PRUEBA ESCRITA
TÉCNICAS DE AUDITORÍA:
Formas de acción del auditor para
obtener evidencias necesarias suficiente y competente que le permita formarse
un criterio profesional sobre lo examinado.
Son herramientas que emplea el
auditor según su criterio y las circunstancias.
TÉCNICAS DE VERIFICACIÓN OCULAR,
Estas técnicas utilizan como instrumento fundamental la vista
y se dividen así:
Comparación:
Consiste en poner atención en dos o más cosas que tengan relación, con el fin de determinar las similitudes o diferencias existentes.
Consiste en poner atención en dos o más cosas que tengan relación, con el fin de determinar las similitudes o diferencias existentes.
Constituye
el esfuerzo realizado para cerciorarse o negarse de la veracidad del hecho.
Observación.-
Es
la más general de las técnicas de auditoría y su aplicación es de mucha
utilidad en casi todas las fases de la auditoría, por medio de ella el auditor
se cerciora de ciertos hechos y circunstancias. Es mirar
cómo se realizan las operaciones.
Revisión
Selectiva.- El auditor fija su
atención en aquellos casos distintos de los normales, en un examen ocular rápido
con fines de separar mentalmente asuntos que no son típicos o normales
Monitoreo / Rastreo.-
Consiste
en seguir una operación de un punto a otro de su procesamiento.
TÉCNICAS DE VERIFICACIÓN VERBAL
Permite obtener información oral dentro o fuera de la
unidad auditada. Esta puede ser por entrevistas, indagación, encuestas y
cuestionarios.
Indagación.-
Consiste
en obtener información verbal a través de averiguaciones y conversaciones. Esta
técnica es de especial utilidad en la auditoría operacional cuando se examinan
áreas específicas no documentadas. Sin embargo los resultados de la indagación
por si solos no constituyen una evidencia suficiente y competente.
Obtiene información verbal sobre un asunto mediante averiguaciones directas
o conversaciones con funcionarios u otro personal, de la entidad o con
terceros, sobre posibles puntos débiles en la aplicación de los procedimientos,
prácticas de control interno u otras situaciones que el auditor considere
relevantes para su trabajo.
Encuestas y Cuestionarios: La información que se obtenga por estas vías es poco confiable, menos que la recolectada por los auditores en base a entrevistas. Por lo tanto debe ser utilizada con mucho cuidado, a no ser que cuente con evidencia que la corrobore.
Entrevistas: Consiste en realizar reuniones y conversaciones con funcionarios de la entidad y con otras personas. La información recopilada por medio de esta técnica, puede utilizarse para completar, explicar, interpretar o contradecir otra obtenida por otras fuentes.
TÉCNICAS DE VERIFICACIÓN DOCUMENTAL
Consisten en obtener de la entidad, documentación
escrita para soportar las afirmaciones, análisis o estudios realizados por los
auditores. Entre ellas se encuentran:
Comprobación.- Consiste en
examinar verificando la evidencia que apoya a una transacción u operación
demostrando autoridad, legalidad, propiedad y certidumbre.
Técnica
que se aplica en el curso de un examen, con el fin de corroborar la existencia,
legalidad, integridad, autenticidad y legitimidad de las operaciones efectuadas por una
entidad, mediante la verificación de los documentos que la justifican o
sustenta una operación o transacción.
Computación.-
Esta
técnica consiste en verificar la exactitud matemática de las operaciones.Se
utiliza para verificar la exactitud y corrección aritmética de un resultado.
Monitoreo/Rastreo: Utilizada para dar seguimiento y controlar una operación de manera progresiva, de un punto a otro de un proceso interno o de un proceso a otro por una unidad operativa dada, para asegurarse de su regularidad y corrección.
