You are on page 1of 7

ACTIVIDAD UNIDAD 2

1) DEFINICIÓN DEL CONCEPTO DE CAATS Las técnicas de auditoría asistidas por computador o CAAT’S, por sus siglas en inglés: computer Assisted Audit Techniques, son programas que están diseñados par a examinar los registros de procesamiento computarizado. Son herramientas y técnicas de auditoría que permiten al auditor aumentar el alcance y la eficiencia de la auditoría con procedimientos automatizados. Pueden generar una gran parte de la evidencia de la auditoría de los sistemas de información. Las técnicas de auditoría asistidas por computadora son de suma importancia para el auditor, cuando realiza una auditoría. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de técnicas, las que más se utilizan son los software de auditoría generalizado, software utilitario, los datos de prueba y sistemas expertos de auditoría. Las CAAT se pueden utilizar para realizar varios procedimientos de auditoría incluyendo: -Probar controles en aplicaciones -Seleccionar y monitorear transacciones -Verificar datos Analizar programas de las aplicaciones - Auditar centros de procesamiento de información -Auditar el desarrollo de aplicaciones. El auditor que las utilice debe confiar en los resultados que proporcionan y de esta forma reducir los procedimientos de auditoría sustantivos necesarios para verificar la información procesada por el sistema. 2) DEFINE MÍNIMO 3 TÉCNICAS DE AUDITORIA ASISTIDAS POR COMPUTADORA

TRACEO Indica por donde paso el programa cada vez que se ejecuta una instrucción. Imprime o muestra en la pantalla el valor de las variables, en una porción o en todo el programa. MAPEO Característica del programa tales como tamaño en bytes, localización en memoria, fecha de última modificación, etc.

.  Elevación de la autoestima profesional del auditor.COMPARACIÓN DE CÓDIGO Involucra los códigos fuentes y códigos objetos.  Recuperar información ante incidentes de seguridad.  Permiten efectuar simulaciones sobre los procesos sujetos a examen y monitorear el trabajo de las unidades. que precisan de ser revisados como parte de la auditoría.  Realizar un planeamiento a priori sobre los puntos con potencial violación del Control Interno.  Disminución considerable del riesgo de no-detección de los problemas. información para resolver problemas.  Posibilidad de que los auditores actuantes puedan centrar su atención en aquellos indicadores que muestren saldos inusuales o variaciones significativas.  Garantizan el menor número de interrupciones posibles a la entidad auditada.  Incrementan el alcance y calidad de los muestreos.  Elevan la calidad y fiabilidad de las verificaciones a realizar.  Incrementan el alcance y calidad de los muestreos. 3) VENTAJAS DE USO SU USO EN TÉRMINOS GENERALES.  Elevación de la productividad y de la profundidad de los análisis realizados en la auditoría.  Posibilidad de rescatar valoren el resultado de cada auditoría.  Es de gran ayuda en las tareas de cómputo forense. verificando un gran número de elementos. al dominar técnicas de punta que lo igualan al desarrollo de la disciplina en el ámbito internacional. al no depender sólo de las verificaciones que se detallan en las guías de auditoría.  Incrementan la confiabilidad y calidad permitiendo realizar pruebas que no pueden efectuarse manualmente.  Brindan al auditor autonomía e independencia de trabajo. verificando un gran número de elementos.  Se puede ver como los recursos han sido utilizados y detectar parámetros de uso o desviaciones en cuanto a los procedimientos y políticas de la empresa.  Reducen el período de las pruebas y procedimientos de muestreos a un menor costo. evidencia legal. detección de comportamiento inusual.  Incrementan o amplían el alcance de la investigación y permiten realizar pruebas que no pueden efectuarse manualmente.

seguridad y respaldo de la información dentro de una institución se verá inmersa a riesgos lógicos. Para ello debemos tener en cuenta las siguientes conclusiones: La Auditoría de Sistemas de Información es de valiosa trascendencia para las empresas modernas. enumeración y descripción de las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo. procedimientos y controles. Recurrir a Técnicas de Auditoría Asistidas por Computadoras CAAT’S trae mejoras en la eficiencia. . identificación. pérdidas para la empresa. Uno de los mayores factores por los que los auditores no utilizan las técnicas de auditoría asistidas por computador es por el costo de adquirir este tipo de software y al poco recurso o presupuestos que las empresas brindan para las auditorías que realizan a los sistemas. Se aprecia que La Auditoría de Sistemas de Información deberá comprender no sólo la evaluación de los equipos de cómputo de un sistema o procedimiento específico. pueden ser utilizadas por auditores de sistemas contables.CONCLUSIONES Esta Actividad permite comprender y valorar que la importancia de la Auditoría de Sistemas de Información radica en el análisis. Asimismo. se pueden tomar en cuenta la aplicación de pruebas CAAT’S. también. y también habrá de evaluar los sistemas de información en general desde sus entradas. Por tanto. así como también permite comprender y valorar que la importancia de las Técnicas de Auditoría Asistidas por Computadoras CAAT’S radica en que permiten aumentar el alcance y la eficiencia de la auditoría con procedimientos automatizados y generar una gran parte de la evidencia de la auditoría de los sistemas de información. debido a su gran capacidad de análisis en sistemas de transacciones. debido a que si no se dispone de mecanismos de control. Actualmente. calidad. Las CAAT’S pueden también ser utilizadas para probar la efectividad de los controles. cuando se desarrolla el plan de auditoría. sostenibilidad y escalabilidad de los procesos de revisión. que conlleven a fraudes no solamente económicos sino de información. los auditores contables deben hacer parte de la auditoría contable y financiera en registros o cuentas en sistemas informáticos. redes de comunicaciones o servidores. las CAAT’S pueden ser utilizadas en pruebas orientadas a la detección de fraudes. Las técnicas de auditoría asistidas por computador. físicos y humanos. es decir.

