UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE AUDITORÍA

20
Formación Complementaria Sena Virtual: AUDITORÍA INFORMÁTICA: CONCEPTUALIZACIÓN No. de Ficha: XXXXX Tutor: XXXXXXX Aprendiz: XXXXXXX Fecha de Presentación: XX de XXX de 20XX TABLA DE CONTENIDO INTRODUCCIÓN UNIDAD DIDÁCTICA 2: DEFINICIÓN Y OBJETIVOS DE LA AUDITORÍA DE SISTEMAS TEMA 1: DEFINICIÓN DEL CONCEPTO DE AUDITORÍA DE SISTEMAS TEMA 2. OBJETIVOS DE LOS DIFERENTES TIPOS DE AUDITORÍA DE SISTEMAS SUBTEMA 1: AUDITORÍAS RELACIONADAS CON LOS SISTEMAS DE INFORMACIÓN SUBTEMA 2: TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADORA BÚSQUEDA DE ARTÍCULO Y RESUMEN TEMA 3. ACTIVIDAD: VENTAJAS DEL USO DE CAAT’s SUBTEMA 1: DEFINICIÓN DEL CONCEPTO DE CAAT’s SUBTEMA 2: DEFINE MÍNIMO TRES CAAT’s SUBTEMA 3: MENCIONA LAS VENTAJAS DE SU USO EN TÉRMINOS GENERALES CONCLUSIONES BIBLIOGRAFÍA, WEBGRAFÍA

Transcript of UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE AUDITORÍA

Page 1: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

Formación Complementaria Sena Virtual: AUDITORÍA INFORMÁTICA: CONCEPTUALIZACIÓNNo. de Ficha: XXXXXTutor: XXXXXXXAprendiz: XXXXXXXFecha de Presentación: XX de XXX de 20XX

TABLA DE CONTENIDO

INTRODUCCIÓN

UNIDAD DIDÁCTICA 2: DEFINICIÓN Y OBJETIVOS DE LA AUDITORÍA DE SISTEMAS

TEMA 1: DEFINICIÓN DEL CONCEPTO DE AUDITORÍA DE SISTEMAS

TEMA 2. OBJETIVOS DE LOS DIFERENTES TIPOS DE AUDITORÍA DE SISTEMAS

SUBTEMA 1: AUDITORÍAS RELACIONADAS CON LOS SISTEMAS DE INFORMACIÓN

SUBTEMA 2: TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADORA

BÚSQUEDA DE ARTÍCULO Y RESUMEN

TEMA 3. ACTIVIDAD: VENTAJAS DEL USO DE CAAT’s

SUBTEMA 1: DEFINICIÓN DEL CONCEPTO DE CAAT’s

SUBTEMA 2: DEFINE MÍNIMO TRES CAAT’s

SUBTEMA 3: MENCIONA LAS VENTAJAS DE SU USO EN TÉRMINOS GENERALES

CONCLUSIONES

BIBLIOGRAFÍA, WEBGRAFÍA

Page 2: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

INTRODUCCIÓN

La presente Actividad se refiere al tema Definición y Objetivos de la Auditoría de Sistemas de Información que tiene ver con entender y evaluar el riesgo en los sistemas de información y conlleva al mejoramiento del control interno, la eficacia de los procesos y la aplicación de mejores prácticas orientadas a una adecuada administración del riesgo tecnológico y se define como Auditoría que revisa y evalúa de todos los aspectos de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes. Recursos: Software Hardware Comunicaciones Personal (Organización) Políticas y Procedimientos Controles y Seguridad.

Se caracteriza por ser calificada, competente y objetiva. Una de las funciones importantes de la auditoría de sistemas de información es revisar los datos que contiene el sistema y la manera en que lo procesa para obtener la información que este provee, para lo cual es importante contar con las herramientas adecuadas para hacerlo de forma eficiente y de esta manera asegurar que la información de la empresa es confiable.

El continuo crecimiento de la dependencia hacia los sistemas tecnológicos que soportan los procesos de negocio de las organizaciones, hacen que las organizaciones comprendan y administren los riesgos asociados con la implantación y mantenimiento de las nuevas tecnologías, cada vez más complejas y cambiantes.

Una de las herramientas que existen para los auditores son las Técnicas de auditoría asistidas por computador, las cuales brindan beneficios entre los cuales están la rapidez, exactitud, capacidad de utilización de grandes volúmenes de información.

