ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Definicion Del Concepto Cap


Enviado por   •  4 de Septiembre de 2013  •  576 Palabras (3 Páginas)  •  655 Visitas

Página 1 de 3

1. Definición del concepto de “ CAAT´s”( técnicas de auditoria asistidas por computadoras)

Las técnicas de auditoria asistidas por computadora son de suma importancia para el auditor, cuando realiza una auditoria. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los software de auditoria generalizado, software utilitario, los datos de prueba y sistemas expertos de auditoria. Las CAAT se pueden utilizar para realizar varios procedimientos de auditoria incluyendo:

Probar controles en aplicaciones

Seleccionar y monitorear transacciones

Verificar datos

Analizar programas de las aplicaciones

Auditar centros de procesamiento de información

Auditar el desarrollo de aplicaciones

2 . Define mínimo 3 técnicas de auditoria asistidas por computadora

_ Datos de Prueba

Las técnicas de datos de prueba se usan para conducir los procedimientos de auditoria cuando se registran los datos en el sistema de cómputo de una dependencia (por ejemplo, una muestra de transacciones), y los resultados obtenidos se comparan con los resultados determinados previamente. He aquí algunos ejemplos de estos usos

Datos de prueba que se hayan usado para verificar los controles específicos en los programas de cómputo, como son la clave de acceso en línea y los controles para el acceso a datos.

Transacciones de prueba seleccionadas a partir de transacciones anteriores o creadas por el auditor para verificar las características específicas de procesamiento del sistema de cómputo de una dependencia. En general, estas transacciones se procesan fuera del procesamiento normal que utilice la dependencia.

Análisis de Bitácoras

Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer la importancia y utilidad de la información contenida en las bitácoras de los sistemas de cómputo así como mostrar algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas.

El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así como para el auditor.

Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:

Fecha y hora

Direcciones IP origen y destino.

Dirección IP que genera la bitácora.

Usuarios.

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com