Impeachment
  38. Fintech 
  39. Retail
  40. Offshore
  41. Start-up
  42. Wearable technology

ACTIVIDAD III

 Y EXPOSICIÓN PARA LA SEMANA SIGUIENTE 



CONSULTAR UNA EMPRESA QUE FUE VÍCTIMA DE UN DELÍTO INFORMÁTICO, PUBLICAR EL NOMBRE DE LA EMPRESA EN EL BLOG PARA EVITAR DUPLICADOS

Nota:
Consultar en páginas confiables, .edu, .org, etc

Flujo -Diagramación

Consiste en una serie de actividades, operaciones o funciones (manuales, semiautomáticas o automatizadas) realizadas por una entidad, que sirven para llevar a cabo su misión y desarrollar su actividad (la elaboración de productos o el suministro de servicios) o para el tratamiento de la información.
  • Evalúa bajo una organización o secuencia
  • Identifica la ausencia de controles,
  • Localiza desviaciones de procedimientos.
  • Permite encontrar debilidades.
  • Facilita formulación de recomendaciones 

Cuando Se Utiliza?.

Para obtener una comprensión más precisa de cómo trabaja una organización, un sistema o un proceso, particularmente cuando el objeto de la auditoría involucra muchos departamentos, unidades, o pasos/procedimientos complicados.

Utilización de Flujogramas en el Control Interno.

 Un flujograma es un diagrama gráfico de la definición, análisis o solución de un problema en el cual se utilizan símbolos para representar operaciones, flujos de datos, etc.
Símbolos para flujogramas

Ejemplos de Flujogramas.

(Tomados de diversas páginas en Internet)










DIAGRAMA DE PROCESO EJEMPLO




























25 comentarios:

  1. Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.

    Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados denominados “zombies” de forma remota.

    Finger Herramienta utilizada para localizar personas en servidores Unix. Con esta se puede determinar si una persona en particular está conectada a Internet y obtener ciertos datos de la misma.

    ResponderEliminar
  2. 20.- Vishing
    Vishing es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.

    21.- Grooming
    Grooming es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".

    22.- Malware
    El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

    ResponderEliminar
  3. 11.- Crimeware: es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El término fue creado por Peter Cassidy, Secretario General del Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso. El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet
    16. SNIFFER: es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas.
    17.- Spoofing: en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

    ResponderEliminar
  4. 3. Phishing
    Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).

    10. Pharming
    Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

    15. Spyware
    Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

    ResponderEliminar
  5. 1) KNOWBOT: Es un software o programa que busca información de bases en datos distribuidas, a través de las redes de transmisión de datos.
    2) Es una técnica utilizada para medir el rendimiento de un sistema o componente del mismo, frecuentemente en comparación con el que se refiere específicamente a la acción de ejecutar benchmark.
    5) HIJACKING: Significa secuestro en ingles y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos de esta manera podemos encontrarnos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems, etc.

    ResponderEliminar
  6. 40. OFFSHORE:
    En el lenguaje financiero se utiliza el término offshore, metafóricamente, para describir cualquier actividad económica o inversión que se realiza fuera del propio país de residencia. Se puede tratar de productos muy variados: cuentas bancarias, pólizas de seguros, inversiones inmobiliarias, sociedades extranjeras, fondos de inversión, etc.
    Debido a que estos negocios se realizan fuera del territorio donde uno reside, en castellano se les ha dado el calificativo de extraterritoriales. Esta palabra ha tenido sin embargo poca difusión, por lo que incluso en textos en castellano se emplea profusamente el término anglosajón.
    41. START-UP:
    Una startup podría definirse como una empresa de nueva creación que presenta unas grandes posibilidades de crecimiento y, en ocasiones, un modelo de negocio escalable.
    Aunque el término de startup puede referirse a compañías de cualquier ámbito, normalmente suele utilizarse para aquellas que tienen un fuerte componente tecnológico y que están relacionadas con el mundo de Internet y las TICs. Debido a estas características las startups tecnológicas suelen diferenciarse de otras empresas jóvenes en sus posibilidades de crecimiento y necesidades de capital.
    42. WEARABLE TECHNOLOGY:
    Wearable Technology significa literalmente: “Tecnología para llevar puesta". Su objetivo es implementar las ventajas de los últimos avances en dispositivos que podamos llevar cómodamente encima.

    ResponderEliminar
  7. DELITO INFORMATICO: Empresa HOTMAIL

    ResponderEliminar
  8. 22) Rootkit.- Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
    28) Web Bug.- Un web bug (también llamado baliza web o faro web, o por el término inglés web beacon) es una diminuta imagen, normalmente invisible, en una página web o en un mensaje de correo electrónico que se diseña para controlar quién lo lee. Normalmente se utilizan para realizar análisis web.
    33) Smishing.- El Smishing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía móvil. El smishing es una variante del phishing.
    Es una estafa en la que por medio de mensajes SMS, se solicitan datos o se pide que se llame a un número o se pide que se entre a una web. El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer; intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza.

