Foro 1 de Auditoria 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

AUDITORIA II

TEMA :AUDITORÍA DE ACTIVOS: CAJA, BANCOS, INVENTARIOS


Y PROPIEDAD , PLANTA Y EQUIPOS .

NOMBRE : CHEME BONE KAREN

PARALELO: CL-a014-0015

LICENCIADA: ERICKA SULANG WONG

AÑO 2023
TEMA: Auditoría de Activos: caja, bancos, inventarios y propiedad, planta y equipos.

OBJETIVO: Medir las variaciones del CVU y su afectación en la toma de decisiones.

Se le asigna la empresa “VITTOL” que se dedica a la fabricación de piezas de


repuestos para las máquinas procesadoras del chocolate, en ella debe realizar una
auditoría externa en las cuentas contables de efectivo: Caja y Banco. A partir del
esquema mostrado anteriormente y teniendo en cuenta los conocimientos impartidos
en clase debe elaborar lo siguiente:

a) Identifique los riesgos más comunes que pueden afectar las cuentas mostradas
según investigación que usted realice en internet.

La evolución de la forma en que interactuamos en la red y compartimos nuestra


información, ha cambiado la expectativa de privacidad de nuestros datos en Internet.
Con el solo hecho de abrir un perfil en una red social, tener una cuenta de correo
electrónico, hacer compras en línea o una simple búsqueda en Google ya vamos
dejando rastros en Internet

El primer nivel de defensa que debemos adoptar es ser conscientes de cuáles son las
amenazas que nos pueden llegar a afectar para tomar las medidas de protección más
adecuadas. Si bien son muy diversos los riesgos que pueden llegar a afectar la
privacidad de nuestra información, se puede plantear estos 5riesgos que tienen una
mayor posibilidad de afectación.

Robo o pérdida de dispositivos.- Tal vez la más clásica de las amenazas que puede
afectar la privacidad de nuestros datos. Desde que manejábamos disquetes para
compartir nuestros archivos o un CD para almacenar fotos y videos, el hecho de que
estos se puedan perder y nuestros datos queden expuestos ha sido un riesgo latente.
Los dispositivos de almacenamiento actuales tales como USB o discos duros externos
sumados a smartphones y tablets con gran capacidad de almacenamiento hacen de
este riesgo algo mayor.
Información en manos de terceros.- Cuando subimos nuestros archivos a la red, dejan
de estar bajo nuestra gestión. La seguridad de nuestros datos pasa a ser gestionada
por un proveedor que en la mayoría de los casos ofrece el servicio de forma “gratuita”.
Pero el precio que pagamos al entregar nuestra información es una cuestión que
deberíamos tener presente. No debemos dejar de lado el hecho de que muchos de
estos proveedores, a cambio de sus servicios, utilizan nuestros datos para
compartirlos con terceros y de esta forma ofrecernos productos y servicios de acuerdo
a nuestros hábitos

Campañas de Ingeniería Social.- Internet es un gran ecosistema en el cual convive


una gran cantidad de usuarios con diferentes niveles de conocimiento al respecto de
cómo se utiliza la red. Son estas falencias en la forma en que nos manejamos en la
red lo que hace que las campañas de Ingeniería Social hoy en día sigan teniendo una
gran tasa de éxito para los atacantes. Seguramente para los que conocemos de
seguridad, este tipo de amenazas no representen una amenaza real e incluso puede
ser que las veamos como algo ridículo.

Códigos maliciosos.- Códigos maliciosos que llegan por correo electrónico, se


descargan en sitios web o a través de dispositivos de almacenamiento externo siguen
siendo una de las principales amenazas para la privacidad de nuestra información.
Desde malware que monitorea toda nuestra actividad hasta aquel que roba fotos,
videos e incluso contraseñas y números de tarjeta de crédito, hacen parte del gran
arsenal con que cuentan los cibecriminales y que están buscando utilizar para vulnerar
nuestra privacidad.

Mal uso de la tecnología.- La gran cantidad de funcionalidades de conectividad que


tienen los dispositivos facilitan muchas de nuestras actividades. Pero el uso
inadecuado de estas características también puede poner en riesgo nuestra
información. Por ejemplo, conectarse a una red Wi-Fi insegura, no gestionar las
características de geolocalización o no actualizar las aplicaciones que utilizamos
pueden convertirse en una brecha de seguridad que termine afectando la privacidad
de nuestros datos.

b) Mencione al menos tres (3) pruebas sustantivas y tres (3) de control para la
auditoría de estas cuentas que usted considere los más relevantes.

