SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Verificar la vulnerabilidad de la red contra ataques de acuerdo
Con las políticas de seguridad de la empresa

GUIA DE APRENDIZAJE 2

POR
ADOLFO RAFAEL ANILLO FERNANDEZ

INSTRUCTORA VIERTUAL

CLARA INES LOPEZ V

AUDITORIA INFORMATICA
CONCEPTUALIZACION
ACTIVIDAD GUIA 2

1.
2.
3.
4.

Definición del concepto de CAAT´s
Define mínimo 2 técnicas de auditoría asistidas por computadora.
Menciona las ventajas de su uso en términos generales.
Incluye una conclusión personal sobre dichas técnicas

DESARROLLO DE PUNTOS

1. CONCEPTO DE CAAT’S
Una de las herramientas más útiles para adelantar pruebas de
cumplimiento y sustantivas, son las que se conocen como técnicas de
auditoria asistidas por computador (TAAC) las cuales se orientan hacia los
datos, las aplicaciones, los equipos y programas, y permiten seleccionar y
procesar la información necesaria para fines específicos de la auditoria,
facilitando la aplicación de métodos de muestreo estadístico, aumentar el
alcance de las pruebas y verificar la integridad de los datos en la población
auditada.
Las técnicas de auditoría asistidas por computadora son de suma
importancia para el auditor, cuando realiza una auditoría. CAAT (Computer
Audit Assisted Techniques) incluyen distintos tipos de herramientas y de
técnicas, las que más se utilizan son los software de auditoría generalizado,
software utilitario, los datos de prueba y sistemas expertos de auditoría. Las
CAAT se pueden utilizar para realizar varios procedimientos de auditoría
incluyendo:






Probar controles en aplicaciones
Seleccionar y monitorear transacciones
Verificar datos
Analizar programas de las aplicaciones
Auditar centros de procesamiento de información
 Auditar el desarrollo de aplicaciones
2. TECNICAS DE AUDITORIA ASISTIDA POR COMPUTADORA

Análisis de Bitácoras
Hoy en día los sistemas de cómputo se encuentran expuestos a distintas
amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo
que se hacen más complejos, el número de ataques también aumenta, por
lo anterior las organizaciones deben reconocer la importancia y utilidad de
la información contenida en las bitácoras de los sistemas de cómputo así
como mostrar algunas herramientas que ayuden a automatizar el proceso
de análisis de las mismas.

El crecimiento de Internet enfatiza esta problemática, los sistemas de
cómputo generan una gran cantidad de información, conocidas como
bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente
de seguridad, así como para el auditor. Una bitácora puede registrar mucha
información acerca de eventos relacionados con el sistema que la genera
los cuales pueden ser:
Fecha y hora
Direcciones IP origen y destino.
Dirección IP que genera la bitácora.
Usuarios.
Errores.
Las bitácoras contienen información crítica es por ello que deben ser
analizadas, ya que están teniendo mucha relevancia, como evidencia en
aspectos legales.

Simulación paralela
Técnica muy utilizada que consiste en desarrollar programas o módulos que
simulen a los programas de un sistema en producción. El objetivo es
procesar los dos programas o módulos de forma paralela e identificar
diferencias entre los resultados de ambos.
Traceo
Indica por donde paso el programa cada vez que se ejecuta una instrucción.
Imprime o muestra en la pantalla el valor de las variables, en una porción o en
todo el programa.

Mapeo

Característica del programa tales como tamaño en bytes, localización en
memoria, fecha de última modificación, etc.

Comparación de código

Involucra los códigos fuentes y códigos objetos.

Informe de Contabilidad del Sistema
Utilitario del sistema operativo que provee el medio para acumular y registrar la
información necesaria para facturar a los usuarios y evaluar el uso del sistema.
3. VENTAJAS DEL USO DE LAS CAAT’S
Incrementan el alcance y calidad de los muestreos, verificando un gran
número de elementos.
Se puede ver como los recursos han sido utilizados y detectar parámetros
de uso o desviaciones en cuanto a los procedimientos y políticas de la
empresa.
Recuperar información ante incidentes de seguridad, detección de
comportamiento inusual, información para resolver problemas, evidencia
legal.
Es de gran ayuda en las tareas de cómputo forense. Incrementan la
confiabilidad y calidad permitiendo realizar pruebas que no pueden
efectuarse manualmente.

