SlideShare una empresa de Scribd logo
1 de 13
LOS CONTROLES QUE INVOLUCRA
SON:
 CONTROLES DE SEGURIDAD EN LOS PROGRAMAS
 CONTROLES DE SEGURIDAD DE ARCHIVOS DE
DATOS
 CONTROLES DE LA ADMINISTRACION DE
OPERACIONES
 CONTROLES DE PROGRAMAS DE SOPORTES DEL
SISTEMA
TECNICAS ASISTIDAS PARA LA
AUDITORIA DE APLICACIONES
 ESTAS TECNICAS INCLUYEN TODAS AQUELLAS
HERRAMIENTAS UTILIZADAS PARA PROBAR LOS
PROCESOS Y CONTROLES INCLUIDOS EN LOS
PROGRAMASDE APLICACIONES
EXAMENES DE MAPEO
 ESTOS PROGRAMAS MONITOREAN LA EJECUCION
DE UN PROGRAMA Y PRODUCEN REPORTES QUE
MUESTRAN EL NUMERO DE VECES QUE SE
EJECUTA CADA LINEA DE INSTRUCCIONES DEL
PROGRAMA ANALIZADO.
PRUEBAS INTEGRADAS
 CONCISTE EN MESCLAR INFORMACION FICTICIA
CON REAL EN UN PROCESO NORMAL.
 ES UTILIZADO PARA PROBAR CONTROLES EN LOS
PROGRAMAS
OPERACIONES PARALELAS
 CONSISTE EN PROCESAR LOS DATOS REALES CON
DUPLICADOS DE LOS PROGRAMAS QUE ESTAN
BAJO CONTROL O HAN SIDO REALIZADOS POR EL
AUDITOR.
 ES USADO PARA PROBAAR CONTROLES EN LOS
PROGRAMAS
RUTINAS INCLUIDAS EN
PROGRAMAS DE APLICACION
 ESTO INVOLUCRA UNO O MAS MODULOS O
RUTINAS INCLUIDAS EN LOS DIFERENTES
PROGRAMAS QUE TIENE POR OBJETO
SELECCIONAR Y ANALIZAR LA INFORMACION
ANALISIS DE BASE DE DATOS
 SOFTWARE LE PERMITE AL AUDITOR ENTENDER
LA ESTRUCTURA DE LA BASE DE DATOS, ASI
COMO EVALUAR LA SEGURIDAD DE LOS MISMOS
FACILITAN LAS FUNCIONES DE
ADMINISTRACION DE LA
AUDITORIA DE SISTEMAS
 PLANIFICACION
 CONTROL SOBRE LA EJECUCION DE LA
AUDITORIA
 DOCUMENTACION
 COMUNICACIÓN DE RESULTADOS
PROGRAMAS ESPECIALIZADOS
 ACL
 ACCESS
 CASE
 TOP SECRET
 ICE
 IDEA
 PC-AUDIT
FACILIDADES QUE OFRECEN ESTOS
TIPOS DE PROGRAMAS
 SELECCIONA REGISTROS DE ACUERDO AL
CRITERIO DEL AUDITOR
 COMPRA DOS O MAS ARCHIVOS PARA OBTENER
LOS QUE SEAN FRAUDULENTOS
 CONLLEVA OPERACIONES DE ARITMETICA
BASICA
 PROCESA CIERTAS RUTINAS POR
EJEMPLO, PRUEBAS O EJEMPLOS DE RUTINAS
ESTADISTICAS Y ESTRATIFICACIONES
VENTAJAS QUE PUEDE OFRECER EL
SOFTWARE PARA AUDITORIA EN EL
USO DE MINICOMPUTADORAS
 EL AUDITOR PUEDE INTERACTUAR POR MEDIO
DEL ACCESO A ARCHIVOS , EXPLORAR Y
ANALIZAR LOS DATOS BASADOS EN RESULTADOS
 EL AUDITOR PUEDE TRABAJAR EN UN AMBIENTE
AUTO CONTENIDO(FUERA DEL SISTEMA DE
INFORMACION EN DONDE SE REALIZAN LAS
OPERACIONES Y TRANSACCIONES )
LIMITACIONES ASISTIDAS POR
COMPUTADORA
 NO PUEDA SER POSIBLE ENTRAR A REGISTROS
LARGOS DE VARIABLES, SOBRE TODO CON LOS
SERVIDORES, ESPECIALMENTE CON LOS QUE USAN
SINTA MAGNETICA Y POR ESO HAYA QUE PRODUCIR
UN ARCHIVO DE ESTRACTO PARA QUE EL AUDITOR
LO EXAMINE
 SISTEMAS CERRADOS QUE NO TIENEN CONECTADOS
PC´s LO QUE DIFICULTA O IMPOSIBILITA EL
TRASLADO DE LA INFORMACION.