es. adscrita al Ministerio de Industria. El ataque podría suponer el robo de nombres y apellidos.000 usuarios. Instituto Nacional de Tecnología de la Comunicación. Desde el Instituto piden disculpas a sus usuarios y aseguran que han puesto el incidente en conocimiento de la Brigada de Investigación Tecnológica de la Policía Nacional. INTECO es una sociedad mercantil estatal.ARTÍCULO 1) INTRODUCCIÒN El Instituto Nacional de Tecnología de la Comunicación (INTECO) ha reconocido un ataque a los servidores de su Plataforma de Formación online que «podría haber afectado a parte de sus 20.COMPUTER SECURITY *INCIDENT RESPONSE TEAM (TF-CSIRT) DE TERENA *ANTIPHISHING WORKING GROUP (APWG) *FORUM OF INCIDENT RESPONSE AND SECURITY TEAMS (FIRST) . números de teléfono. Está participada al 100% por la Entidad Pública Empresarial red. Con empresas: *EUROPEAN NETWORK AND INFORMATION SECURITY AGENCY (ENISA) *TRUSTED INTRODUCER Y TASK FORCE. 4) FECHA Y LUGAR DEL INCIDENTE: 06/06/2011 España 5) MEDIDAS DE PROTECCIÓN CON LA QUE CONTABA LA EMPRESA: Rutinas de seguridad (auditorias) en colaboración con empresas de seguridad de la información y otros centros de respuesta a incidentes de seguridad. 2) NOMBRE DE LA EMPRESA: INTECO. con sede en León (España). -Ciberseguridad en la Sociedad de la Información. 3) ACONTECIMIENTO NO PREVISTO: El robo de la información de sus clientes. Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. DNI y correos electrónicos.

-Efectuar copias de seguridad de manera rigurosa y periódica. DNI y correos electrónicos. Esto debe hacerse en diversos entornos: o En el de dirección y supervisión. -Daña la credibilidad de estas herramientas y frena el desarrollo del sector y la difusión de su uso. .Controlar los ataques de código malicioso aplicando las medidas siguientes. o Filtración de contenidos inapropiados o de código malicioso en origen.000 usuarios de la plataforma.Backup alojado en un servidor Web -Desarrollar y controlar los contenidos y utilidades -Usar distintas plataformas -Llevar a cabo análisis de riesgos. información personal que ha sido robada afecta a los datos personales como nombres y apellidos. . incluyendo la propia definición y desarrollo de las plataformas.6) MEDIDAS DE PROTECCIÓN QUE DEBERÍA HABER TENIDO: . o Instalación y actualización de los programas de detección y eliminación de código malicioso. o Revisión periódica del software. o Actualización de la información. números de teléfono.Atenta contra principios morales ya que la calidad de los contenidos no estuvo supervisada. .Mejorar la autenticación e identificación segura de usuarios. o En el de ejecución y operación 7) CONSECUENCIAS DEL EVENTO: sustracción de datos podría haber afectado "a parte" de los 20. . . en el caso de que hubieran sido aportados por los usuarios. -Asignar recursos humanos a las tareas de seguridad.Realizar y tramitar auditorías de seguridad. -Gestionar la seguridad de la red.

En este sentido.es/pressRoom/Prensa/Actualidad_INTECO/robo_datos. en clara sintonía con Europa. Si antes s era el gigante Sony quien sufría el robo de información. y a la difusión de las nuevas Tecnologías de la Información y la Comunicación (TIC) en España.http://protegetuordenador. Asimismo no se ha detectado robo de dinero de la propia organización por el ciberataque. desde el Instituto Nacional de Tecnología de la Comunicación se emplaza a los usuarios de la Plataforma de Formación Online a que no contesten a ninguna petición de información por correo electrónico. a la industria y a los usuarios. INTECO es un centro de desarrollo de carácter innovador y de interés público de ámbito nacional que se orienta a la aportación de valor. ninguna empresa o usuario está exenta de la posibilidad de sufrir un robo de información en la red.pcactual. Además. ya que el instituto no solicitará datos.com/articulo/actualidad/noticias/8794/inteco_sufre_r obo_datos_que_afectaria_20000_usuarios.com/index. 11) FUENTES BIBLIOGRAFICAS : . esta vez que ha sido el Instituto Nacional de Tecnologías de la Comunicación (INTECO). el comunicado no dice nada sobre pérdidas de datos de cuentas bancarias por no suelen ser solicitadas por el Instituto. INTECO asegura que "está adoptando las medidas necesarias para minimizar los daños a los usuarios de la Plataforma".inteco.php/blog/962-robo-de-datos-en-inteco PAGINA WEN INTECO: http://www. ni siquiera los que más saben o aplican más medidas de seguridad. está preparando un comunicado personalizado a los posibles afectados alertándoles de los riesgos derivados del incidente y de la manera de protegerse.8) OTROS DATOS INTERESANTES ENCONTRADOS: En principio.jsessionid=F84E5BD 68C6A2A525D442EDFF536F451 .html 10) CONCLUSIONES: En la actualidad. 9) PAGINA DE INTERNET DEL ARTÍCULO: http://www. si no se toma las medidas adecuadas para evitar este tipo de problemas.