unidad 3 auditoria de sistemas Reyes-Ricardo- Unid3-Entregable PDF

Title unidad 3 auditoria de sistemas Reyes-Ricardo- Unid3-Entregable
Author ricardo reyes
Course Auditoria
Institution Universidad del Caribe República Dominicana
Pages 7
File Size 119.6 KB
File Type PDF
Total Downloads 143
Total Views 386

Summary

UNIDAD 3Responder las siguientes preguntas ¿Qué implica evaluar la eficacia y eficiencia del uso adecuado de los recursos informáticos durante la realización de una auditoría informática? implica la preexistencia de fallas en la entidad auditada y que persigue el fin de evaluar y mejorar la eficacia...


Description

2018-3158 – Ricardo Reyes UNIDAD 3

Responder las siguientes preguntas 1. ¿Qué implica evaluar la eficacia y eficiencia del uso adecuado de los recursos informáticos durante la realización de una auditoría informática? implica la preexistencia de fallas en la entidad auditada y que persigue el fin de evaluar y mejorar la eficacia y eficiencia de una sección o de un organismo. Recursos: La Segunda tarea de la planificación del desarrollo de Software es la estimación de los recursos requeridos para acometer el esfuerzo de desarrollo de Software, esto simula a una pirámide donde las Herramientas (hardware y Software), son la base proporciona la infraestructura de soporte al esfuerzo de desarrollo, en segundo nivel de la pirámide se encuentran los Componentes reutilizables. Y en la parte más alta de la pirámide se encuentra el recurso primario, las personas (el recurso humano). Cada recurso queda especificado mediante cuatro características: 1. Descripción del Recurso. •

2. Informes de disponibilidad. 3. Fecha cronológica en la que se requiere el recurso. 4. Tiempo durante el que será aplicado el recurso. • Recursos Humanos: La Cantidad de personas requeridas para el desarrollo de un proyecto de software solo puede ser determinado después de hacer una estimación del esfuerzo de desarrollo (por ejemplo, personas mes o personas años), y seleccionar la posición dentro de la organización y la especialidad que desempeñara cada profesional. • Recursos o componentes de software reutilizables: Cualquier estudio sobre recursos de software estaría incompleto sin estudiar la reutilización, esto es la creación y la reutilización de bloques de construcción de Software.

2.¿Por qué la información es considerada el activo más importante de cualquier organización? Los datos y la información son los activos mas importantes para la empresa. podemos tener un activo con valor, lo cual necesitamos de un sistema que facilite la obtención y el procesamiento de información para la toma de decisiones, esto hace que las empresas marquen la diferencia con respecto a sus competidores. Aunque no se muestra en el balance general, la información y los datos son un activo en las organizaciones con igual o más importancia que el capital, la gente, la investigación, los edificios y la reputación. Al igual que otros activos, la información tiene un valor estratégico y operativo. Cómo consecuencia, estos

2018-3158 – Ricardo Reyes

datos deben ser protegidos ante posibles pérdidas, la privacidad, violaciones de la seguridad y otros riesgos. La buena noticia es que estas tareas son fundamentales para el mundo de hoy.

3. Explique en qué consiste el alcance de una auditoría informática El alcance de la auditoría informática apoya al Objetivo fundamental de la auditoría informática, el cual es la Operatividad. Dentro del alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoría informática y se complementa con los objetivos de ésta. Los puntos del alcance de la auditoría expresan los límites de la misma, por lo tanto, debe existir un acuerdo muy preciso entre auditores y clientes.

4.¿Qué es la auditoría de explotación? La Auditoría de la Explotación consiste en auditar las secciones que componen la explotación informática y sus interrelaciones. Ésta se divide en tres grandes áreas: Planificación, Producción y Soporte Técnico.

5. ¿Cuáles son los aspectos a considerar durante una Auditoría Informática de Desarrollo de Proyectos o Aplicaciones?

Las computadoras y los Centros de Proceso de Datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la Auditoría Informática de Seguridad. Las computadoras creadas para procesar y difundir resultados o información elaborada pueden producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y calidad de

