Casos

 

Caso 1: Auditoría Financiera versus la Auditoría de Sistemas (Giscard Bernal)

Análisis:

Una empresa detecta inconsistencias en sus estados financieros. El departamento de TI sospecha que el sistema ERP tiene errores en los cálculos automáticos.

1.     ¿Qué tipo de auditoría priorizarías: financiera o de sistemas? ¿Por qué?

R: Si el equipo de TI tiene sospechas de que el error proviene del sistema ERP, se debe priorizar la auditoria de sistemas, porque si el problema viene del sistema que hace los cálculos, de nada me sirve revisar los números a mano si la fuente de esos números está mal, primero hay que ir a la raíz del problema.

2.     ¿Cómo se relacionan ambas auditorías en este caso?

R: Pues en este caso ambas auditorias están súper relacionadas. La auditoría de sistemas sería como el "diagnóstico" para ver si el ERP está funcionando bien, si encontramos errores ahí, entonces esos errores son los que están causando las inconsistencias en los estados financieros. Una vez que arreglemos el sistema, entonces la auditoría financiera nos ayudaría a confirmar que los números ya están bien y que el sistema está arrojando información confiable. O sea, una complementa a la otra para llegar al fondo del asunto.

Caso 2: Auditoría de Seguridad Informática (Aylin Chirú)

Análisis:

Un banco sufre un intento de ransomware. El equipo de TI desea evaluar vulnerabilidades en firewalls, contraseñas y cifrado de datos. Debe analizar, responder el caso de forma objetiva y contestar de forma analítica cada pregunta:

1.     ¿Qué herramientas usarías para esta auditoría? (Ejemplo: Nessus, pentesting)

R: Para esta auditoría, usaríamos una combinación de herramientas y enfoques:

Para vulnerabilidades generales (firewalls y sistemas):

*    Nessus: Ideal para escanear y detectar fallas en las configuraciones, software desactualizado y puertos abiertos.

*    Nmap: Para mapear la red y entender su estructura y los dispositivos conectados.

*    Revisiones manuales: Complementarias para verificar las configuraciones de los firewalls directamente.

Para contraseñas:

*    John the Ripper o Hashcat: Para simular ataques y probar la fortaleza de las contraseñas usadas por los empleados.

Para cifrado de datos:

*       Principalmente, una revisión de políticas y configuraciones para asegurar que el cifrado se esté aplicando correctamente, con algoritmos fuertes y llaves bien gestionadas.

2.     Clasifica esta auditoría según su alcance: ¿preventiva, correctiva o forense?

R: Esta auditoría se clasifica como:

*       Correctiva: Porque surge a raíz de un incidente (el intento de ransomware) y busca identificar y solucionar las vulnerabilidades existentes.

*       Preventiva: Una vez que se corrigen los problemas, el objetivo es implementar mejoras para evitar futuros ataques, fortaleciendo la seguridad a largo plazo.

Caso 3: Auditoría Forense (Investigación) (Giscard Bernal)

Análisis:

Un empleado borró datos críticos antes de ser despedido. La empresa quiere recuperar la información y determinar responsabilidades. Analiza y responde las preguntas sin tanto tecnicismo y como estudiante universitario

1.     ¿Qué técnicas forenses aplicarías? (Ejemplo: análisis de logs, recuperación de datos).

R: Para investigar y recuperar la información, aplicaríamos las siguientes técnicas:

*    Creación de imagen forense: Lo primero es hacer una copia exacta, bit a bit, del disco duro (o dispositivo) del empleado. Esto asegura que la evidencia original no se altere y se pueda trabajar sobre una réplica.

*    Recuperación de datos borrados: Se usarán herramientas especializadas para buscar y reconstruir archivos eliminados que el sistema operativo solo marcó como "espacio libre".

*    Análisis de logs del sistema: Se revisarán los registros de actividad del sistema operativo (accesos, eventos, auditorías) para entender qué acciones se realizaron, cuándo y por quién.

*    Análisis de metadatos: Se examinará la información "oculta" de los archivos (fechas de creación, modificación) para reconstruir la cronología de los eventos.

2.     ¿Cómo documentarías la evidencia para un posible juicio?

R: Para que la evidencia sea válida en un tribunal, la documentación es crucial:

*       Cadena de Custodia: Se mantendrá un registro detallado y continuo de cada persona que manejó la evidencia, el momento y el motivo, garantizando que no hubo manipulación.

