Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AUDITORIA INFORMATICA
Instituto IACC
26 de Noviembre 2018
Desarrollo
R: En este caso se debe utilizar la técnica de auditoria asistida por computador, ya que, al tratarse
de un banco financiero, se maneja un gran número de flujo de datos, por ende, tendrán que ver
todos los registros ingresados en ese año y a partir de esos datos realizar un filtro para poder
determinar cualquier movimiento sospechoso que se haya realizado dentro de los días sábados y
domingos del año 2014, con esto también se puede llegar a ver cualquier movimiento recurrente
o fuera del horario de trabajo y luego determinar si realmente es una transacción legal o se está
vulnerando el sistema, al terminar esta auditoría se deberá realizar una documentación de la
auditoria para tener un documento que avale los que se realizó y que conclusiones se tuvieron de
dicha auditoria.
2.- Durante el desarrollo de una auditoría le han solicitado que verifique el grado de
cumplimiento de las políticas de seguridad de una compañía, en relación a los siguientes puntos:
Los nombres de usuarios y contraseña que otorgan acceso a los sistemas son de uso
exclusivamente personal y no deben ser compartidos bajo ningún motivo.
Las contraseñas no deben ser registradas en ningún medio (ni físico ni digital), de tal forma que
no pueda ser conocido por otras personas.
3.- ¿Para una auditoria de seguridad de redes, se decidió utilizar herramientas específicas para
realizar evaluaciones de las vulnerabilidades de la red y de sus sistemas operativos, pruebas de
penetración, y pruebas de descifrado de contraseñas. Indique si en este caso se utilizó la técnica
de muestreo o de auditoría asistida por computador, identificando las características que le
permiten reconocer esta técnica. ¿Qué ventaja o desventaja implicaría utilizar la técnica no
seleccionada para este caso?
R: Para este caso se utilizó la técnica de muestreo, por el motivo de que se está verificando algo
específico con el fin de obtener una evaluación de la red, como esta auditoria está viendo
aspectos específicos de las redes, pueden ver en cada campo examinado que tan vulnerables son,
y con esto tomar medidas de precaución para evitar que su red sea accesible de forma externa
con la intención de dolo, la desventaja que tiene no realizar una auditoria con la técnica asistida
con el computador, es que pueden haber vulnerabilidades internas a la empresa, esto quiere decir
que pueden haber usuarios conectados con computadores personales a la red de la empresa, esto
permitiría que los datos puedan ser manipulados en computadores no regulados por la empresa y
así tener una pérdida de información no detectada, que puede ser provocada de forma
inconsciente por el trabajador, pero que sin duda puede causar un daño mayor a la empresa, otro
punto importante es que con esta técnica se puede testear la red más a fondo obteniendo datos
más específicos, como cuantos dispositivos se encuentran conectados, ver si realmente la red está
configurada de forma segura de modo que no sea sencillo ingresar de forma externa.