Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tesis Final
Tesis Final
TESIS DE GRADO
Presentada por:
GUAYAQUIL ECUADOR
AO
2.006
AGRADECIMIENTO
ayudarme en la realizacin de la
misma.
siempre apoyndome en la
elaboracin de la tesis.
A todos.. Gracias.
DEDICATORIA
principios Mi mam.
TRIBUNAL DE GRADUACION
actividades.
est o no conectada.
El presente trabajo tiene como una de sus metas principales, orientar a las
informtica.
documentados del tema, por lo cual este trabajo pretende ser una gua para
trabajos futuros.
INDICE GENERAL
Pg.
RESUMEN........................................................................................................II
INDICE DE FIGURAS.....................................................................................IV
INDICE DE TABLAS.......................................................................................V
INTRODUCCION.............................................................................................1
1. ANTECEDENTES02
1.3.1. Identificacin.18
1.3.2. Exploracin19
1.3.3. Enumeracin.19
2. MARCO TERICO
2.1.1. Siniestro..28
2.1.1.1 Concepto...28
producido ..29
encuentran.30
2.1.2.1. Concepto.32
2.1.2.2. Importancia.32
2.1.3.1. Concepto..36
2.1.3.2. Importancia..37
2.1.3.3. Objetivos..37
2.1.4.2 Importancia...41
o anlisis50
hallazgos..51
relacionada.53
2.1.6.1. Concepto..54
Forense..54
documentos..61
2.1.7.1 Concepto61
2.1.9.Definiciones Conceptuales..64
aceptadas...69
3.1.1.1. Personales69
Informtica74
3.1.1.5. Normas relativas a la ejecucin de la Auditoria
Informtica75
Informtica79
Negocios...84
3.2.1.10. Cumplimiento..84
3.3.2. Componentes87
3.3.3. Controles90
4. CASO PRCTICO
4.1.1 Introduccin...93
4.1.3. Objetivos...97
4.1.4. Alcance...101
4.2.1.4.3. Utilitarios104
4.3. Evaluacin forense104
5. CONCLUSIONES / RECOMENDACIONES..121
ANEXOS..132
BIBLIOGRAFIA..135
INDICE DE FIGURAS
prohibidos.
de auditoria forense.
correspondientes.
CAPTULO I
1. ANTECEDENTES
como tales se asume fueron los agentes especiales del IRS (Internal
(1)
Publicacin Cuadernos de Contabilidad, Braulio Rodrguez, Pg. 68,69,70
se observa, aunque su desarrollo se estima de corto tiempo, realmente
Segn otros autores dicen que desde hace algn tiempo muchos
continuacin:
1984
1993
Se desarrolla la Primera conferencia sobre evidencia lgica, denominada:
1995
1997
1998
evidencia digital.
Se realiza el Simposium INTERPOL Forensic Science.
1999
2000
2003
se calcula que en EEUU slo uno de cada 100 casos es detectado. Uno
el sector informtico.
constituye un riesgo"
(3)Segn el profesor Sanz Caja la vulnerabilidad de un sistema
producir prdidas.
los sistemas, los mismos que son explotados por personas mediante
(4) www.segu-info.com.ar/ataquesinformatico.htm
Teniendo como base una encuesta realizada a 643 oficiales de
Informtica los mismos que confirman que los ataque por computadoras
continuacin:
(5) www.segu-info.com.ar/ataquesinformatico.htm
Los encuestados detectaron una amplia gama a de ataques y abusos. De
los 516 encuestados, se encontr que hay tres principales abusos que
electrnico).
computadoras.
Hackers
Crackers
Phreaker
Insiders
Outsiders
Hackers
progreso.
muchas veces sin descansar y hasta dorman y coman entre los bultos
dinero.
La palabra "hack" en ingls tiene varios significados en espaol, entre
sueltan un sistema que estn investigando hasta que los problemas que
CRACKER
sistemas.
