Está en la página 1de 12

ACTIVIDAD

ACTIVIDAD 2

PRESENTADO POR:

Maria del Carmen Andrade Muñoz

PRESENTADO A:

 MARCOS EDUARDO HURTADO 

CURSO VIRTUAL

AUDITORIA INFORMATICA: CONCEPTUALIZACION


TECNICAS ASISTIDAS POR COMPUTADORA

INTRODUCCIÓN

La utilización de equipos de computación en las organizaciones, ha tenido una repercusión


importante en el trabajo del auditor, no solo en lo que se me refiere a los sistemas de información.
Sino también al uso de computadoras en la auditoría.

Las técnicas de auditoría asistidas por computadora son de suma importancia para el auditor de TI
cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos
de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado,
software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden
utilizar para realizar varios procedimientos de auditoría incluyendo:

 Prueba de los detalles de operaciones y saldos.

 Procedimientos de revisión analíticos.

 Pruebas de cumplimiento de los controles generales de sistemas de información.

 Pruebas de cumplimiento de los controles de aplicación.


Definición del concepto de CAAT´s

Las CAATs se definen como programas de computador y datos que el auditor usa como parte de
los procedimientos de auditoría para procesar datos de significancia en un sistema de información.

Las CAAT´s son pruebas que permiten incrementar la efectividad y mejorar la eficiencia en la
auditoría cuando se requiere analizar, probar o recalcular grandes cantidades de datos
electrónicos.

Asimismo, cuando se presentan pruebas que no son factibles de ejecutar en forma manual, como
por ejemplo: la revisión de las transacciones de ventas para una gran cantidad de partidas en
aquellos entornos donde el nivel de transacciones es muy elevado o donde el cálculo es muy
complejo.

El uso de las CAATs proporciona un medio para mejorar el grado de análisis de la información, a fin
de cubrir los objetivos de las revisiones de auditoría, y reportar los hallazgos con relevancia en el
nivel de confiabilidad de los registros generados y mantenidos en sistemas computadorizados.

1. Define mínimo 3 técnicas de auditoria asistidas por computadora.

1. Define mínimo 3 técnicas de auditoria asistidas por computadora

 Datos de Prueba: se usan para conducir los procedimientos de auditoria cuando se


registran los datos en el sistema de cómputo de una dependencia (por ejemplo, una
muestra de transacciones.

 Simulación paralela: Consiste en utilizar otro programa desarrollado especialmente para


realizar los mismos procesos que un sistema determinado. Los dos programas se corren en
forma paralela y se identifican diferencias.

 Análisis de Bitácoras: En la actualidad los sistemas de cómputo se encuentran expuestos


a distintas amenazas, el número de ataques también aumentan es por eso que las
organizaciones deben reconocer la importancia y utilidad de la información contenida en
las bitácoras de los sistemas de cómputo así como mostrar algunas herramientas que
ayuden a automatizar el proceso de análisis de las mismas.
Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema
que la genera los cuales pueden ser:

Fecha y hora
Direcciones IP origen y destino. 
Dirección IP que genera la bitácora.
Usuarios.
Las bitácoras sirven como evidencia en aspectos legales ya se lleva un control detallado y conciso.

MENCIONA LAS VENTAJAS DE SU USO EN TÉRMINOS GENERALES


o  Incrementan el alcance y calidad de los muestreos, verificando un gran número
de elementos.
o se puede ver como los recursos han sido utilizados y detectar parámetros de uso o
desviaciones en cuanto a los procedimientos y políticas de la empresa.
o Recuperar información ante incidentes de seguridad.
o evidencia legal.
o  Es de gran ayuda en las tareas de cómputo forense.
o Incrementan la confiabilidad y calidad permitiendo realizar pruebas que no
pueden efectuarse manualmente.

CONCLUSIONES

Las CAAT´s son herramientas importantes para recolectar información ya que le permite al
auditor realizar pruebas, hacer un seguimiento más detallado de los posibles errores y dar
recomendaciones. atreves del uso de estas técnicas el auditor sustenta mejor sus observaciones.

FUENTES BIBLIOGRÁFICAS

http://www.ccpg.org.mx/blog/comision-de-dictamen-fiscal/2125-tecnicas-de-auditoria-asistidas-
por-computafiscal/2125dora
SEGUNDO PUNTO

INTRODUCCIÓN

En la actualidad, ninguna empresa o usuario está exenta de la posibilidad de sufrir un robo de


información en la red, si no se toma las medidas adecuadas para evitar este tipo de problemas. Si
hace unas semanas era el gigante Sony quien sufría el robo de información, esta vez nos pilla
bastante más cerca, ya que ha sido el Instituto Nacional de Tecnologías de la Comunicación
(INTECO)

1. NOMBRE DE LA EMPRESA : INTECO (instituto nacional de tecnologías de la comunicación)

Logo de la empresa cuando sucedió el evento, actualmente se llama INCIBE.

