U2 AuditoriaTIC
U2 AuditoriaTIC
U2 AuditoriaTIC
Elementos de auditoría
computacional.
Guía de Conceptos
Unidad II
Auditoría aplicada con tecnología de la información –
Unidad II
Contenido
EL ROL DEL AUDITOR. ......................................................................................................................... 2
CONCEPTOS BÁSICOS SOBRE LA AUDITORÍA ..................................................................................... 2
EL AUDITOR INFORMÁTICO .......................................................................................................... 3
RAZONES DE AUDITAR SERVICIOS COMPUTACIONALES .................................................................. 5
OBJETIVOS PARTICULARES DE CADA TIPO DE AUDITORÍA ................................................................... 6
OBJETIVOS DE LA AUDITORÍA EXTERNA ............................................................................................ 7
OBJETIVOS DE LA AUDITORÍA INTERNA ............................................................................................. 7
OBJETIVOS DE LA AUDITORÍA FINANCIERA......................................................................................... 7
OBJETIVOS DE LA AUDITORÍA ADMINISTRATIVA .................................................................................. 8
OBJETIVOS DE LA AUDITORÍA OPERATIVA.......................................................................................... 8
OBJETIVOS DE LA AUDITORÍA INTEGRAL............................................................................................ 9
OBJETIVOS DE LA AUDITORÍA GUBERNAMENTAL ................................................................................ 9
OBJETIVOS DE LA AUDITORÍA DE SISTEMAS ..................................................................................... 10
NORMAS GENERALES DE AUDITORÍA .............................................................................................. 10
TIPOLOGÍA DE FRAUDE. ..................................................................................................................... 11
VIRUS Y PROGRAMAS MALICIOSOS ................................................................................................. 12
TIPOS DE VIRUS ........................................................................................................................ 13
BIBLIOGRAFÍA ................................................................................................................................... 17
Auditor
(Real Academia Española, 2005) “Del latín. Auditor, oris s. m 1. Persona capacitada para
realizar auditorías en empresas u otras instituciones. Pertenece a un colegio oficial [...] 3.
Auditor de guerra. Funcionario miembro del cuerpo jurídico del ejército que informa en los
tribunales militares sobre la interpretación o aplicación de las leyes. 4. [...] auditor de la Rota.
Cada uno de los doce miembros del tribunal romano de la Rota.”
Auditoría:
“[...] Supervisión de las cuentas de una empresa, hecha por decisión de un tribunal o
a instancias de particular.”
Audit:
“Constituye adaptación popular del verbo inglés to Audit, el cual significa examinar,
revisar cuentas.”
El Auditor Informático
El Auditor Informático, (Rivera, 2015) señala que es un profesional especializado en el
análisis de sistemas de información o ingeniería en sistemas de información capacitado en
una a varias de las disciplinas de la auditoría informática, que tiene conocimientos amplios
de los ámbitos en los que ésta se desenvuelve, además de manejar extensos conocimientos
empresariales.
El auditor puede actuar como asesor con su auditado, proporcionándole ideas de cómo
encarar la construcción de los elementos de control y administración que le sean propios.
Adicionalmente puede se puede desempeñar como confidente de las actividades que se
desarrollan en su organización. Un entorno informático adecuadamente supervisado, puede
ser ineficiente sí no trabaja acorde con los objetivos de la organización.
El auditor informático debe ser una persona con un alto grado de competencias técnicas y
al mismo tiempo debe estar trabajando de manera coordinada con los compromisos
empresariales.
En primer lugar, la Dirección de la empresa ha entendido bien las razones evidentes que le
llevan a cuestionarse sobre la calidad de un instrumento que hoy día es la piedra angular de
muchas empresas. Esta inquietud es tanto más comprensible en cuanto que, si existen los
medios cuantitativos y cualitativos eficaces para evaluar la mayoría de los demás sectores de
la actividad (producción, comercial, compra, etc.), el director de empresa está a menudo en
inferioridad de condiciones ante una actividad técnica en la cual, generalmente, no ha sido
formado. Por lo tanto, es del todo legítimo que haga uso de las competencias necesarias para
comprobar el seguimiento de las directrices que, en principio, fueron definidas por el mismo.
