ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 1 Auditoria Informatica


Enviado por   •  20 de Julio de 2013  •  714 Palabras (3 Páginas)  •  538 Visitas

Página 1 de 3

ACTIVIDAD 2

1. Definición del concepto de CAAT´s

2. Define mínimo 2 técnicas de auditoría asistidas por computadora.

3. Menciona las ventajas de su uso en términos generales.

4. Incluye una conclusión personal sobre dichas técnicas.

INTRODUCCION

Una de las herramientas más útiles para adelantar pruebas de cumplimiento y sustantivas, son las que se conocen como técnicas de auditoria asistidas por computador (TAAC) las cuales se orientan hacia los datos, las aplicaciones, los equipos y programas, y permiten seleccionar y procesar la información necesaria para fines específicos de la auditoria, facilitando la aplicación de métodos de muestreo estadístico, aumentar el alcance de las pruebas y verificar la integridad de los datos en la población auditada.

Definición del concepto de “ CAAT´s”( técnicas de auditoria asistidas por computadoras)

Las técnicas de auditoría asistidas por computadora son de suma importancia para el auditor, cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado, software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden utilizar para realizar varios procedimientos de auditoría incluyendo:

 Probar controles en aplicaciones

 Seleccionar y monitorear transacciones

 Verificar datos

 Analizar programas de las aplicaciones

 Auditar centros de procesamiento de información

 Auditar el desarrollo de aplicaciones

2. Define mínimo 3 técnicas de auditoria asistidas por computadora

Datos de Prueba

Las técnicas de datos de prueba se usan para conducir los procedimientos de auditoria cuando se registran los datos en el sistema de cómputo de una dependencia (por ejemplo, una muestra de transacciones), y los resultados obtenidos se comparan con los resultados determinados previamente. He aquí algunos ejemplos de estos usos:

Datos de prueba que se hayan usado para verificar los controles específicos en los programas de cómputo, como son la clave de acceso en línea y los controles para el acceso a datos.

Transacciones de prueba seleccionadas a partir de transacciones anteriores o creadas por el auditor para verificar las características específicas de procesamiento del sistema de cómputo de una dependencia. En general, estas transacciones se procesan fuera del procesamiento normal que utilice la dependencia.

Análisis de Bitácoras

Hoy en día los sistemas de cómputo se encuentran

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com