ANEXOS







AUDITORIA DE SISTEMAS Y FRAUDES INFORMÁTICOS

El área de sistemas en una empresa o cualquier otra entidad es de vital importancia ya que aquí se maneja información de gran valor que interesa solo a quienes la procesan por eso es importante manejarla de la forma más sutil posible para no correr peligros de pérdida de ésta que podrían causarle daños a la entidad.
Teniendo en cuenta lo anterior se procede a hablar de dos temas relevantes como lo son la auditoria en sistemas y los fraudes informáticos.

En primera instancia se puede decir que la auditoría en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de la información que se éste manejando se mantenga segura y no se corra ningún tipo de riesgos.
Además no es sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información.

 En la auditoria existen objetivos para realizarla ya que se deben tener fundamentos lógicos para ponerla en marcha, algunos de estos son los siguientes:
  • Buscar una mejor relación costo-beneficio de los sistemas automáticos
  • Incrementar la satisfacción de los usuarios de los sistemas computarizados
  • Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles.
  • Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los objetivos propuestos.
  • Seguridad de personal, datos, hardware, software e instalaciones
  • Minimizar existencias de riesgos en el uso de Tecnología de información
  • Decisiones de inversión y gastos innecesarios
  • Capacitación y educación sobre controles en los Sistemas de Información







TIPOS DE AUDITORIA
EXTERNA
La cual tiene esta denominación ya que las personas encargadas de ejecutarla proceden o no son empleados de la empresa y vienes de fuera a auditar.

INTERNA
Aquí los auditores son pertenecientes a la empresa u organización a la que se le va a realizar la auditoria, la cual se hace con el objetivo conocer el estado de real total del sistema operativo, verificando todos los aspectos relacionados a la adecuación de área de trabajo y evaluando sí se cumplen a cabalidad todas las normas y reglamentos establecidas.

Todo esto se hace para generar confianza en los usuarios que manejan la información y para que el sistema funcione lo mejor posible con probabilidades mínimas de pérdida de información por cualquier percance.


Consecuentemente hablamos también de los fraudes informáticos:
Podemos decir que los fraudes informáticos son un peligro latente que tienen por ejemplo las empresas con respecto a la información y los datos que manejan, ya que existen cierto tipo de personas llamadas hackers los cuales entran a las bases de datos de quienes ellos deseen violando la seguridad del sistema con la plena intención de obtener o robar información valiosa, o también a las cuentas personales de una persona para conocer puede ser sus claves de las tarjetas de créditos y saquearlas.
Actualmente con el avance de la tecnología se han ido creando muchos métodos y estrategias para llevar a cabo estos se valen de algunos como son:
·         La manipulación de transacciones.
·         Las bombas lógicas
·         El caballo de Troya
·         Técnica de salami
Estas son algunas de tantas formas que existen para poner en práctica los fraudes informáticos, por tanto se debe ser muy prevenido haciendo el cambio por ejemplo de las claves que se manejan en una empresa o las que se tienen en las cuentas, el no entregar información por medio de llamadas, hacer por ejemplo transacciones en las páginas autorizadas y no en los links que llevan muchas veces a los correos electrónicos.
En conclusión podemos afirmar que es necesario realizar periódicamente auditorías a nuestros sistemas de información y por supuesto implementar planes y métodos para disminuir el riesgo de sufrir fraudes informáticos.