2018-3158 – Ricardo Reyes

los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque un efecto cascado y afecte a Aplicaciones independientes. En este caso interviene la Auditoría Informática de Datos. Un Sistema Informático mal diseñado puede convertirse en una herramienta harto peligrosa para la empresa: como las maquinas obedecen ciegamente a las órdenes recibidas y la modelización de la empresa está determinada por las computadoras que materializan los Sistemas de Información, la gestión y la organización de la empresa no puede depender de un Software y Hardware mal diseñados. 6. ¿Cuáles son las herramientas y técnicas utilizadas para llevar a cabo una auditoría informática? Herramientas de auditoría informática Las herramientas son el conjunto de elementos que permiten llevar a cabo las acciones definidas en las técnicas. Las herramientas utilizadas son: cuestionarios, entrevistas, checklist, trazas y software de interrogación. Los cuestionarios es la herramienta punto de partida que permiten obtener información y documentación de todo el proceso de una organización, que piensa ser auditado. El auditor debe realizar una tarea de campo para obtener la información necesaria, basado en evidencias o hechos demostrables. Inicia su trabajo solicitando que se cumplimenten los cuestionarios enviados a las personas correspondientes, marcadas por el auditor. Los cuestionarios no tienen que ser los mismos en caso de organizaciones distintas, ya que deben ser específicos para cada situación. La fase de cuestionarios puede omitirse si el auditor ha podido recabar la información por otro medio. La segunda herramienta para utilizar es la entrevista, en la que llega a obtener información más específica que la obtenida mediante cuestionarios, utilizando el método del interrogatorio, con preguntas variadas y sencillas, pero que han sido convenientemente elaboradas. La tercera herramienta que se utiliza es el checklist, conjunto de preguntas respondidas en la mayoría de las veces oralmente, destinados principalmente a personal técnico. Por estos motivos deben ser realizadas en un orden determinado, muy sistematizadas, coherentes y clasificadas por materias, permitiendo que el auditado responda claramente. Existen dos tipos de filosofía en la generación de checklists:

2018-3158 – Ricardo Reyes •



De rango: las preguntas han de ser puntuadas en un rango establecido (por ejemplo de 1 a 5, siendo 1 la respuesta más negativa y 5 la más positiva) Binaria: las respuestas sólo tienen dos valores (de ahí su nombre) cuya respuesta puede ser Si o No.

La primera filosofía permite una mayor precisión en la evaluación, aunque depende, claro está, del equipo auditor. Los binarios, con una elaboración más compleja, deben ser más precisos. No existen checklists estándares, ya que cada organización y su auditoría tienen sus peculiaridades. La siguiente herramienta que se utiliza, las trazas, se basa en el uso de software, que permiten conocer todos los pasos seguidos por la información, sin interferir el sistema. Además del uso de las trazas, el auditor utilizará, los ficheros que el próximo sistema genera y que recoge todas las actividades que se realizan y la modificación de los datos, que se conoce con el nombre de log. El log almacena toda aquella información que ha ido cambiando y como ha ido cambiando, de forma cronológica. En los últimos años se ha utilizado el software de interrogación para auditar ficheros y bases de datos de la organización. Las herramientas de productividad permiten optimizar recursos en el desarrollo del proyecto. Las más comunes son: • • • • • •

Procesadores de datos: incluye la documentación, entrevistas, los cuestionarios, … Diagramas: flujo, de organización, … Gráficas: de estadísticas, de tiempo, … Productos CASE para el modelo de datos, procesos, … Impresoras y ordenadores Protocolos de seguridad informática…

7. Defina riesgo: Qué es el riesgo El riesgo es la probabilidad de que una amenaza se convierta en un desastre. La vulnerabilidad o las amenazas, por separado, no representan un peligro. Pero si se juntan, se convierten en un riesgo, o sea, en la probabilidad de que ocurra un desastre. Sin embargo los riesgos pueden reducirse o manejarse. Si somos cuidadosos en nuestra relación con el ambiente, y si estamos conscientes de nuestras debilidades y vulnerabilidades frente a las amenazas existentes, podemos tomar medidas para asegurarnos de que las amenazas no se conviertan en desastres. La gestión del riesgo no solo nos permite prevenir

2018-3158 – Ricardo Reyes

desastres. También nos ayuda a practicar lo que se conoce como desarrollo sostenible. El desarrollo es sostenible cuando la gente puede vivir bien, con salud y felicidad, sin dañar el ambiente o a otras personas a largo plazo. Por ejemplo, se puede ganar la vida por un tiempo cortando árboles y vendiendo la madera, pero si no se siembran más árboles de los que se corta, pronto ya no habrá árboles y el sustento se habrá acabado. Entonces no es sostenible.

8. Defina Evidencia:Esta actividad debe tener un máximo de página y media Evidencia es un término que procede del latín evidencia y que permite indicar una certeza manifiesta que resulta innegable y que no se puede dudar. Por ejemplo: “La evidencia de los daños fue tan grande que no tardó en sentirse culpable”, “El entrenador no quiso aceptar la evidencia del resultado y se volvió a mostrar agresivo ante las críticas”, “Su rostro es la evidencia más clara de la violencia de género”.