Obviamente que antes que llegar a ser un cracker se debe ser un buen
convierten en crackers.
PHREAKER
organizacin.
OUTSIDERS
programas o rutinas. Uno de los mtodos utilizados por las personas que
normal.
sistema y las cometidas fuera del sistema. Las primeras son las
de la disposicin patrimonial.
sistema. Esto puede ser realizado por empleados internos que abusan de
unos aos atrs. Sin duda a medida que el acceso a las redes de
este tipo. Sin olvidar que stas ltimas siempre son una combinacin de
direcciones IP.
1.3.2. Exploracin
a explotar.
1.3.3. Enumeracin
Obtencin de usuarios vlidos o recursos compartidos mal
protegidos
usuarios/servicios
informacin de la organizacin.
password vlida.
War Dialers.- Son los que permiten detectar modems en las lneas
de telfono.
prdidas y siniestros
FIGURA 1.3. Abuso de privilegio de empleados
Fuente: Instituto de Seguridad de Computadoras (CSI)
de la empresa.
organizacin.
datos.
2. MARCO TERICO
2.1.1. Siniestro
2.1.1.1 Concepto
derivan, segn:
casi completamente.
Siniestro Parcial. Es aqul cuyas consecuencias slo afectan
entidad aseguradora.
entidad aseguradora.
2.1.1.3.3 Segn lo comn del siniestro
de un riesgo ordinario.
excepcional.
Violacin de Seguridad
Ocultamiento de documentos
Robo de dinero
Competencia desleal
Destruccin de archivos
aqu en el pas.
derecho.
disponibilidad e integridad.
Informticos".
correctamente.
etc. Predominan:
como son:
confidencial de un sistema.
Destruccin de informacin.-Existen mtodos indirectos que
ejecuta.
2.1.3.1 Concepto
muerte.
2.1.3.2 Importancia
ms la favorecen: La impunidad.
intrusos.
similares.
pornografa infantil.
compensaciones.
casos que tratan sobre acoso sexual, robo, mal uso o apropiacin
industrial.
2.1.4.1 Concepto
negociacin extrajudicial.
social.
existencia de fraude.
Indagacin.
Observacin.
Inspeccin.
Confirmacin.
Anlisis y reclculo.
evidencia.
Evidencia
En la Auditoria Forense, el criminal deja evidencia que permite
computacional.
con frecuencia que sus copias sean exactas a las del disco del
forense.
revisin.
posesin.
5. Cualquier agencia que sea responsable de recolectar, tener
3. Durabilidad.
Evidencia digital
Es un tipo de evidencia fsica. Esta construida de campos
informacin digital.
Email
Images
Chat rooms
File contents
System logs
Network packets
cuestin.
evidencia demostrativa.
almacenamiento de evidencias.
parte de la Organizacin.
2.1.5.1.4. Elaboracin del informe final con los hallazgos
hecho.
respectivo.
la universidad de Lion).
2.1.6.1 Concepto.
tienen su clasificacin:
Dispositivos varios
copia, etc.).
cliente.
Procedimiento de recuperacin.
ejemplo:
Recuperacin y anlisis.
incluso aos.
Software Comercial
anexo 1)
TCT
pies.
Computadores
sobre las teclas que son presionadas, hasta otros que guardan
algunas aplicaciones.
registradas.
2.1.7.1 Concepto
Entrevistas
cuestionario de Auditora.
siguientes:
Cuestionario
cualitativa.
organizacin.
verdaderamente pas.
Indagacin
de la gestin fiscal.
2.- Delito Informtico: Segn Mara de la Luz Lima, dice que el
derecho.
CAPTULO 3
como una forma mas justa de ejercer la profesin de auditoria y al mismo tiempo
como un marco necesario para suplir las necesidades que a este tema se
refieren.
Son las condiciones mnimas del perfil que debe poseer el auditor
aceptadas.
1.Personales.
