La Contabilidad en la Era del Conocimiento |
|
Imaginemos que el programa que gestiona las existencias detecta que falta un material y automáticamente hace un pedido al proveedor, quien también automáticamente da la orden de servir los productos a nuestro almacén y envía una factura electrónica así como la orden de pago vía banca electrónica.
Todo el mundo está emocionado por la eficicia y ahorro de costes... excepto los auditores, que, además, están poco acostumbrados a trabajar "sin papeles"...
Para detectar el fraude se analizan los ficheros .log (que registran todo lo que pasa en el ordenador, quien accede, a qué hora, que ficheros se han enviado, etc.) y se buscan "cosas raras".
Veamos por ejemplo un fichero .log por dentro (ftp.log), en este caso muestra los accesos a mi servidor FTP, quién se ha llevado un fichero, etc.
Y más en C:\Documents and Settings\Usuario\Configuración local\Archivos temporales de Internet |
Se trata de programas que:
Y pueden ser utilizados por:
Ejemplo de uso de Bosseveryware (http://www.bosseveryware.com/help/html/be30002.html).
|
En el caso de la auditoría se:
- buscan facturas duplicadas
- tranferencias bancarias electrónicas a empleados
- tranferencias con el mismo número de banco y diferente nombre de receptor
- tranferencias con diferente número de banco y misma empresa
- se cruzan nombres de proveedores contra archivos maestros de personal
- empleados duplicados, etc.
Ejemplo real:
Otro ejemplo: (http://fernand0.blogalia.com/historias/57925) sobre uno que abría miles de cuentas para conseguir miles de pequeñas gratificaciones.
ACL puede usarse eficazmente para:
|
![]() |
[Índice] |
---|