Más contenido relacionado

La actualidad más candente

8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informaticaGemiunivo
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Omar Chirinos Garcia
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICAAnabel Jaramillo
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capasJose Hernandez Landa
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datosmarthacely7
 
AUDITORÍA DE LA SEGURIDAD INFORMÁTICA
AUDITORÍA DE LA SEGURIDAD INFORMÁTICAAUDITORÍA DE LA SEGURIDAD INFORMÁTICA
AUDITORÍA DE LA SEGURIDAD INFORMÁTICAFabiola Laguna
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
Clasificacion general de control
Clasificacion general de controlClasificacion general de control
Clasificacion general de controlRoderick Arauz
 
Auditoria informática y redes de computadoras
Auditoria informática y redes de computadorasAuditoria informática y redes de computadoras
Auditoria informática y redes de computadorasTefita Chicaiza Arias
 
Teoria de control
Teoria de controlTeoria de control
Teoria de controlLuis Veliz
 

La actualidad más candente (19)

Control automático
Control automáticoControl automático
Control automático
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Monitorizacion
MonitorizacionMonitorizacion
Monitorizacion
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Control informatico
Control informaticoControl informatico
Control informatico
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capas
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datos
 
AUDITORÍA DE LA SEGURIDAD INFORMÁTICA
AUDITORÍA DE LA SEGURIDAD INFORMÁTICAAUDITORÍA DE LA SEGURIDAD INFORMÁTICA
AUDITORÍA DE LA SEGURIDAD INFORMÁTICA
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Clasificacion general de control
Clasificacion general de controlClasificacion general de control
Clasificacion general de control
 
Auditoria informática y redes de computadoras
Auditoria informática y redes de computadorasAuditoria informática y redes de computadoras
Auditoria informática y redes de computadoras
 
Fcaps
FcapsFcaps
Fcaps
 
Teoria de control
Teoria de controlTeoria de control
Teoria de control
 
Alcancevini
AlcanceviniAlcancevini
Alcancevini
 

Similar a Tecnicas de auditoria asistidas por computadora (caat

Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoJennifer Lopez
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORFitto Fernandez
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de softwareGiilbert Tovar
 
Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemasAd Gnzlz
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridadAlexander Velasque Rimac
 
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptxSISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptxwaldir67
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorEfraín Pérez
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorEfraín Pérez
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemasJennifer Lopez
 

Similar a Tecnicas de auditoria asistidas por computadora (caat (20)

Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinoptico
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADOR
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemas
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
 
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptxSISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computador
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemas
 