3. Relativas a la informacin.
3.1.1.1. Personales: se refiere a la persona del contador pblico
ticos.
efectos o resultados.
y diligencia profesional).
c. Independencia mental: Para que los interesados confen en la
aplicadas.
b. Estudio y evaluacin del control interno: el contador pblico
dictamen.
calidad de su trabajo.
estados financieros.
"revelacin suficiente".
tenemos:
SAS 99
NEA 5
3.1.1.4. Normas relativas a la planificacin de la Auditoria
Informtica
Denuncias recibidas.
fiscalizacin.
dependencia.
propsitos fijados.
3.1.1.5. Normas relativas a la ejecucin de la Auditoria
Informtica
dependencia.
desarrolla.
anteriores.
El auditor debe evaluar el cumplimiento de las leyes, reglamentos
Informe de Auditoria.
Seguridad Informtica.
o sector.
administracin de la seguridad.
a incidentes.
3.2.1.5. Seguridad Fsica y Ambiental: Responde a la necesidad
organizacin.
la comunicacin de la informacin
infraestructura de soporte
y externos.
software.
3.2.1.10. Cumplimiento
al tema de tesis.
procedimientos.
informacin de la empresa.
equipo, moral.
aprendizaje.
acciones impropias.
organizacin.
3.3.3. Controles.- Los Tipos de actividad de control son (Segn
COSO):
Controles generales
Ambientes de control
Controles directos
Organizacin gerencia
procesamiento computarizadas
El informe COSO brinda una gua para evaluar cada uno de estos
4. CASO PRCTICO
4.1.1 Introduccin
cuantitativa.
que brinda.
investigacin as lo requiere.
clientes
La empresa se dedica adems de la ejecucin de estadsticas, a la
de servicios.
Cuenta con una estructura orgnica media, (ver Anexo 2), en el que
De mercado
Sistemas
Contabilidad
empresa.
Datos es, tal cual exponen sus dueos, quienes alarmados por la
identidad se desconoce.
4.1.3 Objetivos
confidencialidad de la informacin.
sucesos
confidencialidad de la informacin.
informacin.
autorizados.
la empresa.
desarrollo de la misma.
empleado y rubrica.
4.1.4 Alcance
entorno.
Ver tabla I.
TABLA I
TOTAL 28 11 5 5 14 4
*existe 1
laptop
***laptop conectada a
satnet
Los Equipos disponibles en el departamento de Anlisis y
TABLA II
Analisis y
Procesamiento Impresoras Scanner Telf. Palm
de Datos COMP. Mat. Iny.
Gerente* 1 0 1 1 1 1
Analistas 2 1 0 1 0 0
Encuestadores** 6 3 0 0 1 0
Supervisor 1 0 0 0 1 0
Secretaria 1 1 0 0 1 0
TOTAL 11 5 1 2 4 1
*existe 1 laptop
**existen 6-8
encuestadores
***laptop conectada a
satnet
4.2.1.3.- Sistema Operativo
DATALOW
4.2.1.4.3. Utilitarios:
encuentra, que algunos datos han sido alterados por los empleados
alterados.
Recuerdan que en un mes anterior estuvieron colaboradores del
la digitacin de la informacin.
ganancia.
las hojas de vidas de las personas que trabajan por tarea asignada
(Ver anexo 9)
TABLA III
Identificar el equipo
vulnerado
Elaborar un checklist
Cuestionarios al gerente
para identificar posibles
fraudes
Cuestionario de Visita
Previa (gerente y
empleados)
alegaciones y consideraciones:
respectivo CPU.
informacin son:
discos duros y de los archivo DTL, los cuales son los que guardan
Departamento.
encuestadores - digitadores.
Manipulacin de Datos.
empleados.
digitadores.
lgicas.
Contraseas
deshabilitada
s
eliminaciones.
encontrados.
en el grfico correspondiente
FIGURA 4.3. Comando REGEDIT
Campos
ingresados
Modificacin
Campos modificados
Eliminacin
Campos eliminados
informe.