De este modo, la función informática, al igual que las demás funciones de la empresa, debe
ser auditada regularmente. Además, se puede constatar que, sí hace una década los
auditores eran, a menudo, vistos en los servicios informáticos con sorpresa y a veces con
recelo, el primer sentimiento ha desaparecido y hoy en día la auditoria informática es
aceptada al mismo nivel (o casi) que la auditoría financiera.
También ahí conviene estar vigilante y aclarar bien las razones de la auditoria. Encargada
por la Dirección general en un contexto de relación tensa con la Dirección informática, el
auditor será considerado (a veces con razón) como un “cortacabezas”. Encargada por la
Dirección de informática haciéndose cargo de sus funciones, ¿no es la auditoria el pretexto
para una crítica o para poner en tela de juicio la labor del predecesor en dicho cargo, sino que
es el medio para un estado de cosas objetivo?
Según los puntos de vistas que aborda el autor (Muñoz, 2002) para entender el ámbito de
cualquier tipo de auditoría, consiste en establecer de que la auditoría es una disciplina
uniforme en sus cimientos, conceptos y aplicaciones, y que sólo difiere en cuanto a objetivo
que se pretende alcanzar con su realización, así como en las herramientas que se utilizarán
de acuerdo con la especialidad a evaluar.
Quizás los objetivos que se analicen podrían resultar redundantes y otros podrían ser muy
similares; sin embargo, el propósito es presentar a cada tipo de auditoría tal y como
son, aun con el riesgo tener enunciados que parezcan repetidos. El único objetivo es que el
lector compare los objetivos generales con los objetivos específicos de cada uno de los tipos
de auditoría que se presentan.
- Revisar las actividades financieras y las operaciones, como así también registros
contables de las áreas de una empresa.
- Monitorear el cumplimiento de los planes, programas, políticas, lineamientos y normas
que regulan las actividades financieras de una institución, así como de sus áreas
presupuestales y unidades administrativas.
- Controlar el ejercicio y cumplimiento de los planes, presupuestos y programas de
inversión de una empresa, así como sus bienes e inventarios.
- Corroborar los estados financieros que se tienen ante las autoridades fiscales y
terceros, con la finalidad de evaluar su correcta confección, pagos de impuestos y
utilidades de una empresa, así como emitir una opinión sobre el comportamiento de
ésta.
El propósito de estos objetos es que el lector sepa y compare los fines básicos que se
pretenden alcanzar en cada tipo propuesto de auditoría, y que se tenga además presente los
fundamentos básicos necesarios para efectuar una revisión y con ello proponer los objetivos
que la auditoría lo requiera, de éste modo se busca hacer una mejor valoración de las áreas
a ser auditadas.
El objetivo de remarcar estas normas es que sirvan de referencia para tomar en cuenta los
aspectos fundamentales del estudio de la auditoría como disciplina y entender cómo sería su
aplicación en las normas de auditoría de sistemas computacionales. Se debe aclarar que aún
no se sabe de asociaciones de auditores de sistemas, informática o disciplinas similares, que
permita regular su desempeño, y los únicos intentos por regularizar sus actividades se dan
esporádicamente por las nucleaciones de contadores y administradores
de empresas.
Tipología de fraude.
Desde un punto de vista conceptual, la idea de fraude informático evoca la producción de un
perjuicio patrimonial a través de la alteración o manipulación de datos o programas de
sistemas informáticos. Sin embargo, desde la perspectiva de las conductas que se cometen
en la práctica, el fraude informático es entendido en términos bastante más amplios y suele
identificarse con comportamientos muy diversos, que muchas veces corresponden a etapas
de ejecución imperfecta e incluso a actos preparatorios de un fraude propiamente dicho. En
especial el phishing y pharming, que normalmente se llevan a cabo en relación con
operaciones bancarias, caen dentro de esta categoría.
Luego, ante las medidas informativas y preventivas adoptadas por los propios bancos, el
phishing se extendió a otros comportamientos, como el uso de un malware que, para obtener
informaciones sensibles, ataca directamente las operaciones que realiza la víctima.
Adicionalmente, es posible que el phisher se limite a obtener fraudulentamente los datos de
identidad personales de clientes de bancos y de sus cuentas bancarias o tarjetas de crédito
y los comercialice a fin de que sean otros quienes perjudiquen el patrimonio de la víctima. O
bien, que operen intermediarios (también conocidos como “mulas”), que facilitan -consciente
o inconscientemente- sus cuentas bancarias para recibir el dinero obtenido fraudulentamente,
y luego lo traspasan al autor del fraude.
El pharming, por su parte, implica la creación y operación de una página web falsa, muy
parecida o igual a la de una entidad, fundamentalmente bancaria o de otra naturaleza, como
un sitio de subastas (por ejemplo, eBay).
En este caso, puede ocurrir que el usuario ingrese el nombre del banco en un buscador (v.
gr., Google) o la dirección web de la entidad bancaria en la barra de direcciones y sea dirigido
a una página web fraudulenta. En el primer supuesto, lo usual es que la página fraudulenta
figure al comienzo de los resultados de búsqueda –que es donde normalmente se posicionan
las páginas auténticas– y que esa misma circunstancia lleve a que la víctima elija dicha página
entre todos los resultados arrojados. En el segundo supuesto, en cambio, puede que
aparezca directamente la página web fraudulenta, o bien, que se abra una ventana en el
navegador del usuario con la página falsa. Al igual que el phishing, el pharming también ha
ido cambiando e incorporado nuevas modalidades, como la instalación de malware con la
sola visita de la página web fraudulenta de que se trate.
Muchas veces el phishing y el pharming se presentan unidos, por ejemplo, cuando se envía
a la víctima un correo spam, que contiene un link, y se la conduce a una página web que
emula la del banco respectivo. Además, el empleo de un malware puede provocar que el
phishing y el pharming se confundan en la práctica, v. gr., si el software malicioso se utiliza
para imitar una página web, a la que es dirigida la víctima, y desde la que se obtienen sus
datos personales y bancarios. Por lo mismo, las medidas informativas y preventivas de las
entidades bancarias suelen referirse a ambos supuestos, conjuntamente.
En relación a lo que manifiesta (Gallego, 2012) en ésta sección se va a presentar cada uno
de los diferentes tipos de fraude que se puede encontrar en el ámbito de la informática,
clasificándolos y describiéndolos detalladamente, para poder comprender qué técnicas
utilizan y cómo accionan los estafadores sobre las actividades realizadas por los usuarios con
la finalidad de prevenir posibles peligros y ataques, a que los usuarios están expuestos.
Actualmente el término de virus se ha exagerado para referirse a todos los programas que
infectan un computador, aunque el término original sólo se refiere a una pequeña parte de
todo el software malicioso existente, la cual será objeto de estudio en este punto.
Los virus pueden modificar tanto los mecanismos y funcionamiento de un programa como la
información que se almacena en el mismo, pudiendo variar estas acciones maliciosas desde
el robo de información sensible, sea estos: borrado de datos, o el uso deliberado del sistema
que podría estar infectado y deja vulnerable a partir de este equipo a otro tipo de actividades
ilícitas, pudiendo presentarse consecuencias legales para la persona cuyo computador ha
sido infectado y que involuntariamente pueda estar sirviendo de servidor como para que una
tercera persona esté cometiendo delitos por intermediario de ella.
En sus inicios, los virus fueron creados con el simple propósito de ganar protagonismo por
parte de su creador.
buscaban los infractores: es un reconocimiento público de sus acciones maliciosas por parte
del resto de usuarios.
Con el transcurrir del tiempo, la red de Internet representó un elemento central en las
relaciones tanto personales como profesionales entre las personas, y como espacio para todo
tipo de intercambios comerciales y transacciones financieras, ha propiciado la
ciberdelincuencia como una importante fuente de ingresos. La motivación de la creación de
virus ha ido cambiando desde entonces, pues la creación de los primeros virus se debía a
simple afán de protagonismo por parte de algún delincuente informático, pero la motivación
se ha traducido al robo de cantidades significativas de dinero que se comenzaban a transferir
a través de la red. Esto se evidencia en la evolución del perfil de un delincuente informático
desde sus inicios hasta la actualidad.
