You are on page 1of 8

ACTIVIDAD 2

Presentado por
JAIME GOMEZ VARGAS

Tutor
JEIMMY CRISTINA PEREA BARRIOS

Curso Virtual
FICHA: 541135 - AUDITORIA INFORMATICA: CONCEPTUALIZACION
SERVICIO NACIONAL DE APRENDIZAJE SENA
Bogot D.C, Septiembre 2015

INTRODUCCION
Una de las herramientas ms tiles para adelantar pruebas de cumplimiento y
sustantivas, son las que se conocen como tcnicas de auditoria asistidas por
computador (TAAC) las cuales se orientan hacia los datos, las aplicaciones, los
equipos y programas, y permiten seleccionar y procesar la informacin necesaria
para fines especficos de la auditoria, facilitando la aplicacin de mtodos de
muestreo estadstico, aumentar el alcance de las pruebas y verificar la integridad
de los datos en la poblacin auditada.

Definicin del concepto de CAATs


Las tcnicas de auditora asistidas por computadora son de suma importancia
para el auditor, cuando realiza una auditora. CAAT (Computer Audit Assisted
Techniques) incluyen distintos tipos de herramientas y de tcnicas, las que ms se
utilizan son los software de auditora generalizado, software utilitario, los datos de
prueba y sistemas expertos de auditora. Las CAAT se pueden utilizar para realizar
varios procedimientos de auditora incluyendo:

Probar controles en aplicaciones


Seleccionar y monitorear transacciones
Verificar datos
Analizar programas de las aplicaciones
Auditar centros de procesamiento de informacin
Auditar el desarrollo de aplicaciones

Define mnimo 3 tcnicas de auditoria asistidas por computadora


: Datos de Prueba
Las tcnicas de datos de prueba se usan para conducir los procedimientos de
auditoria cuando se registran los datos en el sistema de cmputo de una
dependencia (por ejemplo, una muestra de transacciones), y los resultados
obtenidos se comparan con los resultados determinados previamente. He aqu
algunos ejemplos de estos usos:
Datos de prueba que se hayan usado para verificar los controles especficos en los
programas de cmputo, como son la clave de acceso en lnea y los controles para
el acceso a datos.
Transacciones de prueba seleccionadas a partir de transacciones anteriores o
creadas por el auditor para verificar las caractersticas especficas de
procesamiento del sistema de cmputo de una dependencia. En general, estas

transacciones se procesan fuera del procesamiento normal que utilice la


dependencia.
Anlisis de Bitcoras
Hoy en da los sistemas de cmputo se encuentran expuestos a distintas
amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que
se hacen ms complejos, el nmero de ataques tambin aumenta, por lo anterior
las organizaciones deben reconocer la importancia y utilidad de la informacin
contenida en las bitcoras de los sistemas de cmputo as como mostrar algunas
herramientas que ayuden a automatizar el proceso de anlisis de las mismas.
El crecimiento de Internet enfatiza esta problemtica, los sistemas de cmputo
generan una gran cantidad de informacin, conocidas como bitcoras o archivos
logs, que pueden ser de gran ayuda ante un incidente de seguridad, as como
para el auditor.
Una bitcora puede registrar mucha informacin acerca de eventos relacionados
con el sistema que la genera los cuales pueden ser:
Fecha y hora
Direcciones IP origen y destino.
Direccin IP que genera la bitcora.
Usuarios.
Errores.
Las bitcoras contienen informacin crtica es por ello que deben ser analizadas,
ya que estn teniendo mucha relevancia, como evidencia en aspectos legales.
Simulacin paralela
Tcnica muy utilizada que consiste en desarrollar programas o mdulos que
simulen a los programas de un sistema en produccin. El objetivo es procesar los
dos programas o mdulos de forma paralela e identificar diferencias entre los
resultados de ambos.
3. Menciona las ventajas de su uso en trminos generales
Incrementan el alcance y calidad de los muestreos, verificando un gran nmero de
elementos.

se puede ver como los recursos han sido utilizados y detectar parmetros de uso
o desviaciones en cuanto a los procedimientos y polticas de la empresa.
Recuperar informacin ante incidentes de seguridad, deteccin de comportamiento
inusual, informacin para resolver problemas, evidencia legal.
Es de gran ayuda en las tareas de cmputo forense.
Incrementan la confiabilidad y calidad permitiendo realizar pruebas que no pueden
efectuarse manualmente.