Desde el 28 de octubre de 2014, el Instituto Nacional de Tecnologías de la Comunicación, S.A.


(INTECO) pasa a llamarse Instituto Nacional de Ciberseguridad de España, S.A. (INCIBE), según el
acuerdo adoptado en Junta General del 27 de octubre de 2014. Con dicho cambio de
denominación e imagen, INCIBE proyecta una identidad acorde con su orientación estratégica y
posicionamiento como centro nacional de referencia en ciberseguridad.

MISIÓN

La misión de INCIBE es por tanto reforzar la ciberseguridad, la confianza y la protección de la


información y privacidad en los servicios de la Sociedad de la Información, aportando valor a
ciudadanos, empresas, Administración, red académica y de investigación española, sector de las
tecnologías de la información y las comunicaciones y sectores estratégicos en general.
VISIÓN

La visión de INCIBE es conseguir sus objetivos mediante:

 El compromiso de profesionales altamente cualificados, comprometidos con sus proyectos


y capaces de generar valor e innovación de forma continua.

 La dinamización del sector TIC, desde una perspectiva de igualdad de oportunidades,


generando nuevos negocios y oportunidades para clientes, proveedores y profesionales.

 El soporte a los ciudadanos, empresas, administraciones, RedIRIS junto con sus


instituciones afiliadas y sectores estratégicos, todos ellos claves para un desarrollo de las
nuevas tecnologías con un alto impacto social.

 La generación de inteligencia en ciberseguridad como medio necesario para el desarrollo


de tecnologías y conocimiento a aplicar en nuevas herramientas y estrategias.

2. Acontecimiento no previsto (Razón de la pérdida: terremoto, robo, etc.)

El Instituto Nacional de Tecnología de la Comunicación (INTECO) ha sufrido un ataque informático


en su Plataforma de Formación online en el que se podrían haber robado datos de "parte" de sus
20.000 usuarios, según el propio instituto. Los atacantes han tenido acceso a nombres y apellidos,
números de teléfono, DNI y correos electrónicos.

3. Fecha y lugar del incidente

Lunes 6 de junio de 2011 león, España.

4. Medidas de protección con las que contaba la empresa


Criptografía
Autentificación

5. Medidas de protección que debería haber tenido.

Trabajar más en sus servidores

6. Consecuencias del evento

Los atacantes han tenido acceso a nombres y apellidos, números de teléfono, DNI y correos
electrónicos de 20000 usuarios.

La información personal que ha sido robada afecta a los datos personales como nombres y
apellidos, números de teléfono, DNI y correos electrónicos, en el caso de que hubieran sido
aportados por los usuarios.
7. Otros datos interesantes encontrados

INTECO ha puesto el incidente en conocimiento de la Brigada de Investigación Tecnológica de la


Policía Nacional. Además, el instituto asegura que "está adoptando las medidas necesarias para
minimizar los daños a los usuarios de la Plataforma".

Además, está preparando un comunicado personalizado a los posibles afectados alertándoles de


los riesgos derivados del incidente y de la manera de protegerse.

Desde que tuvo constancia del robo de la información, INTECO se puso a trabajar en


sus servidores dedicados de forma inmediata para reducir, dentro de lo posible los daños
causados a los usuarios de su plataforma.

8. Deberás incluir en tu documento la liga a la página de Internet en donde encontraste el


artículo o el texto del artículo.

http://www.zonavirus.com/noticias/2011/inteco-sufre-un-robo-de-datos-que-afecta-a-20000-
usuarios.asp

http://www.dealerworld.es/contenidos-digitales/inteco-sufre-el-mayor-ataque-desde-su-creacion

9. Conclusiones

 Esto que le ocurrió a inteco le puede pasar a un usuario normal, si no toma unas medidas básicas
de seguridad, para evitar de esta forma le puedan robar su información.

Para evitar estas situaciones considero que es necesario:

 No hacer caso de los mensajes donde se pide información personal como contraseñas,


números de cuentas bancarias…

 No pulsar en los enlaces que recibamos en los correos cuyas direcciones no conozcamos,
o aquellas que nos hagan dudar.

 Tener actualizado el sistema y aplicaciones de nuestro equipo informático.

 Utilizar un antivirus actualizado.

Y así prevenir posibles ataques.


10. Fuentes Bibliográficas

https://www.incibe.es/que_es_incibe/
El

También podría gustarte