Tecnicas de auditoria asistidas por computadora (caat

  • 1.
  • 2. LOS CONTROLES QUE INVOLUCRA SON:  CONTROLES DE SEGURIDAD EN LOS PROGRAMAS  CONTROLES DE SEGURIDAD DE ARCHIVOS DE DATOS  CONTROLES DE LA ADMINISTRACION DE OPERACIONES  CONTROLES DE PROGRAMAS DE SOPORTES DEL SISTEMA
  • 3. TECNICAS ASISTIDAS PARA LA AUDITORIA DE APLICACIONES  ESTAS TECNICAS INCLUYEN TODAS AQUELLAS HERRAMIENTAS UTILIZADAS PARA PROBAR LOS PROCESOS Y CONTROLES INCLUIDOS EN LOS PROGRAMASDE APLICACIONES
  • 4. EXAMENES DE MAPEO  ESTOS PROGRAMAS MONITOREAN LA EJECUCION DE UN PROGRAMA Y PRODUCEN REPORTES QUE MUESTRAN EL NUMERO DE VECES QUE SE EJECUTA CADA LINEA DE INSTRUCCIONES DEL PROGRAMA ANALIZADO.
  • 5. PRUEBAS INTEGRADAS  CONCISTE EN MESCLAR INFORMACION FICTICIA CON REAL EN UN PROCESO NORMAL.  ES UTILIZADO PARA PROBAR CONTROLES EN LOS PROGRAMAS
  • 6. OPERACIONES PARALELAS  CONSISTE EN PROCESAR LOS DATOS REALES CON DUPLICADOS DE LOS PROGRAMAS QUE ESTAN BAJO CONTROL O HAN SIDO REALIZADOS POR EL AUDITOR.  ES USADO PARA PROBAAR CONTROLES EN LOS PROGRAMAS
  • 7. RUTINAS INCLUIDAS EN PROGRAMAS DE APLICACION  ESTO INVOLUCRA UNO O MAS MODULOS O RUTINAS INCLUIDAS EN LOS DIFERENTES PROGRAMAS QUE TIENE POR OBJETO SELECCIONAR Y ANALIZAR LA INFORMACION
  • 8. ANALISIS DE BASE DE DATOS  SOFTWARE LE PERMITE AL AUDITOR ENTENDER LA ESTRUCTURA DE LA BASE DE DATOS, ASI COMO EVALUAR LA SEGURIDAD DE LOS MISMOS
  • 9. FACILITAN LAS FUNCIONES DE ADMINISTRACION DE LA AUDITORIA DE SISTEMAS  PLANIFICACION  CONTROL SOBRE LA EJECUCION DE LA AUDITORIA  DOCUMENTACION  COMUNICACIÓN DE RESULTADOS
  • 10. PROGRAMAS ESPECIALIZADOS  ACL  ACCESS  CASE  TOP SECRET  ICE  IDEA  PC-AUDIT
  • 11. FACILIDADES QUE OFRECEN ESTOS TIPOS DE PROGRAMAS  SELECCIONA REGISTROS DE ACUERDO AL CRITERIO DEL AUDITOR  COMPRA DOS O MAS ARCHIVOS PARA OBTENER LOS QUE SEAN FRAUDULENTOS  CONLLEVA OPERACIONES DE ARITMETICA BASICA  PROCESA CIERTAS RUTINAS POR EJEMPLO, PRUEBAS O EJEMPLOS DE RUTINAS ESTADISTICAS Y ESTRATIFICACIONES
  • 12. VENTAJAS QUE PUEDE OFRECER EL SOFTWARE PARA AUDITORIA EN EL USO DE MINICOMPUTADORAS  EL AUDITOR PUEDE INTERACTUAR POR MEDIO DEL ACCESO A ARCHIVOS , EXPLORAR Y ANALIZAR LOS DATOS BASADOS EN RESULTADOS  EL AUDITOR PUEDE TRABAJAR EN UN AMBIENTE AUTO CONTENIDO(FUERA DEL SISTEMA DE INFORMACION EN DONDE SE REALIZAN LAS OPERACIONES Y TRANSACCIONES )
  • 13. LIMITACIONES ASISTIDAS POR COMPUTADORA  NO PUEDA SER POSIBLE ENTRAR A REGISTROS LARGOS DE VARIABLES, SOBRE TODO CON LOS SERVIDORES, ESPECIALMENTE CON LOS QUE USAN SINTA MAGNETICA Y POR ESO HAYA QUE PRODUCIR UN ARCHIVO DE ESTRACTO PARA QUE EL AUDITOR LO EXAMINE  SISTEMAS CERRADOS QUE NO TIENEN CONECTADOS PC´s LO QUE DIFICULTA O IMPOSIBILITA EL TRASLADO DE LA INFORMACION.