Hecho por: ELIANA MANJARRES PEREZ




“VENCER  LOS FRAUDES INFORMÁTICOS” ES EL GRAN RETO DE LA AUDITORÍA DE SISTEMAS







La auditoría de sistemas se define como “El estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores”; sin embargo, las diferentes vulnerabilidades a las que se expone un servidor son incontables, puesto que cada día aparecen nuevas amenazas, lo que hace del trabajo de auditoría una tarea ardua y difícil. Entonces, resulta inevitable preguntar ¿A qué se le puede llamar fraude informático?
Pues bien, como se sabe la finalidad de la auditoría de sistemas  es presentar a los interesados los resultados obtenidos de los reportes, las observaciones de los archivos realizados y examinados en todo el proceso de supervisión, para que se tomen las medidas pertinentes que optimicen el desenvolvimiento del trabajo informático y se prevengan posibles errores que como humanos se puedan cometer; así como aquellos que se puedan ocasionar intencionalmente.
Hoy en día, el uso de los medios tecnológicos es muy frecuente, sobre todo, aquello que tenga que ver con internet, pues gran parte de la población humana trabaja, socializa, y por qué no, también vive a través de los medios tecnológicos, incluyendo la parte de educación; se podría llegar a afirmar que es una herramienta social con gran poder y que se encuentra al alcance de nuestras manos. Entonces resulta importante advertir a través de difusión masiva a toda la sociedad, acerca de los peligros fraudulentos a los que está expuesto los sistemas computarizados,  ya sea que éste se encuentre en una oficina, o en la comodidad del hogar.
Para ello, es necesario recordar que la palabra fraude hace referencia a “engaño”, que como se sabe se basa en artimañas ya sea para acceder a información confidencial; o para bloquear, eliminar, dañar, o sustraer las informaciones de un sistema computarizado. Bien se podría comparar con el narcotráfico, u otro delito que tenga que ver con la propagación  nefasta de tóxicos, que en este caso hace daño a las informaciones y al resto del sistema de un ordenador, perjudicando a los usuarios. Quizá alguien pregunte ¿Qué se gana con cometer fraude en un sistema de cómputo? Mucho se ha llegado a pensar al respecto, incluso, se cree que las mismas compañías creadoras de ordenadores, tienen que ver con los daños y delitos que comúnmente se presentan en los sistemas, para aumentar los volúmenes en ventas de sus equipos, y así enriquecerse aún más; también se dice que trabajan  en la creación de una especie de quimera o antídoto para favorecer y disminuir los grados de fraudes informáticos; también se puede decir que se cometen fraudes en las empresas para favorecer o desfavorecer intereses personales, laborales, y hasta sociales.
Ahora bien, el fraude informático, se trata de inducir a otro a hacer alguna cosa, lo cual se considera criminal y que por lo general se obtiene beneficio personal, económico, etc.,  por ello.
Se puede afirmar que las principales formas de fraudes informáticos que se cometen, son reconocidas por la introducción de datos falsos, es decir, manipular la entrada de operaciones  de tal forma que se logre introducir movimientos falsos; el caballo de Troya, cuyo objetivo principal es pasar de inadvertido; técnica del salami, que consiste en pequeñas manipulaciones que al sumarse en total, resulta un gran fraude;  puertas falsas, se basan en hacer defectos en la seguridad de los sistemas;  bombas lógicas, se refiere al sabotaje utilizando rutinas ocultas; ataques asíncronos, son aquellos fraudes que aprovechan que el sistema operativo inicie sus funciones pero en condiciones diferentes; recolección de basura, que es husmear la información residual para analizar los documentos no eliminados y que sean de interés.
Cuando se escuche los términos: SPAM( o correos electrónicos no solicitados para propósitos comercial); PHARMING (modalidad de fraude electrónico que consiste en infiltrar un programa en la computadora del usuario a través de email o cuando visita un sitio web para registrar el movimiento de las teclas y de esta forma copiar información como contraseñas, claves de tarjetas de crédito); PISHING (se conforma de mensajes de correos electrónicos para engañar y obtener respuestas de sus cuentas);  ESPIONAJE (acceso no autorizado a los sistemas de información); KEYLOGGER (tipo de troyano capaz de registrar las pulsaciones de su teclado al conectarse a determinadas páginas web por ejemplo a la de un banco). TROYANO (es un pequeño programa alojado dentro de una aplicación o archivo normal aparentemente inofensivo, pero que se utiliza para  espiar); recordemos que estos son tipos de fraudes manipulados por personas que tienen mucho conocimiento del área de trabajo informático.
Se recomienda prudencia en la manipulación de datos confidenciales, ser incrédulos a los mensajes extraños, asegurar el sistema de cómputo, reportar cualquier comportamiento diferente o mejor aún no habitual del ordenador, Manejar copias de seguridad.  
Por lo anterior, se concluye que, es necesario que el auditor de sistemas tenga conocimiento acerca de todo estos tipos de problemas para realizar un correcto análisis y las correcciones a que haya lugar sobre todo el proceso de investigación; intervenir de manera oportuna para denunciar ante las autoridades competentes cualquier tipo de fraude que atente contra la integridad, y seguridad de quienes manipulan información en sistemas, así como de aquellos delitos que perjudiquen la estabilidad económica de los usuarios.
También es necesario realizar sesiones tutoriales en las empresas,  para dar a conocer esta problemática, pues son muchos quienes no tienen idea del modo operandi en que  los fraudes informáticos actúan, esto con el propósito de advertir y prevenir errores que por ingenuidad en algunos casos perjudican no a una persona, sino a todos los que trabajan con ella. 
     

