TIEMPO: 2 horas
Contenidos:
Durante el desarrollo de la clase el docente nos dio la respectiva explicación del tema,
referente a las etapas en la auditoria informática, determinando que:
Reflexionar:
Durante esta etapa podemos utilizar las diferentes técnicas y herramientas necesarias
para que la auditoría sea exitosa.
CLASE N°: 10 PERIODO: 09/07/2018 al 14/07/2018
TIEMPO: 2 horas
FECHA: 09/07/2018
DOCENTE GUÍA: Ing. Karla Ordoñez Briceño
Contenidos:
Objetivos de desempeño:
Durante el desarrollo de la clase el docente nos dio la respectiva explicación de los temas,
referentes a las diferentes actividades y metologias que se llevan a cabo para la
elaboración del Dictamen final y la presentación del informe final en una Auditoria.
Reflexionar:
¿Por qué?
Durante una auditoria es importante asignar las diferentes actividades a evaluar en una
auditoria informática, utilizando instrumentos necesarios para la elaboración del
CLASE N°: 11 PERIODO: 16/07/2018 – 21/07/2018
TIEMPO: 2 horas
Contenidos:
Durante el desarrollo de la clase el docente nos dio la respectiva explicación del tema,
referente a los delitos informáticos, determinando que:
Falsificación de informatica:
• En este caso, el sujeto se vale de computadores, impresoras láser,
scanner y demás accesorios de alta tecnología para elaborar
documentos, reproducir nuevos tamaños, buscar estilos de letras o
crear logotipos, que años atrás se podían hacer únicamente utilizando
equipos sofisticados.
Fraude informatico:
• Tiene el fin de tener información personal o fianciera.
Es una manipulación de datos de entrada al ordenador con el fin de producir o
lograr movimientos falsos en transacciones de una empresa ora otorgarle
solvencia moral y económica a una persona que no la tiene. También puede
ocurrir de publicar datos sensibles, como los referentes a las convicciones
religiosas, políticas o a la vida íntima de las personas.
Pornografia infantil:
• En este tipo de pornografía no hay actividad sexual explícita pero
implica imágenes “seductoras e insinuantes” de niñas, niños o
adolescentes. Incluye la exhibición de cuerpos desnudos de niñas,
niños o adolescentes en distintas posturas eróticas, pero no su
participación en actividades sexuales socioeróticas.En este caso existe
una pena de 10 a 13 años de prision.
Pirateria informatica:
• La piratería informática consiste en la distribución y/o reproducción ilegales de
software.Comprar software significa en realidad comprar una licencia para
usar el software, y esta licencia especifica la forma legal de usar dicho
software. Cualquier uso que se haga del software más allá de lo estipulado en
la licencia constituye una violación de ésta y posiblemente, de las leyes que
amparan los derechos de propiedad intelectual. La piratería informática es
ilegal y sancionable según la ley, tanto si es deliberada como si no.
Falsificación de documentos vía computarizada.
TIEMPO: 2 horas
Contenidos:
Reconoce y protege el derecho que tienen todas las personas a conocer, actualizar
y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos
o archivos.
Regula el tratamiento de los datos y ficheros, de carácter personal.
o Esta ley afecta a todos los datos que hacen referencia a personas físicas
registradas sobre cualquier soporte, informático o no.
La protección jurídica a los programas de ordenador en la nueva era de la
tecnología, enfocada especialmente en la tutela que otorga el derecho de autor a
favor del software.
Ejecucion
REFLEXIONAR:
Durante esta etapa podemos analizar las leyes que amparan la protección de datos en el
Ecuador y sus las diferentes técnicas y herramientas necesarias para que la auditoría sea
exitosa.