Tampoco podemos olvidar que evidencia es un término que se utiliza para formar una serie de expresiones que son muy habituales en nuestro lenguaje más diario. Este sería el caso, por ejemplo, de “en evidencia”, que se trata de una locución adverbial que tiene varios significados diferentes. Para un perito informático, es muy relevante la diferencia existente entre una evidencia informática y una prueba informática. Grosso modo, una evidencia informática es el estadio previo de una prueba informática y, no siempre, la evidencia se convertirá en prueba. Una evidencia informática es un elemento en bruto, que aún no ha pasado por los procesos de identificación, adquisición, preservación y análisis a que debe ser sometida antes de que se convierta en prueba.

Una evidencia informática puede ser un disco duro, una memoria USB, un DVD, un CD-ROM, una página de Internet, una conversación mantenida a través de una red social o un teléfono móvil, un comentario en el muro de Facebook, etc. Todos estos elementos, en caso de que pudieran ser utilizados en un juicio, serían evidencias informáticas y no pruebas. Una vez estas evidencias han pasado por un proceso de identificación, adquisición, preservación y análisis, se podrán convertir en pruebas y, concretamente, en:

Archivos recuperados tras haber sido borrados Conexiones no autorizadas de memorias USB y discos duros externos a ordenadores Ficheros informáticos extraídos ilegalmente de un almacén de datos, como una base de datos o un disco duro

2018-3158 – Ricardo Reyes

Bases de datos con información comprometida que fue previamente filtrada de manera ilegal Mensajes SMS enviados o recibidos Mensajes enviados y/o recibidos de WhatsApp, Telegram u otras aplicaciones de mensajería instantánea Ficheros enviados a través de WhatsApp, Telegram u otras aplicaciones de mensajería, como fotografías, documentos en Word, Excel, PDF, etc. Mensajes enviados y/o recibidos a través de una red social, como Facebook, Twitter, Instagram, etc. Mensajes de audio que se encontraban almacenados en un soporte físico, como una grabadora, un teléfono móvil, un DVD o CD-ROM, etc. Correos electrónicos enviados y/o recibidos Ficheros adjuntos a correos electrónicos, en Word, Excel, PDF, etc. Registros de llamadas telefónicas entrantes y/o salientes Llamadas telefónicas grabadas a través de un teléfono móvil y almacenadas en un fichero de audio en el propio terminal Software informático implantado de manera defectuosa Fotografías que se encontraban almacenadas en una cámara fotográfica, un teléfono móvil o un soporte físico Fotografías publicadas a través de una red social en cierta fecha concreta Metadatos de archivos (fecha de creación, modificación, último acceso, borrado, etc.) Etc. Como puede advertirse, las evidencias informáticas constituyen el estadio previo a las pruebas informáticas. Una evidencia informática no es aún una prueba informática, puesto que no ha sido identificada, adquirida, preservada ni analizada. El perito informático colegiado es el profesional indicado para realizar este complejo procedimiento, utilizando para ello sus conocimientos y todo tipo de herramientas forenses de tipo comercial y también de software libre, disponibles en el mercado.

Existen muchas formas de arruinar una evidencia informática, como por ejemplo borrando accidentalmente la información sensible que contiene, pero la más importante de todas ellas consiste en romper la cadena de custodia. Según la jurisprudencia del Tribunal Supremo, la cadena de custodia de la prueba garantiza la “mismidad” de la misma, es decir, que la prueba identificada, adquirida, preservada y analizada es siempre la misma, sin ninguna alteración, desde el principio del proceso hasta el final. La conservación de la cadena de custodia de una evidencia informática es tan frágil como señalar que, basta con conectar un disco duro o memoria USB a Windows, para que la evidencia se altere de manera irreversible, rompiéndose

2018-3158 – Ricardo Reyes

la cadena de custodia y arruinando la viabilidad del estudio forense de la evidencia y de su presentación como prueba en un juicio.

Es importante, por tanto, evitar encargar a peritos informáticos no colegiados el proceso de transformación de una evidencia informática en una prueba informática, puesto que las evidencias informáticas son elementos sensibles y cualquier profesional no cualificado puede dar al traste con la evidencia, dañándola de forma irreversible y arruinando el caso.

FUENTES: https://peritoinformaticocolegiado.es/blog/diferencias-entre-evidenciainformatica-y-prueba-informatica/ https://www.iedge.eu/juan-manuel-escudero-herramientas-tecnicas-para-laauditoria-informatica...


Similar Free PDFs