ABSTRACT
La auditoría Informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. Partiendo de la realidad de que toda organización usa recursos informáticos como computadoras, programas, etc. En la actualidad tiene mucha importancia la aplicación de la auditoria informática como un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de la infraestructura informática de determinada organización y si la inversión que se ha hecho en la misma cumple con los propósitos para lo cual fue desarrollada. Las herramientas son el conjunto de elementos que permiten llevar a cabo las acciones definidas en las técnicas, por lo tanto algunas Herramientas y técnicas utilizadas para la Auditoría Informática son: cuestionarios, entrevistas, checklist, trazas, software de interrogación, entre otros.
HERRAMIENTAS Y TÉCNICAS PARA REALIZAR LA AUDITORIA INFORMÁTICA Es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información:
Salvaguarda el activo empresarial, Mantiene la integridad de los datos, Lleva a cabo eficazmente los fines de la organización, Utiliza eficientemente los recursos, Cumple con las leyes y regulaciones establecidas.
Objetivos: Los objetivos de la auditoría Informática son:
El control de la función informática, El análisis de la eficiencia de los Sistemas Informáticos, La verificación del cumplimiento de la Normativa en est e ámbito, La revisión de la eficaz gestión de los recursos informáticos.
Cuestionarios:
Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. El trabajo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias. Se suele solicitar la completación de cuestionarios que se envían a las personas concretas que el auditor cree adecuadas. Estos cuestionarios deben ser específicos para cada situación, y muy cuidados en su fondo y su forma. Cabe aclarar, que esta primera fase puede omitirse cuando los auditores hayan adquirido por otro medios la información que aquellos preimpresos hubieran proporcionado.
Son el conjunto de preguntas a las que el sujeto puede responder oralmente o por escrito, cuyo fin es poner en evidencia determinados aspectos. El trabajo del auditor
consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias. Las auditorías informáticas se materializan recabando información y documentación de todo tipo. Los informes finales de los auditores dependen de sus capacidades para analizar las situaciones de debilidad o fortaleza de los diferentes entornos. Se suele solicitar la completación de cuestionarios que se envían a las personas concretas que el auditor cree adecuadas. Los cuestionarios no tienen que ser los mismos en caso de organizaciones distintas, ya que deben ser específicos para cada situación. Cabe aclarar, que esta primera fase puede omitirse cuando los auditores hayan adquirido por otro medios la información que mediante los cuestionarios hubieran obtenido.
Entrevistas:
El auditor comienza a continuación las relaciones personales con el auditado. La entrevista es una de las actividades personales más importante del auditor; recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. Interrogatorio; es lo que hace un auditor, interroga y se interroga a sí mismo.
La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. El auditor informático experto entrevista al auditado siguiendo un cuidadoso sistema previamente establecido, consistente en que bajo la forma de una conversación correcta y lo menos tensa posible, el auditado conteste sencillamente y con pulcritud a una serie de preguntas variadas, también sencillas. Sin embargo, esta sencillez es solo aparente. Tras ella debe existir una preparación muy elaborada y sistematizada, y que es diferente para cada caso particular. Entender y seguir un procedimiento bien estructurado durante la entrevista, servirá al auditor para llevar a cabo una buena investigación, apoyado en una serie de preguntas previamente establecidas y enfocadas al objetivo de la entrevista; con este método se busca captar una mayor información sobre lo que se auditará. En definitiva, el auditor debe conseguir una comunicación con el auditado que sea:
Clara Sencilla Fluida Sincera
Por tanto, el auditor debe ser un buen comunicador. A través de la comunicación va a obtener la mayor parte de la información, por lo que deberá conocer al nivel suficiente las técnicas para una adecuada comunicación, no solo desde el punto de vista oral, pues la comunicación no verbal (gestual) será también un importante componente del proceso de comunicación y su uso no adecuado produce, en muchos casos, una ruptura del proceso de comunicación. La comunicación implica la transmisión de información entre el auditor y el auditado y viceversa (retroalimentación).
Checklist:
Tener claro lo que se necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior.
