Está en la página 1de 10

UNIVERSIDAD DE

GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICA
CARRERA INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES

MATERIA:
Auditoria de seguridades para redes
La TEMA:
Auditoria forense enfocada en la seguridad de la
información INTEGRANTES:
PINTAG SANGA JOHN ALEX
ROCAFUERTE MINDIOLAZA WILMER JOEL
CURSO:
Ine-s- no-8-3
DOCENTE:
Ing. ARIZAGA GAMBOA JENNY ELIZABETH
AÑO LECTIVO
2019 – 2020 CI

INTRODUCCIÓN
La importancia de la Auditoria Forense Informática radica en la necesidad de
conocer los mecanismos y herramientas técnico-legales, que permita enfrentar
de forma adecuada la creciente y descontrolada ola de criminalidad en nuestro
país y en el mundo entero.

Los delitos informáticos se han desarrollado tan ampliamente, que es necesario


tener un alcance al respecto. Entre estos están: los fraudes informáticos,
escalamientos de privilegios, puertos vulnerables abiertos, desactualización,
keylogging, hacking de centrales telefónicas, virus, spamming, troyanos, robo
de información, falsificación de información para terceros, violación de
contraseñas, violación de la privacidad de los empleados, destrucción de
equipamientos, etc.

¿QUE ES LA AUDITORIA FORENSE?

La auditoría forense consiste en una evidencia digital que se obtiene por el uso de
técnicas de investigación criminalísticas integradas con la contabilidad, conocimientos
jurídicos procesales y con habilidades en finanzas de negocios para recabar y
manifestar información y opiniones como pruebas ante los tribunales, el análisis
resultante además de poder usarse en los tribunales puede servir en disputas de
diversa índole”. Se trata de una especialidad relativamente nueva, que demanda alta
calificación en conocimientos de informática, y la doctrina del derecho penal y derecho
civil.

AUDITORÍA FORENSE ENFOCADA EN LA SEGURIDAD DE SISTEMAS DE


INFORMACIÓN
Una auditoría de seguridad informática o auditoría de seguridad de
sistemas de información (SI) es el estudio que comprende el análisis y
gestión de sistemas llevado a cabo por profesionales para identificar, enumerar
y posteriormente describir las diversas vulnerabilidades que pudieran
presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de
comunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a los


responsables quienes deberán establecer medidas preventivas de refuerzo y/o
corrección siguiendo siempre un proceso secuencial que permita a los
administradores mejorar la seguridad de sus sistemas aprendiendo de los
errores cometidos con anterioridad.
Las auditorías de seguridad de SI permiten conocer en el momento de su
realización cuál es la situación exacta de sus activos de información en cuanto
a protección, control y medidas de seguridad.

AUDITORIA FORENSE PREVENTIVA

La Auditoria Forense Preventiva está orientada a proporcionar evaluaciones o


asesoramiento a diferentes organizaciones de características públicas y
privadas respecto de su capacidad para disuadir, prevenir, detectar y proceder
frente a diferentes acciones de fraude.

Pueden desarrollarse las siguientes acciones preventivas:

1. Programas y controles anti fraude,

2. Esquemas de alerta temprana de irregularidades,

3. Sistemas de administración de denuncias.

Este enfoque es proactivo, por cuanto implica implementar, tomar acciones y


decisiones en el presente para evitar fraudes en el futuro.

AUDITORIA FORENSE DETECTIVA

Orientada a identificar la existencia de fraudes mediante una profunda


investigación llegando a establecer entre otros aspectos los siguientes:

- Determinar la cuantía del fraude

- Efectos directos e indirectos

- Posible tipificación
- Presuntos autores

- Cómplices y encubridores

Cabe destacar que, en reiteradas ocasiones, los resultados obtenidos de un


trabajo de auditoria forense detectiva son puestos a consideración de la
justicia; quien se encargará de analizar, juzgar y dictar la sentencia respectiva,
sobre todo en aquellos casos en que la ley así lo determine.

OBJETIVOS DE LA AUDITORIA FORENSE

1. Identificar y demostrar el fraude o el ilícito perpetrado.

2. Prevenir y reducir el fraude a través de la implementación de


recomendaciones para el fortalecimiento de acciones de control interno
propuestas por el auditor.