4. CONCLUSION
Pienso que es importante la utilización de las técnicas de auditoría asistidas
por computador y, algunos los que no las utilizan, creen que es importante.
Esto se debe al avance de la tecnología y con ella la automatización de los
procesos. Los auditores que utilizan las técnicas de auditoría asistidas por
computador coinciden en la respuesta de las ventajas que se obtienen al
utilizarlas. Entre las más mencionadas están: la rapidez y exactitud de los
resultados obtenidos.
Estas técnicas de auditoría asistidas por computador, también, pueden ser
utilizadas por auditores de sistemas contables, debido a su gran capacidad
de análisis en sistemas de transacciones. Actualmente, los auditores
contables deben hacer parte de la auditoría contable y financiera en
registros o cuentas en sistemas informáticos.

Más contenido relacionado

La actualidad más candente

Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Auditoria informatica municipalidad moquegua
Auditoria informatica municipalidad moqueguaAuditoria informatica municipalidad moquegua
Auditoria informatica municipalidad moqueguaHernan Villanueva Zavala
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónAme Linares Vivas
 
Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajojplazaz
 
Cuestionario de AI
Cuestionario de AICuestionario de AI
Cuestionario de AISamary Páez
 
Pruebas de implantación del Software
Pruebas de implantación del SoftwarePruebas de implantación del Software
Pruebas de implantación del SoftwareJose Diaz Silva
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Fases de ejecución de la auditoria de sistemas computacionales
Fases  de  ejecución  de  la auditoria  de sistemas  computacionalesFases  de  ejecución  de  la auditoria  de sistemas  computacionales
Fases de ejecución de la auditoria de sistemas computacionalesMarelvis_inf
 

La actualidad más candente (20)

Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Auditoria informatica municipalidad moquegua
Auditoria informatica municipalidad moqueguaAuditoria informatica municipalidad moquegua
Auditoria informatica municipalidad moquegua
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
 
Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
 
Exposicion administración de centros de computo
Exposicion administración de centros de computoExposicion administración de centros de computo
Exposicion administración de centros de computo
 
Cuestionario de AI
Cuestionario de AICuestionario de AI
Cuestionario de AI
 
Pruebas de implantación del Software
Pruebas de implantación del SoftwarePruebas de implantación del Software
Pruebas de implantación del Software
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
AUDITORIA INFORMATICA 1
AUDITORIA INFORMATICA 1AUDITORIA INFORMATICA 1
AUDITORIA INFORMATICA 1
 
Fases de ejecución de la auditoria de sistemas computacionales
Fases  de  ejecución  de  la auditoria  de sistemas  computacionalesFases  de  ejecución  de  la auditoria  de sistemas  computacionales
Fases de ejecución de la auditoria de sistemas computacionales
 

Similar a TECNICAS DE AUDITORIA POR COMPUTADOR

Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoDaniel Izquierdo
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de SistemasAxelCmbara
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorEfraín Pérez
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasAxelCmbara
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020Brayam Hernandez
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Auditoria informática: conceptualización Actividad semana 2
Auditoria informática: conceptualización Actividad semana 2Auditoria informática: conceptualización Actividad semana 2
Auditoria informática: conceptualización Actividad semana 2Carlos Andres Perez Cabrales
 
Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoriajoseaunefa
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Actividad semana 2 auditoria informatica: conceptualizacion
Actividad semana 2 auditoria informatica: conceptualizacionActividad semana 2 auditoria informatica: conceptualizacion
Actividad semana 2 auditoria informatica: conceptualizacionCarlos Andrés Pérez Cabrales
 

Similar a TECNICAS DE AUDITORIA POR COMPUTADOR (20)

Sena03
Sena03Sena03
Sena03
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
 
Auditoría Taac's
Auditoría Taac'sAuditoría Taac's
Auditoría Taac's
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computador
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Auditoria informática: conceptualización Actividad semana 2
Auditoria informática: conceptualización Actividad semana 2Auditoria informática: conceptualización Actividad semana 2
Auditoria informática: conceptualización Actividad semana 2
 
Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Taac II
Taac IITaac II
Taac II
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Actividad semana 2 auditoria informatica: conceptualizacion
Actividad semana 2 auditoria informatica: conceptualizacionActividad semana 2 auditoria informatica: conceptualizacion
Actividad semana 2 auditoria informatica: conceptualizacion
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Tarea no. 2
Tarea no. 2Tarea no. 2
Tarea no. 2
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

