ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnicas De Auditoria


Enviado por   •  24 de Junio de 2013  •  1.145 Palabras (5 Páginas)  •  324 Visitas

Página 1 de 5

ACTIVIDAD UNIDAD 2

ACTIVIDAD 1: VENTAJAS DEL USO DE TECNICAS DE AUDITORIA ASISTIDAS POR COMPUTADORA

Las auditorias pueden ser asistidas por programas computacionales. Es decir en algunos puntos de la auditoria es necesario hacer uso de este tipo de técnicas para facilitar el trabajo del auditor y para poder realizar actividades de manera más efectiva y eficiente.

Para cumplir con esta actividad deberás elaborar un documento en Word en donde hables sobre estas técnicas de auditoría asistidas por computadoras. El documento deberá contener como mínimo los siguientes puntos:

1. Definición del concepto de CAAT´s: Técnicas de Auditoria asistidas por computadoras, estas son de suma importancia para el auditor, cuando realiza una auditoría. CAAT incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado, software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden utilizar para realizar varios procedimientos de auditoría incluyendo:

• Probar controles en aplicaciones

• Seleccionar y monitorear transacciones

• Verificar datos

• Analizar programas de las aplicaciones

• Auditar centros de procesamiento de información

• Auditar el desarrollo de aplicaciones

2. Define mínimo 3 técnicas de auditoría asistidas por computadora.

• Datos de Prueba: Las técnicas de datos de prueba se usan para conducir los procedimientos de auditoría cuando se registran los datos en el sistema de cómputo de una dependencia (por ejemplo, una muestra de transacciones), y los resultados obtenidos se comparan con los resultados determinados previamente. He aquí algunos ejemplos de estos usos:

• Datos de prueba que se hayan usado para verificar los controles específicos en los programas de cómputo, como son la clave de acceso en línea y los controles para el acceso a datos.

• Transacciones de prueba seleccionadas a partir de transacciones anteriores o creadas por el auditor para verificar las características específicas de procesamiento del sistema de cómputo de una dependencia. En general, estas transacciones se procesan fuera del procesamiento normal que utilice la dependencia.

• Análisis de Bitácoras

Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer la importancia y utilidad de la información contenida en las bitácoras de los sistemas de cómputo así como mostrar algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas.

El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así como para el auditor.

Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:

Fecha y hora

Direcciones IP origen y destino.

Dirección IP que genera la bitácora.

Usuarios.

Errores.

Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que están teniendo mucha relevancia, como evidencia en aspectos legales.

• Simulación paralela

Técnica muy utilizada que consiste en desarrollar programas o módulos que simulen a los programas de un sistema en producción. El objetivo es procesar los dos programas o módulos de forma paralela e identificar diferencias entre los resultados de ambos.

3. Menciona las ventajas de su uso en términos generales.

• Incrementan el alcance y calidad de los muestreos, verificando un gran número de elementos.

• Se puede ver como los recursos han sido utilizados y detectar parámetros de uso o desviaciones en cuanto a los procedimientos y políticas de la empresa.

• Recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal.

• Es de gran ayuda en las tareas de cómputo forense.

...

Descargar como (para miembros actualizados)  txt (8.1 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com