Você está na página 1de 7

ACTIVIDAD UNIDAD 2

1) DEFINICIN DEL CONCEPTO DE CAATS Las tcnicas de auditora asistidas por computador o CAATS, por sus siglas en ingls: computer Assisted Audit Techniques, son programas que estn diseados par a examinar los registros de procesamiento computarizado. Son herramientas y tcnicas de auditora que permiten al auditor aumentar el alcance y la eficiencia de la auditora con procedimientos automatizados. Pueden generar una gran parte de la evidencia de la auditora de los sistemas de informacin. Las tcnicas de auditora asistidas por computadora son de suma importancia para el auditor, cuando realiza una auditora. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de tcnicas, las que ms se utilizan son los software de auditora generalizado, software utilitario, los datos de prueba y sistemas expertos de auditora. Las CAAT se pueden utilizar para realizar varios procedimientos de auditora incluyendo: -Probar controles en aplicaciones -Seleccionar y monitorear transacciones -Verificar datos Analizar programas de las aplicaciones - Auditar centros de procesamiento de informacin -Auditar el desarrollo de aplicaciones. El auditor que las utilice debe confiar en los resultados que proporcionan y de esta forma reducir los procedimientos de auditora sustantivos necesarios para verificar la informacin procesada por el sistema. 2) DEFINE MNIMO 3 TCNICAS DE AUDITORIA ASISTIDAS POR COMPUTADORA

TRACEO Indica por donde paso el programa cada vez que se ejecuta una instruccin. Imprime o muestra en la pantalla el valor de las variables, en una porcin o en todo el programa. MAPEO Caracterstica del programa tales como tamao en bytes, localizacin en memoria, fecha de ltima modificacin, etc.

COMPARACIN DE CDIGO Involucra los cdigos fuentes y cdigos objetos.

3) VENTAJAS DE USO SU USO EN TRMINOS GENERALES. Incrementan el alcance y calidad de los muestreos, verificando un gran nmero de elementos. Se puede ver como los recursos han sido utilizados y detectar parmetros de uso o desviaciones en cuanto a los procedimientos y polticas de la empresa. Recuperar informacin ante incidentes de seguridad, deteccin de comportamiento inusual, informacin para resolver problemas, evidencia legal. Es de gran ayuda en las tareas de cmputo forense. Incrementan la confiabilidad y calidad permitiendo realizar pruebas que no pueden efectuarse manualmente. Incrementan o amplan el alcance de la investigacin y permiten realizar pruebas que no pueden efectuarse manualmente. Incrementan el alcance y calidad de los muestreos, verificando un gran nmero de elementos. Elevan la calidad y fiabilidad de las verificaciones a realizar. Reducen el perodo de las pruebas y procedimientos de muestreos a un menor costo. Garantizan el menor nmero de interrupciones posibles a la entidad auditada. Brindan al auditor autonoma e independencia de trabajo, al no depender slo de las verificaciones que se detallan en las guas de auditora. Permiten efectuar simulaciones sobre los procesos sujetos a examen y monitorear el trabajo de las unidades. Realizar un planeamiento a priori sobre los puntos con potencial violacin del Control Interno. Disminucin considerable del riesgo de no-deteccin de los problemas. Posibilidad de que los auditores actuantes puedan centrar su atencin en aquellos indicadores que muestren saldos inusuales o variaciones significativas, que precisan de ser revisados como parte de la auditora. Elevacin de la productividad y de la profundidad de los anlisis realizados en la auditora. Posibilidad de rescatar valoren el resultado de cada auditora. Elevacin de la autoestima profesional del auditor, al dominar tcnicas de punta que lo igualan al desarrollo de la disciplina en el mbito internacional.

CONCLUSIONES Esta Actividad permite comprender y valorar que la importancia de la Auditora de Sistemas de Informacin radica en el anlisis, identificacin, enumeracin y descripcin de las diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores, as como tambin permite comprender y valorar que la importancia de las Tcnicas de Auditora Asistidas por Computadoras CAATS radica en que permiten aumentar el alcance y la eficiencia de la auditora con procedimientos automatizados y generar una gran parte de la evidencia de la auditora de los sistemas de informacin. Para ello debemos tener en cuenta las siguientes conclusiones: La Auditora de Sistemas de Informacin es de valiosa trascendencia para las empresas modernas, debido a que si no se dispone de mecanismos de control, seguridad y respaldo de la informacin dentro de una institucin se ver inmersa a riesgos lgicos, fsicos y humanos, que conlleven a fraudes no solamente econmicos sino de informacin, es decir, prdidas para la empresa. Se aprecia que La Auditora de Sistemas de Informacin deber comprender no slo la evaluacin de los equipos de cmputo de un sistema o procedimiento especfico, y tambin habr de evaluar los sistemas de informacin en general desde sus entradas, procedimientos y controles. Recurrir a Tcnicas de Auditora Asistidas por Computadoras CAATS trae mejoras en la eficiencia, calidad, sostenibilidad y escalabilidad de los procesos de revisin. Uno de los mayores factores por los que los auditores no utilizan las tcnicas de auditora asistidas por computador es por el costo de adquirir este tipo de software y al poco recurso o presupuestos que las empresas brindan para las auditoras que realizan a los sistemas. Las tcnicas de auditora asistidas por computador, tambin, pueden ser utilizadas por auditores de sistemas contables, debido a su gran capacidad de anlisis en sistemas de transacciones. Actualmente, los auditores contables deben hacer parte de la auditora contable y financiera en registros o cuentas en sistemas informticos. Las CAATS pueden tambin ser utilizadas para probar la efectividad de los controles. Asimismo, las CAATS pueden ser utilizadas en pruebas orientadas a la deteccin de fraudes. Por tanto, cuando se desarrolla el plan de auditora, se pueden tomar en cuenta la aplicacin de pruebas CAATS.

