Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estamos hablando del espionaje informático, una modalidad calificada del hacking, aunque,
tratándose de un accionar cometido por un propio empleado de la empresa (generalmente de cierto
rango jerárquico), puede no darse el supuesto de acceso ilegítimo, puesto que, es factible, que dicho
empleado calificado cuente con la pertinente autorización para ingresar o acceder a determina
información valiosa.
En definitiva, lo relevante y más allá de la tipología legal, es que se trata de un individuo que
efectúa la técnica de penetración no programada al sistema desde adentro de la empresa (conocido
como "insider"), con el objeto de acceder a información de sustancial valor comercial para la
empresa, la que, generalmente, es vendida a la competencia.
Recolección de Evidencia.
Detectada o confirmada la existencia de la maniobra delictiva por los auditores, comienza a forjarse
la etapa de recolección de evidencia a instancias del letrado, la que, si bien no acreditará el delito
per se, formará parte de la denuncia que eventualmente pueda formularse.
La denuncia debe contener, en lo posible, todos los requisitos que la Ley menciona. Ello hace a un
total y eficaz esclarecimiento del delito y, de concurrir todas las circunstancias exigidas por la
norma (relación del hecho, circunstancias de tiempo, modo y lugar de ejecución del delito,
indicación de partícipes, damnificados, testigos y demás elementos que puedan conducir a su
comprobación y calificación legal), todo estaría resuelto con sólo verificar las pruebas aportadas y
los testimonios a rendirse.
a) DOCUMENTACIÓN: es importante recolectar documentación de carácter estrictamente
informático (logs, impresiones de listados de archivos, carpetas, directorios y subdirectorios, de
programas fuentes, generar back ups en soporte magnético, etc.), labrando actas notariales (ante
Escribano Público) y, en la medida de lo posible, frente a un mínimo de dos testigos, al igual que
toda documentación de otra índole que sirva para acreditar el accionar delictivo.
b) SECUESTRO: debe procederse a la incautación del hardware (terminales, gateways, routers,
etc.) que se sospeche utilizados para la maniobra delictiva, con los mismos recaudos que en el caso
anterior, siempre y cuando se trate de material de propiedad de la empresa. En caso de ser de
propiedad del empleado, al igual que tratándose de correspondencia o documentación personal, para
su interceptación y secuestro, es requisito indispensable la intervención de un Magistrado
competente.
Sin embargo, el cumplimiento de algunas de ellas, puede superponerse con la labor del perito
informático, pero, bajo los recaudos indicados, lo más probable será que contribuya a atenuar la
dificultad del peritaje, redundando en la eficiencia de la labor pericial. Aquél es un auxiliar de la
justicia y su misión consiste en contribuir a formar la convicción del magistrado, el que no se
encuentra ligado obligatoriamente a las conclusiones del peritaje, constituyendo sólo un elemento
informativo sujeto a la apreciación del Juez.
El que, teniendo información por razón de su estado, oficio, empleo, profesión o ministerio,
de secretos cuya publicación pueda causar daño, los revela sin consentimiento del
interesado, será reprimido con pena privativa de libertad no mayor de dos años y con
sesenta a ciento veinte días-multa.
2. ¿Qué pruebas técnicas realizaría usted como auditor informático para recabar las
evidencias de la acción auditada?
Datos de prueba: Se emplea para verificar que los procedimientos de control incluidos los
programas de una aplicación funcionen correctamente. Los datos de prueba consisten en la
preparación de una serie de transacciones que contienen tanto datos correctos como datos
erróneos predeterminados.
De acuerdo con el caso presentado se encontró que los sistemas de la empresa están siendo
vulnerados, usado de manera irregular ya que se está sustrayendo información relevante y
valiosa para la empresa ,porque se pudo evidenciar según el estudio, la copia de carpetas y
archivos sensibles para la organización.
- Network Traffic Analyzer: Monitorea en tiempo real el ancho de banda, análisis de tráfico y
un panel de visualización de desempeño.
- SAM (Server and Application Monitor): Analiza y visualiza los servidores y aplicaciones
de procesos críticos de la empresa.
Pregunta 03: : (06 puntos). Sustente
El orden correcto es
a. 1,2,3,5,4 b. 1,3,4,5,2 c. 1,2,3,4,5 d. 3,2,1,4,5 e.
1,3,4,2,5
3.
4. V F Cualquier actividad que usa recursos y es manejada para permitir
la transformación de insumos o entradas en salidas = Proceso. (1
punto)
5. La Revisión básica de seguridad no implica: (1 punto)
a. Enfoque gerencial.
b. Seguridad física.
c. Corregir los riesgos obvios.
d. Procedimientos y controles.
e. Planes de contingencias.