El auditor profesional y experto es aquél que reelabora muchas veces sus cuestionarios en función de los escenarios auditados. Tiene claro lo que necesita saber, y por qué. Sus cuestionarios son vitales para el trabajo de análisis, cruzamiento y síntesis posterior, lo cual no quiere decir que haya de someter al auditado a unas preguntas estereotipadas que no conducen a nada. Muy por el contrario, el auditor conversará y hará preguntas "normales", que en realidad servirán para la cumplimentación sistemática de sus Cuestionarios, de sus Checklists. Hay opiniones que descalifican el uso de las Checklists, ya que consideran que leerle una pila de preguntas recitadas de memoria o leídas en voz alta descalifica al auditor informático. Pero esto no es usar Checklists, es una evidente falta de profesionalismo. El profesionalismo pasa por un procesamiento interno de información a fin de obtener respuestas coherentes que permitan una correcta descripción de puntos débiles y fuertes. El profesionalismo pasa por poseer preguntas muy estudiadas que han de formularse flexiblemente. El conjunto de estas preguntas recibe el nombre de Checklist. Salvo excepciones, las Checklists deben ser contestadas oralmente, ya que superan en riqueza y generalización a cualquier otra forma. Según la claridad de las preguntas y el talante del auditor, el auditado responderá desde posiciones muy distintas y con disposición muy variable. El auditado, habitualmente informático de profesión, percibe con cierta facilidad el perfil técnico y los conocimientos del auditor, precisamente a través de las preguntas que éste le formula. Esta percepción configura el principio de autoridad y prestigio que el auditor debe poseer.
Por ello, aun siendo importante tener elaboradas listas de preguntas muy sistematizadas, coherentes y clasificadas por materias, todavía lo es más el modo y el orden de su formulación.
Las empresas externas de Auditoría Informática guardan sus Checklists, pero de poco sirven si el auditor no las utiliza adecuada y oportunamente. No debe olvidarse que la función auditora se ejerce sobre bases de autoridad, prestigio y ética. El auditor deberá aplicar la Checklist de modo que el auditado responda clara y escuetamente. Se deberá interrumpir lo menos posible a éste, y solamente en los casos en que las respuestas se aparten sustancialmente de la pregunta. En algunas ocasiones, se hará necesario invitar a aquél a que exponga con mayor amplitud un tema concreto, y en cualquier caso, se deberá evitar absolutamente la presión sobre el mismo. Algunas de las preguntas de las Checklists utilizadas para cada sector, deben ser repetidas. En efecto, bajo apariencia distinta, el auditor formulará preguntas equivalentes a las mismas o a distintas personas, en las mismas fechas, o en fechas diferentes. De este modo, se podrán descubrir con mayor facilidad los puntos contradictorios; el auditor deberá analizar los matices de las respuestas y reelaborar preguntas complementarias cuando hayan existido contradicciones, hasta conseguir la homogeneidad. El entrevistado no debe percibir un excesivo formalismo en las pre guntas. El auditor, por su parte, tomará las notas imprescindibles en presencia del auditado, y nunca escribirá cruces ni marcará cuestionarios en su presencia. Los cuestionarios o Checklists responden fundamentalmente a dos tipos de "filosofía" de calificación o evaluación:
Checklist de rango Contiene preguntas que el auditor debe puntuar dentro de un rango preestablecido (por ejemplo, de 1 a 5, siendo 1 la respuesta más negativa y el 5 el valor más positivo)
Ejemplo de Checklist de rango: Se supone que se está realizando una auditoría sobre la seguridad física de una instalación y, dentro de ella, se analiza el control de los accesos de personas y cosas al Centro de Cálculo. Podrían formularse las preguntas que figuran a continuación, en donde las respuestas tienen los siguientes significados:
1. 2. 3. 4. 5.
Muy deficiente. Deficiente. Mejorable. Aceptable. Correcto. Se figuran posibles respuestas de los auditados. Las preguntas deben sucederse sin que parezcan encorsetadas ni clasificadas previamente. Basta con que el auditor lleve un pequeño guión. La cumplimentación de la Checklist no debe realizarse en presencia del auditado.
¿Existe personal específico de vigilancia externa al edificio? No, solamente un guardia por la noche que atiende además otra instalación adyacente.
