0% encontró este documento útil (0 votos)
327 vistas46 páginas

Auditoría Informática en TICs

El documento describe varias metodologías relacionadas con la auditoría, seguridad y control interno de sistemas de información. Explica conceptos como análisis de riesgos, plan de seguridad, organización interna de seguridad, metodologías de evaluación de sistemas, auditoría informática, control interno informático y clasificación de la información. También presenta diferentes enfoques metodológicos como cualitativos, cuantitativos y mixtos para realizar estas tareas.

Cargado por

mingdel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
327 vistas46 páginas

Auditoría Informática en TICs

El documento describe varias metodologías relacionadas con la auditoría, seguridad y control interno de sistemas de información. Explica conceptos como análisis de riesgos, plan de seguridad, organización interna de seguridad, metodologías de evaluación de sistemas, auditoría informática, control interno informático y clasificación de la información. También presenta diferentes enfoques metodológicos como cualitativos, cuantitativos y mixtos para realizar estas tareas.

Cargado por

mingdel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Cap.

3 - Piattini

AUDITORIA EN TICs

METODOLOGIAS DE CONTROL
INTERNO, SEGURIDAD Y AUDITORIA
INFORMATICA

Cap. 3 - Piattini

METODO
RAE.

Modo de decir o hacer con orden una cosa


METODOLOGIA

Conjunto de METODOS que se siguen en una


investigacin cientfica o en una exposicin
doctrinal

Cap. 3 - Piattini

FACTORES COMPONENTES
DE CONTRAMEDIDA

Cap. 3 - Piattini

PLAN DE SEGURIDAD

ESTRATEGIA PLANIFICADA DE ACCIONES Y PRODUCTOS


QUE LLEVEN A UN SISTEMA DE INFORMACION Y SUS
CENTROS DE PROCESOS A UNA SITUACION INICIAL
DETERMINADA A UNA SITUACION MEJORADA.

Mejora Continua

Cap. 3 - Piattini

ORGANIZACIN INTERNA DE LA SEGURIDAD INFORMATICA

COMIT DE SEGURIDAD DE LA
INFORMACION
Seguridad corporativa
Control Interno
Dpto. de Informtica
Dpto. de Usuarios
Direccin del Plan de Seguridad

AUDITORIA INFORMATICA
PLAN AUDITOR
DICTAMENES DE AUDITORIA

CONTROL INFORMATICO
* RESPONSABLES DE
FICHEROS
* CONTROLES
GENERALES
INFORMATICOS

METODOLOGIAS DE EVALUACION DE SISTEMAS

ANALISIS DE
RIESGOS

AUDITORIA
ANALISIS DE
INFORMATICA
RIESGOS

Identifica solo el NIVEL de exposicin


por la falta de controles

Cap. 3 - Piattini

METODOLOGIAS DE EVALUACION DE SISTEMAS

ANALISIS DE
RIESGOS

AUDITORIA
ANALISIS DE
INFORMATICA
RIESGOS

Facilita la EVALUACION de los riesgos


y recomienda acciones en base al
COSTO BENEFICIO.

Cap. 3 - Piattini

METODOLOGIAS DE EVALUACION DE SISTEMAS

COSTOS

CONTROLES

Cap. 3 - Piattini

METODOLOGIAS DE EVALUACION DE SISTEMAS

ANALISIS DE
RIESGOS

Cap. 3 - Piattini

AUDITORIA
ANALISIS DE
INFORMATICA
RIESGOS

Una (s) persona(s) o cosa


vista como posible fuente de
peligro o catstrofe.
AMENAZA

Inundacin
Incendio
Robo de datos
Sabotaje
Implicaciones con la ley
Aplicaciones mal diseadas
Gastos sin control

METODOLOGIAS DE EVALUACION DE SISTEMAS

ANALISIS DE
RIESGOS

Cap. 3 - Piattini

AUDITORIA
ANALISIS DE
INFORMATICA
RIESGOS

Situacin presentada por


ausencia de control.

vulnerabilidad

Falta de control de acceso


lgico
Falta de control de versiones
Falta de control de soportes
magnticos

METODOLOGIAS DE EVALUACION DE SISTEMAS

ANALISIS DE
RIESGOS

RIESGO

Riesgo es la probabilidad de
que ocurra algo con
consecuencias negativas.

