ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria


Enviado por   •  18 de Julio de 2014  •  701 Palabras (3 Páginas)  •  160 Visitas

Página 1 de 3

DESCRIPCIÓN ACTIVIDAD “DOCUMENTOS CAAT´S”

1. Definición del concepto de CAAT´s

Las CAATs se definen como programas de computador y datos que el auditor usa como parte de los procedimientos de auditoría para procesar datos de significancia en un sistema de información.

Las técnicas de auditoría asistidas por computadora son de suma importancia para el auditor de TI cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado, software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden utilizar para realizar varios procedimientos de auditoría incluyendo:

Prueba de los detalles de operaciones y saldos.

Procedimientos de revisión analíticos.

Pruebas de cumplimiento de los controles generales de sistemas de información.

Pruebas de cumplimiento de los controles de aplicación. Técnicas para analizar los CAATs

Existen diferentes técnicas para analizar programas la cuales ayudan al auditor en el trabajo de campo y de las cuales las más importantes se mencionan a continuación:

Traceo: Indica por donde paso el programa cada vez que se ejecuta una instrucción. Imprime o muestra en la pantalla el valor de las variables, en una porción o en todo el programa.

Mapeo: Característica del programa tales como tamaño en bytes, localización en memoria, fecha de última modificación, etc.

Comparación de código: Involucra los códigos fuentes y códigos objetos.

2. Define mínimo 3 técnicas de auditoría asistidas por computadora.

Datos de Prueba

Las técnicas de datos de prueba se usan para conducir los procedimientos de auditoría cuando se registran los datos en el sistema de cómputo de una dependencia (por ejemplo, una muestra de transacciones), y los resultados obtenidos se comparan con los resultados determinados previamente. He aquí algunos ejemplos de estos usos:

• Datos de prueba que se hayan usado para verificar los controles específicos en los programas de cómputo, como son la clave de acceso en línea y los controles para el acceso a datos.

• Transacciones de prueba seleccionadas a partir de transacciones anteriores o creadas por el auditor para verificar las características específicas de procesamiento del sistema de cómputo de una dependencia. En general, estas transacciones se procesan fuera del procesamiento normal que utilice la dependencia.

Análisis de Bitácoras

Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com