Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ACTIVIDAD 2
PRESENTADO POR:
PRESENTADO A:
CURSO VIRTUAL
INTRODUCCIÓN
Las técnicas de auditoría asistidas por computadora son de suma importancia para el auditor de TI
cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos
de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado,
software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden
utilizar para realizar varios procedimientos de auditoría incluyendo:
Las CAATs se definen como programas de computador y datos que el auditor usa como parte de
los procedimientos de auditoría para procesar datos de significancia en un sistema de información.
Las CAAT´s son pruebas que permiten incrementar la efectividad y mejorar la eficiencia en la
auditoría cuando se requiere analizar, probar o recalcular grandes cantidades de datos
electrónicos.
Asimismo, cuando se presentan pruebas que no son factibles de ejecutar en forma manual, como
por ejemplo: la revisión de las transacciones de ventas para una gran cantidad de partidas en
aquellos entornos donde el nivel de transacciones es muy elevado o donde el cálculo es muy
complejo.
El uso de las CAATs proporciona un medio para mejorar el grado de análisis de la información, a fin
de cubrir los objetivos de las revisiones de auditoría, y reportar los hallazgos con relevancia en el
nivel de confiabilidad de los registros generados y mantenidos en sistemas computadorizados.
Fecha y hora
Direcciones IP origen y destino.
Dirección IP que genera la bitácora.
Usuarios.
Las bitácoras sirven como evidencia en aspectos legales ya se lleva un control detallado y conciso.
CONCLUSIONES
Las CAAT´s son herramientas importantes para recolectar información ya que le permite al
auditor realizar pruebas, hacer un seguimiento más detallado de los posibles errores y dar
recomendaciones. atreves del uso de estas técnicas el auditor sustenta mejor sus observaciones.
FUENTES BIBLIOGRÁFICAS
http://www.ccpg.org.mx/blog/comision-de-dictamen-fiscal/2125-tecnicas-de-auditoria-asistidas-
por-computafiscal/2125dora
SEGUNDO PUNTO
INTRODUCCIÓN
MISIÓN
Los atacantes han tenido acceso a nombres y apellidos, números de teléfono, DNI y correos
electrónicos de 20000 usuarios.
La información personal que ha sido robada afecta a los datos personales como nombres y
apellidos, números de teléfono, DNI y correos electrónicos, en el caso de que hubieran sido
aportados por los usuarios.
7. Otros datos interesantes encontrados
http://www.zonavirus.com/noticias/2011/inteco-sufre-un-robo-de-datos-que-afecta-a-20000-
usuarios.asp
http://www.dealerworld.es/contenidos-digitales/inteco-sufre-el-mayor-ataque-desde-su-creacion
9. Conclusiones
Esto que le ocurrió a inteco le puede pasar a un usuario normal, si no toma unas medidas básicas
de seguridad, para evitar de esta forma le puedan robar su información.
No pulsar en los enlaces que recibamos en los correos cuyas direcciones no conozcamos,
o aquellas que nos hagan dudar.
Utilizar un antivirus actualizado.
https://www.incibe.es/que_es_incibe/
El