RIESGOS PRESENTES EN LOS CIBERATAQUES: UN ANÁLISIS A PARTIR DE HERRAMIENTAS DE AUDITORÍA FORENSE

  • LUDIVIA HERNÁNDEZ AROS Universidad Cooperativa de Colombia.
  • JENNIFER ANDREA CERQUERA SUÁREZ Universidad cooperativa de Colombia
  • JOHANNA ANDREA VANEGAS RODRÍGUEZ Universidad cooperativa de Colombia

Resumen

La auditoría forense adquiere importancia con la evolución de los sistemas informáticos, debido al desarrollo de nuevos mecanismos utilizados por parte de las entidades para agilizar procesos organizacionales, presentando información confiable y oportuna a sus usuarios; de aquí que la auditoría forense se convierte en el instrumento que mejora los procesos existentes para detectar y prevenir operaciones sospechosas, encontrando los elementos necesarios para su mejoramiento. En el campo de los ciberataques, la auditoría forense debe encargarse de analizar las herramientas que revelen el delito analizando la gestión y el control interno de las entidades teniendo en cuenta el cumplimiento de las normas y procedimientos establecidos, en consecuencia de identificar y evaluar los riesgos presentes en los ciberataques. Por consiguiente, en el presente artículo de reflexión se realiza una metodología de estudio descriptivo y cualitativo, profundizando en el análisis de las herramientas de la auditoría forense que permitan la identificación y evaluación de los ciberataques. Los resultados del estudio evidencian que la auditoría forense procede en el control para las entidades vulnerables a los ciberataques, detectando los riesgos más relevantes que se analizan a partir de un caso práctico y presentando las herramientas esenciales para su evaluación y prevención.

Biografía del autor/a

LUDIVIA HERNÁNDEZ AROS, Universidad Cooperativa de Colombia.
Magíster en Auditoría y Gestión Empresarial de la Universidad UNINI – Puerto Rico Especialista en Revisoría Fiscal y Control de Gestión de la Universidad Cooperativa de Colombia. Profesora Investigadora Facultad de Contaduría Pública Universidad Cooperativa de Colombia, Sede Ibagué, Colombia, Grupo de Investigación PLANAUDI.
JENNIFER ANDREA CERQUERA SUÁREZ, Universidad cooperativa de Colombia
Estudiante de décimo semestre pregrado, Programa contaduría pública Universidad cooperativa de Colombia- sede Ibagué.
JOHANNA ANDREA VANEGAS RODRÍGUEZ, Universidad cooperativa de Colombia
Estudiante de décimo semestre pregrado, Programa contaduría pública Universidad cooperativa de Colombia- sede Ibagué.

Citas

Ayala, J. B. (8 de mayo de 2008). na.teiia.org. Recuperado el 18 de octubre de 2015, de

na.teiia.org: https://na.theiia.org/translations/PublicDocuments/Auditoria_

Forense_Una_Misi%C3%B3n_JBadillo_Mayo08(14023).pdf

Bahamontes, Á. (15 de agosto de 2013). Asociación Nacional de Tasadores y Peritos Judiciales Informáticos. Recuperado el 17 de noviembre de 2015, de http://www.antpji.com/ antpji2013/index.php/articulos2/111-auditoria-de-seguridad-informatica

Bernal Gutiérrez, S. C., & Arandia Forero, N. M. (2006). La auditoría forense como herramienta en la detección del lavado de activos en el sector bancario. Bogotá D.C., Cundinamarca, Colombia.

Biblioteca Central Cátedra de Ingeniería. (2013). ub.edu.ar. Obtenido de http:// www.ub.edu.ar/catedras/ingenieria/auditoria/softaudit/softaudit.htm

Caat, C. A. (2015). olea.org. Recuperado el 18 de octubre de 2015, de olea.org: http:/ /olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/ ch03s04.html

Cabrales, C. A. (2013). Aditoría informatica: Conceptualización. Valle del Cauca, Buenaventura Comisión de Regulación de Comunicaciones. (18 de mayo de 2011). Resolución 3067 DE 2011. Diario Oficial (48073).

