ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Introducción A La Auditoria Informática


Enviado por   •  7 de Junio de 2015  •  534 Palabras (3 Páginas)  •  106 Visitas

Página 1 de 3

Introducción A La Auditoria Informática

Introducción

En la auditoria informática existen herramientas efectivas y útiles que son conocidas técnicas de auditoria asistidas por computadora (TAAC) los cuales tienen como objetivo las aplicaciones, datos, los equipos y programas, y permite seleccionar la información y procesarla de manera específica. Permitiendo realizar muestreos más exactos y definidos de manera estadística permitiendo verificar la autenticidad de los datos de la población auditada.

Definición concepto de CAAT’s (técnicas de auditoria asistidas por computadoras)

Las técnicas de auditoria asistidas por computadora son de bastante importancia para el auditor pues permite al auditor tener más exactitud en los datos obtenidos en dicha auditoria. CAAT’s (Computer Audit Assisted Techniques) estos sistemas incluyen distintos tipos de herramientas para realizar la auditoria incluyendo diversos tipos de técnicas. Las que más se utilizan en este campo son las de software utilitario, las de auditoria generalizada, y algunos software de tipo experto para auditoria.

Estas técnicas de auditoria pueden utilizarse para realizar diversos procedimientos como:

• Verificar datos

• Seleccionar y monitorear transacciones

• Auditar centro de proceso de información

• Auditar el desarrollo de aplicaciones

• Probar controles de aplicaciones

Técnicas De Auditoria Asistida Por Computadora

1. Análisis de bitácora: La auditoría de las bitácoras es una técnica bastante efectiva para el auditorio puesto que con el crecimiento que ha tenido internet en los últimos años causando que aumente la vulnerabilidad de los sistemas. En los últimos tiempos las empresas se han dado cuenta de la importancia de las bitácoras y de la información contenida en ellas permitiendo dar a conocer algunas herramientas que ayudan a automatizar el proceso del análisis de estas.

La información de estas bitácoras está contenida en los archivos conocidos como logs los cuales pueden ser de gran utilidad en un incidente de seguridad como también lo pueden ser para el auditor.

Las bitácoras pueden contener mucha información acerca de todos los eventos relacionados con el sistema. Estos pueden ser:

Fecha y hora

Direcciones IP origen y destino.

Dirección

...

Descargar como (para miembros actualizados)  txt (3.8 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com