Actividad No 1 - Ventajas del Uso de Tcnicas de adito!"a asistidas #o!
co$#tado!a De%inici&n del conce#to de 'AAT(s Las tcnicas de auditora asistidas por computadora son de suma importancia para el auditor de TI cuando realiza una auditora. CAAT (Computer Audit Assisted Techniques) incluyen distintos tipos de herramientas y de tcnicas, las que ms se utilizan son los sot!are de auditora "eneralizado, sot!are utilitario, los datos de prue#a y sistemas e$pertos de auditora. Las CAAT se pueden utilizar para realizar %arios procedimientos de auditora incluyendo& 'rue#a de los detalles de operaciones y saldos. 'rocedimientos de re%isi(n analticos. 'rue#as de cumplimiento de los controles "enerales de sistemas de inormaci(n. 'rue#as de cumplimiento de los controles de aplicaci(n. De%ine $"ni$o ) tcnicas de adito!"a asistidas #o! co$#tado!a* )$isten dierentes tcnicas para analizar pro"ramas la cuales ayudan al auditor en el tra#a*o de campo y de las cuales las ms importantes se mencionan a continuaci(n& T!aceo+ Indica por donde paso el pro"rama cada %ez que se e*ecuta una instrucci(n. Imprime o muestra en la pantalla el %alor de las %aria#les, en una porci(n o en todo el pro"rama. Ma#eo+ Caracterstica del pro"rama tales como tama+o en #ytes, localizaci(n en memoria, echa de ,ltima modiicaci(n, etc. 'o$#a!aci&n de c&di,o+ In%olucra los c(di"os uentes y c(di"os o#*etos. Menciona las ventajas de s so en t!$inos ,ene!ales* -e puede %er como los recursos han sido utilizados y detectar parmetros de uso o des%iaciones en cuanto a los procedimientos y polticas de la empresa. .ecuperar inormaci(n ante incidentes de se"uridad, detecci(n de comportamiento inusual, inormaci(n para resol%er pro#lemas, e%idencia le"al. )s de "ran ayuda en las tareas de c(mputo orense. Incrementan la conia#ilidad y calidad permitiendo realizar prue#as que no pueden eectuarse manualmente. Incl-e na conclsi&n #e!sonal so.!e dic/as tcnicas - ts %entes .i.lio,!0%icas Todas las tcnicas anteriores y dems que e$isten, son una uente de apoyo muy importante para el auditor, ya que ahorran tiempo y permiten encontrar errores de una manera mas eicaz, en pro de a%anzar y optimizar procesos de manera mas eiciente, haciendo que haya mayor producti%idad en la empresa. http&//olea.or"/0yuri/propuesta1implantacion1auditoria1inormatica1or"ano1 le"islati%o/ch23s24.html Acti%idad 5o 6 1 .o#o/7estrucci(n de inormaci(n 8. Introducci(n& 9no de los aspectos ms importantes que se de#e tener en cuenta en los -istemas de Inormaci(n de las entidades o empresas, es el ries"o del ro#o o la prdida de inormaci(n, por lo tanto se de#en esta#lecer controles en el mane*o de estos recursos tanto de los equipos (:ard!are) como de los aplicati%os (-ot!are), ela#orados por la alta direcci(n mediante polticas de se"uridad especializada para tener una pre%isi(n adecuada minimizando estos ries"os. 6. 5om#re de la empresa & -ony Corporation 3. Acontecimiento no pre%isto (.az(n de la prdida& terremoto, ro#o, etc) & se !e#o!t& que piratas inormticos %iolaron la inormaci(n de ;; millones de usuarios de la consola 1S1 ) %ulnerando inormaci(n sensi#le como n,meros de tar*etas de crdito, direcciones de ho"ar, nom#res reales, etctera. 4. <echa y lu"ar del incidente& 6288, .eino 9nido =. >edidas de protecci(n con las que conta#a la empresa& A pesar de los controles de accesi#ilidad en la red, se presento un ataque de :ac?ers a la #ase de datos, el cual est siendo in%esti"ado por la entidad sin dar mayor inormaci(n, mencionando que es un asunto de se"uridad. @. >edidas de protecci(n que de#era ha#er tenido& Tenian que actualizar el sot!are, al"o que no se hzio con antelaci(n. ;. Consecuencias del e%ento& )sto lle%( al ser%icio de 1la-Station Net2o!3 a estar suspendido por 6= das en lo que la empresa restaura#a la se"uridad. Las acciones de -ony cayeron a su peor momento en ms de tres dcadas y o#li"( a la empresa a compensar a los usuarios aectados en di%ersos pases del mundo, >$ico incluido. A. Btros datos interesantes encontrados& Cuando 'lay-tation 5et!or? cay(, tom( $0s de n $es para que %ol%iera a estar en lnea. Al reanudar operaciones, -ony o%!eci& en co$#ensaci&n un paquete de contenido "ratuito, que inclua la descar"a de dos *ue"os completos, as como una mem#resa por un mes para 'lay-tation 'lus, ser%icio que da acceso a contenido e$clusi%o. C. 7e#ers incluir en tu documento la li"a a la p"ina de Internet en donde encontraste el artculo o el te$to del artculo. & http&//!!!.altoni%el.com.m$/633==1amosas1companias1 que1han1sido1%ictimas1de1hac?ers.html 82.Conclusiones A pesar de no tener certeza de los mtodos de pre%enci(n que la compa+a -ony mane*a, es claro que dia a dia, los hac?ers encuentran la manera de in%adir y romper los sistemas de se"uridad de cualquier empresa, por tal moti%o es importante tener un control peri(dico de todas las medidas que se ten"an, para pre%enir cualquier ataque, esto ayudara a me*or y ortalecer las #arreras que cada empresa de#e tener, para no ser %ictima de este tipo de personas. 88. <uentes Di#lio"ricas http&//!!!.altoni%el.com.m$/633==1amosas1companias1que1han1sido1%ictimas1de1 hac?ers.html https&//products.sel.sony.com/-)L/le"al/pri%acyEes.htm