Para la vigilancia interna del edificio, ¿Hay al menos un vigilante por turno en los aledaños del Centro de Cálculo? Sí, pero sube a las otras 4 plantas cuando se le necesita. ¿Hay salida de emergencia además de la habilitada para la entrada y salida de máquinas? Sí, pero existen cajas apiladas en dicha puerta. Algunas veces las quitan. El personal de Comunicaciones, ¿Puede entrar directamente en la Sala de Computadoras? No, solo tiene tarjeta el Jefe de Comunicaciones. No se la da a su gente más que por causa muy justificada, y avisando casi siempre al Jefe de Explotación.
El resultado sería el promedio de las puntuaciones: (1 + 2 + 2 + 4) /4 = 2,25 Deficiente.
Checklist Binaria Es la constituida por preguntas con respuesta única y excluyente: Si o No. Aritméticamente, equivalen a 1 (uno) o 0 (cero), respectivamente.
Ejemplo de Checklist Binaria: Se supone que se está realizando una Revisión de los métodos de pruebas de programas en el ámbito de Desarrollo de Proyectos. ¿Existe Normativa de que el usuario final compruebe los resultados finales de los programas? ¿Conoce el personal de Desarrollo la existencia de la anterior normativa? ¿Se aplica dicha norma en todos los casos?
¿Existe una norma por la cual las pruebas han de realizarse con juegos de ensayo o copia de Bases de Datos reales?
Obsérvese como en este caso están contestadas las siguientes preguntas:
¿Se conoce la norma anterior? ¿Se aplica en todos los casos?
Las Checklists de rango son adecuadas si el equipo auditor no es muy grande y mantiene criterios uniformes y equivalentes en las valoraciones. Permiten una mayor precisión en la evaluación que en la checklist binaria. Sin embargo, la bondad del método depende excesivamente de la formación y competencia del equipo auditor. Las Checklists Binarias siguen una elaboración inicial mucho más ardua y compleja. Deben ser de gran precisión, como corresponde a la suma precisión de la respuesta. Una vez construidas, tienen la ventaja de exigir menos uniformidad del equipo auditor y el inconveniente genérico del frente a la mayor riqueza del intervalo.
No existen Checklists estándar para todas y cada una de las instalaciones informáticas a auditar. Cada una de ellas posee peculiaridades que hacen necesarios los retoques de adaptación correspondientes en las preguntas a realizar.
Trazas y/o Huellas:
Con frecuencia, el auditor debe verificar que los programas, tanto de los Sistemas como de usuario, realizan exactamente las funciones previstas, y no otras. Para ello se apoya en productos Software mu y potentes y modulares que, entre otras funciones, rastrean los caminos que siguen los datos a través del programa.
Con frecuencia, el auditor informático debe verificar que los programas, tanto de los Sistemas como de usuario, realizan exactamente las funciones previstas, y no otras. Para ello se apoya en productos Software muy potentes y modulares que, entre otras funciones, rastrean los caminos que siguen los datos a través del programa. Muy especialmente, estas "Trazas" se utilizan para comprobar la ejecución de las validaciones de datos previstas. Las mencionadas trazas no deben modificar en absoluto el Sistema. Si la herramienta auditora produce incrementos apreciables de carga, se convendrá de antemano las fechas y horas más adecuadas para su empleo. Por lo que se refiere al análisis del sistema, los auditores informáticos emplean productos que comprueban los valores asignados por técnica de sistemas a cada uno de
los parámetros variables de las Librerías más importantes del mismo. Estos parámetros variables deben estar dentro de un intervalo marcado por el fabricante. A modo de ejemplo, algunas instalaciones descompensan el número de iniciadores de trabajos de determinados entornos o toman criterios especialmente restrictivos o permisivos en la asignación de unidades de servicio para según cuales tipos carga. Estas actuaciones, en principio útiles, pueden resultar contraproducentes si se traspasan los límites. Log: El log vendría a ser un historial que informa que fue cambiando y cómo fue cambiando (información). Las bases de datos, por ejemplo, utilizan el log para asegurar lo que se llaman las transacciones. Las transacciones son unidades atómicas de cambios dentro de una base de datos; toda esa serie de cambios se encuadra dentro de una transacción, y todo lo que va haciendo la Aplicación (grabar, modificar, borrar) dentro de esa transacción, queda grabado en el log. La transacción tiene un principio y un fin, cuando la transacción llega a su fin, se vuelca todo a la base de datos. Si en el medio de la transacción se cortó por x razón, lo que se hace es volver para atrás. El log permite analizar cronológicamente que es lo que sucedió con la información que está en el Sistema o que existe dentro de la base de datos.