3. Participar en el desarrollo de programas de prevención de pérdidas y


fraudes.

4. Participar en la evaluación de sistemas y estructuras de control interno.

5. Recopilar evidencias aplicando técnicas de investigación.

6. En el caso de organizaciones gubernamentales, brindar soporte técnico


(evidencias sustentables) a los órganos del Ministerio Público Fiscal y de la
Función Judicial, para la investigación de delitos y su ulterior sanción, entre
otros.

VULNERABILIDADES COMUNES

 Inadecuado compromiso de la dirección.


 Personal inadecuadamente capacitado y concientizado.
 Inadecuada asignación de responsabilidades.
 Ausencia de políticas/ procedimientos.
 Ausencia de controles:
 (físicos / lógicos)
 (disuasivos/preventivos/detectivos/correctivos)
 Ausencia de reportes de incidentes y vulnerabilidades.
 Inadecuado seguimiento y monitoreo de los controles.
PROCEDIMIENTOS

 Esterilidad de los medios informáticos.


 Verificación de los medios informáticos.
 Auditoría de los procedimientos realizados en la investigación.
 Administración del caso realizado.
 Documentación de los procedimientos, herramientas y resultados sobre
los medios informáticos analizados.
 Mantenimiento de la cadena de custodia de las evidencias digitales.
 Informe y presentación de resultados de los análisis de los medios
informáticos.

USOS DE LA TECNOLOGÍA FORENSE/HERRAMIENTAS

la tecnología forense puede utilizarse en:

 Prosecución criminal: con el fin de recabar evidencia incriminatoria.


 Litigación civil: casos que conlleven fraude, discriminación, acoso o
divorcio.
 Investigación de Seguros: cualquier tipo de evidencia encontrada que
ayude a disminuir los costos de reclamos por accidentes y
compensaciones.
 Temas corporativos: acoso sexual, robo, mal uso o apropiación de
información, alteraciones de estados financieros, corrupción.
 Mantenimiento de la ley: La informática forense puede ser usada en la
búsqueda inicial de órdenes judiciales.

TÉCNICAS PARA IDENTIFICAR DELITOS

 Indagación
 Encuestas
 Inspección
 Comparaciones
 Observaciones

DIAGNÓSTICO DEL PROBLEMA


el profesional forense, debe utilizar información confiable utilizando herramientas
confiables y eficaces para tal propósito. Parte del proceso del diagnóstico será la
revisión cuidadosa del sistema operativo de la entidad investigada, software de oficina,
navegación por internet, etc. El problema puede involucrar la ausencia de un antivirus
potente y confiable.

FORMA DE RECABAR INFORMACIÓN

Entre los programas más utilizados para conseguir información, se encuentran el


FOCA, y el BELARC. El primero de ellos se utiliza para encontrar metadatos
(información oculta en documentos) mientras que el segundo construye un perfil
detallado del software y hardware instalados en la PC. Existen otros programas de uso
común, como lo son: ENCASE, FORENSIC TOOLKIT y WINHEX.

RECONOCIMIENTO DE LA EVIDENCIA DIGITAL COMO EVIDENCIA


FORMAL Y VALIDA

Es necesario alcanzar la mejor preparación de profesionales con las mejores


herramientas disponibles, y dotar de los recursos necesarios para alcanzar este
objetivo. Se dice por ejemplo que un audio con declaraciones de un personaje
político o tal vez un empresario, que revela un acto delictivo, no sería suficiente
para iniciar una demanda de tipo penal, ya que solo es considerado un indicio.
En cierto modo esto tiene un cierto asidero, debido a que existe la posibilidad
de que la voz no sea la del personaje imputado. Esto obliga a los expertos en
tecnología auditiva a desarrollar mecanismos tecnológicos avanzados que
certifiquen la autenticidad de este tipo de prueba.

LOS MECANISMOS Y ESTRATEGIAS DE VALIDACIÓN Y CONFIABILIDAD


DE LAS HERRAMIENTAS FORENSES EN INFORMÁTICA

Las herramientas utilizadas actualmente en investigaciones forenses en


informática están cumpliendo una función importante para esclarecer los
hechos ante incidentes informáticos. Sin embargo, la fragilidad inherente del
software, la vulnerabilidad presente en las mismas y las limitaciones propias de
los lenguajes y prácticas de programación hacen que la comunidad académica
y científica redoble sus esfuerzos para hacer de estos programas, herramientas
más confiables y predecibles para los cuerpos de investigaciones judiciales y
organizacionales.