*       Preservación de Evidencia Original: El dispositivo original se sellaría y guardaría en un lugar seguro, realizando todo el análisis sobre la imagen forense.

*       Hashing de Imágenes Forenses: Se generarán "huellas digitales" (hashes) de la evidencia original y de su copia para probar que la réplica es idéntica y no ha sido alterada.

*       Informes Detallados: Se elaborará un documento exhaustivo explicando el proceso, las herramientas usadas, los hallazgos y las conclusiones, respaldado con capturas y extractos relevantes.

*       Fotografías y Videos: Se registrará visualmente el proceso de recolección y aseguramiento de la evidencia para reforzar la validez del procedimiento.

 Caso 4: Auditoría de Continuidad del Negocio – (ZUNILDA MURILLO)

Análisis:

Tras un huracán, una empresa perdió acceso a sus servidores. No tenían un plan de recuperación probado.

Debe analizar, responder el caso de forma objetiva y contestar de forma analítica cada pregunta:

1. ¿Qué elementos auditoría en un plan de contingencia? (Ejemplo: backups, roles de equipo).

Una copia de reserva que se hace de la información valiosa contenida en un sistema informático. Se realiza para evitar la pérdida de los datos originales debido a cualquier tipo de error o accidente, dado que un backups permite recuperarlos con facilidad.

Los elementos que se auditará en un plan de contingencia son:

Elemento Auditado

Criterio de Revisión

Cumple (Sí/No/Parcial)

Observaciones / Evidencias

1. Backups

Se realizan copias de seguridad periódicas

Las copias están almacenadas en ubicaciones seguras

Se han probado restauraciones con éxito

2. Roles y Responsabilidades

Existe un equipo de respuesta ante emergencias definido

Cada miembro conoce sus funciones específicas

Hay suplencias asignadas en caso de ausencia

3. Documentación del Plan

El plan está documentado, actualizado y accesible

Existe un historial de versiones del plan

4. Infraestructura Tecnológica

Existe inventario actualizado de activos críticos

Hay redundancia para equipos y servicios esenciales

Existen alternativas para el trabajo remoto seguro

5. Evaluación de Riesgos

Se han identificado los riesgos relevantes

Cada riesgo tiene una estrategia definida

6. Comunicación en Crisis

Canales alternativos de comunicación están definidos

Se han preparado mensajes y designados voceros

7. Simulacros y Pruebas

Se realizan simulacros con frecuencia adecuada

Se registran resultados y se aplican mejoras

8. Procedimientos de Recuperación

Existen guías detalladas para restaurar servicios

Se han definido tiempos de recuperación (RTO/RPO)

9. Evaluación Post-Incidente

Hay protocolos para documentar incidentes reales

Fortalezas detectadas:

  • Existencia de servidores propios con información centralizada.
  • Presumible conocimiento técnico básico en el equipo de TI (aunque no estaba estructurado).
  • Conciencia de la necesidad de continuidad operativa (aunque mal ejecutada).

Se aplica mejora continua tras cada incidente.

2. Clasifica esta auditoría: ¿es preventiva o de mejora?

Áreas críticas a mejorar:

  • Ausencia de un plan de recuperación ante desastres (DRP) documentado y probado.
  • Falta de backups remotos o en la nube que permitan restaurar datos desde otro lugar.
  • Dependencia total de un único sitio físico vulnerable a fenómenos naturales.
  • No se han realizado simulacros ni pruebas periódicas de recuperación.
  • Roles y responsabilidades mal definidos para responder ante emergencias.

Acción

Responsable

Plazo estimado

Diseñar e implementar un Plan de Recuperación ante Desastres

Dirección de TI

2 semanas

Establecer backups automáticos y seguros en la nube

Equipo de sistemas

1 semana

Adquirir o habilitar un entorno alterno o servicios cloud para contingencia

Gerencia + TI

3 semanas

Definir y documentar roles y funciones en situaciones de emergencia

Recursos Humanos + TI

1 semana

Realizar el primer simulacro de recuperación y evaluar resultados

Coordinador de contingencia

4 semanas

Programar simulacros semestrales y revisión del plan

Comité de continuidad

Recurrente

Toda empresa debe diseñar y probar un plan de recuperación ante desastres, incluirlo dentro de su plan de contingencia general y capacitar a su personal para responder de forma rápida y estructurada en situaciones similares.

Comentarios

Entradas populares de este blog

hoja de presentación