Existen empresas que son altamente automatizadas en sus procesos principales y tienen un volumen alto de transacciones. Cuando se requiere efectuar pruebas de detalle en este tipo de organizaciones, el auditor debe recurrir a pruebas de auditoria asistidas por computadoras CAAT’s y para ello el auditor requerirá de un software especialmente diseñado para tal efecto.

Con esta Actividad se pretende presentar un breve análisis de la Auditoría de Sistemas de Información y las Técnicas de Auditoría Asistidas por Computadoras CAAT’s, enfatizando en conceptos básicos, tipos de Auditorías de Sistemas y CAAT’s, además de sus ventajas.

Page 3: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

Programa: Sistemas de InformaciónCurso: Introducción a la Auditoría InformáticaUnidad Didáctica 2: Definición y Objetivos de la Auditoría de Sistemas de InformaciónNombre de la actividad: Conceptos

UNIDAD DIDÁCTICA 2: DEFINICIÓN Y OBJETIVOS DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN

TEMA 1: DEFINICIÓN DEL CONCEPTO DE AUDITORÍA DE SISTEMAS Revisión que se dirige a evaluar los métodos y procedimientos de uso en una empresa, con el propósito de determinar si su diseño y aplicación son correctos, comprobar el sistema de procesamiento de información como parte de la evaluación de control interno y para identificar elementos dispuestos a mejorarse o eliminarse.Al realizar la auditoría de sistemas se recaba información y documentación para evidenciar los resultados, conclusiones y recomendaciones que el auditor entrega en un documento escrito llamado informe final. El resultado de la auditoría sirve para evaluar la eficacia y eficiencia del sistema, para detectar errores o inseguridad en alguna parte del sistema y para agregar valor y mejorar el sistema de la empresa.La importancia de la auditoría es el análisis de la eficiencia del sistema, esto tiene que ver con la verificación del cumplimiento de la normativa general de la empresa y la revisión de la gestión eficaz de los recursos materiales y humanos, ya que, como parte de la función del auditor es cuidar que los recursos que la empresa pone a disposición se utilicen de forma correcta para el buen funcionamiento del sistema.Los elementos en los que se deben enfocar la auditoría de sistemas son los siguientes:

Uso no autorizado Daño o destrucción Robo Integridad de la Información Efectividad y Eficiencia

TEMA 2. OBJETIVOS DE LOS DIFERENTES TIPOS DE AUDITORÍA DE SISTEMASOBJETIVOS GENERALES DE LOS TIPOS DE AUDITORIAS DE SISTEMAS:

1.Buscar una mejor relación Costo - beneficio de los sistemas automáticos o computarizados diseñados e implementados por el PAD.2.Incrementar la satisfacción de los usuarios de los sistemas computarizados.3.Asegurar una mayor integridad, confidencialidad de la información mediante la recomendación de seguridades y controles.4.Conocer la situación actual del área informática y las actividades y esfuerzos necesarios par lograr los objetivos propuestos.5.Seguridad de personal, datos, hardware, software e instalaciones.6.Apoyo de función informática a las metas y objetivos de la organización.7.Seguridad, Utilidad, confianza, Privacidad, y Disponibilidad en el ambiente informático.8.Minimizar existencias de riesgos en el uso de Tecnología de información.9.Decisiones de inversión y gastos innecesarios10.Capacitación y educación sobre controles en los sistemas de información

Auditoría de sistemas de información es un proceso independiente y objetivo que sirve para revisar y examinar de manera exhaustiva cada uno de los componentes del sistema de información, tales como: controles, archivos y procedimientos que trabajan con los datos de la empresa. Entre ellos tenemos los flujos de entradas, cada uno de los procesos por donde pasan los datos y, finalmente, las salidas generadas por el sistema.

Page 4: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

TIPO DE AUDITORÍA DE SISTEMAS DEFINICIÓN CARACTERÍSTICA OBJETIVO

Auditoría Informática

Es el proceso derevisión que sobre lossistemas computacionales, software e informaciónasí también de todos loscomponentes a sualrededor como los deTelecomunicaciones.

incluye la revisión de lagestión informática y detodos los recursosrelacionados con laadministración del áreade sistemas o centro decómputo.De estaauditoria se desglosanotras auditorias quetienen que ver consistemas y en generalcon toda el área deinformática

evaluar el uso adecuado delos sistemas revisando laentrada, procesamiento ysalida de datos, incluyetambién evaluar elcumplimiento de lasactividades, operaciones yfunciones del personalrelacionado con losservicios que dan lossistemas computacionales.

