Descargar

CAATTs – Computer Assisted Audit Techniques and Tools


Partes: 1, 2

  1. Introducción
  2. Normas relacionadas
  3. Características deseables de un software de auditoria
  4. Tipos de software de auditoria
  5. Herramientas integradas
  6. Programas para propósitos específicos

edu.red

CAATTs – Computer Assisted Audit Techniques and Tools

I. INTRODUCCIÓN

Desde el punto de vista de la NIA 16, al hablar de Técnicas de Auditoria con Ayuda del Computador (TAACs), esta parece referirse casi exclusivamente a los programas de "Análisis y Extracción de Base de Datos" como podrían ser desde una planilla electrónica, pasando por un IDEA o ACL y llegando a un nivel de mayor complejidad Access, SQL Server, Oracle por poner algunos ejemplos, reforzando esta impresión que nos da la NIA 16 nos encontramos con una clasificación que realiza Eduardo Leyton Gutierrez al hablar de las CAATs:

BASICOS

INTERMEDIOS

COMPLEJOS

Procesadores de texto

(MS Word)

• Presentaciones (MS Power Point, FlashMX)

• Planillas de cálculo (MS Excel)

• Programas estadísticos

(SPSS)

Software de producción personal

• ACL (Audit Control Langage)

• IDEA (Interactive Data

Extraction and Análisis)

Productos Methodware:

o Ranking Advisor o ProAudit Advisor o COBIT Advisor

o Audit Builder

• ORACLE

SQL Server

• Informix

• MySQL

• MS Access

• TOAD

Sin embargo de lo anterior, podemos ser más amplios al hablar de TAACs, y hablar de Técnicas y "Herramientas" de Auditoria con Ayuda del Computador, tal como lo expresa el término CAATTs en inglés. Partiendo de esta ampliación, podemos hacer una nueva clasificación de las TAACs, que desarrollaremos en los apartados III y IV del presente documento que clasifica a las TAACs de acuerdo a las etapas en las que se desarrolla una auditoria: Planificación; Ejecución – Supervisión; Análisis de Riesgos; Análisis y Evaluación de Base de Datos; Herramientas Integradas y Programas para propósitos específicos.

La clasificación mencionada en el párrafo anterior, así como los requisitos generales y específicos de los apartados III y IV, se basan en requisitos técnicos de Licitaciones públicas que establecieron en su momento instituciones como Bancos Centrales y otras organizaciones serias como son: El Banco Central de Nicaragua el 2005; Empresa Portuaria Santo Tomás de Castilla el 2006 (España); Procuradoría de los Derechos Humanos el 2005 (Guatemala); Superintendencia Bancaria de Colombia (2005); Procuradoría General de la Nación el 2005 (Colombia)

II. NORMAS RELACIONADAS

ISA/NIA 15(401): Auditoria en un ambiente de sistemas de información por computadora

ISA/NIA 16(1009): Técnicas de auditoria con ayuda de computadora (TAACs) Computer Assisted Audit Techniques. (CAATs)

ISA/NIA 18(620): Uso del trabajo de un experto

SAS 94: The Effect of Information Technology on the Auditor's Consideration of Internal Control in a Financial Statement audit

Declaracióni 1: Entornos PED – Microcomputadoras independientes Declaración 2: Entornos PED – Sistemas de computadoras en línea Declaración 3: Entorno PED – Sistemas de Base de Datos

Addendum 1 a NIA 6: Evaluación de riesgos y control interno – características y consideraciones de PED

NIA 16 Técnicas de Auditoria con Ayuda de Computadora (TAACs)

La estructura básica de esta NIA se la presenta continuación con una breve descripción de cada punto:

Descripción de Técnicas de Auditoria con Ayuda de Computadora (TAACs) Software de Auditoria: Son programas utilizados para procesar grandes cantidades de

datos generados por la contabilidad de una organización, pueden ser: Programas en paquete, programas escritos para un propósito específico y programas de utilería.

Datos de Prueba: Datos de prueba para probar controles específicos; Transacciones de prueba seleccionada; Transacciones de prueba usadas en una instalación de pruebas integrada

Usos de TAACs

Se pueden utilizar TAACs para:

o Pruebas de detalles de transacciones y saldos

o Procedimientos de revisión analítica

o Pruebas de cumplimiento de controles generales

o Pruebas de cumplimiento de controles de aplicaciones

Consideraciones en el uso de TAACs

Partes: 1, 2
Página siguiente