RIESGOS PRESENTES EN LOS CIBERATAQUES: UN ANÁLISIS A PARTIR DE HERRAMIENTAS DE AUDITORÍA FORENSE
Resumen
La auditoría forense adquiere importancia con la evolución de los sistemas informáticos, debido al desarrollo de nuevos mecanismos utilizados por parte de las entidades para agilizar procesos organizacionales, presentando información confiable y oportuna a sus usuarios; de aquí que la auditoría forense se convierte en el instrumento que mejora los procesos existentes para detectar y prevenir operaciones sospechosas, encontrando los elementos necesarios para su mejoramiento. En el campo de los ciberataques, la auditoría forense debe encargarse de analizar las herramientas que revelen el delito analizando la gestión y el control interno de las entidades teniendo en cuenta el cumplimiento de las normas y procedimientos establecidos, en consecuencia de identificar y evaluar los riesgos presentes en los ciberataques. Por consiguiente, en el presente artículo de reflexión se realiza una metodología de estudio descriptivo y cualitativo, profundizando en el análisis de las herramientas de la auditoría forense que permitan la identificación y evaluación de los ciberataques. Los resultados del estudio evidencian que la auditoría forense procede en el control para las entidades vulnerables a los ciberataques, detectando los riesgos más relevantes que se analizan a partir de un caso práctico y presentando las herramientas esenciales para su evaluación y prevención.Citas
Ayala, J. B. (8 de mayo de 2008). na.teiia.org. Recuperado el 18 de octubre de 2015, de
na.teiia.org: https://na.theiia.org/translations/PublicDocuments/Auditoria_
Forense_Una_Misi%C3%B3n_JBadillo_Mayo08(14023).pdf
Bahamontes, Á. (15 de agosto de 2013). Asociación Nacional de Tasadores y Peritos Judiciales Informáticos. Recuperado el 17 de noviembre de 2015, de http://www.antpji.com/ antpji2013/index.php/articulos2/111-auditoria-de-seguridad-informatica
Bernal Gutiérrez, S. C., & Arandia Forero, N. M. (2006). La auditoría forense como herramienta en la detección del lavado de activos en el sector bancario. Bogotá D.C., Cundinamarca, Colombia.
Biblioteca Central Cátedra de Ingeniería. (2013). ub.edu.ar. Obtenido de http:// www.ub.edu.ar/catedras/ingenieria/auditoria/softaudit/softaudit.htm
Caat, C. A. (2015). olea.org. Recuperado el 18 de octubre de 2015, de olea.org: http:/ /olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/ ch03s04.html
Cabrales, C. A. (2013). Aditoría informatica: Conceptualización. Valle del Cauca, Buenaventura Comisión de Regulación de Comunicaciones. (18 de mayo de 2011). Resolución 3067 DE 2011. Diario Oficial (48073).
Computer Assisted Audit Techniques CAAT. (2013). Recuperado el 25 de 10 de 2015, de http://olea.org/~yuri/propuesta-implantacion-auditoria-informaticaorgano-legislativo/ch03s04.html
Comisión de Regulación de Comunicaciones de la República de Colombia. (2015). Identificación de las posibles acciones regulatorias a implementar en materia de Ciberseguridad.
Congreso de la República de Colombia. (211 de agosto de 1999). Ley 527 de 1999. Diario Oficial (43.673).
(47.219).
. (12 de octubre de 2011). Secretaria del Senado. Obtenido de http://
www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.html
. (24 de junio de 2011). Secretaría del Senado. Obtenido de http://
www.secretariasenado.gov.co/senado/basedoc/ley_1453_2011.html
Dirección de Investigación Criminal e Interpol. (2014). Boletín Informativo Cibercrimen
- Malware: Cambio de Paradigma. Boletín, Policía Nacional de Colombia, Bogotá D.C.
Dueñas, S. M. (2009). Mecanismos de contabilidad para prevenir y detectar el lavadode activos en Colombia. Bogotá D.C., Colombia.
Duque, N. (2013). virtual.unal.edu.co. (U. N. MANIZALEZ, Productor) Recuperado el 18 de octubre de 2015, de virtual.unal.edu.co: http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035b/und_5/html/taacs.html
(s.f.). virtual.unal.edu.co. (U. N. MANIZALEZ, Productor) Recuperado
el 18 de octubre de 2015, de virtual.unal.edu.co: http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035b/und_5/html/taacs.html
International Standard on Auditign. (2002). Recuperado el 18 de octubre de2015,dehttp://www.ccpsucre.org.ve/LeyesReglamentos/leyes/NormativaInternacional/
NICNIIFInterpretaciones/NIATraduccion/sec1009tecnicasauditoriaayuda
computadora. pdf International Standard on Auditing. (2002).
Maldonado, M. (2003). Auditoría Forense: Prevención e Investigación de la Corrupción Financiera. En M. Maldonado, Auditoría Forense: Prevención e Investigación de la Corrupción Financiera (pág. 9). Quito, Ecuador: Editorial Luz de América.
Ministerio de Comercio Exterior, Industria y Turismo. (4 de diciembre de 2012).
sic.gov.co. Recuperado el 9 de 11 de 2015, de http://www.sic.gov.co/drupal/sites/default/files/normatividad/Resolucion_76434_2012.pdf
Organización de los Estados Americanos. (junio de 2014). symantec. Recuperado el 11
de noviembre de 2015, de https://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf
Organización de los Estados Americanos. (junio de 2014). symantec. Recuperado el 11
de noviembre de 2015, de https://www.symantec.com/content/es/mx/enterprise/
other_resources/b-cyber-security-trends-report-lamc.pdf
Policía Nacional Dirección de Investigación Criminal e Interpol. (2014). Anatomía de
las estafas cibernéticas. Quiroz, L. G. (1996). Informática y auditoría para las ciencias empresariales. En L. G.
Quiroz, Informática y auditoría para las ciencias empresariales. UNAB.
Redacción de El País. (22 de mayo de 2015). Cayó red que robó mas de $10 mil millones a bancos. EL PAÍS.
Superintendencia Financiera de Colombia. (2013). Capítulo 11: Instrucciones relativas
a la administración del riesgo de lavado de activos y financiación del terrorismo. Circular Externa 010 de 2013.
Tecnósfera. (11 de julio de 2014). Colombia se prepara para enfrentar los ciberataques.EL TIEMPO.
Universidad Nacional. (2013). Virtual.unal.edu.co. Recuperado el 20 de octubre de
, de http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035b/und_5/html/taacs.ht