Cap. 3 - Piattini

AUDITORIA
ANALISIS DE
INFORMATICA
RIESGOS

Probabilidad de ocurrencia
causada por una
vulnerabilidad

Ej.
Los datos estadsticos de
cada evento de una base de
datos de incidentes

METODOLOGIAS DE EVALUACION DE SISTEMAS

ANALISIS DE
RIESGOS

EXPOSICION
O
IMPACTO

Cap. 3 - Piattini

AUDITORIA
ANALISIS DE
INFORMATICA
RIESGOS

Resultante o efecto del


riesgo.
En trminos econmicos
Vidas humanas
Imagen
Honor
Defensa Nacional

Cap. 3 - Piattini

METODOLOGIAS DE EVALUACION DE SISTEMAS

ANALISIS DE
RIESGOS

AMENAZA

VULNERABILIDAD

ANALISIS DE
RIESGOS
AUDITORIA
INFORMATICA

RIESGO

EXPOSICION
O IMPACTO

World Trade Center

11 set. 2001

Cap. 3 - Piattini

El RIESGO Se puede;

Evitar
Transferir
Reducir
Asumir

Cap. 3 - Piattini

TIPOS DE METODOLOGIAS

CUANTITATIVAS
MODELOS MATEMATICOS

ALE. - ROI (SIMULACION)

CUALITATIVAS
CRITERIO Y RACIOCINIO HUMANO

Cap. 3 - Piattini

METODOLOGIAS
CUALITATIVAS - SUBJETIVAS

Cap. 3 - Piattini

METODOS
ESTADISTICOS Y LOGICA
BORROSA

CUANTITATIVA
PROS

Enfoca pensamientos mediante


el uso de nmeros .
Facilita la comparacin de
vulnerabilidades muy distintas .
Proporciona una cifra justificante
para cada contramedida

CONTRAS

Estimacin de probabilidad
depende de estadsticas fiables
inexistentes.
Estimacin de las perdidas
potenciales solo si son valores
cuantificables.
Metodologas estndares.
Difciles de mantener o
modificar.
Dependencia de un profesional.

CUALITATIVA . SUBJETIVA
Enfoca lo amplio que se desee
Plan de trabajo flexible y reactivo.
Se concentra en la identificacin de
eventos.
Incluye factores intangibles

Depende fuertemente de la habilidad y


calidad del personal involucrado.
Puede excluir riesgos significantes
desconocidos .
Identificacin de eventos reales mas
claros al no tener que aplicarles
probabilidades complejas de calcular..
Dependencia de un profesional

COMPARACION ENTRE METODOLOGIAS CUANTITATIVAS Y CUALITATIVAS

METODOLOGIAS DE ANALISIS DE RIESGOS


Cap. 3 - Piattini

Esquema bsico de una metodologa de anlisis de riesgo


CUESTIONARIO

ETAPA 1

IDENTIFICAR LOS
RIESGOS

ETAPA 2

CALCULAR EL
IMPACTO

ETAPA 3

IDENTIFICAR LAS
CONTRAMEDIDAS Y
EL COSTO

ETAPA 4

SIMULACIONES

ETAPA 5

CREACION DE LOS
INFORMES

ETAPA 6

QUE
PASA
SI ..
?????
??

Cap. 3 - Piattini

QUE
PASA SI
..
???????

PAQUETES PARA ANALISIS


DE RIESGOS

ANALIZY
BDSS
BIS
RISK ASSESOR
BUDDY
SYSTEM
COBRA
CRAMM
AP+
RISKPAC

PRIMA
PREVENCION DE RIESGOS INFORMATICOS CON
METODOLOGIA ABIERTA
Check List

Toma de Datos

-PONDERACION
- VALORACION ECONOMICA

IDENTIFICACION
DE DEBILIDADES

Cap. 3 - Piattini

- AMENAZAS
- VULNERABILIDADES

ANALISIS DEL
IMPACTO Y
RIESGOS

DEFINICION DE
CONTRAMEDIDAS
-PRIORIDAD
- DURACION
- COSTO ECONOMICO
- DIFICULTAD

VALORACION DE LAS
CONTRAMEDIDAS

REALIZACION DEL PLAN DE


ACCIONES Y PROYECTOS
-DEBILIDADES
-RIESGOS
-PLAN DE ACCIONES
-PLAN DE PROYECTOS

INFORME FINAL

JUEGOS
DE
ENSAYO

PLAN DE CONTINGENCIAS

Cap. 3 - Piattini

ESTRATEGIA PLANIFICADA CONSTITUIDA POR;