Peritaje Informático:
Se conoce como peritaje informático a los estudios e investigaciones orientados a la obtención de una prueba informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes.
La pericia, por ser un medio probatorio, tiene sus normas, previstas en los códigos procesales, respecto a la designación, tiempos y forma de presentación.
Herramientas Informáticas Más Comunes
Backup y copias espejos de discos duros y medios removibles. Software de búsqueda de archivos. Google Desktop. Software de Recuperación de archivos borrados. Análisis de la memoria Ram. Análisis de la red. Actividad del equipo. Borrado definitivo Búsqueda de mails, historial de internet, chats. Otros: Encase Forensic, CondorLinux, Maltego, impresiones.
PAPELES DE TRABAJO A lo largo de todo el trabajo de auditoría, el auditor debe guardar las pruebas evidentes de lo realizado, no solo como recordatorio fundado de su actuación con las necesarias matizaciones para emitir el informe, sino como medio de demostrar, en cualquier momento, la amplitud y la evidencia de los hechos, y poder expresar los procedimientos de auditoría utilizados, así como la interpretación dada en cada caso a los hechos, con las conclusiones obtenidas. Estas pruebas, deben ser conservadas en lugar protegido, donde no puedan ser inspeccionadas por terceros ajenos al auditor o equipo de auditores. No deberán destruirse antes de que haya transcurrido el tiempo que establecen las obligaciones derivadas de las leyes y de las necesidades de la práctica profesional. Su destrucción o pérdida, así como la difusión no autorizada, acarrearía responsabilidad para el auditor. Los papeles de trabajo representan una ayuda en la planeación, ejecución, supervisión, revisión del trabajo y proporcionan la evidencia necesaria que respalda la opinión del auditor. Los papeles de trabajo deben contener la evidencia de la planeación llevada a cabo por el auditor, la naturaleza, oportunidad y alcance de los procedimientos de auditoría aplicados y de las conclusiones alcanzadas. La formación y contenido de los papeles de trabajo pueden verse afect ados por aspectos, tales como la naturaleza del trabajo, características del informe del auditor, naturaleza y complejidad de los negocios del cliente, así como por la naturaleza y condiciones de los registros del cliente y el grado de confiabilidad de los controles internos contables. De acuerdo con lo anterior, es básico que los papeles de trabajo contengan todos los asuntos significativos que requieran del juicio profesional del auditor, así como su conclusión sobre los mismos, situación que debe quedar debidamente documentada, por lo tanto, en términos generales deben cubrir, entre otros aspectos, lo siguiente:
a. b. c. d. e. f.
Control de calidad. Importancia relativa y riesgo de auditoría. Planeación y supervisión del trabajo de auditoría. Estudio y evaluación del control interno. Evidencia comprobatoria. Consideraciones sobre fraude que deben hacerse en una auditoría de estados financieros.
Los papeles de trabajo tienen los siguientes propósitos:
Soportar por escrito la planeación del trabajo de auditoría. Instrumento o medio de supervisión y revisión del trabajo de auditoría. Registra la evidencia como respaldo de la auditoria y de informe Se constituye en soporte legal en la medida de requerir pruebas. Memoria escrita de la auditoría.
En los papeles de trabajo se registran:
La planeación. La naturaleza, oportunidad y el alcance de los procedimientos de auditoría desarrollados. Los resultados Las conclusiones extraídas y las evidencias obtenidas. Incluyen sólo asuntos importantes que se requieran junto con la conclusión del auditor y los hechos que fueron conocidos por el auditor durante el proceso de auditoría.
Los papeles de trabajo incluyen, entre otros, las siguientes informaciones: Información referente a la estructura orgánica de la entidad examinada. Extractos o copias de documentos legales importantes, convenios, y estatutos. Información concerniente al entorno económico y legislativo dentro de los que opera la entidad.
Evidencia del proceso de planeamiento incluyendo programas de auditoría y cualquier cambio al respecto.
Evidencia de la comprensión de los sistemas de contabilidad y de control interno.
Evidencia de evaluaciones de los riesgos inherentes y de control.
Evidencia sobre la evaluación del trabajo de auditores internos y las conclusiones alcanzadas.
Un registro de la naturaleza, tiempo y grado de los procedimientos de auditoría desarrollados y de los resultados de dichos procedimientos.