CONCLUSIN
Se concluye que el uso de los TAACs le permite al auditor obtener suficiente
evidencia confiable sobre el cual, sustentar sus observaciones, recomendaciones,
lo que obliga al auditor a desarrollar destrezas especiales en el uso de estas
tcnicas.

FUENTES
https://www.clubensayos.com/Temas-Variados/1Definici%C3%B3n-Del-ConceptoDe-CAATs/1431261.html

http://www.buenastareas.com/materias/menciona-las-ventajas-de-su-uso-en-t
%C3%A9rminos-generales-de-las-t%C3%A9cnicas-de-auditor%C3%ADaasistidas-por-computadora/0

Caso sobre Robo/Destruccin de Informacin

1. Introduccin
La seguridad informtica consiste en asegurar que los recursos de los sistemas
informacin (material informtico o programas) de un organismo sean utilizados de
la manera que se decidi y que el acceso a la informacin all contenida as como
su modificacin slo sea posible a las personas que se encuentran acreditadas y
dentro de los lmites de su autorizacin. Podemos entender como seguridad un
estado de cualquier tipo de informacin (informtico o no) que nos indica que ese
sistema est libre de peligro, dao o riesgo. Se entiende como peligro o dao todo
aquello que pueda afectar su funcionamiento o los resultados que se obtienen del
mismo. Para que un sistema se pueda definir como seguro debe tener estas
cuatro caractersticas)
a. Integridad: La informacin slo puede ser modificada por quien est autorizado
y de manera controlada)
b. confidencialidad: La informacin solo debe ser legible para los autorizados.
c. Disponibilidad: Debe estar disponible cuando se necesita.
d. Irrefutabilidad (No repudio): El uso y/o modificacin de la informacin por parte
de un usuario debe ser irrefutable, es decir, que usuario no puede negar dicha
accin.

2. Nombre de la empresa:
REGISTRADURIA NACIONAL DEL ESTADO CIVIL
3. Acontecimiento no previsto (Razn de la prdida: terremoto, robo, etc)
La pgina Web de la Entidad, www.registraduria.gov.co, sufri de manera sbita
un incremento en el nmero de consultas y bloqueos constantes, aunque esta
situacin no afect el servicio a los usuarios; estos hechos fueron anunciados
como ataques informticos por usuarios de las redes sociales twitter y Facebook.
En la comunicacin remitida a la Fiscala, el Registrador solicita intervencin y

apoyo, ya que los trminos utilizados por los llamados hackers permiten prever un
ataque malintencionado en la pgina Web de la Registradura Nacional del Estado
Civil, que podra interferir en el acceso a la misma y generar una denegacin el
servicio o en el peor de los casos, modificando o eliminando la informacin
almacenada.
4. Fecha y lugar del incidente
Bogot D.C., viernes 16 de septiembre de 2011.
5. Medidas de proteccin con las que contaba la empresa
En la comunicacin el Registrador destaca que para los procesos electorales del
30 de mayo y 20 de junio de 2010, se solicit a la Polica Nacional Unidad de
Delitos Informticos- a travs de la Direccin General, acompaamiento y apoyo
en materia de seguridad informtica, lo cual redund en el xito de las jornadas de
Consulta electoral.
6. Medidas de proteccin que debera haber tenido
Dada a la criticidad del tema electoral en Colombia por los intereses polticos con
que se mueven y se manejan los resultados, se hace necesaria la contratacin de
los servicios de empresas o consultores dedicados a la seguridad electrnica para
que evalen y determinen las falencias y vulnerabilidades del sistema.
Se hace necesario mantener almacenada la informacin ( backup) teniendo un
plan de contingencia si el sistema es atacado por hackers.
Los departamentos de TI deberan saber cules son sus cuellos de botella. Una
organizacin TI bien preparada debera identificar las partes de la red ms
propensas a ser atacadas como el ancho de banda a internet, firewalls, prevencin
de intrusiones (IPS), balanceador de cargas o servidores. Ms an, las TI
necesitan monitorizar de cerca estos potenciales puntos de fallo, y evaluar si
actualizar u optimizar su rendimiento y resistencia.
Finalmente, los responsables TI deberan conocer su trfico. Las TI no pueden
controlar lo que se puede y lo que no se puede ver. Por tanto las TI deberan
escanear y monitorizar tanto el trfico de entrada como el de salida para ganar
visibilidad en volmenes poco usuales o diseos que puedan identificar sitios
target o revelar botnets dentro de la red. Para los ms preparados, las TI

