Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Entregable
Principio del formulario
Final del formulario
Contenido de Nota Virtual
Juan De Jesús Rodriguez Larancuent
Matricula: 2013-1003
Principio del formulario
Responder las siguientes preguntas
¿Qué implica evaluar la eficacia y eficiencia del uso adecuado de los recursos informáticos durante la
realización de una auditoría informática?
implica la anticipación de fallas en la entidad auditada y que persigue el fin de evaluar y mejorar la
eficacia y eficiencia de una sección o de un organismo.
Aunque no se muestra en el balance general, la información y los datos son un activo en las
organizaciones con igual o más importancia que el capital, la gente, la investigación, los edificios y la
reputación. Al igual que otros activos, la información tiene un valor estratégico y operativo. Cómo
consecuencia, esto datos deben ser protegidos ante posibles pérdidas, la privacidad, violaciones de
la seguridad y otros riesgos. La buena noticia es que estas tareas son fundamentales para el mundo
de hoy.
Dentro del alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la
auditoría informática y se complementa con los objetivos de ésta.
Los puntos del alcance de la auditoría expresan los límites de la misma, por lo tanto, debe existir un
acuerdo muy preciso entre auditores y clientes.
5. ¿Cuáles son los aspectos a considerar durante una Auditoría Informática de Desarrollo de
Proyectos o Aplicaciones?
Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo
para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoría
Informática de Seguridad.
Las computadoras creadas para procesar y difundir resultados o información elaborada pueden
producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto
obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y
calidad de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque
un efecto cascado y afecte a Aplicaciones independientes. En este caso interviene la Auditoría
Informática de Datos.
Un Sistema Informático mal diseñado puede convertirse en una herramienta harto peligrosa para la
empresa: como las maquinas obedecen ciegamente a las órdenes recibidas y la modelización de la
empresa está determinada por las computadoras que materializan los Sistemas de Información, la
gestión y la organización de la empresa no puede depender de un Software y Hardware mal
diseñados.
6. ¿Cuáles son las herramientas y técnicas utilizadas para llevar a cabo una auditoría informática?
Herramientas de auditoría informática
Las herramientas son el conjunto de elementos que permiten llevar a cabo las acciones definidas en
las técnicas. Las herramientas utilizadas son: cuestionarios, entrevistas, checklist, trazas y software
de interrogación.
El auditor debe realizar una tarea de campo para obtener la información necesaria, basado en
evidencias o hechos demostrables. Inicia su trabajo solicitando que se cumplimenten los
cuestionarios enviados a las personas correspondientes, marcadas por el auditor. Los cuestionarios
no tienen que ser los mismos en caso de organizaciones distintas, ya que deben ser específicos para
cada situación.
La fase de cuestionarios puede omitirse si el auditor ha podido recabar la información por otro
medio.
La segunda herramienta para utilizar es la entrevista, en la que llega a obtener información más
específica que la obtenida mediante cuestionarios, utilizando el método del interrogatorio, con
preguntas variadas y sencillas, pero que han sido convenientemente elaboradas.
De rango: las preguntas han de ser puntuadas en un rango establecido (por ejemplo de 1 a 5, siendo
1 la respuesta más negativa y 5 la más positiva)
Binaria: las respuestas sólo tienen dos valores (de ahí su nombre) cuya respuesta puede ser Si o No.
La primera filosofía permite una mayor precisión en la evaluación, aunque depende, claro está, del
equipo auditor. Los binarios, con una elaboración más compleja, deben ser más precisos.
No existen checklists estándares, ya que cada organización y su auditoría tienen sus peculiaridades.
La siguiente herramienta que se utiliza, las trazas, se basa en el uso de software, que permiten
conocer todos los pasos seguidos por la información, sin interferir el sistema. Además del uso de las
trazas, el auditor utilizará, los ficheros que el próximo sistema genera y que recoge todas las
actividades que se realizan y la modificación de los datos, que se conoce con el nombre de log. El log
almacena toda aquella información que ha ido cambiando y como ha ido cambiando, de forma
cronológica.
En los últimos años se ha utilizado el software de interrogación para auditar ficheros y bases de
datos de la organización.
