Está en la página 1de 4

ACTIVIDAD 2 INTRODUCCIN

Una de las herramientas ms tiles para adelantar pruebas se conocen las tcnicas de auditora asistidas por computador (TAAC) las cuales se orientan hacia los datos, la administracin de estos y la salvaguarda de la informacin en las diversas aplicaciones(Programas de computadores), los equipos, bienes y servicios informticos, y dems software que permiten seleccionar y procesar la informacin necesaria para fines especficos de la auditoria en todos los procesos informticos relacionados con la gestin de las diversas reas de una organizacin empresarial.

Definicin del concepto de CAATs Las tcnicas de auditora asistidas por computadora son de suma importancia para el auditor, cuando realiza una auditora. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de tcnicas, las que ms se utilizan son los software de auditora generalizado, software utilitario, los datos de prueba y sistemas expertos de auditora. Las CAAT se pueden utilizar para realizar varios procedimientos de auditora incluyendo: a. Probar controles en aplicaciones b. Seleccionar y monitorear transacciones c. Verificar datos d. Analizar programas de las aplicaciones e. Auditar centros de procesamiento de informacin f. Auditar el desarrollo de aplicaciones Define mnimo 3 tcnicas de auditora asistidas por computadora. a. Datos de Prueba Las tcnicas de datos de prueba se usan para conducir los procedimientos de auditora cuando se registran los datos en el sistema de cmputo de una dependencia (por ejemplo, una muestra de transacciones), y los resultados obtenidos se comparan con los resultados determinados previamente. He aqu algunos ejemplos de estos usos: Datos de prueba que se hayan usado para verificar los controles especficos en los programas de cmputo, como son la clave de acceso en lnea y los controles para el acceso a datos. Transacciones de prueba seleccionadas a partir de transacciones anteriores o creadas por el auditor para verificar las caractersticas especficas de procesamiento del sistema de cmputo de una dependencia. En general, estas

transacciones se procesan fuera del procesamiento normal que utilice la dependencia. b. Anlisis de bitcoras:
El crecimiento de Internet enfatiza esta problemtica, los sistemas de cmputo generan una gran cantidad de informacin, conocidas como bitcoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, as como para el auditor. Una bitcora puede registrar mucha informacin acerca de eventos relacionados con el sistema que la genera los cuales pueden ser: Fecha y hora. Direcciones IP origen y destino. Direccin IP que genera la bitcora. Usuarios. Errores. La importancia de las bitcoras es la de recuperar informacin ante incidentes de seguridad, deteccin de comportamiento inusual, informacin para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cmputo forense.

Las Herramientas de anlisis de bitcoras ms conocidas son las siguientes: Para UNIX, Logcheck, SWATCH. Para Windows, LogAgent Las bitcoras contienen informacin crtica es por ello que deben ser analizadas, ya que estn teniendo mucha relevancia, como evidencia en aspectos legales. El uso de herramientas automatizadas es de mucha utilidad para el anlisis de bitcoras, es importante registrar todas las bitcoras necesarias de todos los sistemas de cmputo para mantener un control de las mismas.

c. Traceo
Indica por donde paso el programa cada vez que se ejecuta una instruccin. Imprime o muestra en la pantalla el valor de las variables, en una porcin o en todo el programa 3. Menciona las ventajas de su uso en trminos generales.

a. Incrementan el alcance y calidad de los muestreos, verificando un gran nmero de elementos. b. Aumenta la eficiencia en la evaluacin de riesgos. c. Validar el uso de recursos y aplicacin de parmetros, procedimientos y polticas de la empresa. d. Acceso inmediato a la informacin generada en los diversos procesos que incorpora un proceso de auditora. e. Garantizar el seguimiento de metodologas de trabajo teniendo en cuenta las diversas practicas organizacionales orientadas a procesos de auditoria transparentes. f. Recuperar informacin ante incidentes de seguridad, g. Es de gran ayuda en las tareas de cmputo forense.

h. Incrementan la confiabilidad y calidad mediante el manejo de pruebas automatizadas. i. Mejorar el proceso de comunicacin entre los actores del proceso de auditorias.

4. Caso robo de informacin:

Robo de informacin a SonyPictures


junio 3, 2011 3:07 pm

Al parecer las cosas para Sony no vienen mejorando, ya que nuevamente fue reportado un ataque informtico que afecta a sus usuarios. Les recordemos que Sony fue objeto de una intrusin a la plataforma de PlayStation Network en donde se vieron afectados 77 millones de usuarios de este servicio, pasando a ser uno de los mayores robos de informacin de la historia y unindose a la listas de los de mayor relevancia a lo largo del 2011. Este nuevo ataque, el cual fue realizado por el grupo Lulzsec, tuvo como objetivo la pagina de la productora de televisin y cine, Sony Pictures. La intrusin fue realizada a travs de una inyeccin de SQL, donde luego obtuvieron la base de datos completa de ms de 1.000.000 de usuarios de Sony. Sumado a todo esto, los datos de las contraseas en encontraban en texto plano sin ningn tipo cifrado para su seguridad. El grupo pblico parte de la informacin obtenida de la intrusin, utilizando la misma metodologa que la fuga de informacin de la cadena Fox. En el filtrado de datos tambin se incluyeron una base de datos de Sony BMG, Blgica y Pases Bajos; con datos de los empleados. Este robo de informacin, al igual que los casos anteriores, podra afectar tanto en la imagen de la compaa como en su reputacin, ya que uno de las mayores prdidas monetarias que puede sufrir una empresa es el robo de informacin. Es importante que las victimas afectadas tomen las medidas necesarias, como el cambio de contrasea con urgencia y si utilizan el mismo usuario y contrasea para otro servicio, que este tambin sea cambiado. Les recomendamos la lectura adicional sobre los 10 consejos para evitar la fuga de informacin, para entender los puntos ms importantes para combatir esta problemtica.

Nombre de la empresa

SonyPictures Acontecimiento no previsto (Razn de la prdida: terremoto, robo, etc.)

Descuido en la administracin de la base de datos lo que facilito un SQL injection por no tener los controles de seguridad y la fiabilidad en los procesos de auditora aplicados sobre esta. Fecha y lugar del incidente

junio 3, 2011 3:07 pm Medidas de proteccin con las que contaba la empresa

Los datos de las contraseas en encontraban en texto plano sin ningn tipo cifrado para su seguridad
Medidas de proteccin que debera haber tenido

El cambio de contrasea con urgencia Consecuencias del evento

podra afectar tanto en la imagen de la compaa como en su reputacin, ya que uno de las mayores prdidas monetarias que puede sufrir una empresa es el robo de informacin. Es importante que las victimas afectadas tomen las medidas necesarias

CONCLUSIONES

1. La automatizacin de procesos hace ms eficiente el manejo de la informacin y toma de decisiones oportunas.

2. 3.

Los CAATs Proporcionan al auditor suficiente evidencia para sustentar sus observaciones, recomendaciones, respecto de los procesos auditables. La dinmica del mundo moderno requiere de mayores controles y de que estos sean efectivos por ello las tcnicas antes citadas ayudan a realizar un mejor seguimiento.

FUENTES BIBLIOGRFICAS

1. http://blogs.eset-la.com/laboratorio/2011/06/03/robo-informacion-sonypictures/ 2. http://blogs.eset-la.com/laboratorio/2011/11/15/robo-de-informacion-a-lo-largo-del2011-2da-parte/