necesitan adems visibilidad en el trfico de capa 7 con el objetivo de identificar y


controlar ataques DDoS por capas de aplicacin

7. Consecuencias del evento


-Se procedi con el blindaje de la pgina para mitigar los intentos de ataques
cibernticos realizados el pasado 30 de octubre a la pgina web de la
Registradura Nacional, el blindaje adoptado por la Entidad para proteger su
informacin y sus datos demostr ser exitoso.
-Entre las 4:00 pm y las 7:00 pm del pasado domingo 30 de octubre, el sitio web
recibi 35.618.582 visitas, pero adicionalmente se registraron ms de 400 millones
de accesos bloqueados, correspondientes a trfico malicioso y ms de 2.000
direcciones IP fueron bloqueadas.
-Los estamentos como la Polica Nacional, la Fiscala General de la Nacin, el
Registrador y los medios masivos de comunicacin estuvieron en mxima alerta.
- Los ataques que se bloquearon fueron realizados por colectivos internacionales
de Hackers quienes actuaron de forma concertada y conjunta, tales como
Anonymous Colombia, Anonymous Chile, Colombian Hackers y Lulzsec; este
ltimo famoso por recientes ataques exitosos a redes y pginas Web
internacionales como Mastercard, Visa, Sony, Honda, Polica Espaola,
Parlamento Australiano, FBI y al consultor federal de seguridad HB Gary en los
Estados Unidos, entre otros.
8. Otros datos interesantes encontrados
Es importante resaltar que la totalidad de las evidencias recogidas de los ataques
bloqueados, estn contenidos en ms de 28 Gigabytes de informacin que estn a
disposicin tanto de la Entidad, como de las autoridades competentes.
Entre las medidas de seguridad adoptadas por la Registradura Nacional del
Estado Civil para proteger su informacin y los datos del pasado domingo se
encontraba la de alojar su pgina web en servidores ubicados en Estados Unidos
como medida de seguridad.

9. Conclusin

Esta es una leccin poco conocida, lo sucedido en el ltimo proceso electoral


colombiano y muy interesante que debera poner en la mira de los empresarios, la
necesidad de hacer chequeos profundos sobre la seguridad de sus sistemas TI,
que en el mundo de la Web, siempre estarn en riesgo.
El xito en el reporte de las elecciones les prob a los tcnicos nacionales que los
sistemas TI de las empresas, como los de la Registradura, se pueden defender
de ataques masivos de cibercriminales.

10. Fuentes bibliogrficas


http://www.informatica.catamarca.gov.ar/multimedia/archivos/norma_seguridad_inf
ormatica_reducido.pdf.
http://www.registraduria.gov.co/Registrador-solicita-a-la-Fiscalia.html
http://www.compuchannel.net/2012/06/15/tres-pasos-para-evitar-los-ataques-ddosdellsonicwall/
http://haddensecurity.wordpress.com/2011/page/25/

You might also like