Definición del concepto de “ CAAT´s”( técnicas de
auditoria asistidas por computadoras)
Las
técnicas de auditoría asistidas por computadora son de suma importancia para el
auditor, cuando realiza una auditoría. CAAT (Computer Audit Assisted
Techniques) incluyen distintos tipos de herramientas y de técnicas, las que más
se utilizan son los software de auditoría generalizado, software utilitario,
los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden
utilizar para realizar varios procedimientos de auditoría incluyendo:
·
Probar controles en aplicaciones
·
Seleccionar y monitorear transacciones
·
Verificar datos
·
Analizar programas de las aplicaciones
·
Auditar centros de procesamiento de información
·
Auditar el desarrollo de aplicaciones
Define
mínimo 3 técnicas de auditoria asistidas por computadora
Datos de Prueba
Las
técnicas de datos de prueba se usan para conducir los procedimientos de
auditoria cuando se registran los datos en el sistema de cómputo de una
dependencia (por ejemplo, una muestra de transacciones), y los resultados
obtenidos se comparan con los resultados determinados previamente. He aquí
algunos ejemplos de estos usos:
Datos
de prueba que se hayan usado para verificar los controles específicos en los
programas de cómputo, como son la clave de acceso en línea y los controles para
el acceso a datos.
Transacciones
de prueba seleccionadas a partir de transacciones anteriores o creadas por el
auditor para verificar las características específicas de procesamiento del
sistema de cómputo de una dependencia. En general, estas transacciones se
procesan fuera del procesamiento normal que utilice la dependencia.
Análisis de Bitácoras
Hoy
en día los sistemas de cómputo se encuentran expuestos a distintas amenazas,
las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más
complejos, el número de ataques también aumenta, por lo anterior las
organizaciones deben reconocer la importancia y utilidad de la información
contenida en las bitácoras de los sistemas de cómputo así como mostrar algunas
herramientas que ayuden a automatizar el proceso de análisis de las mismas.
El
crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo
generan una gran cantidad de información, conocidas como bitácoras o archivos
logs, que pueden ser de gran ayuda ante un incidente de seguridad, así como
para el auditor.
Una
bitácora puede registrar mucha información acerca de eventos relacionados con
el sistema que la genera los cuales pueden ser:
- Fecha y hora
- Direcciones IP origen y destino.
- Dirección IP que genera la bitácora.
- Usuarios.
- Errores.
Las
bitácoras contienen información crítica es por ello que deben ser analizadas,
ya que están teniendo mucha relevancia, como evidencia en aspectos legales.
Simulación paralela
Técnica
muy utilizada que consiste en desarrollar programas o módulos que simulen a los
programas de un sistema en producción. El objetivo es procesar los dos
programas o módulos de forma paralela e identificar diferencias entre los
resultados de ambos.
No hay comentarios:
Publicar un comentario