Una indicación sobre quien desarrolló los procedimientos de auditoría y cuando fueron desarrollados.
Conclusiones alcanzadas por el auditor, concernientes a aspectos importantes de la auditoría, incluyendo cómo se resolvieron los asuntos excepcionales o inusuales, revelados por los procedimientos del auditor.
Propiedad y custodia de los papeles de trabajo Los papeles de trabajo son de propiedad de los órganos o firmas de auditoría. El auditor debe custodiar con cuidado y vigilancia la inte gridad de los papeles de trabajo, debiendo asegurar en todo momento, y bajo cualquier circunstancia, el carácter secreto de la información contenida en los mismos. Es difícil establecer el tiempo que un auditor debe conservar los papeles de trabajo, pero es recomendable conservarlos porque son importantes para auditorias futuras y para cumplir con los requerimientos legales en caso de litigios.
Estructura de contenidos Cuando hablamos de papeles de trabajo, nos estamos refiriendo al conjunto de documentos preparados por un auditor, que le permite disponer de una información y de pruebas efectuadas durante su actuación profesional en la empresa, así como las decisiones tomadas para formar su opinión. Su misión es ayudar en la planificación y la ejecución de la auditoría, ayudar en la supervisión y revisión de la misma y suministrar evidencia del trabajo llevado a cabo para respaldar la opinión del auditor. Han de ser detallados y completos los papales de trabajo y deben estar diseñados para presentar la información requerida de forma clara y plena de significado. Estos deben elaborarse en el momento en que se realiza el trabajo y son propiedad del auditor, quien debe adoptar las medidas oportunas para garantizar su custodia sin peligro y su confidencialidad. En cuanto a los objetivos de los papeles de trabajo podemos indicar los siguientes:
Servir como evidencia del trabajo realizado y de soporte de las conclusiones del mismo. Presentar informes a las partes interesadas. Facilitar los medios para organizar, controlar, administrar y supervisar el trabajo ejecutado en las oficinas del cliente. Facilitar la continuidad del trabajo en el caso de que un área deba ser terminada por persona distinta de la que la inició. Facilitar la labor de revisiones posteriores y servir para la información y evaluación personal.
Tipos de papeles de trabajo En función de la fuente de la que procedan los papeles de trabajo, éstos se podrán clasificar en tres grupos:
a. Preparados por la entidad auditada. Se trata de toda aquella documentación que
b. c.
d.
la empresa pone al servicio del auditor para que pueda llevar a cabo su trabajo: estados financieros, memoria, escritura, contratos, acuerdos Confirmaciones de terceros. Una parte del trabajo de auditoría consiste en la verificación de los saldos que aparecen en el balance de situación a auditar. Preparados por el auditor. Este último grupo estará formado por toda la documentación elaborada por el propio auditor a lo largo del trabajo a desarrollar Cuestionarios y programas, descripciones, detalles de los diferentes capítulos de los estados financieros, cuentas, transacciones.
Sistemas de archivo Un complemento necesario a los papeles de trabajo lo constituye el archivo de trabajo. En él deben figurar recopilados todos los documentos utilizados en la actuación profesional, así como cuantas informaciones se consideren de interés, tanto para el presente como para el futuro. Se pueden distinguir dos tipos de archivos: expediente de ejercicio y permanente. El contenido de este archivo se refiere a documentos y papeles de trabajo cuya vigencia se limita al período de realización de la auditoría.
Documentos de la Auditoría La documentación de la auditoria es el principal registro de los procedimientos de la auditoria aplicables, evidencia obtenida, y conclusiones. La documentación de la auditoria debería incluir toda la información que el auditor considere necesaria para realizar la auditoria de forma correcta y proporcionar el apoyo para el informe de auditoría. El auditor debe documentar todos aquellos aspectos importantes de la auditoría que proporcionan evidencia de que su trabajo se llevó a cabo de acuerdo con normas de auditoría generalmente aceptadas. Previo a la preparación del plan de auditoría, la revisión de la documentación permite determinar la conformidad de la documentación del sistema, según documentación, con los criterios de auditoría.
