3) Preguntas técnicas y profesionales (las que separan a un Auditor Forense serio)
Aquí te van a presionar con detalle: evidencia digital, CFDI, conciliaciones, patrones, entrevistas, y cómo documentas para litigio. Si respondes “yo revisaría” sin decir cómo, te van a bajar puntos.
Q: ¿Cuál es tu metodología para una investigación de fraude de pagos (AP) de principio a fin?
Why they ask it: Quieren un proceso repetible, no improvisación.
Answer framework: Fases: alcance → preservación → análisis → entrevistas → cuantificación → reporte.
Example answer: “Primero defino alcance y riesgo: periodo, procesos y sistemas. Luego preservo evidencia: extracción de ERP, respaldos y accesos, con bitácora. Analizo población completa con reglas (duplicados, split payments, proveedores nuevos, cambios de CLABE) y hago pruebas dirigidas. Después entrevisto con guion y cronología, y cuantifico impacto con soporte. Cierro con reporte: hechos, evidencia, limitaciones, conclusión y plan de remediación.”
Common mistake: Saltarse preservación/cadena de custodia y empezar directo con ‘muestreo’.
Q: ¿Qué banderas rojas buscas en CFDI cuando investigas proveedores?
Why they ask it: En México, CFDI es una mina de señales; quieren ver experiencia local.
Answer framework: Checklist razonado: emisor/receptor → concepto → timbrado → consistencia con operación.
Example answer: “Reviso consistencia entre RFC, razón social y régimen; patrones de timbrado (horarios, series, repetición); conceptos genéricos vs. servicio real; relación con órdenes de compra y recepción; y si hay notas de crédito inusuales. También cruzo CFDI con pagos: fechas, montos, parcialidades y cuentas destino. Si algo no cuadra, amplío a red de proveedores relacionados.”
Common mistake: Decir “valido que el CFDI exista” sin hablar de consistencia operativa y cruces.
Q: ¿Cómo cuantificas el daño económico en un caso para un posible proceso legal?
Why they ask it: Un Perito en Contabilidad debe cuantificar con criterios defendibles.
Answer framework: “Base–Ajustes–Soporte”: define base de cálculo, ajustes/escenarios, evidencia.
Example answer: “Defino la base: pagos indebidos, sobreprecios o desvíos, según el caso. Separo lo recuperable de lo no recuperable y documento supuestos. Si hay sobreprecio, comparo contra precios de mercado o contratos; si hay pagos duplicados, identifico transacciones espejo y su autorización. Presento escenarios conservador/medio y anexo soporte: pólizas, estados de cuenta, CFDI, contratos y trazas del ERP.”
Common mistake: Dar una cifra ‘redonda’ sin explicar supuestos, trazabilidad y escenarios.
Q: ¿Qué herramientas usas para análisis masivo de transacciones y por qué?
Why they ask it: Quieren saber si puedes trabajar con volumen real.
Answer framework: “Herramienta–caso de uso–control”: qué usas, para qué, cómo aseguras integridad.
Example answer: “Para extracción y limpieza uso SQL y Power Query; para análisis, Excel avanzado y Power BI cuando necesito patrones y segmentación; y si el volumen es grande, Python para reglas y detección de outliers. Lo clave no es la herramienta: es el control. Siempre guardo datasets ‘raw’, registro transformaciones y hago reconciliación contra totales del ERP para asegurar integridad.”
Common mistake: Presumir herramientas sin mencionar reconciliación, control de versiones y reproducibilidad.
Q: ¿Qué experiencia tienes con ERPs (SAP/Oracle/NetSuite) en investigaciones?
Why they ask it: En forense, el ERP es la escena del crimen.
Answer framework: Proceso: accesos → tablas/reportes → trazabilidad de aprobaciones.
Example answer: “He investigado en SAP y Oracle enfocándome en P2P y T&E. Pido accesos de solo lectura, extraigo maestros de proveedores, cambios de datos bancarios, logs de aprobación y reportes de pagos. Luego reconstruyo la ruta: quién creó, quién aprobó, quién pagó y qué controles se saltaron. Eso me permite proponer remediación concreta: segregación, workflows y monitoreo continuo.”
