Está en la página 1de 5

Pregunta 01: (08 puntos)

El caso sometido a estudio

El objeto del presente trabajo supone la intervención de un equipo de auditores informáticos,


quienes cuentan con la asistencia de un Abogado, quien debe asesorarlos en materia de recolección
de pruebas para poder garantizar la eficaz iniciación de un proceso penal.

Estamos hablando del espionaje informático, una modalidad calificada del hacking, aunque,
tratándose de un accionar cometido por un propio empleado de la empresa (generalmente de cierto
rango jerárquico), puede no darse el supuesto de acceso ilegítimo, puesto que, es factible, que dicho
empleado calificado cuente con la pertinente autorización para ingresar o acceder a determina
información valiosa.

En definitiva, lo relevante y más allá de la tipología legal, es que se trata de un individuo que
efectúa la técnica de penetración no programada al sistema desde adentro de la empresa (conocido
como "insider"), con el objeto de acceder a información de sustancial valor comercial para la
empresa, la que, generalmente, es vendida a la competencia.

Recolección de Evidencia.
Detectada o confirmada la existencia de la maniobra delictiva por los auditores, comienza a forjarse
la etapa de recolección de evidencia a instancias del letrado, la que, si bien no acreditará el delito
per se, formará parte de la denuncia que eventualmente pueda formularse.
La denuncia debe contener, en lo posible, todos los requisitos que la Ley menciona. Ello hace a un
total y eficaz esclarecimiento del delito y, de concurrir todas las circunstancias exigidas por la
norma (relación del hecho, circunstancias de tiempo, modo y lugar de ejecución del delito,
indicación de partícipes, damnificados, testigos y demás elementos que puedan conducir a su
comprobación y calificación legal), todo estaría resuelto con sólo verificar las pruebas aportadas y
los testimonios a rendirse.
a) DOCUMENTACIÓN: es importante recolectar documentación de carácter estrictamente
informático (logs, impresiones de listados de archivos, carpetas, directorios y subdirectorios, de
programas fuentes, generar back ups en soporte magnético, etc.), labrando actas notariales (ante
Escribano Público) y, en la medida de lo posible, frente a un mínimo de dos testigos, al igual que
toda documentación de otra índole que sirva para acreditar el accionar delictivo.
b) SECUESTRO: debe procederse a la incautación del hardware (terminales, gateways, routers,
etc.) que se sospeche utilizados para la maniobra delictiva, con los mismos recaudos que en el caso
anterior, siempre y cuando se trate de material de propiedad de la empresa. En caso de ser de
propiedad del empleado, al igual que tratándose de correspondencia o documentación personal, para
su interceptación y secuestro, es requisito indispensable la intervención de un Magistrado
competente.

c) PRESERVACIÓN DE LA DOCUMENTACIÓN: es importante que tanto los documentos


aludidos en a) como el material secuestrado (b), sean inventariados y debidamente lacrados bajo los
mismos recaudos de actuación testimonial y notarial. Pero, fundamentalmente, la esencia de esta
tarea consiste en el correcto sellado o lacrado a fin de garantizar la intangibilidad e inalterabilidad
del material, en miras al eventual cotejo pericial que disponga el Juez de intervención, lo que
supone que, por ejemplo, todos los puertos y/o entradas del hardware deban ser anulados con una
cinta y lacre debidamente firmados (en forma cruzada por todos los intervinientes)
d) FILMACION DEL PROCEDIMIENTO: frente a la especificidad de la tarea mencionada y a
los fines de evitar una incorrecta o insuficiente comprensión por parte de los testigos de la
naturaleza y el alcance del procedimiento, no debe descartarse la posibilidad de documentar
mediante una filmación todo lo actuado en la oportunidad, debiéndoseles explicar a los mismos la
técnica y la operatoria de cada paso.
e) TESTIMONIOS: el personal que sospecha de la maniobra delictiva o del accionar del presunto
responsable, debe ser entrevistado, dejándose constancia de las manifestaciones, en lo posible,
como material fílmico o fonográfico o en carácter de una exposición con la firma del declarante.
Tales testigos, naturalmente, deberán ser nuevamente ofrecidos en la oportunidad de realizarse la
pertinente denuncia penal.
Entendemos de entidad suficiente, de observarse todas estas posibilidades, el material probatorio
obtenido para formular una denuncia ante la Justicia frente a una hipótesis como la planteada, con el
objeto de la correcta comprobación y esclarecimiento del delito y la determinación de su autor y
eventuales partícipes.

Sin embargo, el cumplimiento de algunas de ellas, puede superponerse con la labor del perito
informático, pero, bajo los recaudos indicados, lo más probable será que contribuya a atenuar la
dificultad del peritaje, redundando en la eficiencia de la labor pericial. Aquél es un auxiliar de la
justicia y su misión consiste en contribuir a formar la convicción del magistrado, el que no se
encuentra ligado obligatoriamente a las conclusiones del peritaje, constituyendo sólo un elemento
informativo sujeto a la apreciación del Juez.

En base al caso en mención responda las siguientes preguntas:


1. ¿El delito está tipificado? ¿Qué leyes de nuestra Constitución o Código Penal se ha
infringido?

