Está en la página 1de 6

Unidad 3. Actividad 1.

Entregable
Principio del formulario
Final del formulario
Contenido de Nota Virtual
Juan De Jesús Rodriguez Larancuent
Matricula: 2013-1003
Principio del formulario
Responder las siguientes preguntas

¿Qué implica evaluar la eficacia y eficiencia del uso adecuado de los recursos informáticos durante la
realización de una auditoría informática?

implica la anticipación de fallas en la entidad auditada y que persigue el fin de evaluar y mejorar la
eficacia y eficiencia de una sección o de un organismo.

¿Por qué la información es considerada el activo más importante de cualquier organización?

Aunque no se muestra en el balance general, la información y los datos son un activo en las
organizaciones con igual o más importancia que el capital, la gente, la investigación, los edificios y la
reputación. Al igual que otros activos, la información tiene un valor estratégico y operativo. Cómo
consecuencia, esto datos deben ser protegidos ante posibles pérdidas, la privacidad, violaciones de
la seguridad y otros riesgos. La buena noticia es que estas tareas son fundamentales para el mundo
de hoy.

3. Explique en qué consiste el alcance de una auditoría informática


El alcance de la auditoría informática apoya al Objetivo fundamental de la auditoría informática, el
cual es la Operatividad.

Dentro del alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la
auditoría informática y se complementa con los objetivos de ésta.

Los puntos del alcance de la auditoría expresan los límites de la misma, por lo tanto, debe existir un
acuerdo muy preciso entre auditores y clientes.

4. ¿Qué es la auditoría de explotación?


La Auditoría de la Explotación consiste en auditar las secciones que componen la explotación
informática y sus interrelaciones. Ésta se divide en tres grandes áreas: Planificación, Producción y
Soporte Técnico.

5. ¿Cuáles son los aspectos a considerar durante una Auditoría Informática de Desarrollo de
Proyectos o Aplicaciones?
Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo
para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoría
Informática de Seguridad.
Las computadoras creadas para procesar y difundir resultados o información elaborada pueden
producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto
obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y
calidad de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque
un efecto cascado y afecte a Aplicaciones independientes. En este caso interviene la Auditoría
Informática de Datos.

Un Sistema Informático mal diseñado puede convertirse en una herramienta harto peligrosa para la
empresa: como las maquinas obedecen ciegamente a las órdenes recibidas y la modelización de la
empresa está determinada por las computadoras que materializan los Sistemas de Información, la
gestión y la organización de la empresa no puede depender de un Software y Hardware mal
diseñados.

6. ¿Cuáles son las herramientas y técnicas utilizadas para llevar a cabo una auditoría informática?
Herramientas de auditoría informática

Las herramientas son el conjunto de elementos que permiten llevar a cabo las acciones definidas en
las técnicas. Las herramientas utilizadas son: cuestionarios, entrevistas, checklist, trazas y software
de interrogación.

Los cuestionarios es la herramienta punto de partida que permiten obtener información y


documentación de todo el proceso de una organización, que piensa ser auditado.

El auditor debe realizar una tarea de campo para obtener la información necesaria, basado en
evidencias o hechos demostrables. Inicia su trabajo solicitando que se cumplimenten los
cuestionarios enviados a las personas correspondientes, marcadas por el auditor. Los cuestionarios
no tienen que ser los mismos en caso de organizaciones distintas, ya que deben ser específicos para
cada situación.

La fase de cuestionarios puede omitirse si el auditor ha podido recabar la información por otro
medio.

La segunda herramienta para utilizar es la entrevista, en la que llega a obtener información más
específica que la obtenida mediante cuestionarios, utilizando el método del interrogatorio, con
preguntas variadas y sencillas, pero que han sido convenientemente elaboradas.

La tercera herramienta que se utiliza es el checklist, conjunto de preguntas respondidas en la


mayoría de las veces oralmente, destinados principalmente a personal técnico. Por estos motivos
deben ser realizadas en un orden determinado, muy sistematizadas, coherentes y clasificadas por
materias, permitiendo que el auditado responda claramente.

Existen dos tipos de filosofía en la generación de checklists:

De rango: las preguntas han de ser puntuadas en un rango establecido (por ejemplo de 1 a 5, siendo
1 la respuesta más negativa y 5 la más positiva)

Binaria: las respuestas sólo tienen dos valores (de ahí su nombre) cuya respuesta puede ser Si o No.

La primera filosofía permite una mayor precisión en la evaluación, aunque depende, claro está, del
equipo auditor. Los binarios, con una elaboración más compleja, deben ser más precisos.

No existen checklists estándares, ya que cada organización y su auditoría tienen sus peculiaridades.

La siguiente herramienta que se utiliza, las trazas, se basa en el uso de software, que permiten
conocer todos los pasos seguidos por la información, sin interferir el sistema. Además del uso de las
trazas, el auditor utilizará, los ficheros que el próximo sistema genera y que recoge todas las
actividades que se realizan y la modificación de los datos, que se conoce con el nombre de log. El log
almacena toda aquella información que ha ido cambiando y como ha ido cambiando, de forma
cronológica.

En los últimos años se ha utilizado el software de interrogación para auditar ficheros y bases de
datos de la organización.

Las herramientas de productividad permiten optimizar recursos en el desarrollo del proyecto. Las
más comunes son:

Procesadores de datos: incluye la documentación, entrevistas, los

cuestionarios, …

Diagramas: flujo, de organización, …

Gráficas: de estadísticas, de tiempo, …

Productos CASE para el modelo de datos, procesos, …

Impresoras y ordenadores

Protocolos de seguridad informática…


7. Defina riesgo:
El riesgo es la probabilidad de que una amenaza se convierta en un desastre. La vulnerabilidad o las
amenazas, por separado, no representan un peligro.