Auditoría con la Computadora

evaluación y revisiónque se haceapoyándose en unacomputadora pararealizar el proceso deevaluación deactividades. Se puedetratar inclusive de laauditoria a un área norelacionada con el usode sistemas.

completo verifica laexistencia, la integridady la exactitud de los datos, en grandesvolúmenes detransacciones.Es fácil de desarrollar

dirigido al examen yevaluación de los archivosde datos en medios magnéticos, con el auxiliodel computador y desoftware de auditoríageneralizado y /o a lamedida

Auditoría sin la Computadora

Es la auditoria cuyosmétodos, técnicas yprocedimientos estánorientados únicamente ala evaluación tradicionaldel comportamiento yvalidez delastransacciones económicas, administrativas yoperacionales de unárea de computo, y en side todos los aspectosque afectan a lasactividades en la que seutilizan sistemasinformáticos, pero dichaevaluación se realiza sinel uso de los sistemascomputacionales.

incluye evaluación depuestos, estructuraorganizacional, aplicación de planes,programas ypresupuestos, planes deseguridad y derecuperación dedesastres, planes decambio. En pocaspalabras es todo lorelacionado con lossistemas de cómputoexcluyendo a los propiossistemas computacionales.

se centra en la utilizaciónde técnicas yprocedimientos paraevaluar las actividadesadministrativas, operacionales yeconómicas.

Auditoría a la Gestión Informática

revisión de lasactividades, operaciones y funcionesque tienen que ver conlas funcionesadministrativas delcentro de cómputo talescomo planeación,organización, dirección,recursos humanos ycontrol.

incluye la revisión yevaluación de lasoperaciones delsistema, así como laprotección proporcionada a lossistemas, software einformación y la revisióndel ciclo de vida de lossistemas de cómputo ysus instalaciones.

emitir un juicio sobre lagestión administrativa delos sistemascomputacionales y sobre elárea de informática.

Page 5: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

TIPO DE AUDITORÍA DE SISTEMAS DEFINICIÓN CARACTERÍSTICA OBJETIVO

Auditoría al sistema de cómputo

Esta auditoría es másespecializada yconcreta, y estáenfocada hacia laactividad y operación de sistemascomputacionales, conmucho más deevaluación técnica y especializada de éstosy de todo lo relacionadocon esta especialidad.

Se trata de unaevaluación técnica yespecializada.

evalúa la operación delsistema computacional, seincluye el software,hardware, equipo especialrelacionado comoinstalaciones y dispositivosde comunicación. Se evalúael diseño, desarrollo eimplementación delsoftware de operación o deaplicación.

Auditoría alrededor de la computadora

Se trata de revisar todaslos aspectos queayudan a que elfuncionamiento del áreade informática sea lamas adecuada.

actividades que tienenque ver con planeación,presupuestos, métodosde acceso y deprocesamiento, dealmacenamiento, asícomo los aspectosoperacionales yfinancieros.

evalúa la realización detodo lo que se encuentrealrededor de un equipo decómputo, de sus sistemas,de sus actividades y de sufuncionamiento.

Auditoría en seguridad de sistemas

concentra sus esfuerzosen la entrada de datos yen la salida deinformación. Es el más cómodo para losauditores de sistemas,por cuanto únicamentese verifica la efectividaddel sistema de control interno en el ambienteexterno de la máquina.examina los controlesdesde el origen de losdatos para protegerlosde cualquier tipo deriesgo que atente contrala integridad,completitud, exactitud ylegalidad.

hace la revisión de lasactividades que ayudena salvaguardar laseguridad de losequipos computacionales, basesde datos, redes,instalaciones y losusuarios finales.

evalúa todos los aspectosque tienen que ver con laseguridad del sistema decómputo, sus áreas y elpersonal del área desistemas.

Auditoría a sistemas de redes

Se realiza a lossistemas de redes deuna empresa,considerando en suevaluación los tipos deredes, arquitectura,topología, susprotocolos decomunicación, lasconexiones, accesos,privilegios, administración.

auditoría rigurosa y unanálisis de las redesactuales, crea una basesólida para el posteriordiseño de red y paraproyectos de despliegue

realiza una evaluación de latecnología decomunicaciones en dondese incluye los tipos deredes, arquitectura,topología, protocolos decomunicación, conexiones,accesos, y privilegios y unarevisión del loscomponentes involucradosen la compartición de datos, instalaciones, software yhardware en un sistema decomunicaciones.