 LA AUDITORIA DE SISTEMAS Y LAS COPIAS DE SEGURIDAD

En la actualidad la información de las empresas se ha reconocido como un activo valioso y a medida que los sistemas de información apoyan cada vez más los procesos de misión crítica se requiere  contar con estrategias de alto nivel que permitan el control y administración efectiva de los datos.
Nuestra institución, los sistemas y red de información enfrentan amenazas de seguridad que incluyen, entre muchas otras:
El fraude por computadoras, espionaje, sabotaje, vandalismo, fuego, robo e inundaciones.
Las posibilidades de daño y pérdida de información por causa de código malicioso mal uso o ataques de denegación de servicio se hacen cada vez más comunes. Con la promulgación de la presente se busca concientizar una buena seguridad a la información   formalizando un compromiso con el proceso de gestión responsable de información que tiene como objetivo garantizar la integridad, confidencialidad y disponibilidad de este importante activo, teniendo como eje el cumplimiento de todos los métodos de seguridad como base una mejor auditoria de sistemas
Sabemos que toda copia de seguridad es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.
Toda información que pertenezca a la matriz de activos de información  o que sea deinterés para un proceso operativo o de misión crítica debe ser respaldada por copias de seguridad  tomadas de acuerdo a los procedimientos documentados.
Dicho procedimiento debe incluir las actividades de almacenamiento de las copias en sitios seguros,  realizar pruebas controladas para asegurar que las copias de seguridad pueden ser correctamente leídas y restauradas.
Los registros de copias de seguridad deben ser guardados en una base de datos creados hasta el fin, se deben proveer las herramientas para que las dependencias puedan administrar la información y registros de copias de seguridad.
Además se debe  efectuar auditoria que permitan determinar el correcto funcionamiento de los procesos de copia de seguridad. La creación de copias de seguridad de archivos usados, custodiados o producidos por usuarios individuales tiene como responsabilidad exclusiva de estos.
En la actualidad con los procesos de Globalización que están aconteciendo en el mundo las empresas deben adoptar estándares de calidad y seguridad mayores, para poder ser más competitivos y además tener una buena seguridad de información de la empresa.
Si hay una cosa de la que nos solemos acordar demasiado tarde es, sin duda, de las copias de seguridad. Es curioso, a pesar de lo importante que son, suele ser algo que los usuarios posponen y llegan a considerar como algo secundario; de hecho, tanto se suele posponer esta tarea que si sufrimos un percance, nos es complicado recuperarnos porque perdemos información importante sin posibilidad de volverla a obtener (al menos, a corto plazo).
 Adicionalmente las empresas u organizaciones ven al área de informática como un mal necesario dentro de la organización, ya que generalmente solo representa gastos y no es palpable el retorno de inversión en informática, pero no se dan cuenta de los riesgos y peligros que se prevén con estos procedimientos.
A veces podemos perder nuestra información o cuando menos no poder acceder a ella por motivos muy diversos, como infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error, etc.
A la hora de seleccionar que contenido guardar en esas copias, debemos pensar siempre en el nivel de importancia de la información, es decir, que archivos personales importantes tienes en tu ordenador y cuales podría suponer un gran problema perderlos, como fotografías, documentos del trabajo, documentación personal, etc., esos, evidentemente son los que tienes que asegurar siempre.
Para terminar quiero recordar algunos tics para hacer duplicados de nuestra información:
Para agilizar y organizar mejor la tarea de hacer las copias de seguridad de nuestros archivos personales, se recomienda crear una carpeta personal para los archivos.
Copiar nuestros archivos personales, hacer una copia o imagen de todo el sistema, drivers de nuestro equipo, copias de correos electrónicos y libreta de direcciones, favoritos de nuestros navegadores, copias del programa de gestión, save, etc.
En nuestro blog guardar en Cajón desastres. Algo seguro es tener como copia de seguridad el backups.
Además las Copias de Seguridad de nuestra información, podremos guardarlas en discos secundarios y particiones de nuestro ordenador, en discos externos, llaves USB o Pen drive, Cd, DVD, etc. Copia de Seguridad en alguna unidad externa

No hay comentarios.:

Publicar un comentario