Common mistake: Hablar del ERP como usuario operativo, no como fuente de evidencia (logs, cambios, aprobaciones).
Q: ¿Qué normativa o marcos consideras al diseñar controles antifraude en México?
Why they ask it: Buscan criterio alineado a compliance y mejores prácticas.
Answer framework: “Marco–aplicación–evidencia”: menciona marcos y cómo los aterrizas.
Example answer: “Me apoyo en COSO para control interno y en prácticas de gestión antifraude (por ejemplo, enfoque de riesgo, monitoreo y respuesta). Si el rol toca PLD/AML, alineo con obligaciones aplicables y políticas internas de KYC. En lo fiscal, considero implicaciones de CFDI y trazabilidad documental. Lo traduzco en controles medibles: reglas de monitoreo, segregación, y evidencias de ejecución.”
Common mistake: Soltar siglas sin explicar cómo se convierten en controles y evidencia.
Q: ¿Cómo conduces entrevistas forenses sin contaminar testimonios?
Why they ask it: Quieren técnica: preguntas, secuencia, documentación.
Answer framework: PEACE adaptado: Preparar → Explicar → Relatar → Aclarar → Cerrar.
Example answer: “Preparo cronología y objetivos, y defino qué evidencia ya tengo para no ‘sugerir’ respuestas. Explico reglas: confidencialidad, propósito y que necesito hechos. Empiezo con preguntas abiertas, luego cierro con específicas para fechas, montos y aprobaciones. Documento de inmediato, confirmo entendimiento y cierro con próximos pasos sin prometer resultados.”
Common mistake: Hacer preguntas acusatorias (“¿por qué robaste?”) o revelar evidencia demasiado pronto.
Q: ¿Qué haces si detectas indicios de colusión entre empleado y proveedor?
Why they ask it: Es un caso clásico; miden si sabes ampliar el alcance sin perder control.
Answer framework: “Hipótesis–pruebas–expansión controlada”.
Example answer: “Planteo hipótesis: colusión por sobreprecio, facturación falsa o desvío. Busco pruebas: coincidencias de datos (domicilios, teléfonos, cuentas), patrones de aprobación, y relación temporal entre cambios de proveedor y pagos. Amplío de forma controlada: red de proveedores relacionados, revisión de accesos y análisis de comunicaciones si el protocolo lo permite. Paralelamente, coordino con Legal/Compliance para preservar evidencia y definir acciones.”
Common mistake: Irse directo a acusar o expandir sin autorización, rompiendo confidencialidad.
Q: Si tu herramienta falla (por ejemplo, no puedes extraer del ERP o se corrompe el archivo), ¿cómo aseguras continuidad y validez?
Why they ask it: Quieren resiliencia y cuidado de evidencia.
Answer framework: Contingencia en 3 capas: alternativa de extracción, validación, documentación.
Example answer: “Primero detengo cambios: aseguro que la fuente no se altere y notifico. Segundo, uso rutas alternas: reportes estándar, extracción por TI, o dumps controlados; nunca ‘copio y pego’ sin trazabilidad. Tercero, valido integridad: totales, conteos, checksums si aplica, y documento el incidente y la ruta de recuperación. Prefiero tardar un día más que perder defendibilidad.”
Common mistake: ‘Arreglarlo’ rápido sin bitácora ni reconciliación, dejando huecos en la evidencia.
Q: ¿Qué incluirías (y qué NO) en un informe forense que podría terminar en litigio?
Why they ask it: Miden madurez: hechos vs. opiniones, lenguaje y estructura.
Answer framework: Hechos → evidencia → análisis → limitaciones → conclusión.
Example answer: “Incluyo alcance, fuentes, metodología, hallazgos con evidencia referenciada, cuantificación y limitaciones. Uso lenguaje factual: ‘se observó’, ‘se identificó’, con anexos. Evito especulación, diagnósticos psicológicos y acusaciones sin sustento. Si hay hipótesis, las marco como tal y explico qué evidencia faltaría para confirmarlas.”
Common mistake: Escribir como si fuera un correo informal o afirmar intenciones sin evidencia.