Page 6: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

SUBTEMA 1: AUDITORÍAS RELACIONADAS CON LOS SISTEMAS DE INFORMACIÓN Tipos de auditorías que se encuentran relacionadas con los sistemas de información:

Auditoría Informática Auditoría a la Gestión Informática Auditoría con la Computadora

Auditoría en seguridad de sistemas Auditoría a sistemas de redes

Auditoría sin la Computadora Auditoría alrededor de la computadora Auditoría al sistema de cómputo

Auditoría InformáticaAuditoría con la ComputadoraAuditoría sin la ComputadoraAuditoría a la Gestión InformáticaAuditoría al sistema de cómputoAuditoría alrededor de la computadoraAuditoría en seguridad de sistemasAuditoría a sistemas de redes

Page 7: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

SUBTEMA 2: TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADORA

TÉCNICAS PARA ANALIZAR LAS CAAT’sExisten diferentes técnicas para analizar programas la cuales ayudan al auditor en el trabajo de campo y de las cuales las más importantes se mencionan a continuación:

* Traceo: Indica por donde paso el programa cada vez que se ejecuta una instrucción. Imprime o muestra en la pantalla el valor de las variables, en una porción o en todo el programa.* Mapeo: Característica del programa tales como tamaño en bytes, localización en memoria, fecha de última modificación, etc.* Comparación de código: Involucra los códigos fuentes y códigos objetos.* Informe de Contabilidad del Sistema: Utilitario del sistema operativo que provee el medio para acumular y registrar la información necesaria para facturar a los usuarios y evaluar el uso del sistema.

LAS CAAT’S PUEDEN USARSE PARA LLEVAR A CABO VARIOS PROCEDIMIENTOS DE AUDITORÍA:* Pruebas detalladas de las transacciones y los balances. Por ejemplo, el uso de software de auditoría para verificar todas las transacciones (o una muestra) en un archivo de computadora.* Procedimientos de revisión analítica. Por ejemplo, el uso del software de auditoría para identificar las fluctuaciones o los artículos extraordinarios.* Pruebas de cumplimiento de los controles generales de PED Por ejemplo, el uso de datos de prueba para verificar los procedimientos de acceso a las bibliotecas del programa.* Pruebas de cumplimiento de los controles de aplicación de PED. Por ejemplo, el uso de los datos de prueba para verificar el funcionamiento de un procedimiento programado.

BÚSQUEDA DE ARTÍCULO Y RESUMEN Revista legal | Visión de Delitos Informáticos en Colombia www.delitosinformaticos.com/.../vision-de-delitos-informaticos-en-co...28. enero 2013 | Por Editor Autor: ING. Cesar Antonio Villamizar NúñezTwitter: @cvillamn| Categoria: Colombia, NoticiasCada vez son más frecuentes los casos en los cuales tanto personas como entidades son víctimas de delitos informáticos, constituyéndose éstos a través de operaciones ilícitas realizadas por medio de ordenadores y del acceso a la Internet. Mediante estas prácticas se vienen configurando delitos tradicionales, tales como suplantaciones, robo, fraude, chantajes, amenazas, ataques a sistemas, robo de bancos, violación de derechos de autor, pedofilia en internet, destrucción de información, violación de información confidencial, entre otros. El Doctor Alexander Díaz García Juez de la República fue el único autor de la ley 1273 de 2009, mediante la que instituyó la primera ley que reconocía LA INFORMACIÓN Y EL DATO como bienes jurídicos tutelados, logrando también que Colombia se constituyera como el primer país en penalizar LA VIOLACION DE DATOS PERSONALES.

CAAT: Consiste en utilizar el equipo computacional para evaluar el control interno mediante los resultados que produce. Estamos hablando de programas de utilería, software especializado o reporteadores. También se trata de programas que se ejecutan en una microcomputadora y funcionan con datos traídos de las bases de datos organizacionales

Page 8: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

Dentro de la ley 1273 se creó en la parte especial del Código Penal, el Título VIII BIS denominado “De la protección de la información y de los Datos”, en donde se incluyeron como “Delitos Informáticos” los siguientes:

* El acceso abusivo a un sistema informático,* La obstaculización ilegítima de sistema informático o red de telecomunicación,* La interceptación de datos informáticos,* El daño informático,* El uso de software malicioso,* La violación de datos personales,* La suplantación de sitios web para capturar datos personales,* El hurto por medios informáticos y semejantes, * La transferencia no consentida de activos,

* Robo, * Falsificación,* Venta,* Pérdida intencional o accidental, y,* Alteración.