Estudio General (Exploración): Consiste en la evaluación general de la información de la entidad, sobre su naturaleza jurídica, objeto social, estados contables, información presupuestal, sistemas de información, sistemas de control, plan indicativo de gestión, contratación, etc
Revisión analítica: Análisis de índices, indicadores, tendencias y la investigación de fluctuaciones, variaciones y relaciones que resulten inconsistentes o se deriven de las operaciones, planes, entre otros, pronosticados.
TÉCNICAS DE VERIFICACIÓN FISICA
Es el reconocimiento real, sobre hechos o situaciones dadas en tiempo y espacio determinados y se emplea como técnica la inspección.
Inspección.- Es el examen físico y ocular de activos, documentos, valores con el objeto de demostrar su existencia y autenticidad.
ACTIVIDAD I
REALIZAR UN DIAGRAMA DE LAS TÉCNICAS DE AUDITORÍAACTIVIDAD 2
ESCOGER TRES TÉRMINOS Y PUBLICAR EN EL BLOG, SU SIGNIFICADO
- Knowbot
- Benchmark
- Phishing
- Finger
- Hijacking
- Hoax
- Spear Phishing
- Botnet
- Flooder
- Pharming
- Crimeware
- Phracker
- Lurker
- Preacking
- Spyware
- Sniffer
- Spoofing
- Tab Napping
- Trol
- Vishing
- Grooming
- Malware
- Rootkit
- Adware
- Keystroke Logger
- Exploit
- Add-On
- Web Bug:
- Backdoor
- Armouring
- Cookie
- Re-Mailer:
- Smishing
- Phubbing
- Blue-chip
- Mainstream
- Impeachment
- Fintech
- Retail
- Offshore
- Start-up
- Wearable technology
ACTIVIDAD III
Y EXPOSICIÓN PARA LA SEMANA SIGUIENTE
CONSULTAR UNA EMPRESA QUE FUE VÍCTIMA DE UN DELÍTO
INFORMÁTICO, PUBLICAR EL NOMBRE DE LA EMPRESA EN EL BLOG PARA EVITAR DUPLICADOS
Nota:
Consultar en páginas confiables, .edu, .org, etc
Consultar en páginas confiables, .edu, .org, etc
Flujo -Diagramación
Consiste en una serie de
actividades, operaciones o funciones (manuales, semiautomáticas o
automatizadas) realizadas por una entidad, que sirven para llevar a cabo su
misión y desarrollar su actividad (la elaboración de productos o el suministro
de servicios) o para el tratamiento de la información.
- Evalúa bajo una organización o secuencia
- Identifica la ausencia de controles,
- Localiza desviaciones de procedimientos.
- Permite encontrar debilidades.
- Facilita formulación de recomendaciones
Cuando Se Utiliza?.
Para obtener una comprensión más
precisa de cómo trabaja una organización, un sistema o un proceso,
particularmente cuando el objeto de la auditoría involucra muchos
departamentos, unidades, o pasos/procedimientos complicados.
Utilización de Flujogramas en el Control Interno.
Un flujograma es un diagrama gráfico
de la definición, análisis o solución de un problema en el cual se utilizan
símbolos para representar operaciones, flujos de datos, etc.
Símbolos
para flujogramas
Ejemplos de Flujogramas.
(Tomados de diversas páginas en
Internet)
Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.
ResponderEliminarBotnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados denominados “zombies” de forma remota.
Finger Herramienta utilizada para localizar personas en servidores Unix. Con esta se puede determinar si una persona en particular está conectada a Internet y obtener ciertos datos de la misma.
20.- Vishing
ResponderEliminarVishing es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.
21.- Grooming
Grooming es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".
22.- Malware
El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
Delito informático: Caso de CITIBANK
ResponderEliminar11.- Crimeware: es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El término fue creado por Peter Cassidy, Secretario General del Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso. El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet
ResponderEliminar16. SNIFFER: es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas.
17.- Spoofing: en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
3. Phishing
ResponderEliminarDenomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).