TECNICAS DE AUDITORIA POR COMPUTADOR

  • 1. Verificar la vulnerabilidad de la red contra ataques de acuerdo Con las políticas de seguridad de la empresa GUIA DE APRENDIZAJE 2 POR ADOLFO RAFAEL ANILLO FERNANDEZ INSTRUCTORA VIERTUAL CLARA INES LOPEZ V AUDITORIA INFORMATICA CONCEPTUALIZACION
  • 2. ACTIVIDAD GUIA 2 1. 2. 3. 4. Definición del concepto de CAAT´s Define mínimo 2 técnicas de auditoría asistidas por computadora. Menciona las ventajas de su uso en términos generales. Incluye una conclusión personal sobre dichas técnicas DESARROLLO DE PUNTOS 1. CONCEPTO DE CAAT’S Una de las herramientas más útiles para adelantar pruebas de cumplimiento y sustantivas, son las que se conocen como técnicas de auditoria asistidas por computador (TAAC) las cuales se orientan hacia los datos, las aplicaciones, los equipos y programas, y permiten seleccionar y procesar la información necesaria para fines específicos de la auditoria, facilitando la aplicación de métodos de muestreo estadístico, aumentar el alcance de las pruebas y verificar la integridad de los datos en la población auditada. Las técnicas de auditoría asistidas por computadora son de suma importancia para el auditor, cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado, software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden utilizar para realizar varios procedimientos de auditoría incluyendo:      Probar controles en aplicaciones Seleccionar y monitorear transacciones Verificar datos Analizar programas de las aplicaciones Auditar centros de procesamiento de información
  • 3.  Auditar el desarrollo de aplicaciones 2. TECNICAS DE AUDITORIA ASISTIDA POR COMPUTADORA Análisis de Bitácoras Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer la importancia y utilidad de la información contenida en las bitácoras de los sistemas de cómputo así como mostrar algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas. El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así como para el auditor. Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser: Fecha y hora Direcciones IP origen y destino. Dirección IP que genera la bitácora. Usuarios. Errores. Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que están teniendo mucha relevancia, como evidencia en aspectos legales. Simulación paralela Técnica muy utilizada que consiste en desarrollar programas o módulos que simulen a los programas de un sistema en producción. El objetivo es procesar los dos programas o módulos de forma paralela e identificar diferencias entre los resultados de ambos.
  • 4. Traceo Indica por donde paso el programa cada vez que se ejecuta una instrucción. Imprime o muestra en la pantalla el valor de las variables, en una porción o en todo el programa. Mapeo Característica del programa tales como tamaño en bytes, localización en memoria, fecha de última modificación, etc. Comparación de código Involucra los códigos fuentes y códigos objetos. Informe de Contabilidad del Sistema Utilitario del sistema operativo que provee el medio para acumular y registrar la información necesaria para facturar a los usuarios y evaluar el uso del sistema.
  • 5. 3. VENTAJAS DEL USO DE LAS CAAT’S Incrementan el alcance y calidad de los muestreos, verificando un gran número de elementos. Se puede ver como los recursos han sido utilizados y detectar parámetros de uso o desviaciones en cuanto a los procedimientos y políticas de la empresa. Recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal. Es de gran ayuda en las tareas de cómputo forense. Incrementan la confiabilidad y calidad permitiendo realizar pruebas que no pueden efectuarse manualmente. 4. CONCLUSION Pienso que es importante la utilización de las técnicas de auditoría asistidas por computador y, algunos los que no las utilizan, creen que es importante. Esto se debe al avance de la tecnología y con ella la automatización de los procesos. Los auditores que utilizan las técnicas de auditoría asistidas por computador coinciden en la respuesta de las ventajas que se obtienen al utilizarlas. Entre las más mencionadas están: la rapidez y exactitud de los resultados obtenidos. Estas técnicas de auditoría asistidas por computador, también, pueden ser utilizadas por auditores de sistemas contables, debido a su gran capacidad de análisis en sistemas de transacciones. Actualmente, los auditores contables deben hacer parte de la auditoría contable y financiera en registros o cuentas en sistemas informáticos.