Entre las razones y motivos que mueven a las personas a cometer los delitos podemos mencionar: Beneficio personal; Odio a la empresa por razones de despido, tratos injustificados, resentimiento contra las autoridades; Mentalidad turbada; Deshonestidad del departamento; Problemas financieros de algún individuo; Fácil modo de desfalco; Aprendizaje aventurero.

La evidencia digital puede definirse como: "cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático". En este sentido, la evidencia digital, es un término utilizado de manera amplia para describir "cualquier registro generado o almacenado en un sistema computacional que puede ser utilizado como evidencia. Considerando la fragilidad del insumo con el cual trabajan los especialistas en informática forense, es preciso extremar las medidas de Seguridad y control que éstos deben tener a la hora de adelantar sus labores, pues cualquier imprecisión en las mismas puede llevar a comprometer el proceso bien sea legal u organizacional.

En la actualidad existe un desconocimiento generalizado sobre los aspectos a tener en cuenta al momento de actuar ante un eventual delito informático y poder aplicar los procedimientos y protocolos adecuados para mantener la integridad, idoneidad, autenticidad y seguridad de la Evidencia Digital. Teniendo en cuenta lo anteriormente mencionado, es importante que la ciudadanía tenga conocimiento que en Colombia existe una legislación que penaliza los delitos informáticos, y de igual forma que comprenda la necesidad de seguir las recomendaciones de seguridad en el manejo de datos e información digital.

Page 9: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

ARTÍCULO EJEMPLO:www.soychile.cl/.../Senador-Navarro-sufrio-robo-y-destruccion-de-...04.12.2012 |Senador Navarro sufrió robo y destrucción de información que mantenía en computadoresEl hecho quedó al descubierto pasadas las 9.30 horas del martes cuando llegó el equipo de trabajo a la sede ubicada en Penco y se dio cuenta de que la sede parlamentaria fue atacada por desconocidos, quienes se llevaron un par pantallas de computador, las placas madres de éstos y nada más.

Lo que más lamentó el vicepresidente del Senado, fue la gran cantidad de información que existía en esos computadores y que fue sustraída, la que tenía relación con diferentes casos en los que trabajaba: Las licencias médicas.

Hasta el lugar llegó personal de la PDI, a realizar las técnicas correspondientes para dar con el paradero de los desconocidos.

Navarro señaló que no iba a calificar el hecho como un ataque político y más que robar para poder reducir o vender, destruyeron material y tendría que invertir en más seguridad y que se retrasaría el trabajo con las personas hasta que pudieran ponerse al día con la información faltante.

Page 10: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

Programa: Sistemas de InformaciónCurso: Introducción a la Auditoría InformáticaUnidad Didáctica 2: Definición y Objetivos de la Auditoría de Sistemas de InformaciónNombre de la actividad: Ventajas del Uso de Técnicas de Auditoría Asistidas por Computadora

TEMA 3. ACTIVIDAD: VENTAJAS DEL USO DE CAAT’s

SUBTEMA 1: DEFINICIÓN DEL CONCEPTO DE CAAT’sLas técnicas de auditoría asistidas por computador o CAAT’s, por sus siglas en inglés: Computer Assisted Audit Techniques, son programas que están diseñados para examinar los registros de procesamiento computarizado.

Son herramientas y técnicas de auditoría que permiten al auditor aumentar el alcance y la eficiencia de la auditoría con procedimientos automatizados. Pueden generar una gran parte de la evidencia de la auditoría de los sistemas de información.

Las técnicas de auditoría asistidas por computadora son de suma importancia para el auditor, cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado, software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden utilizar para realizar varios procedimientos de auditoría incluyendo:

Probar controles en aplicaciones Seleccionar y monitorear transacciones Verificar datos Analizar programas de las aplicaciones Auditar centros de procesamiento de información Auditar el desarrollo de aplicaciones

El auditor que las utilice debe confiar en los resultados que proporcionan y de esta forma reducir los procedimientos de auditoría sustantivos necesarios para verificar la información procesada por el sistema.

