You are on page 1of 3

IVAN ALEJANDRO ROJAS JIMENEZ

Actividad No 1 - Ventajas del Uso de Tcnicas de adito!"a asistidas #o!


co$#tado!a
De%inici&n del conce#to de 'AAT(s
Las tcnicas de auditora asistidas por computadora son de suma importancia para el
auditor de TI cuando realiza una auditora. CAAT (Computer Audit Assisted Techniques)
incluyen distintos tipos de herramientas y de tcnicas, las que ms se utilizan son los
sot!are de auditora "eneralizado, sot!are utilitario, los datos de prue#a y sistemas
e$pertos de auditora. Las CAAT se pueden utilizar para realizar %arios procedimientos de
auditora incluyendo&
'rue#a de los detalles de operaciones y saldos.
'rocedimientos de re%isi(n analticos.
'rue#as de cumplimiento de los controles "enerales de sistemas de inormaci(n.
'rue#as de cumplimiento de los controles de aplicaci(n.
De%ine $"ni$o ) tcnicas de adito!"a asistidas #o! co$#tado!a*
)$isten dierentes tcnicas para analizar pro"ramas la cuales ayudan al auditor en el
tra#a*o de campo y de las cuales las ms importantes se mencionan a continuaci(n&
T!aceo+
Indica por donde paso el pro"rama cada %ez que se e*ecuta una instrucci(n. Imprime o
muestra en la pantalla el %alor de las %aria#les, en una porci(n o en todo el pro"rama.
Ma#eo+
Caracterstica del pro"rama tales como tama+o en #ytes, localizaci(n en memoria, echa
de ,ltima modiicaci(n, etc.
'o$#a!aci&n de c&di,o+
In%olucra los c(di"os uentes y c(di"os o#*etos.
Menciona las ventajas de s so en t!$inos ,ene!ales*
-e puede %er como los recursos han sido utilizados y detectar parmetros de uso
o des%iaciones en cuanto a los procedimientos y polticas de la empresa.
.ecuperar inormaci(n ante incidentes de se"uridad, detecci(n de comportamiento
inusual, inormaci(n para resol%er pro#lemas, e%idencia le"al.
)s de "ran ayuda en las tareas de c(mputo orense.
Incrementan la conia#ilidad y calidad permitiendo realizar prue#as que no pueden
eectuarse manualmente.
Incl-e na conclsi&n #e!sonal so.!e dic/as tcnicas - ts %entes .i.lio,!0%icas
Todas las tcnicas anteriores y dems que e$isten, son una uente de apoyo muy
importante para el auditor, ya que ahorran tiempo y permiten encontrar errores de una
manera mas eicaz, en pro de a%anzar y optimizar procesos de manera mas eiciente,
haciendo que haya mayor producti%idad en la empresa.
http&//olea.or"/0yuri/propuesta1implantacion1auditoria1inormatica1or"ano1
le"islati%o/ch23s24.html
Acti%idad 5o 6 1 .o#o/7estrucci(n de inormaci(n
8. Introducci(n& 9no de los aspectos ms importantes que se de#e tener en cuenta en los
-istemas de Inormaci(n de las entidades o empresas, es el ries"o del ro#o o la prdida
de inormaci(n, por lo tanto se de#en esta#lecer controles en el mane*o de estos recursos
tanto de los equipos (:ard!are) como de los aplicati%os (-ot!are), ela#orados por la alta
direcci(n mediante polticas de se"uridad especializada para tener una pre%isi(n
adecuada minimizando estos ries"os.
6. 5om#re de la empresa & -ony Corporation
3. Acontecimiento no pre%isto (.az(n de la prdida& terremoto, ro#o, etc) & se !e#o!t& que
piratas inormticos %iolaron la inormaci(n de ;; millones de usuarios de la consola 1S1
) %ulnerando inormaci(n sensi#le como n,meros de tar*etas de crdito, direcciones de
ho"ar, nom#res reales, etctera.
4. <echa y lu"ar del incidente& 6288, .eino 9nido
=. >edidas de protecci(n con las que conta#a la empresa&
A pesar de los controles de accesi#ilidad en la red, se presento un ataque de :ac?ers a la
#ase de datos, el cual est siendo in%esti"ado por la entidad sin dar mayor inormaci(n,
mencionando que es un asunto de se"uridad.
@. >edidas de protecci(n que de#era ha#er tenido& Tenian que actualizar el sot!are, al"o
que no se hzio con antelaci(n.
;. Consecuencias del e%ento& )sto lle%( al ser%icio de 1la-Station Net2o!3 a estar
suspendido por 6= das en lo que la empresa restaura#a la se"uridad. Las acciones de
-ony cayeron a su peor momento en ms de tres dcadas y o#li"( a la empresa a
compensar a los usuarios aectados en di%ersos pases del mundo, >$ico incluido.
A. Btros datos interesantes encontrados& Cuando 'lay-tation 5et!or? cay(, tom( $0s de
n $es para que %ol%iera a estar en lnea. Al reanudar operaciones, -ony o%!eci& en
co$#ensaci&n un paquete de contenido "ratuito, que inclua la descar"a de dos *ue"os
completos, as como una mem#resa por un mes para 'lay-tation 'lus, ser%icio que da
acceso a contenido e$clusi%o.
C. 7e#ers incluir en tu documento la li"a a la p"ina de Internet en donde encontraste el
artculo o el te$to del artculo. & http&//!!!.altoni%el.com.m$/633==1amosas1companias1
que1han1sido1%ictimas1de1hac?ers.html
82.Conclusiones
A pesar de no tener certeza de los mtodos de pre%enci(n que la compa+a -ony mane*a,
es claro que dia a dia, los hac?ers encuentran la manera de in%adir y romper los sistemas
de se"uridad de cualquier empresa, por tal moti%o es importante tener un control peri(dico
de todas las medidas que se ten"an, para pre%enir cualquier ataque, esto ayudara a
me*or y ortalecer las #arreras que cada empresa de#e tener, para no ser %ictima de este
tipo de personas.
88. <uentes Di#lio"ricas
http&//!!!.altoni%el.com.m$/633==1amosas1companias1que1han1sido1%ictimas1de1
hac?ers.html
https&//products.sel.sony.com/-)L/le"al/pri%acyEes.htm

You might also like