    ResponderEliminar
  9. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  10. Delito Informático: empresa Mossack Fonseca - Papeles de panamá

    ResponderEliminar
  11. Danilo Yagual:
    Delito Informatico: Apple

    ResponderEliminar
  12. Danilo Yagual:
    Delito Informatico: Apple

    ResponderEliminar
  13. • Keystroke Logger: Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
    Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

    • Exploit: Exploit (del inglés exploit, "explotar" o ‘aprovechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
    • Add-On: Un Add-on se entiende, del inglés, como una extensión o añadidura puede referirse a:
    • Expansión (videojuegos), una adición a un juego existente de rol (RPG), juego de mesa o videojuego.
    • Extensión (Mozilla), una mejora instalable para los proyectos de la Fundación Mozilla.
    También conocidos como extensiones, plugins, snap-ins, etc, son programas que sólo funcionan anexados a otro y que sirven para incrementar o complementar sus funcionalidades. Las barras de Google y Yahoo! son add-ons para navegadores de internet y tienen opciones y funciones que incrementan las funciones del mismo.

    ResponderEliminar
  14. DELITO INFORMÁTICO : PENTÁGONO

    ResponderEliminar
  15. Phubbing
    El “phubbing” (término formado a partir de las palabras inglesas phone y snubbing) consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona.
    Offshore
    Se conoce como offshore la práctica de subcontratar servicios a empresas localizadas en países cuya mano de obra es más barata que la del país donde se ubica la compañía que decide externalizarlos.
    Backdoor
    Backdoor o puerta trasera. En Informática, es un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.

    ResponderEliminar
  16. 37. Impeachment
    Es un tipo de cargo público que pertenece al tipo de derecho denominado anglosajón, el cual consiste en el sistema de toma de decisiones o juzgados empleados en la época medieval teniendo gran poder sobre todo en zonas donde existe influencia británica; este tipo de derecho se basa en el respeto de la jurisprudencia demostrada en un juicio por un juez a cargo del caso.
    Específicamente el impeachment (o por su significado en español: acusación) debe ser aprobado por un congreso o parlamento nacional en su defecto, para poder así continuar con el juicio del individuo acusado; posterior a que se practique el impeachment o se realice la acusación, el individuo involucrado en el caso debe prepararse para cualquier escenario en su futuro, debido a que gracias al desenvolvimiento del caso jurídico puede ser encarcelado o declarado en libertad, esto será decidido mediante la votación de un grupo de personas pertenecientes a una organización legislativa, de manera que si el resultado es negativo se procede a ejecutarse la destitución del cargo público y por supuesto la inhabilitación de sus funciones rutinarias, para poder así cumplir un periodo en la cárcel o pagar fianza (según sea el delito sobre el cual se le acuse).
    Sus traducciones en inglés son variadas, dentro de las cuales se encuentran: acusación pública, impedimento, impugnación o juicio político. Como se puede visualizar en lo anteriormente expuesto, el impeachment tiene como principal fin defender y efectuar la responsabilidad o el deber que poseen todos los funcionarios públicos frente a las leyes expuestas en la constitución de cada región.
    38. FinTech
    La palabra Fintech es un término compuesto que viene del inglés y que sale de unir la primera sílaba de las palabrasFinance y Technology, es decir, es una palabra que surge de la unión de dos y que aglutina a todas aquellas empresas de servicios financieros que utilizan la última tecnología existente para poder ofrecer productos y servicios financieros innovadores.
    39. Retail
    Retail es un término de la lengua inglesa que se emplea para nombrar a la venta minorista. La comercialización de productos al por menor, por lo tanto, constituye el retail.
    El concepto suele vincularse a la venta de grandes cantidades, pero a muchos compradores diferentes. De este modo se diferencia de la venta mayorista, que implica la venta de un elevado volumen de unidades a un mismo comprador.

    ResponderEliminar
  17. * Cookie: Las cookies son usualmente son pequeños archivos de texto y se almacenan en el directorio del navegador de tu ordenador o en las subcarpetas de datos de programa. Las cookies se crean cuando utilizas tu navegador para visitar un sitio web que las utiliza para hacer un seguimiento de tus movimientos por el sitio, ayudarte a indicarte dónde dejaste la navegación, recordar tu inició de sesión y selección de tema, preferencias y otras funciones de personalización. A menudo las cookies son indispensables en las webs que tienen bases de datos muy grandes, requieren inicio de sesión, tienen temas personalizables y otras funciones avanzadas.
    * Malware: Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
    En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
    * Trol: En la jerga de Internet, un trol o troll describe a una persona que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea, como ser un foro de discusión, sala de chat, comentarios de blog, o similar, con la principal intención de molestar o provocar una respuesta emocional negativa en los usuarios y lectores, con fines diversos (incluso por diversión) o, de otra manera, alterar la conversación normal en un tema de discusión, logrando que los mismos usuarios se enfaden y se enfrenten entre sí. Según la Universidad de Indiana son una comunidad en aumento. El trol puede crear mensajes con diferente tipo de contenido como groserías, ofensas, mentiras difíciles de detectar, con la intención de confundir y ocasionar sentimientos encontrados en los demás.

    ResponderEliminar

 

Sample text

Sample Text

Sample Text