Existen de distintos tipos, los cuales pueden utilizarse para prueba de los detalles de operaciones y saldos, procedimientos de revisión analíticos, pruebas de cumplimiento de los controles generales de sistemas de información, pruebas de cumplimiento de los controles de aplicación.

Una de las herramientas mas útiles para adelantar pruebas de cumplimiento y sustantivas, son las que se conocen como técnicas de auditoria asistidas por computador (CAAT) las cuales se orientan hacia los datos, las aplicaciones, los equipos y programas, y permiten seleccionar y procesar la información necesaria para fines específicos de la auditoria, facilitando la aplicación de métodos de muestreo estadístico, aumentar el alcance de las pruebas y verificar la integridad de los datos en la población auditada

Page 11: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

Finalmente, el auditor elabora determinadas partes del informe con archivos que son resultados de las pruebas y controles, por lo cual resulta necesario el manejo de software de fácil utilización como procesadores de texto, paquetes de gráficos, hojas de cálculo, etc.

Ejemplos de este tipo de software son: APPLAUDE-Audit, PANAUDIT plus, IDEA : ACL TM, PanAudit, Easytrieve, DYL280 (300), Culprit, FOCUS, FocAudit, entre otros.

SUBTEMA 2: DEFINE MÍNIMO TRES CAAT’s Datos de Prueba

Las técnicas de datos de prueba se usan para conducir los procedimientos de auditoria cuando se registran los datos en el sistema de cómputo de una dependencia (por ejemplo, una muestra de transacciones), y los resultados obtenidos se comparan con los resultados determinados previamente. He aquí algunos ejemplos de estos usos:

· Datos de prueba que se hayan usado para verificar los controles específicos en los programas de cómputo, como son la clave de acceso en línea y los controles para el acceso a datos.

· Transacciones de prueba seleccionadas a partir de transacciones anteriores o creadas por el auditor para verificar las características específicas de procesamiento del sistema de cómputo de una dependencia. En general, estas transacciones se procesan fuera del procesamiento normal que utilice la dependencia.

Análisis de BitácorasSe hace la revisión de las diferentes bitácoras como son: bitácoras de fallas de equipo, bitácoras de procesos ejecutados, bitácoras de accesos no autorizados, bitácoras de uso de equipo, entre otras. Aquí se puede ver como los recursos han sido utilizados y detectar parámetros de uso o desviaciones en cuanto a los procedimientos y políticas de la empresa.

El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así como para el auditor.

Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:

Fecha y horaDirecciones IP origen y destino. Dirección IP que genera la bitácora.Usuarios.Errores.

Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que están teniendo mucha relevancia, como evidencia en aspectos legales.

Simulación paralela

Técnica muy utilizada que consiste en desarrollar programas o módulos que simulen a los programas de un sistema en producción. El objetivo es procesar los dos programas o módulos de forma paralela e identificar diferencias entre los resultados de ambos. Consiste en utilizar otro programa desarrollado especialmente para realizar los mismos procesos que un sistema determinado. Los dos programas se corren en forma paralela y se identifican diferencias.

Page 12: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

SUBTEMA 3: MENCIONA LAS VENTAJAS DE SU USO EN TÉRMINOS GENERALES

Incrementan el alcance y calidad de los muestreos, verificando un gran número de elementos.

Se puede ver como los recursos han sido utilizados y detectar parámetros de uso o desviaciones en cuanto a los procedimientos y políticas de la empresa.

Recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal.

Es de gran ayuda en las tareas de cómputo forense. Incrementan la confiabilidad y calidad permitiendo realizar pruebas que no

pueden efectuarse manualmente. Incrementan o amplían el alcance de la investigación y permiten realizar pruebas

que no pueden efectuarse manualmente. Incrementan el alcance y calidad de los muestreos, verificando un gran número

de elementos. Elevan la calidad y fiabilidad de las verificaciones a realizar. Reducen el período de las pruebas y procedimientos de muestreos a un menor

costo. Garantizan el menor número de interrupciones posibles a la entidad auditada. Brindan al auditor autonomía e independencia de trabajo, al no depender sólo de

las verificaciones que se detallan en las guías de auditoría. Permiten efectuar simulaciones sobre los procesos sujetos a examen y

monitorear el trabajo de las unidades. Realizar un planeamiento a priori sobre los puntos con potencial violación del

Control Interno. Disminución considerable del riesgo de no-detección de los problemas. Posibilidad de que los auditores actuantes puedan centrar su atención en

aquellos indicadores que muestren saldos inusuales o variaciones significativas, que precisan de ser revisados como parte de la auditoría.

