CONTENIDO
Introducción
Técnicas de auditoria asistidas por computadoras
1.
Definición del concepto de CAAT´s
2. 3 técnicas de auditoria asistidas por computadora
3. Menciona las ventajas de su uso en términos generales Conclusión
Bibliografía
INTRODUCCION
Una de las herramientas
mas útiles para adelantar pruebas de cumplimiento y sustantivas, son las que se
conocen como técnicas de auditoria asistidas por computador (TAAC) las cuales
se orientan hacia los datos, las aplicaciones, los equipos y programas, y
permiten seleccionar y procesar la informacion necesaria para fines específicos
de la auditoria, facilitando la aplicación de métodos de muestreo estadístico,
aumentar el alcance de las pruebas y verificar la integridad de los datos en la
población auditada.
Definición del concepto de “ CAAT´s”( técnicas de auditoria asistidas por computadoras)
Las
técnicas de auditoría asistidas por computadora son de suma importancia para el
auditor, cuando realiza una auditoría. CAAT
(Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y
de técnicas, las que más se utilizan son los software de auditoría
generalizado, software utilitario, los datos de prueba y sistemas expertos de
auditoría. Las CAAT se pueden utilizar para realizar
varios procedimientos de auditoría incluyendo:
® Probar controles en aplicaciones
® Seleccionar y monitorear transacciones
® Verificar datos
® Analizar programas de las aplicaciones
® Auditar centros de procesamiento de informacion
® Auditar el desarrollo de aplicaciones
2. Define mínimo 3 técnicas de auditoria asistidas por computadora
® Datos de Prueba
Las técnicas de datos de prueba se usan para conducir los procedimientos de auditoria cuando se registran los datos en el sistema de cómputo de una dependencia (por ejemplo, una muestra de transacciones), y los resultados obtenidos se comparan con los resultados determinados previamente. He aquí algunos ejemplos de estos usos:
·
Datos de prueba que se hayan usado para verificar
los controles específicos en los programas de cómputo, como son la clave de
acceso en línea y los controles para el acceso a datos.
·
Transacciones de prueba seleccionadas a partir de
transacciones anteriores o creadas por el auditor para verificar las
características específicas de procesamiento del sistema de cómputo de una
dependencia. En general, estas transacciones se procesan fuera del
procesamiento normal que utilice la dependencia.
®
Análisis de Bitácoras
Hoy en día los sistemas de cómputo se
encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas
aumentan, al mismo tiempo que se hacen más complejos, el número de ataques
también aumenta, por lo anterior las organizaciones deben reconocer la
importancia y utilidad de la información contenida en las bitácoras de los
sistemas de cómputo así como mostrar algunas herramientas que ayuden a
automatizar el proceso de análisis de las mismas.
El crecimiento de Internet enfatiza esta
problemática, los sistemas de cómputo generan una gran cantidad de información,
conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante un
incidente de seguridad, así como para el auditor.
Una bitácora puede registrar mucha información
acerca de eventos relacionados con el sistema que la genera los cuales pueden
ser:
Fecha y hora
Direcciones IP origen y destino.
Dirección IP que genera la bitácora.
Usuarios.
Errores.
Las bitácoras contienen información crítica es
por ello que deben ser analizadas, ya que están teniendo mucha relevancia, como
evidencia en aspectos legales.
® Simulación
paralela
Técnica muy utilizada que consiste en
desarrollar programas o módulos que simulen a los programas de un sistema en
producción. El objetivo es procesar los dos programas o módulos de forma
paralela e identificar diferencias entre los resultados de ambos.
3. Menciona las ventajas de su uso en términos generales
® Incrementan
el alcance y calidad de los muestreos, verificando un gran número de elementos.
® se
puede ver como los recursos han sido utilizados y detectar parámetros de uso o
desviaciones en cuanto a los procedimientos y políticas de la empresa.
® Recuperar
información ante incidentes de seguridad, detección decomportamiento inusual,
información para resolver problemas, evidencia legal.
® Es
de gran ayuda en las tareas de cómputo forense.
® Incrementan
la confiabilidad y calidad permitiendo realizar pruebas que no pueden
efectuarse manualmente.
CONCLUSIÓN
Se concluye que el uso de
los TAAC´s le permite al auditor obtener
suficiente evidencia confiable sobre el cual, sustentar sus observaciones,
recomendaciones, lo que obliga al auditor a desarrollar destrezas especiales en
el uso de estas técnicas.
Cuando saque definiciones de otras webs, publica la fuente.
ResponderEliminarTu madre!
ResponderEliminarTu madre!
ResponderEliminar