HERRAMIENTAS DE AUDITORÍA DE SOFTWARE

Los tipos de Herramientas de auditoría

Los paquetes de software de CHAT más usados son: el ACL (Audit Command Language) y el IDEA (Interactive Data Extraction and Analysis). Estos programas diseñados principalmente para auditoría ejecutan 11 funciones principales. Muchos auditores utilizan Excel apoyado con programación en Visual Basic y/o Macros, para realizar análisis de datos que cumplen estas 11 funciones. También hay muchos programas que cumplen estos procesos a parte del mencionado, algunas firmas auditoras internacionales desarrollan sus propios programas.

Ejemplos de filtros ACL/IDEA:

Si nos pregunta qué herramienta elegimos: ¿EXCEL ACL O IDEA?

Obvio que descartamos excel por limitaciones: cantidad de columnas/filas y que no guarda logs. Nos quedan ¿ACL o IDEA? A mi parecer la mejor herramienta es IDEA:

Motivos:

AUDITORIA FORENSE

INFORMACIÓN FORENSE

Conjunto de métodos, procedimientos y normas internacionales de buenas costumbres, tendientes a efectuar investigaciones judiciales o privadas en medios tecnológicos, con el principio de conservación de la evidencia

ISO 27.037:

ETAPAS: IDENTIFICACIÓN – RECOLECCIÓN – ADQUISICIÓN – PRESERVACIÓN

Relevancia de la Evidencia: la evidencia digital debe estar unívocamente relacionada con los hechos a investigar

Confiabilidad y Repetibilidad: la evidencia: tiene que ser confiable, y debe aportar los mismos resultados por distintos investigadores, en las instancias que sean

Suficiencia: los elementos adquiridos deben ser suficientes para el hecho a investigar

La norma no especifica si las cuatro etapas deben ser realizadas por el/los perito/s. Tampoco especifica si todas las etapas deben realizarse en la escena del hecho. Todo dependerá de lo que ordene el “oficio judicial” Algunas etapas pueden ser en la escena, otras en el laboratorio

Etapa de Identificación y Recolección

Etapas de Adquisición

Tipos de Imágenes Forenses

¿Qué condición debe tener la evidencia original en el momento de la adquisición?

Bloqueo por Hard = Bloqueadores y Duplicadores Forenses

Bloqueo por Soft = Bloqueo de USB en Windows o Distro de Linux Forense

Etapa de preservación

Evidencias Originales (embalar, bolsas faraday, etc) Evidencias de las imágenes realizadas

Concepto de Hash: Es una función matemática de criptografía. Dado un archivo digital, si aplicamos la función hash a dicho archivo, obtenemos como resultado un número finito de bits, que es unívoco a dicho archivo. Si el archivo no se modifica, el cálculo del valor hash dará siempre el mismo resultado. Luego de adquisición de cada imagen forense, se deberá efectuar un hash a la evidencia original, y a la imagen forense efectuada. Si ambos hashes resultan coincidentes, entonces la copia forense es “íntegra”, y la evidencia será preservada

Procedimientos con computadoras

(Las buenas costumbres de la informática forense indican adquisición de Disco Físico. Si por oficio se solicita solo volumen lógico, carpetas o contenedores, se debe asentar en acta que así fue ordenado, y el perito en su informe puede hacer un descargo de que es lo que se pierde al no realizar imagen del disco en su totalidad)

Forensia en móviles

  • No existe el concepto de imagen forense, ya que se examina el sistema en vivo. Con lo cual hablamos del concepto de “extracción lógica” de los datos de la SIM+Sistema Operativo
  • Antes de la extracción lógica se debe usar bolsas de faraday para confinar el equipo dentro, para aislar de señales EN entrantes y salientes, que puedan contaminar la evidencia
  • Pocas plataformas Open Source, NEOSECURE para Android, Paladin para IPHONE (es pago), salvo Autopsy 4.1.1 que analiza o para un sistema Android
  • UFED-Cellebrite, XRY Forensic (fuerzas de la ley), Oxygen Suite Forensic, Mobiledit Forensic, son algunos de los programas más usados
  • Etapa de evaluación: se debe evaluar las pruebas digitales a fondo con respecto al ámbito de aplicación del caso para determinar el curso de acción a tomar.