Elevación de la productividad y de la profundidad de los análisis realizados en la auditoría.

Posibilidad de rescatar valoren el resultado de cada auditoría. Elevación de la autoestima profesional del auditor, al dominar técnicas de punta

que lo igualan al desarrollo de la disciplina en el ámbito internacional.

Page 13: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

CONCLUSIONES

Esta Actividad permite comprender y valorar que la importancia de la Auditoría de Sistemas de Información radica en el análisis, identificación, enumeración y descripción de las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores, así como también permite comprender y valorar que la importancia de las Técnicas de Auditoría Asistidas por Computadoras CAAT’s radica en que permiten aumentar el alcance y la eficiencia de la auditoría con procedimientos automatizados y generar una gran parte de la evidencia de la auditoría de los sistemas de información. Para ello debemos tener en cuenta las siguientes conclusiones:

La Auditoría de Sistemas de Información es de valiosa trascendencia para las empresas modernas, debido a que si no se dispone de mecanismos de control, seguridad y respaldo de la información dentro de una institución se verá inmersa a riesgos lógicos, físicos y humanos, que conlleven a fraudes no sólamente económicos sino de información, es decir, pérdidas para la empresa.

Se aprecia que La Auditoría de Sistemas de Información deberá comprender no sólo la evaluación de los equipos de cómputo de un sistema o procedimiento específico, y también habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos y controles.

Recurrir a Técnicas de Auditoría Asistidas por Computadoras CAAT’s trae mejoras en la eficiencia, calidad, sostenibilidad y escalabilidad de los procesos de revisión.

Uno de los mayores factores por los que los auditores no utilizan las técnicas de auditoría asistidas por computador es por el costo de adquirir este tipo de software y al poco recurso o presupuestos que las empresas brindan para las auditorías que realizan a los sistemas.

Las técnicas de auditoría asistidas por computador, también, pueden ser utilizadas por auditores de sistemas contables, debido a su gran capacidad de análisis en sistemas de transacciones. Actualmente, los auditores contables deben hacer parte de la auditoría contable y financiera en registros o cuentas en sistemas informáticos.

Las CAAT’s pueden también ser utilizadas para probar la efectividad de los controles. Asimismo, las CAAT’s pueden ser utilizadas en pruebas orientadas a la detección de fraudes. Por tanto, cuando se desarrolla el plan de auditoría, se pueden tomar en cuenta la aplicación de pruebas CAAT’s.

Page 14: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA

BIBLIOGRAFÍA, WEBGRAFÍA

DELGADO ROJAS, Xiomar. Auditoría Informática. Editorial EUNED. 1998. 209 páginas

Fuente de imagen: 1prueba1.zxq.netFuente de imagen: anedreamon-prof-infor.blogspot.comFuente de imagen: asesoria.grosmonserrat.comFuente de imagen: Auditoria al Sistema de Cómputo campus.dokeos.comFuente de imagen: campus.dokeos.comFuente de imagen: es.123rf.comFuente de imagen: heprc.phys.uvic.caFuente de imagen: html.rincondelvago.comFuente de imagen: informatica2012b.wordpress.comFuente de imagen: intranet.usat.edu.peFuente de imagen: ligiabermudez87.blogspot.comFuente de imagen: seguridaddianavillamizar.blogspot.comFuente de imagen: www.auditoria-udo-sistemas.tkFuente de imagen: www.docstoc.comFuente de imagen: www.hdc.esFuente de imagen: www.wandecolombia.com

http://www.geocities.com/lsialer/NotasInteresantes.htm

http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml

http://www.monografias.com/trabajos/maudisist/maudisist.shtml

MUÑOZ RAZO, Carlos. Auditoría en sistemas computacionales. Editorial Universidad Pearson Educación. 2002. 796 páginas

TAMAYO ALZATE, Alonso. Auditoría de Sistemas una visión práctica. Editorial Universidad Nacional de Colombia. Primera Edición. 2003

www.ati.es/gt/seguridad/.../MTTAuditoria_2000-11-07.pdf

www.gerencie.com › Auditoria

www.gtcolombia.com/sistemas.html

www.taringa.net/posts/.../Auditoria-en-Sistemas-de-Informaci-n.html

Page 15: UNIDAD 2 DEFINICIÓN Y OBJETIVOS DE  AUDITORÍA