Computer Assisted Audit Techniques CAAT. (2013). Recuperado el 25 de 10 de 2015, de http://olea.org/~yuri/propuesta-implantacion-auditoria-informaticaorgano-legislativo/ch03s04.html

Comisión de Regulación de Comunicaciones de la República de Colombia. (2015). Identificación de las posibles acciones regulatorias a implementar en materia de Ciberseguridad.

Congreso de la República de Colombia. (211 de agosto de 1999). Ley 527 de 1999. Diario Oficial (43.673).

(47.219).

. (12 de octubre de 2011). Secretaria del Senado. Obtenido de http://

www.secretariasenado.gov.co/senado/basedoc/ley_1480_2011.html

. (24 de junio de 2011). Secretaría del Senado. Obtenido de http://

www.secretariasenado.gov.co/senado/basedoc/ley_1453_2011.html

Dirección de Investigación Criminal e Interpol. (2014). Boletín Informativo Cibercrimen

- Malware: Cambio de Paradigma. Boletín, Policía Nacional de Colombia, Bogotá D.C.

Dueñas, S. M. (2009). Mecanismos de contabilidad para prevenir y detectar el lavadode activos en Colombia. Bogotá D.C., Colombia.

Duque, N. (2013). virtual.unal.edu.co. (U. N. MANIZALEZ, Productor) Recuperado el 18 de octubre de 2015, de virtual.unal.edu.co: http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035b/und_5/html/taacs.html

(s.f.). virtual.unal.edu.co. (U. N. MANIZALEZ, Productor) Recuperado

el 18 de octubre de 2015, de virtual.unal.edu.co: http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035b/und_5/html/taacs.html

International Standard on Auditign. (2002). Recuperado el 18 de octubre de2015,dehttp://www.ccpsucre.org.ve/LeyesReglamentos/leyes/NormativaInternacional/

NICNIIFInterpretaciones/NIATraduccion/sec1009tecnicasauditoriaayuda

computadora. pdf International Standard on Auditing. (2002).

Maldonado, M. (2003). Auditoría Forense: Prevención e Investigación de la Corrupción Financiera. En M. Maldonado, Auditoría Forense: Prevención e Investigación de la Corrupción Financiera (pág. 9). Quito, Ecuador: Editorial Luz de América.

Ministerio de Comercio Exterior, Industria y Turismo. (4 de diciembre de 2012).

sic.gov.co. Recuperado el 9 de 11 de 2015, de http://www.sic.gov.co/drupal/sites/default/files/normatividad/Resolucion_76434_2012.pdf

Organización de los Estados Americanos. (junio de 2014). symantec. Recuperado el 11

de noviembre de 2015, de https://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf

Organización de los Estados Americanos. (junio de 2014). symantec. Recuperado el 11

de noviembre de 2015, de https://www.symantec.com/content/es/mx/enterprise/

other_resources/b-cyber-security-trends-report-lamc.pdf

Policía Nacional Dirección de Investigación Criminal e Interpol. (2014). Anatomía de

las estafas cibernéticas. Quiroz, L. G. (1996). Informática y auditoría para las ciencias empresariales. En L. G.

Quiroz, Informática y auditoría para las ciencias empresariales. UNAB.

Redacción de El País. (22 de mayo de 2015). Cayó red que robó mas de $10 mil millones a bancos. EL PAÍS.

Superintendencia Financiera de Colombia. (2013). Capítulo 11: Instrucciones relativas

a la administración del riesgo de lavado de activos y financiación del terrorismo. Circular Externa 010 de 2013.

Tecnósfera. (11 de julio de 2014). Colombia se prepara para enfrentar los ciberataques.EL TIEMPO.

Universidad Nacional. (2013). Virtual.unal.edu.co. Recuperado el 20 de octubre de

, de http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035b/und_5/html/taacs.ht

Publicado
2016-08-10
Cómo citar
HERNÁNDEZ AROS, L., CERQUERA SUÁREZ, J., & VANEGAS RODRÍGUEZ, J. (2016). RIESGOS PRESENTES EN LOS CIBERATAQUES: UN ANÁLISIS A PARTIR DE HERRAMIENTAS DE AUDITORÍA FORENSE. Pensamiento Republicano, (3). Recuperado a partir de https://urepublicana.edu.co/ojs/index.php/pensamientorepublicano/article/view/300
Número
Sección
Artículos