Contenidos:
- SAS 94
- SAP 1009
- NIA 330
- NIA 500
Objetivos de desempeño:
Control medioambiental
SAP 1009
(Técnicas de
auditoría con
ayuda de
computadora)
Estos diversos usos El propósito de esta norma es proporcionar
de la computadora lineamientos en el uso de TAACs. Aplica a
son conocidos como todos los usos de TAACs que impliquen una
Técnicas de computadora de cualquier tipo o tamaño. Las
Auditoría con Ayuda consideraciones especiales que se refieren a
de Computadora entornos de computadora en negocios
(TAACs). pequeños
NIA 330: RESPUESTA A LOS RIESGOS VALORADOS
El objetivo de esta norma es fijar la identificado y valorado en el proceso Presenta una guía de la manera como
responsabilidad del auditor de estados del conocimiento de la organización y en una auditoría de información
financieros, en cuanto al diseño e su entorno, definidos en la NIA 315 financiera histórica, se deben diseñar y
implementación de respuestas al desempeñar procedimientos para
riesgo de incorreción materia obtener y valorar una evidencia
suficiente y apropiada, con el
propósito de que se dé respuesta a los
riesgos evaluados y de esta manera
reducir el riesgo de auditoría.
NIA :500
Lineamiento de la asignatura.
Principales características de los sistemas distribuidos.
¿Por qué?
TIEMPO 2 horas
Contenidos:
* Aspectos Generales
Objetivos de desempeño:
Se necesita conocer las necesidades y el apoyo de un técnico para auditar dentro de las
técnicas asistidas por un computador.
Una de las ventajas más notorias de las TAAC’s es la versatilidad que estas presentan
para la realización del trabajo de campo de la auditoría, (se pueden utilizar sin importar
el tipo de organización, su tamaño, sus operaciones y sector del mercado). Para ello el
auditor debe tener el suficiente discernimiento y experiencia profesional para establecer
la técnica o herramienta a utilizar.
Técnicas Administrativas.
4. entender la relación entre las tablas de datos cuando deba examinarse una base de datos;
10. asegurarse que el uso de la TAAC está controlado y documentado en forma apropiada;
TIEMPO: 2 horas
TEMA DISCUTIDO: Uso de las TAAC´s Técnicas de auditoría asistidas por computador
Contenidos:
Durante el desarrollo de la clase el docente nos dio la respectiva explicación del tema,
referente al uso de TAAC´s, determinando que:
Reflexionar:
Conocimos acerca del uso de las TAAC´s y la manera en que ayudan a la auditoria
informática otorgando eficiencia y confiabilidad a los análisis efectuados por el auditor.
TIEMPO: 3 horas
Contenidos:
Objetivos de desempeño:
Durante el desarrollo de la clase el docente nos dio la respectiva explicación del tema,
referente a los tipos de herramientas TAAC´S, determinando que:
AUDIT
IDEA ACL AUTO AUDIT AUDIMASTER DELOS
CONTROL
IDEA
• A través de la herramienta IDEA, se puede disminuir costos de análisis, realzar la
calidad del trabajo y adquirir nuevos roles. Con esta herramienta se puede leer,
visualizar, analizar y manipular datos; llevar a cabo muestreos y extraer archivos de
datos desde cualquier origen ordenadores centrales a PC, incluso reportes
impresos.
• PERMITE:
Precisión
Revisión analítica
Importar sin esfuerzos
Validez
Integridad
Cortes
ACL
• Posee una poderosa combinación de accesos a datos, análisis y reportes
integrados, ACL lee y compara los datos permitiendo a la fuente de datos
permanecer intacta para una completa integridad y calidad de los mismos.
• PERMITE:
Análisis de datos para un completo aseguramiento.
Identifica errores y los controla.
Ahorra tiempo y reduce la necesidad de requerimiento de información a
departamentos de TI muy ocupados
Acceso a diversos tipo de datos con facilidad.
AUTO AUDIT AUDITCONTROL
• Es una herramienta dirigida al • Es una herramienta para asistir en la
departamento de auditoría, que permite construcción de sistemas de gestión de
realizar una planificación de auditorías en riesgos y controles internos en los
función de evaluación de riesgos, procesos de la cadena de valor y los
siguiendo metodologías de evaluación sistemas de información de las empresas.
vertical o por proceso. • En las actividades de diseño, rediseño,
• Permite seguir la metodología de documentación e implantación de los
evaluación de riesgos a nivel de entidad o controles, Audicontrol-APL apoya a los
de proceso, la planificación de auditorías y diseñadores con guías, cuestionarios
recursos, seguimiento de hallazgos, estándar y bases de conocimientos sobre
reportes de gastos y de tiempo, control de procesos de tecnología de información,
calidad, y cuenta con la flexibilidad de un riesgos, causas del riesgo, controles y
módulo de reportes “ad hoc”. objetivos de control.