ARTCULO 1) INTRODUCCIN El Instituto Nacional de Tecnologa de la Comunicacin (INTECO) ha reconocido un ataque a los servidores de su Plataforma de Formacin online que podra haber afectado a parte de sus 20.000 usuarios. El ataque podra suponer el robo de nombres y apellidos, nmeros de telfono, DNI y correos electrnicos. Desde el Instituto piden disculpas a sus usuarios y aseguran que han puesto el incidente en conocimiento de la Brigada de Investigacin Tecnolgica de la Polica Nacional. INTECO es una sociedad mercantil estatal, con sede en Len (Espaa), adscrita al Ministerio de Industria, Turismo y Comercio a travs de la Secretara de Estado de Telecomunicaciones y para la Sociedad de la Informacin. Est participada al 100% por la Entidad Pblica Empresarial red.es.

2) NOMBRE DE LA EMPRESA: INTECO. Instituto Nacional de Tecnologa de la Comunicacin.

3) ACONTECIMIENTO NO PREVISTO: El robo de la informacin de sus clientes.

4) FECHA Y LUGAR DEL INCIDENTE: 06/06/2011 Espaa

5) MEDIDAS DE PROTECCIN CON LA QUE CONTABA LA EMPRESA: Rutinas de seguridad (auditorias) en colaboracin con empresas de seguridad de la informacin y otros centros de respuesta a incidentes de seguridad. -Ciberseguridad en la Sociedad de la Informacin. Con empresas: *EUROPEAN NETWORK AND INFORMATION SECURITY AGENCY (ENISA) *TRUSTED INTRODUCER Y TASK FORCE- COMPUTER SECURITY *INCIDENT RESPONSE TEAM (TF-CSIRT) DE TERENA *ANTIPHISHING WORKING GROUP (APWG) *FORUM OF INCIDENT RESPONSE AND SECURITY TEAMS (FIRST)

6) MEDIDAS DE PROTECCIN QUE DEBERA HABER TENIDO: - Backup alojado en un servidor Web -Desarrollar y controlar los contenidos y utilidades -Usar distintas plataformas -Llevar a cabo anlisis de riesgos. - Controlar los ataques de cdigo malicioso aplicando las medidas siguientes. o Instalacin y actualizacin de los programas de deteccin y eliminacin de cdigo malicioso. o Revisin peridica del software. o Actualizacin de la informacin. o Filtracin de contenidos inapropiados o de cdigo malicioso en origen. -Efectuar copias de seguridad de manera rigurosa y peridica. -Gestionar la seguridad de la red. - Realizar y tramitar auditoras de seguridad. - Mejorar la autenticacin e identificacin segura de usuarios. -Asignar recursos humanos a las tareas de seguridad. Esto debe hacerse en diversos entornos: o En el de direccin y supervisin, incluyendo la propia definicin y desarrollo de las plataformas. o En el de ejecucin y operacin 7) CONSECUENCIAS DEL EVENTO: sustraccin de datos podra haber afectado "a parte" de los 20.000 usuarios de la plataforma, informacin personal que ha sido robada afecta a los datos personales como nombres y apellidos, nmeros de telfono, DNI y correos electrnicos, en el caso de que hubieran sido aportados por los usuarios. -Daa la credibilidad de estas herramientas y frena el desarrollo del sector y la difusin de su uso. - Atenta contra principios morales ya que la calidad de los contenidos no estuvo supervisada.

8) OTROS DATOS INTERESANTES ENCONTRADOS: En principio, el comunicado no dice nada sobre prdidas de datos de cuentas bancarias por no suelen ser solicitadas por el Instituto. Asimismo no se ha detectado robo de dinero de la propia organizacin por el ciberataque. INTECO asegura que "est adoptando las medidas necesarias para minimizar los daos a los usuarios de la Plataforma". Adems, est preparando un comunicado personalizado a los posibles afectados alertndoles de los riesgos derivados del incidente y de la manera de protegerse. En este sentido, desde el Instituto Nacional de Tecnologa de la Comunicacin se emplaza a los usuarios de la Plataforma de Formacin Online a que no contesten a ninguna peticin de informacin por correo electrnico, ya que el instituto no solicitar datos. 9) PAGINA DE INTERNET DEL ARTCULO: http://www.pcactual.com/articulo/actualidad/noticias/8794/inteco_sufre_r obo_datos_que_afectaria_20000_usuarios.html 10) CONCLUSIONES: En la actualidad, ninguna empresa o usuario est exenta de la posibilidad de sufrir un robo de informacin en la red, ni siquiera los que ms saben o aplican ms medidas de seguridad, si no se toma las medidas adecuadas para evitar este tipo de problemas, Si antes s era el gigante Sony quien sufra el robo de informacin, esta vez que ha sido el Instituto Nacional de Tecnologas de la Comunicacin (INTECO). INTECO es un centro de desarrollo de carcter innovador y de inters pblico de mbito nacional que se orienta a la aportacin de valor, a la industria y a los usuarios, y a la difusin de las nuevas Tecnologas de la Informacin y la Comunicacin (TIC) en Espaa, en clara sintona con Europa. 11) FUENTES BIBLIOGRAFICAS : - http://protegetuordenador.com/index.php/blog/962-robo-de-datos-en-inteco
PAGINA WEN INTECO: http://www.inteco.es/pressRoom/Prensa/Actualidad_INTECO/robo_datos;jsessionid=F84E5BD 68C6A2A525D442EDFF536F451

Você também pode gostar