    Etapa de Adquisición: Las pruebas originales deberán ser adquiridas de manera de proteger y preservar la integridad de las mismas.

    Etapa de Análisis: Investigación de los puntos de pericia solicitados por oficio. Lo mejor que nos puede pasar es que los puntos vengan bien detallados. Saben llegar oficios generalizados

    Documentación y reporte: Las acciones anteriores deben ser debidamente documentadas. Se debe concluir con un informe escrito de lo efectuado, en el ámbito judicial cuidando las formas. En el ámbito interno con un Escribano que da fe a las actas generadas; el paso posterior puede ser la presentación de las pruebas en la justicia.

    Análisis Forense

  • Parte del proceso en donde se efectúa el análisis de los puntos solicitados, los más comúnmente pedidos son:
  • Mails: tanto configurados en clientes como en Webmails (problemática actual)
  • Búsqueda de palabras claves, Keyword Search
  • Recuperación de información borrada
  • Trazas de la información: metadatos de fechas de una acción dada
  • Metadatos sobre determinados archivos: últimos archivos abiertos, fecha de último encendido de equipos
  • *Antes de iniciar el análisis, si el perito no actuó en el allanamiento, debería verificar la última fecha de encendido del equipo, O sea la fecha de último encendido debe ser menor o igual a la fecha de allanamiento, nunca posterior. De verificar esto, el perito debe reportar que se ha roto la cadena de custodia*

    Informe o Dictamen Forense

  • Primeras fojas: explicación de lo realizado en cada punto de pericia. Se debe explicar en forma concisa y guardando las formas
  • Anexos: por cada punto de pericia se tendrá que efectuar un informe detallado, con todos los aspectos técnicos exportados, explicando el origen y reporteando los logs
  • El perito puede considerar el envío el formato digital de la información, pasadas las 50 fojas útiles (Resolución Nº 3.909/2010 CSJN)
  • AUDITORÍA DE EECC

    INTRODUCCIÓN

    El taller de Auditoría de Estados Contables en un contexto computarizado tiene por objetivo identificar entre las técnicas de auditoría de sistemas estudiadas en el curso aquellas que pueden ser aplicadas en una auditoría de estados contables.

    En el informe 15 se detalla una serie de controles que se recomiendan realizarse, en un primer momento, sobre el ambiente en general. Y enumera una serie de técnicas y procedimientos para los sistemas en particular.

    El auditor debe conocer el ambiente para poder determinar con la mayor exactitud posible, el riesgo que se verá reflejado en la tarea de auditoría.

    Tanto las normas nacionales como las internacionales de auditoría determinan que el auditor debe conocer el ente, su estructura y sus componentes. Dentro de estos, incluyen que debe conocer el sistema contable con el cual se procesan las transacciones comerciales, de las cuales derivará luego el estado patrimonial, el de resultados, y otros informes.

    CONSIGNA

    En la simulación presentada en este taller, van a acompañar la auditoría de un balance contable de una empresa, que registra sus operaciones a través de un sistema informatizado. Luego de trabajar en los primeros puntos, trataremos de generar qué procedimientos o técnicas utilizamos para poder determinar si los saldos presentados por el balance son correctos.

    Ambiente general:

    1. En la RT 7 se describe, como uno de los primeros puntos del proceso de auditoría:

    “identificación del ente a auditar.” Bajo esta premisa, identifiquen distintos tipos o clases de entes que conozcan y escriban una lista.

  • Continuemos con la identificación de las características de los entes seleccionados.
  • ¿Cómo les parece que pueden estar organizados? Como ejemplo, una sola sede.

  • Avancemos con la identificación del ente. Vamos a conocer cómo está armada su estructura informática. Describan cuales son los elementos que debería encontrar en dicha estructura. Armen un listado.