10. Pharming
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
15. Spyware
Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
1) KNOWBOT: Es un software o programa que busca información de bases en datos distribuidas, a través de las redes de transmisión de datos.
ResponderEliminar2) Es una técnica utilizada para medir el rendimiento de un sistema o componente del mismo, frecuentemente en comparación con el que se refiere específicamente a la acción de ejecutar benchmark.
5) HIJACKING: Significa secuestro en ingles y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos de esta manera podemos encontrarnos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems, etc.
40. OFFSHORE:
ResponderEliminarEn el lenguaje financiero se utiliza el término offshore, metafóricamente, para describir cualquier actividad económica o inversión que se realiza fuera del propio país de residencia. Se puede tratar de productos muy variados: cuentas bancarias, pólizas de seguros, inversiones inmobiliarias, sociedades extranjeras, fondos de inversión, etc.
Debido a que estos negocios se realizan fuera del territorio donde uno reside, en castellano se les ha dado el calificativo de extraterritoriales. Esta palabra ha tenido sin embargo poca difusión, por lo que incluso en textos en castellano se emplea profusamente el término anglosajón.
41. START-UP:
Una startup podría definirse como una empresa de nueva creación que presenta unas grandes posibilidades de crecimiento y, en ocasiones, un modelo de negocio escalable.
Aunque el término de startup puede referirse a compañías de cualquier ámbito, normalmente suele utilizarse para aquellas que tienen un fuerte componente tecnológico y que están relacionadas con el mundo de Internet y las TICs. Debido a estas características las startups tecnológicas suelen diferenciarse de otras empresas jóvenes en sus posibilidades de crecimiento y necesidades de capital.
42. WEARABLE TECHNOLOGY:
Wearable Technology significa literalmente: “Tecnología para llevar puesta". Su objetivo es implementar las ventajas de los últimos avances en dispositivos que podamos llevar cómodamente encima.
DELITO INFORMATICO: Empresa HOTMAIL
ResponderEliminarDelito Informático: Sony Pictures
ResponderEliminarDelito informático E-Bay
ResponderEliminar22) Rootkit.- Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
ResponderEliminar28) Web Bug.- Un web bug (también llamado baliza web o faro web, o por el término inglés web beacon) es una diminuta imagen, normalmente invisible, en una página web o en un mensaje de correo electrónico que se diseña para controlar quién lo lee. Normalmente se utilizan para realizar análisis web.
33) Smishing.- El Smishing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía móvil. El smishing es una variante del phishing.
Es una estafa en la que por medio de mensajes SMS, se solicitan datos o se pide que se llame a un número o se pide que se entre a una web. El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer; intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza.
Este comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
EliminarDelito Informático: empresa Mossack Fonseca - Papeles de panamá
ResponderEliminarDelito Informatico: JP Morgan
ResponderEliminarDanilo Yagual:
ResponderEliminarDelito Informatico: Apple
Danilo Yagual:
ResponderEliminarDelito Informatico: Apple
Delito informático Citigroup
ResponderEliminarMaría Orrala Caso: Home Depot
ResponderEliminar• Keystroke Logger: Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
ResponderEliminarSuele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
• Exploit: Exploit (del inglés exploit, "explotar" o ‘aprovechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
• Add-On: Un Add-on se entiende, del inglés, como una extensión o añadidura puede referirse a:
• Expansión (videojuegos), una adición a un juego existente de rol (RPG), juego de mesa o videojuego.
• Extensión (Mozilla), una mejora instalable para los proyectos de la Fundación Mozilla.
También conocidos como extensiones, plugins, snap-ins, etc, son programas que sólo funcionan anexados a otro y que sirven para incrementar o complementar sus funcionalidades. Las barras de Google y Yahoo! son add-ons para navegadores de internet y tienen opciones y funciones que incrementan las funciones del mismo.
DELITO INFORMÁTICO : PENTÁGONO
ResponderEliminarPhubbing
ResponderEliminarEl “phubbing” (término formado a partir de las palabras inglesas phone y snubbing) consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona.
