ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Técnicas De Auditoria Asistidas Por Computadoras


Enviado por   •  24 de Septiembre de 2013  •  695 Palabras (3 Páginas)  •  702 Visitas

Página 1 de 3

INTRODUCCION

Una de las herramientas mas útiles para adelantar pruebas de cumplimiento y sustantivas, son las que se conocen como técnicas de auditoria asistidas por computador (TAAC) las cuales se orientan hacia los datos, las aplicaciones, los equipos y programas, y permiten seleccionar y procesar la información necesaria para fines específicos de la auditoria, facilitando la aplicación de métodos de muestreo estadístico, aumentar el alcance de las pruebas y verificar la integridad de los datos en la población auditada.

Definición del concepto de “CAAT´s” (técnicas de auditoria asistidas por computadoras)

Las técnicas de auditoría asistidas por computadora son de suma importancia para el auditor, cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado, software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden utilizar para realizar varios procedimientos de auditoría incluyendo:

• Probar controles en aplicaciones.

• Seleccionar y monitorear transacciones.

• Verificar datos.

• Analizar programas de las aplicaciones.

• Auditar centros de procesamiento de información.

• Auditar el desarrollo de aplicaciones.

Define mínimo 3 técnicas de auditoria asistidas por computadora:

Datos de Prueba:

Las técnicas de datos de prueba se usan para conducir los procedimientos de auditoria cuando se registran los datos en el sistema de cómputo de una dependencia (por ejemplo, una muestra de transacciones), y los resultados obtenidos se comparan con los resultados determinados previamente. He aquí algunos ejemplos de estos usos:

• Datos de prueba que se hayan usado para verificar los controles específicos en los programas de cómputo, como son la clave de acceso en línea y los controles para el acceso a datos.

• Transacciones de prueba seleccionadas a partir de transacciones anteriores o creadas por el auditor para verificar las características específicas de procesamiento del sistema de cómputo de una dependencia. En general, estas transacciones se procesan fuera del procesamiento normal que utilice la dependencia.

Análisis de Bitácoras:

Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer la importancia y utilidad de la información contenida en las

...

Descargar como (para miembros actualizados)  txt (5 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com