1. Verificar la vulnerabilidad de la red contra ataques de acuerdo
Con las políticas de seguridad de la empresa
GUIA DE APRENDIZAJE 2
POR
ADOLFO RAFAEL ANILLO FERNANDEZ
INSTRUCTORA VIERTUAL
CLARA INES LOPEZ V
AUDITORIA INFORMATICA
CONCEPTUALIZACION
2. ACTIVIDAD GUIA 2
1.
2.
3.
4.
Definición del concepto de CAAT´s
Define mínimo 2 técnicas de auditoría asistidas por computadora.
Menciona las ventajas de su uso en términos generales.
Incluye una conclusión personal sobre dichas técnicas
DESARROLLO DE PUNTOS
1. CONCEPTO DE CAAT’S
Una de las herramientas más útiles para adelantar pruebas de
cumplimiento y sustantivas, son las que se conocen como técnicas de
auditoria asistidas por computador (TAAC) las cuales se orientan hacia los
datos, las aplicaciones, los equipos y programas, y permiten seleccionar y
procesar la información necesaria para fines específicos de la auditoria,
facilitando la aplicación de métodos de muestreo estadístico, aumentar el
alcance de las pruebas y verificar la integridad de los datos en la población
auditada.
Las técnicas de auditoría asistidas por computadora son de suma
importancia para el auditor, cuando realiza una auditoría. CAAT (Computer
Audit Assisted Techniques) incluyen distintos tipos de herramientas y de
técnicas, las que más se utilizan son los software de auditoría generalizado,
software utilitario, los datos de prueba y sistemas expertos de auditoría. Las
CAAT se pueden utilizar para realizar varios procedimientos de auditoría
incluyendo:
Probar controles en aplicaciones
Seleccionar y monitorear transacciones
Verificar datos
Analizar programas de las aplicaciones
Auditar centros de procesamiento de información
3. Auditar el desarrollo de aplicaciones
2. TECNICAS DE AUDITORIA ASISTIDA POR COMPUTADORA
Análisis de Bitácoras
Hoy en día los sistemas de cómputo se encuentran expuestos a distintas
amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo
que se hacen más complejos, el número de ataques también aumenta, por
lo anterior las organizaciones deben reconocer la importancia y utilidad de
la información contenida en las bitácoras de los sistemas de cómputo así
como mostrar algunas herramientas que ayuden a automatizar el proceso
de análisis de las mismas.
El crecimiento de Internet enfatiza esta problemática, los sistemas de
cómputo generan una gran cantidad de información, conocidas como
bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente
de seguridad, así como para el auditor. Una bitácora puede registrar mucha
información acerca de eventos relacionados con el sistema que la genera
los cuales pueden ser:
Fecha y hora
Direcciones IP origen y destino.
Dirección IP que genera la bitácora.
Usuarios.
Errores.
Las bitácoras contienen información crítica es por ello que deben ser
analizadas, ya que están teniendo mucha relevancia, como evidencia en
aspectos legales.
Simulación paralela
Técnica muy utilizada que consiste en desarrollar programas o módulos que
simulen a los programas de un sistema en producción. El objetivo es
procesar los dos programas o módulos de forma paralela e identificar
diferencias entre los resultados de ambos.
4. Traceo
Indica por donde paso el programa cada vez que se ejecuta una instrucción.
Imprime o muestra en la pantalla el valor de las variables, en una porción o en
todo el programa.
Mapeo
Característica del programa tales como tamaño en bytes, localización en
memoria, fecha de última modificación, etc.
Comparación de código
Involucra los códigos fuentes y códigos objetos.
Informe de Contabilidad del Sistema
Utilitario del sistema operativo que provee el medio para acumular y registrar la
información necesaria para facturar a los usuarios y evaluar el uso del sistema.
5. 3. VENTAJAS DEL USO DE LAS CAAT’S
Incrementan el alcance y calidad de los muestreos, verificando un gran
número de elementos.
Se puede ver como los recursos han sido utilizados y detectar parámetros
de uso o desviaciones en cuanto a los procedimientos y políticas de la
empresa.
Recuperar información ante incidentes de seguridad, detección de
comportamiento inusual, información para resolver problemas, evidencia
legal.
Es de gran ayuda en las tareas de cómputo forense. Incrementan la
confiabilidad y calidad permitiendo realizar pruebas que no pueden
efectuarse manualmente.
4. CONCLUSION
Pienso que es importante la utilización de las técnicas de auditoría asistidas
por computador y, algunos los que no las utilizan, creen que es importante.
Esto se debe al avance de la tecnología y con ella la automatización de los
procesos. Los auditores que utilizan las técnicas de auditoría asistidas por
computador coinciden en la respuesta de las ventajas que se obtienen al
utilizarlas. Entre las más mencionadas están: la rapidez y exactitud de los
resultados obtenidos.
Estas técnicas de auditoría asistidas por computador, también, pueden ser
utilizadas por auditores de sistemas contables, debido a su gran capacidad
de análisis en sistemas de transacciones. Actualmente, los auditores
contables deben hacer parte de la auditoría contable y financiera en
registros o cuentas en sistemas informáticos.