SlideShare una empresa de Scribd logo
1 de 3
DEFINICIÓN DEL CONCEPTO DE CAAT´S
Las técnicas de auditoría asistidas por computadora son de suma importancia para el
auditor, cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques)
incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los
software de auditoría generalizado, software utilitario, los datos de prueba y sistemas
expertos de auditoría. Las CAAT se pueden utilizar para realizar varios procedimientos de
auditoría incluyendo:
Probar controles en aplicaciones
Seleccionar y monitorear transacciones
Verificar datos
Analizar programas de las aplicaciones
Auditar centros de procesamiento de información
Auditar el desarrollo de aplicaciones

DEFINE MÍNIMO 3 TÉCNICAS DE AUDITORIA ASISTIDAS POR
COMPUTADORA
Datos de Prueba
Las técnicas de datos de prueba se usan para conducir los procedimientos de auditoria
cuando se registran los datos en el sistema de cómputo de una dependencia (por
ejemplo, una muestra de transacciones), y los resultados obtenidos se comparan con los
resultados determinados previamente. He aquí algunos ejemplos de estos usos:

·

Datos de prueba que se hayan usado para verificar los controles específicos en los
programas de cómputo, como son la clave de acceso en línea y los controles para el
acceso a datos.

·

Transacciones de prueba seleccionadas a partir de transacciones anteriores o creadas
por el auditor para verificar las características específicas de procesamiento del sistema
de cómputo de una dependencia. En general, estas transacciones se procesan fuera del
procesamiento normal que utilice la dependencia.
Análisis de Bitácoras
Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las
vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más
complejos, el número de ataques también aumenta, por lo anterior las organizaciones
deben reconocer la importancia y utilidad de la información contenida en las bitácoras de
los sistemas de cómputo así como mostrar algunas herramientas que ayuden a
automatizar el proceso de análisis de las mismas.

El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan
una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden
ser de gran ayuda ante un incidente de seguridad, así como para el auditor.
Una bitácora puede registrar mucha información acerca de eventos relacionados con el
sistema que la genera los cuales pueden ser:
Fecha y hora
Direcciones IP origen y destino.
Dirección IP que genera la bitácora.
Usuarios.
Errores.
Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que
están teniendo mucha relevancia, como evidencia en aspectos legales.

Simulación paralela

Técnica muy utilizada que consiste en desarrollar programas o módulos que simulen a los
programas de un sistema en producción. El objetivo es procesar los dos programas o
módulos de forma paralela e identificar diferencias entre los resultados de ambos.

MENCIONA LAS VENTAJAS DE SU USO EN TÉRMINOS GENERALES
Incrementan el alcance y calidad de los muestreos, verificando un gran número de
elementos.
Se puede ver como los recursos han sido utilizados y detectar parámetros de uso o
desviaciones en cuanto a los procedimientos y políticas de la empresa.
Recuperar información ante incidentes de seguridad, detección de comportamiento
inusual, información para resolver problemas, evidencia legal.
Es de gran ayuda en las tareas de cómputo forense.
Incrementan la confiabilidad y calidad permitiendo realizar pruebas que no pueden
efectuarse manualmente.

CONCLUSIÓN
Se concluye que el uso de los CAAT´s le permite al auditor obtener suficiente
evidencia confiable sobre el cual, sustentar sus observaciones, recomendaciones,
lo que obliga al auditor a desarrollar destrezas especiales en el uso de estas
técnicas.
Sena03

Más contenido relacionado

La actualidad más candente

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionMariuRamirez
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloMariuRamirez
 
MORAY ofrece servicio de Redes Industriales SCADA
MORAY ofrece servicio de Redes Industriales SCADAMORAY ofrece servicio de Redes Industriales SCADA
MORAY ofrece servicio de Redes Industriales SCADAAlexander Valle Rey S
 
Mapa conceptual (auditoria de sistemas)
Mapa conceptual (auditoria de sistemas)Mapa conceptual (auditoria de sistemas)
Mapa conceptual (auditoria de sistemas)pedro_gonzalez_2011
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticaanvapa
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemascaod24
 
Mapa conceptual jhoner rodriguez
Mapa conceptual jhoner rodriguezMapa conceptual jhoner rodriguez
Mapa conceptual jhoner rodriguezjhonerr
 
03.1 med-pres
03.1 med-pres03.1 med-pres
03.1 med-presxavazquez
 
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICOTECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICORosa Barba
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datosmarthacely7
 
Articulo FCAPS y SolarWinds
Articulo FCAPS y SolarWindsArticulo FCAPS y SolarWinds
Articulo FCAPS y SolarWindsjesus_vt91
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionSergio Sanchez
 
Auditoria de la seguridad informatica
Auditoria de la seguridad informaticaAuditoria de la seguridad informatica
Auditoria de la seguridad informaticaestudiante
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informáticameme694
 

La actualidad más candente (19)

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
MORAY ofrece servicio de Redes Industriales SCADA
MORAY ofrece servicio de Redes Industriales SCADAMORAY ofrece servicio de Redes Industriales SCADA
MORAY ofrece servicio de Redes Industriales SCADA
 
