EJERCICIOS
Realice un diagrama de PROCESOS
para:
- Aprobación de un Plan de titulación
- Selección de Personal aquí en la UTE-SALINAS.
- Dar examen atrasado
4.
Un
cliente va a una ferretería y solicita seis galones de pintura al vendedor, el
cual primero constata en bodega si hay en stock o no, confirma su existencia y
le emite la orden de compra del producto, el cliente se acerca a caja para
cancelar su compra y luego pasa retirarla el el dpto de entrega de producto del negocio.
TÉCNICAS DE AUDITORÍA:
Formas de acción del auditor para
obtener evidencias necesarias suficiente y competente que le permita formarse
un criterio profesional sobre lo examinado.
Son herramientas que emplea el
auditor según su criterio y las circunstancias.
TÉCNICAS DE VERIFICACIÓN OCULAR,
Estas técnicas utilizan como instrumento fundamental la vista
y se dividen así:
Comparación:
Consiste
en poner atención en dos o más cosas que tengan relación, con el fin de
determinar las similitudes o diferencias existentes.
Constituye
el esfuerzo realizado para cerciorarse o negarse de la veracidad del hecho.
Observación.-
Es
la más general de las técnicas de auditoría y su aplicación es de mucha
utilidad en casi todas las fases de la auditoría, por medio de ella el auditor
se cerciora de ciertos hechos y circunstancias.
Es mirar
cómo se realizan las operaciones.
Revisión
Selectiva.- Es
una técnica el auditor fija su
atención en aquellos casos distintos de los normales, en un examen ocular rápido
con fines de separar mentalmente asuntos que no son típicos o normales, a través de esta técnica,
Monitoreo / Rastreo.-
Consiste
en seguir una operación de un punto a otro de su procesamiento.
Se selecciona una operación o transacción la misma que es revisada
desde el inicio hasta el final de su proceso normal
TÉCNICAS DE VERIFICACIÓN VERBAL
Permite obtener información oral dentro o fuera de la
unidad auditada. Esta puede ser por entrevistas, indagación, encuestas y
cuestionarios.
Indagación.-
Consiste
en obtener información verbal a través de averiguaciones y conversaciones. Esta
técnica es de especial utilidad en la auditoría operacional cuando se examinan
áreas específicas no documentadas. Sin embargo los resultados de la indagación
por si solos no constituyen una evidencia suficiente y competente.
Obtiene información verbal sobre un asunto mediante averiguaciones directas
o conversaciones con funcionarios u otro personal, de la entidad o con
terceros, sobre posibles puntos débiles en la aplicación de los procedimientos,
prácticas de control interno u otras situaciones que el auditor considere
relevantes para su trabajo.
Encuestas y Cuestionarios: La información que se obtenga por estas vías es poco confiable, menos que la recolectada por los auditores en base a entrevistas. Por lo tanto debe ser utilizada con mucho cuidado, a no ser que cuente con evidencia que la corrobore.
Entrevistas: Consiste en realizar entrevistas y discusiones con funcionarios de la entidad y con otras personas. La información recopilada por medio de esta técnica, puede utilizarse para completar, explicar, interpretar o contradecir otra obtenida por otras fuentes.
TÉCNICAS DE VERIFICACIÓN DOCUMENTAL
Consisten en obtener de la entidad, documentación
escrita para soportar las afirmaciones, análisis o estudios realizados por los
auditores. Entre ellas se encuentran:
Comprobación.- Consiste en
examinar verificando la evidencia que apoya a una transacción u operación
demostrando autoridad, legalidad, propiedad y certidumbre.
Técnica
que se aplica en el curso de un examen, con el fin de corroborar la existencia,
legalidad, integridad, autenticidad y legitimidad de las operaciones efectuadas por una
entidad, mediante la verificación de los documentos que la justifican o
sustenta una operación o transacción.
Computación.-
Esta
técnica consiste en verificar la exactitud matemática de las operaciones.Se
utiliza para verificar la exactitud y corrección aritmética de un resultado.
Monitoreo/Rastreo: Utilizada para dar seguimiento y controlar una operación de manera progresiva, de un punto a otro de un proceso interno o de un proceso a otro por una unidad operativa dada, para asegurarse de su regularidad y corrección.
Estudio General (Exploración): Consiste en la evaluación general de la información de la entidad, sobre su naturaleza jurídica, objeto social, estados contables, información presupuestal, sistemas de información, sistemas de control, plan indicativo de gestión, contratación, etc
Revisión analítica: Análisis de índices, indicadores, tendencias y la investigación de fluctuaciones, variaciones y relaciones que resulten inconsistentes o se deriven de las operaciones, planes, entre otros, pronosticados.
TÉCNICAS DE VERIFICACIÓN FISICA
Es
el reconocimiento real, sobre hechos o situaciones dadas en tiempo y espacio
determinados y se emplea como técnica la inspección.
Inspección.-
Es
el examen físico y ocular de activos, documentos, valores con el objeto de
demostrar su existencia y autenticidad.
ACTIVIDAD I
ESCOGER DOS TÉRMINOS Y PUBLICAR EN EL BLOG, SU SIGNIFICADO
Knowbot
Benchmark
Phishing
Finger
Hijacking
Hoax
Spear Phishing
Botnet
Flooder
Pharming
Crimeware
Phracker
Lurker
Preacking
Spyware
Sniffer
Spoofing
Tab Napping
Trol
Vishing
Grooming
Malware
Rootkit
Adware
Keystroke Logger
Exploit
Add-On
Web Bug:
Backdoor
Armouring
Cookie
Re-Mailer:
Smishing
Phubbing
ACTIVIDAD II
Y EXPOSICIÓN PARA LA SEMANA SIGUIENTE
CONSULTAR UNA EMPRESA QUE FUE VÍCTIMA DE UN DELÍTO
INFORMÁTICO
Nota:
Consultar en páginas confiables, .edu, .org, etc
Consultar en páginas confiables, .edu, .org, etc



JUAN PÈREZ VERA
ResponderEliminarcorporación SonyPictures
(uno de los mayores robos de información de la historia )
Delito Informático: Caso Citibank
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarTÈRMINOS
ResponderEliminar1.-Knowbot
Palabra contrapuesta a robot; viene del checo "robota" (tarea) significa trabajo automatizado, knowbot sería algo así como conocimiento automatizado.
Un knowbot es un software o programa que busca información en bases de datos distribuidas, a través de las redes de transmisión de datos.
2.-Benchmark
El benchmark es una técnica utilizada para medir el rendimiento de un sistema o componente del mismo La palabra benchmark es un anglicismo traducible al español como comparativa, es en el campo informático donde su uso está más ampliamente extendido. Más formalmente puede entenderse que un benchmark al resultado de la ejecución de un programa informático o un conjunto de programas en una máquina, con el objetivo de estimar el rendimiento de un elemento concreto, y poder comparar los resultados con máquinas similares.
TÉRMINOS
ResponderEliminar1.- SPYWARE: El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
2.- ROOTKIT: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
CASO: First National Bank
ResponderEliminarTERMINOS: Malware Y Flooder
Backdoor:
ResponderEliminarSe trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.
Cookie:
Cookie, en el contexto de Internet, es el nombre que recibe un lugar de almacenamiento temporal de información que usan páginas de Internet. Estas cookies son enviadas por páginas web y son almacenadas y administradas por los navegadores de Internet. Son usadas comúnmente para guardar información relevante del usuario de una página, por ejemplo para diferenciar usuarios, para identificar a un usuario legítimo o para almacenar los artículos que se llevan en el carrito virtual de compras.
Caso: Domino’s Pizza
Exploit: programa o código que se aprovecha de un agujero de seguridad(vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio
ResponderEliminarAdd-On: Es un componente de código ejecutable que extiende la funcionalidad de una aplicación, como en este caso del browser Firefox. El addon de Macromedia para Firefox sirve para interactuar con animaciones hechas en Flash.
Caso: Empresa Microsoft - Robo de código fuente de Windows 2000
Hijacking: significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
ResponderEliminarAdware: es un software que muestra anuncios (viene del inglés, ad = anuncio, software = programa). Los adware se instalan generalmente sin que nosotros lo deseemos.
Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en buscadores, o con relación a los sitios que visitamos.
CASO: supermercados Schnucks
Este comentario ha sido eliminado por el autor.
ResponderEliminarCASO: MOVISTAR
ResponderEliminarTÉRMINOS: FINGER-HOAX
spoofing
ResponderEliminarEn redes informáticas, dirección IP spoofing o suplantación de IP es la creación del protocolo de Internet (IP) de paquetes con una dirección IP de origen falsificada, con el propósito de ocultar la identidad del remitente o suplantar la identidad de otro sistema informático.
Tab napping (de «Tab», pestañas y «napping», que se podría traducir como atrapando) es un término informático para definir un tipo de phishing (delito donde por medio de ingeniería social se obtiene datos de forma fraudulenta) descubierto por Aza Raskin y que se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparentan ser las reales. Este método es muy peligroso porque se basa en la poca atención que un usuario puede tener mientras navega en múltiples pestañas y la falta de hábito de no revisar el código fuente al entrar en una página.
Consiste en emplear scripts para reemplazar la página normal en una pestaña que no esté activa por una copia creada por el ciberdelincuente. Normalmente se utiliza javascript, pero puede funcionar aún si los scripts están bloqueados usando la función meta refresh de HTML, que carga de nuevo una página después de cierto tiempo abierta.
Phishing: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
ResponderEliminarDado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
Smishing: El Smishing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía móvil. El smishing es una variante del phishing.
Es una estafa en la que por medio de mensajes SMS, se solicitan datos o se pide que se llame a un número o se pide que se entre a una web.
El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer; intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza.
Este comentario ha sido eliminado por el autor.
ResponderEliminarTerminos: Vishing y Sniffer
ResponderEliminarVishing, es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
Sniffer es un software que se encarga de capturar paquetes en tránsito (entrada y salida) en una cierta red y analizarlos. En otras palabras, es un programa que puede mirar la información en tránsito en una red y obtener información de esta.
Caso: Mariscos Azul
Backdoor
ResponderEliminarEn la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
TROL
En la jerga de Internet, un trol1 o troll describe a una persona que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea, como ser un foro de discusión, sala de chat, comentarios de blog, o similar, con la principal intención de molestar o provocar una respuesta emocional en los usuarios y lectores, con fines diversos (incluso por diversión)2 o, de otra manera, alterar la conversación normal en un tema de discusión, logrando que los mismos usuarios se enfaden y se enfrenten entre sí. Según la Universidad de Indiana son una comunidad en aumento.3 4 El trol puede crear mensajes con diferente tipo de contenido como groserías, ofensas, mentiras difíciles de detectar, con la intención de confundir y ocasionar sentimientos encontrados en los demás.
Aunque originalmente el término sólo se refería a la práctica en sí y no a la persona, un desplazamiento metonímico posterior ha hecho que también se aplique a las personas que presuntamente incurren en ese tipo de prácticas. Su origen etimológico más probable evoca la idea de «morder el anzuelo» o «morder el anzuelo mucho más» (trol es un tipo de pesca en inglés).5
Mientras la palabra trol y su verbo asociado trolear están vinculados con una discusión en Internet, la atención de los medios de comunicación en los años recientes la han tratado como un adjetivo, y la usan para etiquetar acciones intencionalmente provocativas y acosos fuera de un contexto en línea. Por ejemplo, los medios de comunicación han usado trol para describir a «una persona que daña los sitios de elogio en Internet con el ánimo de causar dolor en las familias
EMPRESA QUE ACOJIO UN DELITO INFORMATICO Marriott International, Inc
ResponderEliminarCASO DE UNA EMPRESA POR FRAUDE: La Barranca SRL,
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarWEB BUG: Un web bug (también llamado baliza web o faro web, o por el término inglés web beacon) es una diminuta imagen, normalmente invisible, en una página web o en un mensaje de correo electrónico que se diseña para controlar quién lo lee. Normalmente se utilizan para realizar análisis web.
ResponderEliminarARMOURING: Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus.
CASO APPLE VICTIMA DE HACKERS
ResponderEliminarBOTNET: es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas.
ResponderEliminarCRIMEWARE: es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
Este comentario ha sido eliminado por el autor.
ResponderEliminarTÉRMINOS: PHARMING Y PHRACKER
ResponderEliminarPHARMING:
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
PHRACKER:
Pirata informático que se vale de las redes telefónicas para acceder a otros sistemas o simplemente para no pagar teléfono. Pirata informático especializado en utilizar las redes telefónicas para acceder a sistemas ajenos o a menudo solamente para evitar pagar las facturas telefónicas. Es también denominado phreak.
CASO DE DELITO INFORMÁTICO: UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarCASO: T- MOBILE
ResponderEliminarTERMINOS
ResponderEliminarLurker.- es el nombre dado a los participantes de comunidades virtuales que tienen una actividad solamente receptiva, sin contribuir activamente aportando ficheros, escribiendo en foros de discusión, etc.
Acción de leer artículos en blogs, foros, para observar la diversidad de opiniones que existen en temas de todo tipo y no participar en forma de comentarios casi nunca
Spear phishing.-es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u organización específicos. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales.
TERMINOS
ResponderEliminarMALWARE: (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
FLOODER: es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar una corrida abusiva de la red de comunicaciones, normalmente por la repetición desmesurada de algún movimiento en un corto espacio de tiempo.
Un flood consiste en expulsar mucha información en poco tiempo a alguien para intentar que se quede satisfecho. La manera de aprovechar esto en los chats, consiste en enviar muchas peticiones de información a la víctima, de forma que ésta, al contestar, supere el límite del servidor y éste lo eche. Desde la creación de los foros, la palabra "flood" se ha extendido a usarse en ellos de igual forma, o sea, refiriéndose a la acción de postear de forma muy seguida con el fin de dejar el servidor inoperativo.
Caso de delito informático: Intel & Bell South
ResponderEliminarKeystroke logger:
ResponderEliminarTambién llamado Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.
Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados.
Re Mailer:
Un re-mailer es un servidor que recibe correos electrónicos en un formato especial, los procesa eliminando las cabeceras, y los dirige hasta el destinatario del mensaje. Los correos normalmente están aplicados con criptografía. Para conseguir un mayor grado de anonimato, se debería usar más de un re-mailer. Un sólo re-mailer suele ocultar toda la identidad, pero es más seguro usar varios ya que resultaría más difícil saber de donde viene el mensaje.
Caso: BAC Banco de Costa Rica (Delito Informatico)
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarPhubbing: Puede definirse como el acto de un individuo o persona a ignorar su entorno por concentrarse en la tecnología móvil, ya sea un teléfono inteligente, tableta, PC portátil, u otro objeto inteligente
ResponderEliminarUn sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador
ResponderEliminar