AUDIMASTER
Es una solución de supervisión de transacciones a nivel de base de datos. Este
sistema controla e informa de toda la actividad que tiene lugar en una base de
datos Pervasive.SQL.
VENTAJAS:
No exige modificar el código
de la aplicación actual o de la ESPECIFICACIONES:
base de datos Pervasive.SQL Plataformas soportadas.
COMPONENTES: Puede supervisar varias Windows NT 4.0 (SP3 o
aplicaciones e incluso superior)
Gestor de eventos (Log event
identificar la fuente original Windows 2000
handler) Base de datos de
de cada evento en el registro
registro (Log database) Visor
de seguimiento.
de registros (Log viewer)
Los metadatos de Bases de datos soportadas.
AuditMaster pueden ser Pervasive.SQL V8
auditados aunque falten los Pervasive.SQL V8 SP1
archivos DDF o estén
incompletos.
DELOS
Es un sistema experto que posee conocimientos específicos en materia de
auditoría, seguridad y control en tecnología de información.
Este conocimiento se encuentra estructurado y almacenado en una base
de conocimiento y puede ser incrementado y/o personalizado de acuerdo
con las características de cualquier organización y ser utilizado como una
guía automatizada para el desarrollo de actividades específicas.
ROLES
El responsable de
El responsable de evaluar el correcto
El usuario del
diseñar e funcionamiento del
control, quien realiza
implementar el control de la
sus actividades Los beneficiarios del
control en la organización, quien
cotidianas con la control, quienes
organización, quien normalmente es un
seguridad de que reciben los
puede ser un analista auditor, un
cuenta con los beneficios de que
de sistemas, un representante de
elementos una organización
oficial de seguridad, aseguramiento de
suficientes para opere con adecuados
un diseñador de calidad o cualquier
desarrollar sus procedimientos de
procesos de trabajo persona que se le
funciones de forma control.
o alguien quien asigne en forma
eficiente, efectiva,
realice trabajos de temporal o definitiva
segura y consistente.
reingeniería. la función de
evaluación.
VENTAJAS:
• Orientación al negocio.
• Base de conocimientos.
• Fundamento metodológico.
• Personalizable a las características y requerimientos de cada empresa.
• Multicompañía y multiproyecto.
• Incluye COBIT.
BENEFICIOS
• Ayuda al logro de objetivos de negocio al apoyar el alineamiento de los
recursos de TI con la estrategia de la entidad y al incrementar el retorno sobre
la inversión en tecnología.
• Apoya la planeación estratégica de TI, al identificar elementos indispensables
para desarrollar la estrategia tecnológica y alinearla a los intereses
institucionales.
• Promueve la eficiencia y efectividad de la auditoría al hacer uso de medios
automatizados para procesar información e incorporar a los programas de
trabajo sólo las actividades que cada auditoría requiere en forma específica.
• Permite capacitar a personal de nuevo ingreso, tanto de la compañía en
general como de las funciones relacionadas con auditoría y control en TI.
• Estandariza el trabajo de auditoría al utilizar una metodología automatizada
incorporada al sistema de software.
CARACTERÍSTICAS
• DelosCognos
• Delos Mentor
• Delos Tutor
• Delos Control
• DelosCentinel
Reflexionar:
¿Por qué?
Mediante la debida explicación de la docente y el material utilizado el entendimiento fue
más sencillo.
Las técnicas de auditoría asistidas por computadora que son de suma importancia para el
auditor de TI cuando realiza una auditoría. CAAT (Computer Audit Assisted
Techniques), en las cuales incluyen distintos tipos de herramientas y de técnicas.