Auditoría de sistemas Fundamentos
Auditoría de sistemas Fundamentos Auditoría de sistemas Fundamentos
Auditoría de sistemas Fundamentos
 
Mapa conceptual (auditoria de sistemas)
Mapa conceptual (auditoria de sistemas)Mapa conceptual (auditoria de sistemas)
Mapa conceptual (auditoria de sistemas)
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemasDiseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemas
 
Mapa conceptual jhoner rodriguez
Mapa conceptual jhoner rodriguezMapa conceptual jhoner rodriguez
Mapa conceptual jhoner rodriguez
 
Blogspot presentacion 1
Blogspot presentacion 1Blogspot presentacion 1
Blogspot presentacion 1
 
Fcaps
FcapsFcaps
Fcaps
 
03.1 med-pres
03.1 med-pres03.1 med-pres
03.1 med-pres
 
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICOTECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
TECNICAS DE LA AUDITORIA DEL SISTEMA INFORMATICO
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datos
 
Articulo FCAPS y SolarWinds
Articulo FCAPS y SolarWindsArticulo FCAPS y SolarWinds
Articulo FCAPS y SolarWinds
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Auditoria de la seguridad informatica
Auditoria de la seguridad informaticaAuditoria de la seguridad informatica
Auditoria de la seguridad informatica
 
Auditoria explotacion
Auditoria explotacionAuditoria explotacion
Auditoria explotacion
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
 

Destacado

Instagram From A PR Perspective
Instagram From A PR PerspectiveInstagram From A PR Perspective
Instagram From A PR PerspectiveRachel Wallace
 
Prácticas en Fedora
Prácticas en FedoraPrácticas en Fedora
Prácticas en FedoraJuan Anaya
 
Papel del maestro y las nuevas tecnologías
Papel del maestro y las nuevas tecnologíasPapel del maestro y las nuevas tecnologías
Papel del maestro y las nuevas tecnologíascharilopez
 
Candy Dubey susim
Candy Dubey                          susimCandy Dubey                          susim
Candy Dubey susimCandy Dubey
 
José francisco soares filho cadeira de cabeleireiro automática
José francisco soares filho   cadeira de cabeleireiro automáticaJosé francisco soares filho   cadeira de cabeleireiro automática
José francisco soares filho cadeira de cabeleireiro automáticaAni Inventores
 
Содружество-Планета юных
Содружество-Планета юныхСодружество-Планета юных
Содружество-Планета юныхИНДУРСКАЯ СШ
 
Classes and School Locations
Classes and School LocationsClasses and School Locations
Classes and School LocationsSarah Labins
 
Small Cell Deployments: Networks Build for Coverage Complete
Small Cell Deployments: Networks Build for Coverage CompleteSmall Cell Deployments: Networks Build for Coverage Complete
Small Cell Deployments: Networks Build for Coverage CompleteABIresearch
 

Destacado (15)

Instagram From A PR Perspective
Instagram From A PR PerspectiveInstagram From A PR Perspective
Instagram From A PR Perspective
 
Prácticas en Fedora
Prácticas en FedoraPrácticas en Fedora
Prácticas en Fedora
 
Papel del maestro y las nuevas tecnologías
Papel del maestro y las nuevas tecnologíasPapel del maestro y las nuevas tecnologías
Papel del maestro y las nuevas tecnologías
 
HailmyRizuan_CV
HailmyRizuan_CVHailmyRizuan_CV
HailmyRizuan_CV
 
Candy Dubey susim
Candy Dubey                          susimCandy Dubey                          susim
Candy Dubey susim
 
José francisco soares filho cadeira de cabeleireiro automática
José francisco soares filho   cadeira de cabeleireiro automáticaJosé francisco soares filho   cadeira de cabeleireiro automática
José francisco soares filho cadeira de cabeleireiro automática
 
두바퀴
두바퀴두바퀴
두바퀴
 
Содружество-Планета юных
Содружество-Планета юныхСодружество-Планета юных
Содружество-Планета юных
 
Classes and School Locations
Classes and School LocationsClasses and School Locations
Classes and School Locations
 
10 seo myths to ignore
10 seo myths to ignore10 seo myths to ignore
10 seo myths to ignore
 
Small Cell Deployments: Networks Build for Coverage Complete
Small Cell Deployments: Networks Build for Coverage CompleteSmall Cell Deployments: Networks Build for Coverage Complete
Small Cell Deployments: Networks Build for Coverage Complete
 
Posible ejemplo de presentacion
Posible ejemplo de presentacionPosible ejemplo de presentacion
Posible ejemplo de presentacion
 
presentación habilidades para la comunicación
presentación habilidades para la comunicación presentación habilidades para la comunicación
presentación habilidades para la comunicación
 
IE571 Final Schnieders
IE571 Final SchniedersIE571 Final Schnieders
IE571 Final Schnieders
 
Hinduismo 6b
Hinduismo 6bHinduismo 6b
Hinduismo 6b
 

Similar a Sena03

Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoriajoseaunefa
 
Tecnica de auditoria
Tecnica de auditoriaTecnica de auditoria
Tecnica de auditoriajoseaunefa
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoDaniel Izquierdo
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorEfraín Pérez
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorEfraín Pérez
 
Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoriajoseaunefa
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoria informática: conceptualización Actividad semana 2
Auditoria informática: conceptualización Actividad semana 2Auditoria informática: conceptualización Actividad semana 2
Auditoria informática: conceptualización Actividad semana 2Carlos Andres Perez Cabrales
 
Actividad semana 2 auditoria informatica: conceptualizacion
Actividad semana 2 auditoria informatica: conceptualizacionActividad semana 2 auditoria informatica: conceptualizacion
Actividad semana 2 auditoria informatica: conceptualizacionCarlos Andrés Pérez Cabrales
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controlesmecelisperez
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controlesmecelisperez
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de SistemasAxelCmbara
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasAxelCmbara
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
.Auditoria de sistemas
.Auditoria de sistemas.Auditoria de sistemas
.Auditoria de sistemasfranyelis23
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinezCan00
 

Similar a Sena03 (20)

Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoria
 
Tecnica de auditoria
Tecnica de auditoriaTecnica de auditoria
Tecnica de auditoria
 
Auditoría Taac's
Auditoría Taac'sAuditoría Taac's
Auditoría Taac's
 
Auditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdoAuditoria informatica: Resumen por daniel izquierdo
Auditoria informatica: Resumen por daniel izquierdo
 
TAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computadorTAAC, Técnicas de auditoria asistida por computador
TAAC, Técnicas de auditoria asistida por computador
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Taac II
Taac IITaac II
Taac II
 
Tecnicas de auditoria
Tecnicas de auditoriaTecnicas de auditoria
Tecnicas de auditoria
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria informática: conceptualización Actividad semana 2
Auditoria informática: conceptualización Actividad semana 2Auditoria informática: conceptualización Actividad semana 2
Auditoria informática: conceptualización Actividad semana 2
 
Actividad semana 2 auditoria informatica: conceptualizacion
Actividad semana 2 auditoria informatica: conceptualizacionActividad semana 2 auditoria informatica: conceptualizacion
Actividad semana 2 auditoria informatica: conceptualizacion
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 
Unidad 4 presentacion
Unidad 4 presentacionUnidad 4 presentacion
Unidad 4 presentacion
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
.Auditoria de sistemas
.Auditoria de sistemas.Auditoria de sistemas
.Auditoria de sistemas
 
Candelario diaz martinez
Candelario diaz martinezCandelario diaz martinez
Candelario diaz martinez
 

Sena03

  • 1. DEFINICIÓN DEL CONCEPTO DE CAAT´S Las técnicas de auditoría asistidas por computadora son de suma importancia para el auditor, cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado, software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden utilizar para realizar varios procedimientos de auditoría incluyendo: Probar controles en aplicaciones Seleccionar y monitorear transacciones Verificar datos Analizar programas de las aplicaciones Auditar centros de procesamiento de información Auditar el desarrollo de aplicaciones DEFINE MÍNIMO 3 TÉCNICAS DE AUDITORIA ASISTIDAS POR COMPUTADORA Datos de Prueba Las técnicas de datos de prueba se usan para conducir los procedimientos de auditoria cuando se registran los datos en el sistema de cómputo de una dependencia (por ejemplo, una muestra de transacciones), y los resultados obtenidos se comparan con los resultados determinados previamente. He aquí algunos ejemplos de estos usos: · Datos de prueba que se hayan usado para verificar los controles específicos en los programas de cómputo, como son la clave de acceso en línea y los controles para el acceso a datos. · Transacciones de prueba seleccionadas a partir de transacciones anteriores o creadas por el auditor para verificar las características específicas de procesamiento del sistema de cómputo de una dependencia. En general, estas transacciones se procesan fuera del procesamiento normal que utilice la dependencia. Análisis de Bitácoras Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer la importancia y utilidad de la información contenida en las bitácoras de los sistemas de cómputo así como mostrar algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas. El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así como para el auditor.
  • 2. Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser: Fecha y hora Direcciones IP origen y destino. Dirección IP que genera la bitácora. Usuarios. Errores. Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que están teniendo mucha relevancia, como evidencia en aspectos legales. Simulación paralela Técnica muy utilizada que consiste en desarrollar programas o módulos que simulen a los programas de un sistema en producción. El objetivo es procesar los dos programas o módulos de forma paralela e identificar diferencias entre los resultados de ambos. MENCIONA LAS VENTAJAS DE SU USO EN TÉRMINOS GENERALES Incrementan el alcance y calidad de los muestreos, verificando un gran número de elementos. Se puede ver como los recursos han sido utilizados y detectar parámetros de uso o desviaciones en cuanto a los procedimientos y políticas de la empresa. Recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal. Es de gran ayuda en las tareas de cómputo forense. Incrementan la confiabilidad y calidad permitiendo realizar pruebas que no pueden efectuarse manualmente. CONCLUSIÓN Se concluye que el uso de los CAAT´s le permite al auditor obtener suficiente evidencia confiable sobre el cual, sustentar sus observaciones, recomendaciones, lo que obliga al auditor a desarrollar destrezas especiales en el uso de estas técnicas.