FORMACIÓN DE ESPECIALISTAS EN INFORMÁTICA FORENSE

Formar especialistas que apoyen labores de peritaje informático tanto en la


administración de justicia como en investigaciones organizacionales internas.

Al ser la informática forense una ciencia aplicada naciente, se hace necesario


iniciar las reflexiones sobre la formación de un especialista en informática
forense dado que la informática forense es la respuesta natural del entorno
digital y de la sociedad de la información para responder a la creciente ola de
incidentes, fraudes y ofensas (en medios informáticos y a través de medios
informáticos) con el fin de enviar un mensaje claro a los intrusos.

FASES DEL ANÁLISIS FORENSE INFORMÁTICO

FASE 1 - ESTUDIO DE LA SITUACIÓN DE PARTIDA.

Se realizará un Análisis del escenario y se construirá una copia o réplica de las


fuentes de datos. En esta fase también se realizará una planificación de las
pruebas.

FASE 2 –PUESTA EN MARCHA DE LAS PRUEBAS PARA EL ANÁLISIS DE


LAS EVIDENCIAS.
Se analiza cualquier rastro que pueda detectarse: Memoria volátil, ficheros
existentes, ficheros protegidos con contraseña, ficheros ocultos, registros
varios del sistema, etc.

FASE 3- DIAGNÓSTICO DEL ESCENARIO.

En esta fase se detallan los resultados de las pruebas realizadas y se redactan


informes sobre los sistemas de información que han sido afectados,
identificación del autor, métodos empleados y debilidades atacadas…

Posteriormente se detallará una definición de las acciones correctoras,


identificadas las vulnerabilidades.

FASE 4- IMPLANTACIÓN DE LAS ACCIONES CORRECTORAS

Dichas acciones correctoras se aplicarán para mejorar las medidas de


seguridad de la empresa.

ES NECESARIO ESTABLECER:

 Políticas de seguridad.
 Acuerdos de confidencialidad.
 Gestión de archivos: Inventario, responsabilidad.
 Seguridad de los recursos humanos: Antes, durante y después de
empleo.
 Seguridad física y ambiental: Áreas seguras, protección del equipo.
 Gestión de las comunicaciones y operaciones: Protección contra
malware, back-up, seguridad de redes, intercambio de información.
 Control de acceso: Control de usuarios y privilegios, contraseñas,
acceso a redes, control de sistema operativo computación móvil.
 Desarrollo y mantenimiento de los sistemas de información: Software
desarrollado.
 Gestión de incidentes: Control de eventos, Gestión de la continuidad
comercial: Respuesta a fallos o desastres críticos. Cumplimiento: Leyes
y regulaciones, propiedad intelectual, etc.
EJEMPLO PRACTICO

PROGRAMA FORENSE OSFORENSICS - EXTRAE TODA LA INFORMACIÓN DE UNA PC

La suite OsForensics es una pieza clave en investigaciones forenses digitales,


un todo en uno que permite localizar pistas, mirar en el interior de archivos y
sus cabeceras y, finalmente, organizar e indexar todos los datos hallados para
un tratamiento posterior y su presentación.

permite investigar cualquier clase de información contenida en un soporte


informático, tanto visible como oculta, para adquirir la evidencia necesaria a
presentar en un caso ante un jurado, o simplemente para conocer aspectos
ocultos de tu ordenador, como contraseñas, metadatos e información oculta en,
entre muchos otros.
CONCLUSIÓN

Por todo lo anteriormente indicado, no sólo es necesario sino indispensable,


asignar los recursos precisos para dotar a los distintos organismos encargados
de controlar, mantener la seguridad de la información y a la vez contar con
profesionales calificados en Auditoría Informática Forense, y además articular
con políticas coherentes, que busquen enfrentar con éxito la lucha contra el
delito informático.

No es menos importante, conocer al detalle lo que está ocurriendo en el resto


del mundo, para saber cómo está evolucionando los avances de esta
especialidad, en el aspecto técnico, con el desarrollo de nuevos softwares y
hardware, y también en el desarrollo de herramientas dentro de la doctrina del
derecho.

También podría gustarte