Informatica

Páginas: 20 (4956 palabras) Publicado: 15 de julio de 2012
¿Qué es auditoria con la computadora?
Según las técnicas de auditoría Asistidas por Computadora (CAAT) son la utilización de determinados paquetes de programas que actúan sobre los datos, llevando a cabo con más frecuencia los trabajos
Trabajos realizados con frecuencia:
• Selección e impresión de muestras de auditorías sobre bases estadísticas o no estadísticas, a lo que agregamos, sobre labase de los conocimientos adquiridos por los auditores.
• Verificación matemática de sumas, multiplicaciones y otros cálculos en los archivos del sistema auditado.
• Realización de funciones de revisión analítica, al establecer comparaciones, calcular razones, identificar fluctuaciones y llevar a cabo cálculos de regresión múltiple.
• Manipulación de la información al calcular subtotales, sumary clasificar la información, volver a ordenar en serie la información, etc.
Tipos de niveles
Dos niveles existen para estos tipos de auditorías: básico y avanzado. Un básico asistido por ordenador de auditoría implica el uso de hojas de cálculo y procesadores de texto para preparar y revisar la información. Una auditoría avanzada utiliza un software específico que permite la auditoría para elanálisis estadístico a través de un proceso de insumo-producto.
Planificación del CAAT
• Conocimientos computacionales, pericia y experiencia del auditor de sistemas de información.
• Disponibilidad de los CAAT y de los sistemas de información.
• Eficiencia y efectividad de utilizar los CAAT en lugar de las técnicas manuales
• Restricciones de tiempo
Técnicas de auditoría asistidas porcomputadora
Datos de Prueba: Las técnicas de datos de prueba se usan para conducir los procedimientos de auditoría cuando se registran los datos en el sistema de cómputo de una dependencia (por ejemplo, una muestra de transacciones), y los resultados obtenidos se comparan con los resultados determinados previamente. He aquí algunos ejemplos de estos usos:
Datos de prueba que se hayan usado paraverificar los controles específicos en los programas de cómputo, como son la clave de acceso en línea y los controles para el acceso a datos.
Transacciones de prueba seleccionadas a partir de transacciones anteriores o creadas por el auditor para verificar las características específicas de procesamiento del sistema de cómputo de una dependencia. En general, estas transacciones se procesan fueradel procesamiento normal que utilice la dependencia.
Análisis de Bitácoras: Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer la importancia y utilidad de la información contenida en lasbitácoras de los sistemas de cómputo así como mostrar algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas.
El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así como para el auditor.
Unabitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:
Fecha y hora
Direcciones IP origen y destino.
Dirección IP que genera la bitácora.
Usuarios.
Errores.
Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que están teniendo mucha relevancia, como evidencia en aspectos legales.

• Simulaciónparalela
Técnica muy utilizada que consiste en desarrollar programas o módulos que simulen a los programas de un sistema en producción. El objetivo es procesar los dos programas o módulos de forma paralela e identificar diferencias entre los resultados de ambos.

Técnicas de evaluación
• Traceo: Indica por donde paso el programa cada vez que se ejecuta una instrucción. Imprime o muestra en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS