Ads 468x60px

Labels

jueves, 26 de noviembre de 2015

TÉCNICAS DE AUDITORÍA






EJERCICIOS


Realice un diagrama de PROCESOS para:
  1. Aprobación de un Plan de titulación
  2. Selección de Personal aquí en la UTE-SALINAS.
  3. Dar examen atrasado 
4.    Un cliente va a una ferretería y solicita seis galones de pintura al vendedor, el cual primero constata en bodega si hay en stock o no, confirma su existencia y le emite la orden de compra del producto, el cliente se acerca a caja para cancelar su compra y luego pasa retirarla el el dpto de entrega de producto del negocio.

TÉCNICAS DE AUDITORÍA:

Formas de acción del auditor para obtener evidencias necesarias suficiente y competente que le permita formarse un criterio profesional sobre lo examinado.
Son herramientas que emplea el auditor según su criterio y las circunstancias.

TÉCNICAS DE VERIFICACIÓN OCULAR,

Estas técnicas utilizan como instrumento fundamental la vista y se dividen así:
 
Comparación: Consiste en poner atención en dos o más cosas que tengan relación, con el fin de determinar las similitudes o diferencias existentes.
Constituye el esfuerzo realizado para cerciorarse o negarse de la veracidad del hecho.
Observación.- Es la más general de las técnicas de auditoría y su aplicación es de mucha utilidad en casi todas las fases de la auditoría, por medio de ella el auditor se cerciora de ciertos hechos y circunstancias.
Es mirar cómo se realizan las operaciones.
Revisión Selectiva.- Es una técnica el auditor fija su atención en aquellos casos distintos de los normales, en un examen ocular rápido con fines de separar mentalmente asuntos que no son típicos o normales, a través de esta técnica,
Monitoreo / Rastreo.- Consiste en seguir una operación de un punto a otro de su procesamiento.
Se selecciona una operación o transacción la misma que es revisada desde el inicio hasta el final de su proceso normal

TÉCNICAS DE VERIFICACIÓN VERBAL

Permite obtener información oral dentro o fuera de la unidad auditada. Esta puede ser por entrevistas, indagación, encuestas y cuestionarios.
Indagación.- Consiste en obtener información verbal a través de averiguaciones y conversaciones. Esta técnica es de especial utilidad en la auditoría operacional cuando se examinan áreas específicas no documentadas. Sin embargo los resultados de la indagación por si solos no constituyen una evidencia suficiente y competente.
Obtiene información verbal sobre un asunto mediante averiguaciones directas o conversaciones con funcionarios u otro personal, de la entidad o con terceros, sobre posibles puntos débiles en la aplicación de los procedimientos, prácticas de control interno u otras situaciones que el auditor considere relevantes para su trabajo.

Encuestas y Cuestionarios: La información que se obtenga por estas vías es poco confiable, menos que la recolectada por los auditores en base a entrevistas. Por lo tanto debe ser utilizada con mucho cuidado, a no ser que cuente con evidencia que la corrobore.

Entrevistas: Consiste en realizar entrevistas y discusiones con funcionarios de la entidad y con otras personas. La información recopilada por medio de esta técnica, puede utilizarse para completar, explicar, interpretar o contradecir otra obtenida por otras fuentes. 

  TÉCNICAS DE VERIFICACIÓN DOCUMENTAL

Consisten en obtener de la entidad, documentación escrita para soportar las afirmaciones, análisis o estudios realizados por los auditores. Entre ellas se encuentran:
Comprobación.- Consiste en examinar verificando la evidencia que apoya a una transacción u operación demostrando autoridad, legalidad, propiedad y certidumbre.
Técnica que se aplica en el curso de un examen, con el fin de corroborar la existencia, legalidad, integridad, autenticidad y legitimidad de las operaciones efectuadas por una entidad, mediante la verificación de los documentos que la justifican o sustenta una operación o transacción.
Computación.- Esta técnica consiste en verificar la exactitud matemática de las operaciones.Se utiliza para verificar la exactitud y corrección aritmética de un resultado. 

Monitoreo/Rastreo: Utilizada para dar seguimiento y controlar una operación de manera progresiva, de un punto a otro de un proceso interno o de un proceso a otro por una unidad operativa dada, para asegurarse de su regularidad y corrección.

Estudio General (Exploración): Consiste en la evaluación general de la información de la entidad, sobre su naturaleza jurídica, objeto social, estados contables, información presupuestal, sistemas de información, sistemas de control, plan indicativo de gestión, contratación, etc

Revisión analítica: Análisis de índices, indicadores, tendencias y la investigación de fluctuaciones, variaciones y relaciones que resulten inconsistentes o se deriven de las operaciones, planes, entre otros, pronosticados.

TÉCNICAS DE VERIFICACIÓN FISICA

 

Es el reconocimiento real, sobre hechos o situaciones dadas en tiempo y espacio determinados y se emplea como técnica la inspección.
Inspección.- Es el examen físico y ocular de activos, documentos, valores con el objeto de demostrar su existencia y autenticidad.


ACTIVIDAD I

ESCOGER DOS TÉRMINOS Y PUBLICAR EN EL BLOG, SU SIGNIFICADO



Knowbot
Benchmark
Phishing
Finger
Hijacking
Hoax
Spear Phishing
Botnet
Flooder
Pharming
Crimeware
Phracker
Lurker
Preacking
Spyware
Sniffer
Spoofing
Tab Napping
Trol
Vishing
Grooming
Malware
Rootkit
Adware
Keystroke Logger
Exploit
Add-On
Web Bug:
Backdoor
Armouring
Cookie
Re-Mailer:
Smishing
Phubbing



ACTIVIDAD II

 Y EXPOSICIÓN PARA LA SEMANA SIGUIENTE 




CONSULTAR UNA EMPRESA QUE FUE VÍCTIMA DE UN DELÍTO INFORMÁTICO

Nota:
Consultar en páginas confiables, .edu, .org, etc

39 comentarios:

  1. JUAN PÈREZ VERA
    corporación SonyPictures
    (uno de los mayores robos de información de la historia )

    ResponderEliminar
  2. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  3. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  4. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  5. TÈRMINOS
    1.-Knowbot
    Palabra contrapuesta a robot; viene del checo "robota" (tarea) significa trabajo automatizado, knowbot sería algo así como conocimiento automatizado.
    Un knowbot es un software o programa que busca información en bases de datos distribuidas, a través de las redes de transmisión de datos.
    2.-Benchmark
    El benchmark es una técnica utilizada para medir el rendimiento de un sistema o componente del mismo La palabra benchmark es un anglicismo traducible al español como comparativa, es en el campo informático donde su uso está más ampliamente extendido. Más formalmente puede entenderse que un benchmark al resultado de la ejecución de un programa informático o un conjunto de programas en una máquina, con el objetivo de estimar el rendimiento de un elemento concreto, y poder comparar los resultados con máquinas similares.

    ResponderEliminar
  6. TÉRMINOS
    1.- SPYWARE: El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

    2.- ROOTKIT: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

    ResponderEliminar
  7. CASO: First National Bank
    TERMINOS: Malware Y Flooder

    ResponderEliminar
  8. Backdoor:
    Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.

    Cookie:
    Cookie, en el contexto de Internet, es el nombre que recibe un lugar de almacenamiento temporal de información que usan páginas de Internet. Estas cookies son enviadas por páginas web y son almacenadas y administradas por los navegadores de Internet. Son usadas comúnmente para guardar información relevante del usuario de una página, por ejemplo para diferenciar usuarios, para identificar a un usuario legítimo o para almacenar los artículos que se llevan en el carrito virtual de compras.

    Caso: Domino’s Pizza

    ResponderEliminar
  9. Exploit: programa o código que se aprovecha de un agujero de seguridad(vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio
    Add-On: Es un componente de código ejecutable que extiende la funcionalidad de una aplicación, como en este caso del browser Firefox. El addon de Macromedia para Firefox sirve para interactuar con animaciones hechas en Flash.
    Caso: Empresa Microsoft - Robo de código fuente de Windows 2000

    ResponderEliminar
  10. Hijacking: significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

    Adware: es un software que muestra anuncios (viene del inglés, ad = anuncio, software = programa). Los adware se instalan generalmente sin que nosotros lo deseemos.
    Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en buscadores, o con relación a los sitios que visitamos.
    CASO: supermercados Schnucks

    ResponderEliminar
  11. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  12. CASO: MOVISTAR
    TÉRMINOS: FINGER-HOAX

    ResponderEliminar
  13. spoofing
    En redes informáticas, dirección IP spoofing o suplantación de IP es la creación del protocolo de Internet (IP) de paquetes con una dirección IP de origen falsificada, con el propósito de ocultar la identidad del remitente o suplantar la identidad de otro sistema informático.

    Tab napping (de «Tab», pestañas y «napping», que se podría traducir como atrapando) es un término informático para definir un tipo de phishing (delito donde por medio de ingeniería social se obtiene datos de forma fraudulenta) descubierto por Aza Raskin y que se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparentan ser las reales. Este método es muy peligroso porque se basa en la poca atención que un usuario puede tener mientras navega en múltiples pestañas y la falta de hábito de no revisar el código fuente al entrar en una página.
    Consiste en emplear scripts para reemplazar la página normal en una pestaña que no esté activa por una copia creada por el ciberdelincuente. Normalmente se utiliza javascript, pero puede funcionar aún si los scripts están bloqueados usando la función meta refresh de HTML, que carga de nuevo una página después de cierto tiempo abierta.

    ResponderEliminar
  14. Phishing: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
    Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.

    Smishing: El Smishing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía móvil. El smishing es una variante del phishing.
    Es una estafa en la que por medio de mensajes SMS, se solicitan datos o se pide que se llame a un número o se pide que se entre a una web.
    El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer; intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza.

    ResponderEliminar
  15. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  16. Terminos: Vishing y Sniffer
    Vishing, es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.

    Sniffer es un software que se encarga de capturar paquetes en tránsito (entrada y salida) en una cierta red y analizarlos. En otras palabras, es un programa que puede mirar la información en tránsito en una red y obtener información de esta.

    Caso: Mariscos Azul

    ResponderEliminar
  17. Backdoor

    En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
    TROL
    En la jerga de Internet, un trol1 o troll describe a una persona que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea, como ser un foro de discusión, sala de chat, comentarios de blog, o similar, con la principal intención de molestar o provocar una respuesta emocional en los usuarios y lectores, con fines diversos (incluso por diversión)2 o, de otra manera, alterar la conversación normal en un tema de discusión, logrando que los mismos usuarios se enfaden y se enfrenten entre sí. Según la Universidad de Indiana son una comunidad en aumento.3 4 El trol puede crear mensajes con diferente tipo de contenido como groserías, ofensas, mentiras difíciles de detectar, con la intención de confundir y ocasionar sentimientos encontrados en los demás.
    Aunque originalmente el término sólo se refería a la práctica en sí y no a la persona, un desplazamiento metonímico posterior ha hecho que también se aplique a las personas que presuntamente incurren en ese tipo de prácticas. Su origen etimológico más probable evoca la idea de «morder el anzuelo» o «morder el anzuelo mucho más» (trol es un tipo de pesca en inglés).5
    Mientras la palabra trol y su verbo asociado trolear están vinculados con una discusión en Internet, la atención de los medios de comunicación en los años recientes la han tratado como un adjetivo, y la usan para etiquetar acciones intencionalmente provocativas y acosos fuera de un contexto en línea. Por ejemplo, los medios de comunicación han usado trol para describir a «una persona que daña los sitios de elogio en Internet con el ánimo de causar dolor en las familias


    ResponderEliminar
  18. EMPRESA QUE ACOJIO UN DELITO INFORMATICO Marriott International, Inc

    ResponderEliminar
  19. CASO DE UNA EMPRESA POR FRAUDE: La Barranca SRL,

    ResponderEliminar
  20. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  21. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  22. WEB BUG: Un web bug (también llamado baliza web o faro web, o por el término inglés web beacon) es una diminuta imagen, normalmente invisible, en una página web o en un mensaje de correo electrónico que se diseña para controlar quién lo lee. Normalmente se utilizan para realizar análisis web.

    ARMOURING: Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus.

    ResponderEliminar
  23. BOTNET: es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas.
    CRIMEWARE: es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.

    ResponderEliminar
  24. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  25. TÉRMINOS: PHARMING Y PHRACKER

    PHARMING:
    Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

    PHRACKER:
    Pirata informático que se vale de las redes telefónicas para acceder a otros sistemas o simplemente para no pagar teléfono. Pirata informático especializado en utilizar las redes telefónicas para acceder a sistemas ajenos o a menudo solamente para evitar pagar las facturas telefónicas. Es también denominado phreak.

    ResponderEliminar
  26. CASO DE DELITO INFORMÁTICO: UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

    ResponderEliminar
  27. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  28. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  29. TERMINOS
    Lurker.- es el nombre dado a los participantes de comunidades virtuales que tienen una actividad solamente receptiva, sin contribuir activamente aportando ficheros, escribiendo en foros de discusión, etc.
    Acción de leer artículos en blogs, foros, para observar la diversidad de opiniones que existen en temas de todo tipo y no participar en forma de comentarios casi nunca

    Spear phishing.-es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u organización específicos. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales.

    ResponderEliminar
  30. TERMINOS
    MALWARE: (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
    El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
    Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

    FLOODER: es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar una corrida abusiva de la red de comunicaciones, normalmente por la repetición desmesurada de algún movimiento en un corto espacio de tiempo.

    Un flood consiste en expulsar mucha información en poco tiempo a alguien para intentar que se quede satisfecho. La manera de aprovechar esto en los chats, consiste en enviar muchas peticiones de información a la víctima, de forma que ésta, al contestar, supere el límite del servidor y éste lo eche. Desde la creación de los foros, la palabra "flood" se ha extendido a usarse en ellos de igual forma, o sea, refiriéndose a la acción de postear de forma muy seguida con el fin de dejar el servidor inoperativo.

    ResponderEliminar
  31. Caso de delito informático: Intel & Bell South

    ResponderEliminar
  32. Keystroke logger:
    También llamado Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.
    Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados.

    Re Mailer:
    Un re-mailer es un servidor que recibe correos electrónicos en un formato especial, los procesa eliminando las cabeceras, y los dirige hasta el destinatario del mensaje. Los correos normalmente están aplicados con criptografía. Para conseguir un mayor grado de anonimato, se debería usar más de un re-mailer. Un sólo re-mailer suele ocultar toda la identidad, pero es más seguro usar varios ya que resultaría más difícil saber de donde viene el mensaje.

    ResponderEliminar
  33. Caso: BAC Banco de Costa Rica (Delito Informatico)

    ResponderEliminar
  34. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  35. Phubbing: Puede definirse como el acto de un individuo o persona a ignorar su entorno por concentrarse en la tecnología móvil, ya sea un teléfono inteligente, tableta, PC portátil, u otro objeto inteligente

    ResponderEliminar
  36. Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador

    ResponderEliminar

 

Sample text

Sample Text

Sample Text