(Manipulacin de Datos)
4. Este trabajo tiene como una de sus metas primordiales el orientar a las
informtico.
Auditora.
6. Este trabajo pretende contribuir con la difusin y uso de la Auditora
tamaos de empresas.
DE LA AUDITORA FORENSE
10. La Auditora Forense, en esta tesis, tuvo entre sus alcances incluir
empresa.
tcnicas.
para el cambio.
19. La clave del xito en el uso de software forense es, donde sea posible,
software y hardware.
en el entrono empresarial.
por consiguiente los resultados obtenidos, debe ser una meta de los Jefes
departamentales.
para evitar los posibles fraudes, robos y siniestros que se pueden cometer
a. Firmas digitales
b. Certificados digitales
e. Logs de auditora
a. Principios
i. Confidencialidad
ii. Integridad
iii. Disponibilidad
b. Servicios
i. Autenticacin
ii. Autorizacin
iii. No-repudiacin
iv. Auditabilidad
15. Ante los continuos cambios tecnolgicos se recomienda que el analista
facilidad.
BIBLIOGRAFA
73.
PAGINAS WEB
2005
http://www.vnunet.es/Actualidad/Noticias/Seguridad/Vulnerabilidades/200
30911031
http://www.alfa-redi.org/revista/data/20-9.asp
http://his.sourceforge.net/honeynet/papers/forensics/http://www.snort.org/
http://www.gestiopolis.com/recursos/experto/catsexp/pagans/fin/46/clasno
rmaaudit.htm
2006
http://www.monografias.com/trabajos16/auditoria-deinformacion/auditoria-
de-informacion.shtml
www.cops.org/forensic_examination_procedures.htm
Asociaciones
Assoc.
www.sans.org/rr/
http://www.fbi.gov/hq/lab/fsc/current/index.htm
ANEXOS
ANEXO 1
WIETSE VENEMA
DAN FARMER
DIRECTORIO
Gerente General
Analistas Digitadores
ANEXO 3
ORGANIGRAMA DEL DEPARTAMENTO DE ANALISIS Y PROCESAMIENTO
DE DATOS
Gerente del
Dpto.
Jefe de
campo
Asistente del
Departamento
Analistas Digitadores
ANEXO 4
Empresa: ETASUM
Persona Entrevistada: Gerente General
Fecha: 24/02/05
Es as, que ese mismo ao, el 1 de octubre de 2004, deciden formar Empresa
ETASUM, hacindose socios con importantes empresas reconocidas en el
mercado.
Mercado
Sistemas
Anlisis y procesamiento de datos
Contable
La empresa actualmente cuenta con el sistema Data low, pero debido a las
ineficiencias encontradas se desarrollar nuevo sistema, de acuerdo a las
necesidades de cada departamento de la empresa.
Los analistas:
2 computadoras
1 Impresora matricial
Scanner
La secretaria:
1 computadora
1 Impresora matricial
1 Telfono
El sistema Datalow, debido a las fallas se esta desarrollando el sistema Stor audit,
(Visual y Sql)
Office XP
ANEXO 5
Si No
5. Qu hardware usa?
Seguridades Fsicas ( )
Alarmas ( )
Reguladores ( x )
Cables de ingreso ( )
Extintores ( x )
Respaldo de informacin ( )
ANEXO 6
Empresa: ETASUM
Persona Entrevistada: Gerente General
Fecha: 06-02-06
3. Qu causas considera Ud. por las que estn latentes esos riesgos?
Ausencia de seguridades fisicas y lgicas.
Falta de dinero
Ausencia de estructura organizativa
No hay niveles de autoridad
ANEXO 7
IDENTIFICACION DEL PROBLEMA DE LA EMPRESA
Empresa: ETASUM
Persona Entrevistada: Gerente General
Fecha: 10-02-06
Escriba del 1-5 segn su criterio, las posibles causas que se pueden cometer
un siniestro dentro de la empresa ETASUM S.A.