Desde los inicios de internet, el delincuente informático era una persona inteligente e inquieta,
que simplemente trataba de obtener un reconocimiento público por sus habilidades
informáticas, pero a la actualidad, la mayor parte de los delincuentes informáticos actúan en
grupos muy organizados que desarrollan los códigos maliciosos con la intención de que pasen
lo más ocultos posibles, pues cuanto más tarde se detecte a la víctima que ha sido objeto de
algún tipo de fraude, más tiempo van a disponer para seguir perpetrándolo.
Cualquier dispositivo cuyo sistema operativo tenga la capacidad de entender y manejar algún
tipo de malware, podrá en un momento dado, ser víctima. Actualmente los equipos
informáticos más rutinarios como los ordenadores personales, los dispositivos móviles, los
servidores, las tabletas, o los videojuegos son dispositivos que están en el punto de mira de
todo desarrollador de malware, por lo que para poder utilizarlos de manera segura es
recomendable disponer de herramientas software que lo mantengan protegido de estas
amenazas y de ser posible, informarse de que el dispositivo no este infectado incluso cada
vez que lo vaya a usar cualquier usuario, especialmente si va a realizar actividades críticas
como ser una transferencia bancaria a través del computador.
Tipos de virus
Los distintos tipos de virus que se tienen son considerando varios factores, tales como:
- Virus
El virus altera a los archivos, los mismos sólo pueden permanecer en un equipo si se
hallan dentro de algún tipo de archivo. Los archivos infectados habitualmente son ejecutables,
pero también pueden infectar otros archivos que se encuentren en el equipo infectado.
(Gallego, 2012).
En la figura se observa como la finalidad de este tipo de malware era crear confusión visual
al usuario, de este modo el atacante buscaba tener relevancia y reconocimiento público.
- Gusanos
Son programas que buscan realizar el máximo número de copias de sí mismos, con el
propósito de crear una propagación masiva. La principal diferencia de los gusanos con los
virus, es que no infectan otros archivos que residen en el computador de la víctima.
Los principales métodos de propagación de los gusanos son los correos electrónicos, las
transferencias internas de archivos por medio de la red, la mensajería instantánea y los
canales de chat. Habitualmente los diseñadores de este tipo de malware utilizan la ingeniería
social para engañar al usuario para usar el archivo infectado con el gusano, para ello, los
infractores intentan poner un título atractivo a los archivos que contienen un gusano. Si se
trata de transferencia de archivos a través de la red, pueden nombrar al archivo con títulos
de directorios de sistemas, carpetas de música, video, o si se trata de un correo electrónico,
con ofertas sugerentes o temas que atraigan la atención del usuario medio.
Para poder erradicar un gusano del equipo, simplemente bastará con eliminar el archivo que
sea el causante de la infección, así como todas las copias que haya generado en el tiempo
que estuviera activo, dependiendo de lo sofisticado que sea el gusano, puede resultar más
difícil su erradicación, ya que en ocasiones éstos modifican ciertos parámetros del sistema
por lo que, siempre que se ejecute el equipo, se ejecuta también el gusano con los demás
programas que por defecto se han de arrancar al encender el dispositivo infectado, de esta
forma el gusano se resguarda y se asegura una copia de sí mismo cada vez que se inicie el
Sistema Operativo.
(Gallego, 2012).
- Troyanos
Software malicioso con apariencia de programa legítimo, pero que al ejecutarse crea una
puerta trasera que posibilita la administración remota del equipo a un usuario no autorizado.
Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las
más comunes son:
- Descargado sin el conocimiento del usuario al visitar una página web maliciosa.
- Dentro de otro programa que simula ser inofensivo.
(Gallego, 2012).
Bibliografía
▪ Yann Derrien,(1994)Técnica de la Auditoría Informática https://elibro-
net.americana.idm.oclc.org/es/ereader/bibliouamericana/45891.Pág 8-9
▪ Revista Ius et Praxis, Año 24, Nº 1, 2018, pp. 159 – 206 -Elementos criminológicos
para el análisis jurídico-penal de los delitos informáticos*Recuperado de
https://scielo.conicyt.cl/pdf/iusetp/v24n1/0718-0012-iusetp-24-01-00159.pdf
▪ Fraude informático y estafa https://elibro-
net.americana.idm.oclc.org/es/ereader/bibliouamericana/52457