PRUEBAS SUSTANTIVAS
La confianza en las pruebas sustantivas puede variar en forma inversa a la que se
tenga en el control contable interno, como también en la certeza depositada en las
pruebas sustantivas de detalle y de los procedimientos analíticos de revisión.
Independientemente del grado de efectividad que se tenga en el control interno, la
seguridad que el auditor conceda a las pruebas sustantivas puede derivarse en gran
parte de las de detalle, de procedimientos analíticos de revisión y combinación de
ambos, que considere apropiados en las circunstancias.

Ejemplos:

Prueba de desembolsos,

Prueba de ingresos,

Prueba de facturación,

Prueba de valoración,

Prueba de nómina,

Prueba de confirmaciones

PRUEBAS DE CONTROL

Basándose en la valoración del riesgo realizada en la evaluación del control interno el


auditor diseñara procedimientos de control, cuando el riesgo sea bajo y sea alta la
confianza de la información financiera, debido a que la entidad tiene un sistema de
control efectivo.

Es importante saber que las pruebas sobre la eficacia operativa de los controles no
son lo mismo que la obtención de conocimiento y la evaluación de su diseño e
implementación. Sin embargo, en ambos se utilizan los mismos tipos de
procedimientos de auditoría. En consecuencia, es posible que el auditor decida que
resulta eficiente probar la eficacia operativa de los controles al mismo tiempo que se
evalúa su diseño y se determina si han sido implementados.

Ejemplos:

Consultas con el personal,

Examen de documentos, registros e informes

Observación (el auditor debe observar directamente las actividades relacionadas con
el control para identificar si los controles fueron llevados a cabo de manera correcta y
oportuna),

Repetición de los procedimientos de control

-Se le asigna la empresa “VITTOL” que se dedica a la fabricación


de piezas de repuestos para las máquinas procesadoras del
chocolate, en ella debe realizar una auditoría externa en las cuentas
contables de efectivo: Caja y Banco. A partir del esquema mostrado
anteriormente y teniendo en cuenta los conocimientos impartidos en
clase debe elaborar lo siguiente:

a)       Identifique los riesgos más comunes que pueden afectar las
cuentas mostradas según investigación que usted realice en
internet.
Un riesgo financiero en una empresa puede causar consecuencias económicas
negativas, lo cual también pueden ocasionar bajo crecimiento financiero a una
empresa, un riego financiero es una variable que se debe tener muy en cuenta todas
las empresa ya sean grande o pequeñas. Los cuales se asocian a diversas
circunstancias por ejemplo hay riego de banco y riego de caja.

Riesgos de caja
Se refiere al robo del dinero, ya que el efectivo es más venerable para los ladrones de
fácil robo y hay muchas empresas que se manejan solo con efectivo.

Riesgo de Banco

- Ingresos o egresos de dinero no justificados de acuerdo a las actividades de la


empresa

También existen riesgo de falsificación o duplicaciones de tarjetas de crédito para


vaciar una cuenta sin poder evitarlo en ese momento, ya que una notificación muchas
veces llega cuando el dinero ya fue retirado.

Vivimos en un mundo donde la tecnología avanza muchísimo para hacer cosas


buenas y también para estafar a la gente, por lo cual nos toca ser muy precavidos para
evitar este tipo de riesgo tanto en lo personal como en una empresa.

b) Mencione al menos tres (3) pruebas sustantivas y tres (3) de


control para la auditoría de estas cuentas que usted considere los
más relevantes.
Pruebas analíticas sustantivas: buscan realizar una auditoría a la información de la
entidad iniciando con un muestreo que permita determinar información específica de la
entidad. Posteriormente, se continúa con la evaluación del control interno y
posteriormente a desarrollar los objetivos propuestos. En este tipo de prueba se aplica
grandes volúmenes de transacciones

Pruebas de detalle de transacciones: son procedimientos que se aplican a detalles


individuales y especificados seleccionados para el examen.

Prueba de balance nos ayuda a determinar el riesgo contable examinando los


registros, ajustes de los estados financieros.

Pruebas de control

Registro de informes; rastrear la evidencia documental de los controles en los


procedimientos y transacciones.

Consulta con el personal; entrevistar al personal a cargo de los controles para obtener
informacion de su funcionamiento.

Verificación de las cuentas y operaciones realizadas en el ejercicio fiscal

También podría gustarte