ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Introducción A La Auditoria Informática

darkvampire111117 de Junio de 2015

534 Palabras (3 Páginas)154 Visitas

Página 1 de 3

Introducción A La Auditoria Informática

Introducción

En la auditoria informática existen herramientas efectivas y útiles que son conocidas técnicas de auditoria asistidas por computadora (TAAC) los cuales tienen como objetivo las aplicaciones, datos, los equipos y programas, y permite seleccionar la información y procesarla de manera específica. Permitiendo realizar muestreos más exactos y definidos de manera estadística permitiendo verificar la autenticidad de los datos de la población auditada.

Definición concepto de CAAT’s (técnicas de auditoria asistidas por computadoras)

Las técnicas de auditoria asistidas por computadora son de bastante importancia para el auditor pues permite al auditor tener más exactitud en los datos obtenidos en dicha auditoria. CAAT’s (Computer Audit Assisted Techniques) estos sistemas incluyen distintos tipos de herramientas para realizar la auditoria incluyendo diversos tipos de técnicas. Las que más se utilizan en este campo son las de software utilitario, las de auditoria generalizada, y algunos software de tipo experto para auditoria.

Estas técnicas de auditoria pueden utilizarse para realizar diversos procedimientos como:

• Verificar datos

• Seleccionar y monitorear transacciones

• Auditar centro de proceso de información

• Auditar el desarrollo de aplicaciones

• Probar controles de aplicaciones

Técnicas De Auditoria Asistida Por Computadora

1. Análisis de bitácora: La auditoría de las bitácoras es una técnica bastante efectiva para el auditorio puesto que con el crecimiento que ha tenido internet en los últimos años causando que aumente la vulnerabilidad de los sistemas. En los últimos tiempos las empresas se han dado cuenta de la importancia de las bitácoras y de la información contenida en ellas permitiendo dar a conocer algunas herramientas que ayudan a automatizar el proceso del análisis de estas.

La información de estas bitácoras está contenida en los archivos conocidos como logs los cuales pueden ser de gran utilidad en un incidente de seguridad como también lo pueden ser para el auditor.

Las bitácoras pueden contener mucha información acerca de todos los eventos relacionados con el sistema. Estos pueden ser:

Fecha y hora

Direcciones IP origen y destino.

Dirección IP que genera la bitácora.

Usuarios.

Errores.

2. Datos de prueba: las técnicas de los datos de prueba se pueden utilizar para conducir los procesos de auditoria cuando una empresa registra todos sus datos en un sistema de cómputo (Ej.: Muestra de movimientos bancarios o transacciones) y los datos que se obtienen de dicho proceso pueden ser comparados con datos obtenidos en anteriores oportunidades.

3. Simulación paralela: es una técnica muy utilizada actualmente que consiste en desarrollar programas o aplicaciones que simulen los programas de un sistema en producción. El objetivo principal de esta técnica es correr los dos programas simultáneamente y comparar los datos arrojados permitiendo identificar las diferencias que en estos se generen.

Ventajas De Utilizar Las CAAT’S

• Permite identificar gran cantidad de datos, incrementan la calidad de los muestreos y permite verificar gran número de elementos.

• Permite detectar parámetro de uso, desviaciones en cuanto a los procedimientos y políticas interpuestas por la compañía.

• Permite ver cómo han sido utilizados los recursos.

• Permite detectar uso inusual de la información, adicionalmente permite recuperar información ante eventos donde se vulnere la seguridad informática.

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com