Offshore
Se conoce como offshore la práctica de subcontratar servicios a empresas localizadas en países cuya mano de obra es más barata que la del país donde se ubica la compañía que decide externalizarlos.
Backdoor
Backdoor o puerta trasera. En Informática, es un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.
Caso Playstation
ResponderEliminar37. Impeachment
ResponderEliminarEs un tipo de cargo público que pertenece al tipo de derecho denominado anglosajón, el cual consiste en el sistema de toma de decisiones o juzgados empleados en la época medieval teniendo gran poder sobre todo en zonas donde existe influencia británica; este tipo de derecho se basa en el respeto de la jurisprudencia demostrada en un juicio por un juez a cargo del caso.
Específicamente el impeachment (o por su significado en español: acusación) debe ser aprobado por un congreso o parlamento nacional en su defecto, para poder así continuar con el juicio del individuo acusado; posterior a que se practique el impeachment o se realice la acusación, el individuo involucrado en el caso debe prepararse para cualquier escenario en su futuro, debido a que gracias al desenvolvimiento del caso jurídico puede ser encarcelado o declarado en libertad, esto será decidido mediante la votación de un grupo de personas pertenecientes a una organización legislativa, de manera que si el resultado es negativo se procede a ejecutarse la destitución del cargo público y por supuesto la inhabilitación de sus funciones rutinarias, para poder así cumplir un periodo en la cárcel o pagar fianza (según sea el delito sobre el cual se le acuse).
Sus traducciones en inglés son variadas, dentro de las cuales se encuentran: acusación pública, impedimento, impugnación o juicio político. Como se puede visualizar en lo anteriormente expuesto, el impeachment tiene como principal fin defender y efectuar la responsabilidad o el deber que poseen todos los funcionarios públicos frente a las leyes expuestas en la constitución de cada región.
38. FinTech
La palabra Fintech es un término compuesto que viene del inglés y que sale de unir la primera sílaba de las palabrasFinance y Technology, es decir, es una palabra que surge de la unión de dos y que aglutina a todas aquellas empresas de servicios financieros que utilizan la última tecnología existente para poder ofrecer productos y servicios financieros innovadores.
39. Retail
Retail es un término de la lengua inglesa que se emplea para nombrar a la venta minorista. La comercialización de productos al por menor, por lo tanto, constituye el retail.
El concepto suele vincularse a la venta de grandes cantidades, pero a muchos compradores diferentes. De este modo se diferencia de la venta mayorista, que implica la venta de un elevado volumen de unidades a un mismo comprador.
* Cookie: Las cookies son usualmente son pequeños archivos de texto y se almacenan en el directorio del navegador de tu ordenador o en las subcarpetas de datos de programa. Las cookies se crean cuando utilizas tu navegador para visitar un sitio web que las utiliza para hacer un seguimiento de tus movimientos por el sitio, ayudarte a indicarte dónde dejaste la navegación, recordar tu inició de sesión y selección de tema, preferencias y otras funciones de personalización. A menudo las cookies son indispensables en las webs que tienen bases de datos muy grandes, requieren inicio de sesión, tienen temas personalizables y otras funciones avanzadas.
ResponderEliminar* Malware: Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
* Trol: En la jerga de Internet, un trol o troll describe a una persona que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea, como ser un foro de discusión, sala de chat, comentarios de blog, o similar, con la principal intención de molestar o provocar una respuesta emocional negativa en los usuarios y lectores, con fines diversos (incluso por diversión) o, de otra manera, alterar la conversación normal en un tema de discusión, logrando que los mismos usuarios se enfaden y se enfrenten entre sí. Según la Universidad de Indiana son una comunidad en aumento. El trol puede crear mensajes con diferente tipo de contenido como groserías, ofensas, mentiras difíciles de detectar, con la intención de confundir y ocasionar sentimientos encontrados en los demás.