Verificar la vulnerabilidad de la red contra ataques de acuerdo
Con las políticas de seguridad de la empresa

GUIA DE APRENDIZAJE 2

POR
ADOLFO RAFAEL ANILLO FERNANDEZ

INSTRUCTORA VIERTUAL

CLARA INES LOPEZ V

AUDITORIA INFORMATICA
CONCEPTUALIZACION
ACTIVIDAD GUIA 2

1.
2.
3.
4.

Definición del concepto de CAAT´s
Define mínimo 2 técnicas de auditoría asistidas por computadora.
Menciona las ventajas de su uso en términos generales.
Incluye una conclusión personal sobre dichas técnicas

DESARROLLO DE PUNTOS

1. CONCEPTO DE CAAT’S
Una de las herramientas más útiles para adelantar pruebas de
cumplimiento y sustantivas, son las que se conocen como técnicas de
auditoria asistidas por computador (TAAC) las cuales se orientan hacia los
datos, las aplicaciones, los equipos y programas, y permiten seleccionar y
procesar la información necesaria para fines específicos de la auditoria,
facilitando la aplicación de métodos de muestreo estadístico, aumentar el
alcance de las pruebas y verificar la integridad de los datos en la población
auditada.
Las técnicas de auditoría asistidas por computadora son de suma
importancia para el auditor, cuando realiza una auditoría. CAAT (Computer
Audit Assisted Techniques) incluyen distintos tipos de herramientas y de
técnicas, las que más se utilizan son los software de auditoría generalizado,
software utilitario, los datos de prueba y sistemas expertos de auditoría. Las
CAAT se pueden utilizar para realizar varios procedimientos de auditoría
incluyendo:






Probar controles en aplicaciones
Seleccionar y monitorear transacciones
Verificar datos
Analizar programas de las aplicaciones
Auditar centros de procesamiento de información
 Auditar el desarrollo de aplicaciones
2. TECNICAS DE AUDITORIA ASISTIDA POR COMPUTADORA

Análisis de Bitácoras
Hoy en día los sistemas de cómputo se encuentran expuestos a distintas
amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo
que se hacen más complejos, el número de ataques también aumenta, por
lo anterior las organizaciones deben reconocer la importancia y utilidad de
la información contenida en las bitácoras de los sistemas de cómputo así
como mostrar algunas herramientas que ayuden a automatizar el proceso
de análisis de las mismas.

El crecimiento de Internet enfatiza esta problemática, los sistemas de
cómputo generan una gran cantidad de información, conocidas como
bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente
de seguridad, así como para el auditor. Una bitácora puede registrar mucha
información acerca de eventos relacionados con el sistema que la genera
los cuales pueden ser:
Fecha y hora
Direcciones IP origen y destino.
Dirección IP que genera la bitácora.
Usuarios.
Errores.
Las bitácoras contienen información crítica es por ello que deben ser
analizadas, ya que están teniendo mucha relevancia, como evidencia en
aspectos legales.

Simulación paralela
Técnica muy utilizada que consiste en desarrollar programas o módulos que
simulen a los programas de un sistema en producción. El objetivo es
procesar los dos programas o módulos de forma paralela e identificar
diferencias entre los resultados de ambos.
Traceo
Indica por donde paso el programa cada vez que se ejecuta una instrucción.
Imprime o muestra en la pantalla el valor de las variables, en una porción o en
todo el programa.

Mapeo

Característica del programa tales como tamaño en bytes, localización en
memoria, fecha de última modificación, etc.

Comparación de código

Involucra los códigos fuentes y códigos objetos.

Informe de Contabilidad del Sistema
Utilitario del sistema operativo que provee el medio para acumular y registrar la
información necesaria para facturar a los usuarios y evaluar el uso del sistema.
3. VENTAJAS DEL USO DE LAS CAAT’S
Incrementan el alcance y calidad de los muestreos, verificando un gran
número de elementos.
Se puede ver como los recursos han sido utilizados y detectar parámetros
de uso o desviaciones en cuanto a los procedimientos y políticas de la
empresa.
Recuperar información ante incidentes de seguridad, detección de
comportamiento inusual, información para resolver problemas, evidencia
legal.
Es de gran ayuda en las tareas de cómputo forense. Incrementan la
confiabilidad y calidad permitiendo realizar pruebas que no pueden
efectuarse manualmente.