5 ms importante
4 importante
3 neutral
2 poco significativo
1 no significativo
Causas Nivel
Escriba del 1-5 segn su criterio, las posibles causas que se pueden cometer
un siniestro dentro de la empresa ETASUM S.A.
5 ms importante
4 importante
3 neutral
2 poco significativo
1 no significativo
Causas Nivel
Escriba del 1-5 segn su criterio, las posibles causas que se pueden cometer
un siniestro dentro de la empresa ETASUM S.A.
5 ms importante
4 importante
3 neutral
2 poco significativo
1 no significativo
Causas Nivel
Escriba del 1-5 segn su criterio, las posibles causas que se pueden cometer
un siniestro dentro de la empresa ETASUM S.A.
5 ms importante
4 importante
3 neutral
2 poco significativo
1 no significativo
Causas Nivel
Escriba del 1-5 segn su criterio, las posibles causas que se pueden cometer
un siniestro dentro de la empresa ETASUM S.A.
5 ms importante
4 importante
3 neutral
2 poco significativo
1 no significativo
Causas Nivel
Escriba del 1-5 segn su criterio, las posibles causas que se pueden cometer
un siniestro dentro de la empresa ETASUM S.A.
5 ms importante
4 importante
3 neutral
2 poco significativo
1 no significativo
Causas Nivel
Escriba del 1-5 segn su criterio, las posibles causas que se pueden cometer
un siniestro dentro de la empresa ETASUM S.A.
5 ms importante
4 importante
3 neutral
2 poco significativo
1 no significativo
Causas Nivel
35
30
25
20
To tal
15
10
5
0
Alteracin, Inundaciones Ausencia de Ausencia de Falta de
Destruccin claves de alarmas de seguridades
y/o Prdida de accesos en el incendios en el acceso a
informacin sistema la empresa
relevante para (fisicas)
la empresa
Causas
ANEXO 9
rea Si No Comentarios
Administracin
PAPELES DE TRABAJO
Empresa: ETASUM
Persona Entrevistada: Encuestador-Digitador 1
Fecha: 16-01-06
Auditor Responsable: Viviana Villacs
Directamente en el PC ( X )
Red ( )
Clave personal ( )
Conexin remota ( )
PAPELES DE TRABAJO
Empresa: ETASUM
Persona Entrevistada: Encuestador-Digitador 2
Fecha: 16-01-06
Auditor Responsable: Viviana Villacs
Directamente en el PC ( X )
Red ( )
Clave personal ( )
Conexin remota ( )
PAPELES DE TRABAJO
Empresa: ETASUM
Persona Entrevistada: Secretaria
Fecha: 16-01-06
Auditor Responsable: Viviana Villacs
Directamente en el PC ( X )
Red ( )
Clave personal ( )
Conexin remota ( )
PAPELES DE TRABAJO
Empresa: ETASUM
Persona Entrevistada: Analista
Fecha: 16-01-06
Auditor Responsable: Viviana Villacs
Directamente en el PC ( X )
Red ( )
Clave personal ( )
Conexin remota ( )
PAPELES DE TRABAJO
Empresa: ETASUM
Persona Entrevistada: Encuestador-Digitador 3
Fecha: 16-01-06
Auditor Responsable: Viviana Villacs
Directamente en el PC ( X )
Red ( )
Clave personal ( )
Conexin remota ( )
PAPELES DE TRABAJO
Empresa: ETASUM
Persona Entrevistada: Encuestador-Digitador 4
Fecha: 16-01-06
Auditor Responsable: Viviana Villacs
Directamente en el PC ( X )
Red ( )
Clave personal ( )
Conexin remota ( )
Computadora
Telfono
Impresora Lser
CPU
MONITOR
PAPELES DE TRABAJO.-
ENCUESTAS REALIZADAS
ANEXO 12
OBSERVACIONES