Si esta tipificado ya que según el artículo 165 de violación de secretos profesionales.

Artículo 165.- Violación del secreto profesional

El que, teniendo información por razón de su estado, oficio, empleo, profesión o ministerio,
de secretos cuya publicación pueda causar daño, los revela sin consentimiento del
interesado, será reprimido con pena privativa de libertad no mayor de dos años y con
sesenta a ciento veinte días-multa.
2. ¿Qué pruebas técnicas realizaría usted como auditor informático para recabar las
evidencias de la acción auditada?

Datos de prueba: Se emplea para verificar que los procedimientos de control incluidos los
programas de una aplicación funcionen correctamente. Los datos de prueba consisten en la
preparación de una serie de transacciones que contienen tanto datos correctos como datos
erróneos predeterminados.

Mapeo y rastreo de programas: esta técnica emplea un software especializado que


permite analizar los programas en ejecución, indicando el número de veces que cada línea
de código es procesada y las de las variables de memoria que estuvieron presentes.

3. Redacte una NO Conformidad y/o un Hallazgo de auditoría.

De acuerdo con el caso presentado se encontró que los sistemas de la empresa están siendo
vulnerados, usado de manera irregular ya que se está sustrayendo información relevante y
valiosa para la empresa ,porque se pudo evidenciar según el estudio, la copia de carpetas y
archivos sensibles para la organización.

4. ¿Cuáles serían las recomendaciones de su Equipo auditor?

En tal sentido seria necesario la implementación un sistema de control y monitoreo de


ingresos al sistema, encriptación de datos, capacitación a los empleados sobre buenas
practicas dentro de la empresa.
5.
6. ¿Cuál es la diferencia entre auditor y perito informático?

La diferencia entre el primero y el segundo, es que el auditor es contratado por la empresa y


su labor es examinar que se cumplan con todos los protocolos y normas vigentes y que es lo
que puede mejorar, y el perito informativo es designado por el poder judicial y dicha labor
es responder de manera técnica según el tema o preguntas planteadas por alguna de las
partes.

Pregunta 02: : (06 puntos)


Caso Práctico: Auditoría de una red inalámbrica - Red inalámbrica de la UTP
El objetivo del presente trabajo es que usted realice la auditoría de la red inalámbrica de la UTP,
para lo cual deberá auditar aspectos como:
- La infraestructura de la red inalámbrica
- La velocidad de acceso
- La disponibilidad
- La seguridad física y lógica
Tener idea respecto a: describir la red inalámbrica de la UTP y luego deberá responder las
siguientes preguntas:
1. ¿Qué objetivos de control deberían aplicarse en la red inalámbrica?

- Lista de controles de acceso


-Acceso protegido wi-fi(Wpa2)
-Autenticación y cifrado
- Filtrado por MAC
-Protocolo SSH
-IEEE.802.11i

2. ¿Qué políticas de seguridad sugiere se debería aplicar?


-crear copias de respaldo
-control de usuarios y contraseñas
-Instalar firewall
-Implementar redes virtuales
3. ¿Qué herramientas de gestión de red sugiere?
- -Scanner de red: Identifican los clientes y servidores activos, así como su actividad.
- Monitoreo de red: Recolecta y analiza el tráfico de una red

4. ¿Qué herramientas de monitoreo recomienda utilizar?

- Network Traffic Analyzer: Monitorea en tiempo real el ancho de banda, análisis de tráfico y
un panel de visualización de desempeño.
- SAM (Server and Application Monitor): Analiza y visualiza los servidores y aplicaciones
de procesos críticos de la empresa.
Pregunta 03: : (06 puntos). Sustente

1. Encierre en un círculo la letra V si es verdadero o F si es falso, Marque la opción


correcta.

1. V F La norma 27002 contiene 13 dominios?. (1 punto)

La norma cuenta con 14 dominios

2. Proceso de Auditoria según Solís: (1.5 punto)


1. Planear la auditoría
2. Analizar y evaluar el control interno
3. Aplicar pruebas de auditoría
4. Informar los resultados de la auditoría
5. Efectuar seguimiento

El orden correcto es
a. 1,2,3,5,4 b. 1,3,4,5,2 c. 1,2,3,4,5 d. 3,2,1,4,5 e.
1,3,4,2,5

3.
4. V F Cualquier actividad que usa recursos y es manejada para permitir
la transformación de insumos o entradas en salidas = Proceso. (1
punto)
5. La Revisión básica de seguridad no implica: (1 punto)
a. Enfoque gerencial.
b. Seguridad física.
c. Corregir los riesgos obvios.
d. Procedimientos y controles.
e. Planes de contingencias.

6. V F La norma 20071, aparece en 1995 para proporcionar a cualquier


empresa, un conjunto de buenas prácticas para la gestión de la
seguridad de la información. (1 punto)

7. Es un tipo de Amenazas: (1.5 punto)


I. Desastres naturales.
II. De origen Artesanal.
III. Errores y fallos no intencionados.
IV. Ataques Malévolos.

También podría gustarte