Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Título del capítulo: Capítulo II. El Control y el Riesgo en los Sistemas de Información
Editorial: UNAB
Total de páginas: 6
Observaciones:
El auditor, en la evaluación de sistemas, tiene que combinar el uso de las técnicas manuales
y automatizadas. Pretender realizar dicha labor sólo con las técnicas manuales demandará
mucho más tiempo y los resultados se verán muy tarde, cuando probablemente ya sean
inútiles para la empresa.
• TÉCNICAS MANUALES
• TÉCNICAS AUTOMATIZADAS
- Datos de prueba: Esta técnica consiste en que el auditor ejecuta o trabaja las
aplicaciones informáticas o programas contables de la empresa, con datos que
hayan sido preparados por él, de tal forma que los resultados que emite el sistema ya
son conocidos por el auditor. La técnica Datos de Prueba sirve para verificar
exactamente como se comporta el programa y que controles tiene.
- Caso básico: Esta técnica es bastante similar a la Técnica Datos de Prueba, sólo
tiene una ligera variación: que los datos no son preparados por el auditor sino por el
personal de sistemas.
El fraude informático se puede definir como las acciones u omisiones que las personas
realizan para afectar a otras o a las organizaciones. Estos delitos son contra la intimidad, el
patrimonio, la información documental.
Dentro de las diversas técnicas de fraude informático existentes podemos mencionar las
siguientes:
• Técnica del caballo de Troya: La técnica del Caballo de Troya consiste en insertar
instrucciones (código de programación), con objetivos de fraude, en los programas
aplicativos de contabilidad, tesorería, etc., de la organización que se pretende vulnerar,
de manera que, además de las funciones normales que debe realizar la aplicación
informática, también ejecute las funciones no autorizadas.
Esta técnica de fraude es muy común debido a la facilidad que se presenta para ocultar
instrucciones fraudulentas dentro de cientos de instrucciones que generalmente
componen las aplicaciones informáticas de las empresas.
• Juego de la Pizza: El juego de la pizza es una técnica relativamente fácil y simple para
lograr el acceso físico no autorizado a los Centros de Procesamiento de Datos (PED) de
la Organizaciones. Consiste en que un individuo se hace pasar por la persona que
entrega la pizza y en esa forma se garantiza la entrada a las instalaciones de PED
durante y después de las horas de trabajo.
• Trampas - puerta: Las trampas – puerta son deficiencias en los sistemas operacionales
de las empresas en los cuales se encuentran instaladas las aplicaciones informáticas
que permanentemente usan las organizaciones para el desarrollo de sus actividades
normales. Los Hackers o piratas informáticos pueden aprovechar estas debilidades para
insertar instrucciones no autorizadas y fraudulentas en dicho sistema, con el objeto de
cometer algún acto delictivo.
• Piggyback (Ir a cuestas para obtener acceso no autorizado): Se trata de una técnica de
fraude informático para lograr el acceso físico, no autorizado, a los recursos del sistema,
entrando detrás o a cuestas de alguien que sí esta autorizado al interior de la
organización.
• Los virus: Los virus son programas ilícitos de computador o códigos dañinos que atacan
o "infectan" a otros programas y sistemas. Una vez que un programa ha sido infectado
podría ser instruido para realizar funciones no autorizadas antes de extenderse a otros
sistemas.