Auditoria a traves de la computadora

Solo disponible en BuenasTareas
  • Páginas : 8 (1992 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de diciembre de 2011
Leer documento completo
Vista previa del texto
AUDITORÍA A TRAVÉS DEL COMPUTADOR
Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoria Informática de Seguridad.
La informática ha abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo la dificultad de descubrir lamanipulación del sistema.
EJEMPLO: Auditoria informática frente a un caso de espionaje informático en una empresa.
Una empresa sospechaba, que el sistema central de información estaba siendo manipulado por personal no autorizado. A consecuencia de lo antes mencionado se procedió a realizar una estricta auditoria informática.
El objeto del presente trabajo supone la intervención de un equipo de auditoresinformáticos, quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos en materia de recolección de pruebas para poder verificar la eficaz iniciación de un proceso penal. Se trata de un espionaje informático cometido por un empleado de la empresa de cierto rango jerárquico, puede no existir el acceso ilegitimo, puesto que es factible que dicho empleado cuente con la autorización paraacceder a la información valiosa.
En definitiva se trata de un individuo que efectúa la técnica de acceso no programado al sistema desde adentro de la empresa con el objetivo de obtener la información de sustancial valor comercial para la empresa, la que, generalmente es vendida a la competencia. El equipo de auditoria debe recaudar evidencias comprobatorias para confirmar que la empresa fuevictima de un delito informático.
Es importante recolectar información de carácter estrictamente informático (impresiones de listados de archivos, carpetas, e.t.c. Se debe realizar la incautación de hardware, terminales, routers, e.t.c siempre y cuando se trate de material de propiedad de la empresa. Es importante que este material sea sellado con el fin de garantizar su inalterabilidad eintangibilidad lo que se supone por ejemplo que todos los puertos y entradas del hardware deben ser anulados de manera que no se puedan alterar.
Normas Internacionales de Auditoría *
Declaraciones Internacionales de Auditoría
1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA
Introducción
Los objetivos y alcance global de una auditoría no cambian cuando se conduce una auditoría en un ambiente desistemas de información de cómputo (CIS). Sin embargo, la aplicación de procedimientos de auditoría puede requerir que el auditor considere técnicas conocidas como Técnicas de auditoría con ayuda de computadora (TAACs) que usan la computadora como una herramienta de auditoría.
Las TAACs pueden mejorar la efectividad y eficiencia de los procedimientos de auditoría. Pueden también proporcionar pruebasde control efectivas y procedimientos sustantivos cuando no haya documentos de entrada o un rastro visible de auditoría, o cuando la población y tamaños de muestra sean muy grandes.
El propósito de esta declaración es proporcionar lineamientos sobre el uso de TAACs. Se aplica a todos los usos de TAACs que requieran el uso de una computadora de cualquier tipo o tamaño. Las consideracionesespeciales que se refieren a ambientes de CIS en entidades pequeñas se describen más adelante.
Descripción de técnicas de auditoría con ayuda de computadora (TAACs — CAATs Computer assisted audit techniques)
Esta declaración describe las técnicas de auditoría con ayuda de computadora incluyendo herramientas de auditoría, conocidas en forma colectiva como TAACs. Las TAACs pueden usarse para desarrollardiversos procedimientos de auditoría, incluyendo los siguientes:
• pruebas de detalles de transacciones y saldos, por ejemplo, el uso de software de auditoría para recalcular los intereses o la extracción de facturas por encima de un cierto valor de los registros de computadora;
• procedimientos analíticos, por ejemplo, identificar inconsistencias o fluctuaciones importantes;
• pruebas de...
tracking img