Pero si se juntan, se convierten en un riesgo, o sea, en la probabilidad de que ocurra un desastre. Sin
embargo, los riesgos pueden reducirse o manejarse. Si somos cuidadosos en nuestra relación con el
ambiente, y si estamos conscientes de nuestras debilidades y vulnerabilidades frente a las amenazas
existentes, podemos tomar medidas para asegurarnos de que las amenazas no se conviertan en
desastres.

8. Defina Evidencia: Esta actividad debe tener un máximo de página y media

Evidencia es un término que procede del latín evidencia y que permite indicar una certeza manifiesta
que resulta innegable y que no se puede dudar. Por ejemplo: “La evidencia de los daños fue tan
grande que no tardó en sentirse culpable”, “El entrenador no quiso aceptar la evidencia del
resultado y se volvió a mostrar agresivo ante las críticas”, “Su rostro es la evidencia más clara de la
violencia de género”.

Tampoco podemos olvidar que evidencia es un término que se utiliza para formar una serie de
expresiones que son muy habituales en nuestro lenguaje más diario. Este sería el caso, por ejemplo,
de “en evidencia”, que se trata de una locución adverbial que tiene varios significados diferentes.

Para un perito informático, es muy relevante la diferencia existente entre una evidencia informática
y una prueba informática. Grosso modo, una evidencia informática es el estadio previo de una
prueba informática y, no siempre, la evidencia se convertirá en prueba. Una evidencia informática es
un elemento en bruto, que aún no ha pasado por los procesos de identificación, adquisición,
preservación y análisis a que debe ser sometida antes de que se convierta en prueba.

Una evidencia informática puede ser un disco duro, una memoria USB, un DVD, un CD-ROM, una
página de Internet, una conversación mantenida a través de una red social o un teléfono móvil, un
comentario en el muro de Facebook, etc. Todos estos elementos, en caso de que pudieran ser
utilizados en un juicio, serían evidencias informáticas y no pruebas. Una vez estas evidencias han
pasado por un proceso de identificación, adquisición, preservación y análisis, se podrán convertir en
pruebas y, concretamente, en:

Archivos recuperados tras haber sido borrados

Conexiones no autorizadas de memorias USB y discos duros externos a ordenadores


Ficheros informáticos extraídos ilegalmente de un almacén de datos, como una base de datos o un
disco duro

Bases de datos con información comprometida que fue previamente filtrada de manera ilegal

Mensajes SMS enviados o recibidos

Mensajes enviados y/o recibidos de WhatsApp, Telegram u otras aplicaciones de mensajería


instantánea

Ficheros enviados a través de WhatsApp, Telegram u otras aplicaciones de mensajería, como


fotografías, documentos en Word, Excel, PDF, etc.

Mensajes enviados y/o recibidos a través de una red social, como Facebook, Twitter, Instagram, etc.

Mensajes de audio que se encontraban almacenados en un soporte físico, como una grabadora, un
teléfono móvil, un DVD o CD-ROM, etc.

Correos electrónicos enviados y/o recibidos

Ficheros adjuntos a correos electrónicos, en Word, Excel, PDF, etc. Registros de llamadas telefónicas
entrantes y/o salientes

Llamadas telefónicas grabadas a través de un teléfono móvil y almacenadas en un fichero de audio


en el propio terminal

Software informático implantado de manera defectuosa

Fotografías que se encontraban almacenadas en una cámara fotográfica, un teléfono móvil o un


soporte físico

Fotografías publicadas a través de una red social en cierta fecha concreta Metadatos de archivos
(fecha de creación, modificación, último acceso, borrado, etc.)

Etc.

Como puede advertirse, las evidencias informáticas constituyen el estadio previo a las pruebas
informáticas. Una evidencia informática no es aún una prueba informática, puesto que no ha sido
identificada, adquirida, preservada ni analizada. El perito informático colegiado es el profesional
indicado para realizar este complejo procedimiento, utilizando para ello sus conocimientos y todo
tipo de herramientas forenses de tipo comercial y también de software libre, disponibles en el
mercado.

Existen muchas formas de arruinar una evidencia informática, como por ejemplo borrando
accidentalmente la información sensible que contiene, pero la más importante de todas ellas
consiste en romper la cadena de custodia.
Según la jurisprudencia del Tribunal Supremo, la cadena de custodia de la prueba garantiza la
“mismidad” de la misma, es decir, que la prueba identificada, adquirida, preservada y analizada es
siempre la misma, sin ninguna alteración, desde el principio del proceso hasta el final. La
conservación de la cadena de custodia de una evidencia informática es tan frágil como señalar que,
basta con conectar un disco duro o memoria USB a Windows, para que la evidencia se altere de
manera irreversible, rompiéndose la cadena de custodia y arruinando la viabilidad del estudio
forense de la evidencia y de su presentación como prueba en un juicio.

Es importante, por tanto, evitar encargar a peritos informáticos no colegiados el proceso de


transformación de una evidencia informática en una prueba informática, puesto que las evidencias
informáticas son elementos sensibles y cualquier profesional no cualificado puede dar al traste con
la evidencia, dañándola de forma irreversible y arruinando el caso.

FUENTES:
https://peritoinformaticocolegiado.es/blog/diferencias-entre-evidencia-
informatica-y-prueba-informatica/
https://www.iedge.eu/juan-manuel-escudero-herramientas-tecnicas-para-la- auditoria-
informatica

También podría gustarte