Las herramientas de productividad permiten optimizar recursos en el desarrollo del proyecto. Las
más comunes son:
cuestionarios, …
Impresoras y ordenadores
Pero si se juntan, se convierten en un riesgo, o sea, en la probabilidad de que ocurra un desastre. Sin
embargo, los riesgos pueden reducirse o manejarse. Si somos cuidadosos en nuestra relación con el
ambiente, y si estamos conscientes de nuestras debilidades y vulnerabilidades frente a las amenazas
existentes, podemos tomar medidas para asegurarnos de que las amenazas no se conviertan en
desastres.
Evidencia es un término que procede del latín evidencia y que permite indicar una certeza manifiesta
que resulta innegable y que no se puede dudar. Por ejemplo: “La evidencia de los daños fue tan
grande que no tardó en sentirse culpable”, “El entrenador no quiso aceptar la evidencia del
resultado y se volvió a mostrar agresivo ante las críticas”, “Su rostro es la evidencia más clara de la
violencia de género”.
Tampoco podemos olvidar que evidencia es un término que se utiliza para formar una serie de
expresiones que son muy habituales en nuestro lenguaje más diario. Este sería el caso, por ejemplo,
de “en evidencia”, que se trata de una locución adverbial que tiene varios significados diferentes.
Para un perito informático, es muy relevante la diferencia existente entre una evidencia informática
y una prueba informática. Grosso modo, una evidencia informática es el estadio previo de una
prueba informática y, no siempre, la evidencia se convertirá en prueba. Una evidencia informática es
un elemento en bruto, que aún no ha pasado por los procesos de identificación, adquisición,
preservación y análisis a que debe ser sometida antes de que se convierta en prueba.
Una evidencia informática puede ser un disco duro, una memoria USB, un DVD, un CD-ROM, una
página de Internet, una conversación mantenida a través de una red social o un teléfono móvil, un
comentario en el muro de Facebook, etc. Todos estos elementos, en caso de que pudieran ser
utilizados en un juicio, serían evidencias informáticas y no pruebas. Una vez estas evidencias han
pasado por un proceso de identificación, adquisición, preservación y análisis, se podrán convertir en
pruebas y, concretamente, en:
Bases de datos con información comprometida que fue previamente filtrada de manera ilegal
Mensajes enviados y/o recibidos a través de una red social, como Facebook, Twitter, Instagram, etc.
Mensajes de audio que se encontraban almacenados en un soporte físico, como una grabadora, un
teléfono móvil, un DVD o CD-ROM, etc.
Ficheros adjuntos a correos electrónicos, en Word, Excel, PDF, etc. Registros de llamadas telefónicas
entrantes y/o salientes
Fotografías publicadas a través de una red social en cierta fecha concreta Metadatos de archivos
(fecha de creación, modificación, último acceso, borrado, etc.)
Etc.
Como puede advertirse, las evidencias informáticas constituyen el estadio previo a las pruebas
informáticas. Una evidencia informática no es aún una prueba informática, puesto que no ha sido
identificada, adquirida, preservada ni analizada. El perito informático colegiado es el profesional
indicado para realizar este complejo procedimiento, utilizando para ello sus conocimientos y todo
tipo de herramientas forenses de tipo comercial y también de software libre, disponibles en el
mercado.
Existen muchas formas de arruinar una evidencia informática, como por ejemplo borrando
accidentalmente la información sensible que contiene, pero la más importante de todas ellas
consiste en romper la cadena de custodia.
Según la jurisprudencia del Tribunal Supremo, la cadena de custodia de la prueba garantiza la
“mismidad” de la misma, es decir, que la prueba identificada, adquirida, preservada y analizada es
siempre la misma, sin ninguna alteración, desde el principio del proceso hasta el final. La
conservación de la cadena de custodia de una evidencia informática es tan frágil como señalar que,
basta con conectar un disco duro o memoria USB a Windows, para que la evidencia se altere de
manera irreversible, rompiéndose la cadena de custodia y arruinando la viabilidad del estudio
forense de la evidencia y de su presentación como prueba en un juicio.
FUENTES:
https://peritoinformaticocolegiado.es/blog/diferencias-entre-evidencia-
informatica-y-prueba-informatica/
https://www.iedge.eu/juan-manuel-escudero-herramientas-tecnicas-para-la- auditoria-
informatica