Definición del concepto de CAAT´s
jccarrascal7 de Febrero de 2014
661 Palabras (3 Páginas)3.125 Visitas
APRENDIZ
Juan Carlos Carrascal López
CURSO:
AUDITORIA DE SISTEMAS CONCEPTUALIZACION
INSTRUCTOR
CLARA INEZ LOPEZ VILLEGAS
E-mail: cilopezv@misena.edu.co
Teléfono del trabajo 24315881
Ubicación de la oficina Centro Náutico Pesquero de Buenaventura, Regional Valle
ACTIVIDAD SEMANA DOS:
1. Definición del concepto de CAAT´s
2. Define mínimo 2 técnicas de auditoría asistidas por computadora.
3. Menciona las ventajas de su uso en términos generales.
4. Conclusión personal sobre dichas técnicas
Febrero 5, 2014
1.- DEFINICIÓN DEL CONCEPTO DE CAAT´S: COMPUTER ASSISTED AUDIT TECHNIQUES Consiste en utilizar el equipo computacional para evaluar el control interno mediante los resultados que produce. Estamos hablando de programas de utilería, software especializado o reporteadores. También se trata de programas que se ejecutan en una microcomputadora y funcionan con datos traídos de las bases de datos organizacionales, algunos ejemplos de software son: APPLAUDE-Audit, PANAUDIT plus, IDEA entre otros.
1.1- IMPORTANCIA DE LOS CAAT: Hherramientas más útiles para adelantar pruebas de cumplimiento y sustantivas, las cuales se orientan hacia los datos, las aplicaciones, los equipos y programas, y permiten seleccionar y procesar la información necesaria para fines específicos de la auditoria, facilitando la aplicación de métodos de muestreo estadístico, aumentar el alcance de las pruebas y verificar la integridad de los datos en la población auditada, se pueden utilizar en diferentes procedimientos de auditoría tales como:
a. Probar controles en aplicaciones
b. Seleccionar y monitorear transacciones
c. Verificar datos
d. Analizar programas de las aplicaciones
e. Auditar centros de procesamiento de información
f. Auditar el desarrollo de aplicaciones
2.- DEFINE MÍNIMO 2 TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADORA.
2.1- Datos de Prueba: Se usan para conducir los procedimientos de auditoría cuando se registran los datos en el sistema de cómputo de una dependencia (por ejemplo, una muestra de transacciones), y los resultados obtenidos se comparan con los resultados determinados previamente, algunos ejemplos de estos usos:
2.1.1 Datos de prueba que se hayan usado para verificar los controles específicos en los programas de cómputo, como son la clave de acceso en línea y los controles para el acceso a datos.
2.1.1 Transacciones de prueba seleccionadas a partir de transacciones anteriores o creadas por el auditor para verificar las características específicas de procesamiento del sistema de cómputo de una dependencia. En general, estas transacciones se procesan fuera del procesamiento normal que utilice la dependencia.
2.2.- ANÁLISIS DE BITÁCORAS Los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer la importancia y utilidad de la información contenida en las bitácoras de los sistemas de cómputo así como mostrar algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas.
El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así como para el auditor. Una bitácora puede registrar mucha información acerca de
...