La revisión de la documentación comienza en la primera etapa de la auditoria y puede continuar durante todo el ejercicio. El reto es identificar la información requerida (deseable) y revisarla en detalle antes del trabajo de campo
Software de Interrogación Hasta hace ya algunos años se han utilizado productos software llamados genéricamente , capaces de generar programas para auditores escasamente cualificados desde el punto de vista informático. Más tarde, dichos productos evolucionaron hacia la obtención de muestreos estadísticos que permitieran la obtención de consecuencias e hipótesis de la situación real de una instalación. En la actualidad, los productos Software especiales para la auditoría informática se orientan principalmente hacia lenguajes que permiten la interrogación de ficheros y bases de datos de la empresa auditada. Estos productos son utilizados solamente por los auditores externos, por cuanto los internos disponen del software nativo propio de la instalación. Del mismo modo, la proliferación de las redes locales y de la filosofía "cliente-servidor", han llevado a las firmas de software a desarrollar interfaces de transporte de datos entre computadoras personales y mainframe, de modo que el auditor informático copia en su propia PC la información más relevante para su trabajo. Cabe recordar, que en la actualidad casi todos los usuarios finales poseen datos e información parcial generada por la organización informática de la compañía.
Efectivamente, conectados como terminales al "host", almacenan los datos proporcionados por este, que son tratados posteriormente en modo PC. El auditor se ve obligado (naturalmente, dependiendo del alcance de la auditoría) a recabar información de los mencionados usuarios finales, lo cual puede realizar con suma facilidad con los polivalentes productos descritos. Con todo, las opiniones más autorizadas indican que el trabajo de campo del auditor informático debe realizarse principalmente con los productos del cliente.
PROCESO DE LA AUDITORIA FORENSE Aunque no hay un procedimiento cierto para la Auditoria Forense es importante seguir una metodología, de acuerdo al caso suscitado, aplicando las técnicas y herramientas
adecuadas para poder evitar un siniestro, fraude o ataque. Por lo cual hay procedimientos como los que detallamos a continuación:
1. Definición y reconocimiento del problema Primero definimos el problema que se ha suscitado, identificando las causas y las consecuencias que se presentan por el o lo(s) problema(s) suscitado(s). Este problema, fue reconocido por la gerencia de la empresa, debido a malos entendidos con clientes que ya tenían credibilidad en el sector comercial, debido a que hubo una pérdida, maquillaje o adulteración de información confiable para un informe final. Para el reconocimiento del problema, nos valemos de técnicas como visitas previas, entrevistas, etc y la herramienta apropiada seria Proyect, ayudándonos con un cronograma para reconocer el problema.
2. Recopilación de evidencias de fraude Una vez, identificado el problema, comenzamos a la recopilación de la información, nos valemos de técnicas utilizadas como entrevistas a las personas involucradas, mails de directivos o empleados de la empresa, bitácora, planificaciones, observaciones, etc. Se toma foto al equipo vulnerado, para tener como evidencia cual fue el equipo a investigar con sus respectivos archivos.
3. Evaluación de las evidencias recolectadas o análisis Al tener las evidencias correspondientes al problema, comenzamos a analizar cada una de ellas, haciendo relación una con otra para descubrir el o los culpables de este hecho. La evaluación de las evidencias se puede hacer por medio de softwares especializados en la detección de fraude, comando, pistas, log, todas relacionadas entre si. Después de analizarlas causas y dar con el criminal damos el resultado de la auditoria forense informática.
Conclusiones:
La Auditoria Forense en los siniestros informático, ayuda a conocer el motivo porque el cual se ha suscitado el fraude o siniestro presente en un momento dado, anticipando posibles pérdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.
Las metodologías, herramientas y técnicas que se aplican para prevenir un siniestro informático en las empresas comerciales se hacen cada vez más un objetivo primordial para evitar los siniestros dentro de una empresa del sector comercial cometido por los mismos empleados.
La clave del éxito en el uso de software forense es, donde sea posible, identificar cuáles son las herramientas más apropiadas para cada caso y ganar familiaridad con las mismas antes que la investigación lo requiera.
Bibliografía: V. Villacís, “Auditoria Forense: Metodología, Herramientas y Técnicas Aplicadas en un siniestro informático de una empresa del sector comercial” (Tesis, Instituto de Ciencias Matemáticas, Escuela Superior Politécnica del Litoral, 2006).
Análisis de Sistemas 2011 Licenciatura en Ciencias de la Computación UNR