4. CONCLUSION
Pienso que es importante la utilización de las técnicas de auditoría asistidas
por computador y, algunos los que no las utilizan, creen que es importante.
Esto se debe al avance de la tecnología y con ella la automatización de los
procesos. Los auditores que utilizan las técnicas de auditoría asistidas por
computador coinciden en la respuesta de las ventajas que se obtienen al
utilizarlas. Entre las más mencionadas están: la rapidez y exactitud de los
resultados obtenidos.
Estas técnicas de auditoría asistidas por computador, también, pueden ser
utilizadas por auditores de sistemas contables, debido a su gran capacidad
de análisis en sistemas de transacciones. Actualmente, los auditores
contables deben hacer parte de la auditoría contable y financiera en
registros o cuentas en sistemas informáticos.

TECNICAS DE AUDITORIA POR COMPUTADOR

  • 1.
    Verificar la vulnerabilidadde la red contra ataques de acuerdo Con las políticas de seguridad de la empresa GUIA DE APRENDIZAJE 2 POR ADOLFO RAFAEL ANILLO FERNANDEZ INSTRUCTORA VIERTUAL CLARA INES LOPEZ V AUDITORIA INFORMATICA CONCEPTUALIZACION
  • 2.
    ACTIVIDAD GUIA 2 1. 2. 3. 4. Definicióndel concepto de CAAT´s Define mínimo 2 técnicas de auditoría asistidas por computadora. Menciona las ventajas de su uso en términos generales. Incluye una conclusión personal sobre dichas técnicas DESARROLLO DE PUNTOS 1. CONCEPTO DE CAAT’S Una de las herramientas más útiles para adelantar pruebas de cumplimiento y sustantivas, son las que se conocen como técnicas de auditoria asistidas por computador (TAAC) las cuales se orientan hacia los datos, las aplicaciones, los equipos y programas, y permiten seleccionar y procesar la información necesaria para fines específicos de la auditoria, facilitando la aplicación de métodos de muestreo estadístico, aumentar el alcance de las pruebas y verificar la integridad de los datos en la población auditada. Las técnicas de auditoría asistidas por computadora son de suma importancia para el auditor, cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado, software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden utilizar para realizar varios procedimientos de auditoría incluyendo:      Probar controles en aplicaciones Seleccionar y monitorear transacciones Verificar datos Analizar programas de las aplicaciones Auditar centros de procesamiento de información
  • 3.
     Auditar eldesarrollo de aplicaciones 2. TECNICAS DE AUDITORIA ASISTIDA POR COMPUTADORA Análisis de Bitácoras Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer la importancia y utilidad de la información contenida en las bitácoras de los sistemas de cómputo así como mostrar algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas. El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así como para el auditor. Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser: Fecha y hora Direcciones IP origen y destino. Dirección IP que genera la bitácora. Usuarios. Errores. Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que están teniendo mucha relevancia, como evidencia en aspectos legales. Simulación paralela Técnica muy utilizada que consiste en desarrollar programas o módulos que simulen a los programas de un sistema en producción. El objetivo es procesar los dos programas o módulos de forma paralela e identificar diferencias entre los resultados de ambos.
  • 4.
    Traceo Indica por dondepaso el programa cada vez que se ejecuta una instrucción. Imprime o muestra en la pantalla el valor de las variables, en una porción o en todo el programa. Mapeo Característica del programa tales como tamaño en bytes, localización en memoria, fecha de última modificación, etc. Comparación de código Involucra los códigos fuentes y códigos objetos. Informe de Contabilidad del Sistema Utilitario del sistema operativo que provee el medio para acumular y registrar la información necesaria para facturar a los usuarios y evaluar el uso del sistema.
  • 5.
    3. VENTAJAS DELUSO DE LAS CAAT’S Incrementan el alcance y calidad de los muestreos, verificando un gran número de elementos. Se puede ver como los recursos han sido utilizados y detectar parámetros de uso o desviaciones en cuanto a los procedimientos y políticas de la empresa. Recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal. Es de gran ayuda en las tareas de cómputo forense. Incrementan la confiabilidad y calidad permitiendo realizar pruebas que no pueden efectuarse manualmente. 4. CONCLUSION Pienso que es importante la utilización de las técnicas de auditoría asistidas por computador y, algunos los que no las utilizan, creen que es importante. Esto se debe al avance de la tecnología y con ella la automatización de los procesos. Los auditores que utilizan las técnicas de auditoría asistidas por computador coinciden en la respuesta de las ventajas que se obtienen al utilizarlas. Entre las más mencionadas están: la rapidez y exactitud de los resultados obtenidos. Estas técnicas de auditoría asistidas por computador, también, pueden ser utilizadas por auditores de sistemas contables, debido a su gran capacidad de análisis en sistemas de transacciones. Actualmente, los auditores contables deben hacer parte de la auditoría contable y financiera en registros o cuentas en sistemas informáticos.