Un conjunto de recursos de respaldo, una organizacin
de emergencia y unos procedimientos de actuacin
encaminada a conseguir una restauracin progresiva y
gil de los servicios del negocio afectados por una
paralizacin total o parcial de la capacidad operativa de
la empresa.

World Trade Center


11 set. 2001

PLAN DE CONTINGENCIAS

Cap. 3 - Piattini

PLAN DE CONTINGENCIAS

Cap. 3 - Piattini

BUSINESS IMPACT
1. Identificacin de servicios finales.
2. Anlisis del impacto. Se evalan los
daos econmicos y de imagen y
otros aspectos no econmicos.
3. Seleccin de los servicios crticos.
4. Determinacin de recursos de
soporte.
5. Identificacin de alternativas para
entornos.
6. Seleccin de Alternativas.
7. Diseo de estrategias globales de
respaldo.
8. Seleccin de la estrategia global de
respaldo.

PLAN DE CONTINGENCIAS

BD relacional.
Modulo para DATA ENTRY
Modulo de Consultas.
Proceso de textos.
Generador de informes
Help on line.
Hoja de calculo.
Gestor de proyectos.
Generacin de grficos.

Cap. 3 - Piattini

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA
EL PLAN

AUDITOR

INFORMATICO

Esquema metodolgico del AI.

PARTES.

FUNCIONES.

PROCEDIMIENTOS.

TIPOS DE AUDITORIAS.

SISTMA DE EVALUACION.

NIVEL DE EXPOSICION.

LISTA DE DISTRIBUCION DE INFORMES.

SEGUIMIENTO DE LAS ACCIONES CORRECTORAS.

PLAN QUINQUENAL.

PLAN DE TRABAJO ANUAL

Cap. 3 - Piattini

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA
CONTROL INTERNO INFORMATICO .
METODOS Y PROCEDIMIENTOS.
HERRAMIENTAS DE CONTROL.

LA FUNCION DE CONTROL

Cap. 3 - Piattini

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

LA AUDITORIA INFORMATICA
Funcin de vigilancia y evaluacin mediante dictmenes, y todas sus metodologas van
encaminadas a esta funcin.
Evalan eficiencia, costo y seguridad. RIESGOS INFORMATICOS. Confidencialidad. Integridad.
Disponibilidad.
Actan segn el PLAN AUDITOR.

Utilizan metodologas de evaluacin del tipo cualitativo con la caracterstica de las PRUEBAS DE
AUDITORIA.
Utilizan PLANES QUINQUENALES.
Sistema de evaluacin por repeticin de la auditoria por nivel de exposicin del rea auditada y el
resultado de la ultima auditoria de esta rea.
La funcin de soporte informtico de todos los auditores . (opcional).

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA
CONTROL INTERNO INFORMATICO

Cap. 3 - Piattini

(1)

Definicin de propietarios y perfiles segn CLASIFICACION DE LA INFORMACION.


.Administracin delegada en control dual de la seguridad lgica.
Responsable del desarrollo y actualizacin del plan de contingencias , Manuales de procedimientos
y plan de seguridad.

Promover el PLAN DE SEGURIDAD INFORMATICA al comit de seguridad.


Dictar normas de seguridad Informtica.
Definir los procedimientos de control.
Control del entorno de desarrollo.

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA
CONTROL INTERNO INFORMATICO

Cap. 3 - Piattini

(2)

Control de soportes magnticos segn la clasificacin de la informacin. Control de soporte fsicos.


LISTADOS.
Control de Informacin comprometida o sensible.
Control de microinformtica y usuarios.

Control de calidad de software.


Control de calidad del servicio informtico..
Control de costos.
Responsable del Dpto. Control de licencias y relaciones contractuales con terceros.

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA
CONTROL INTERNO INFORMATICO

Cap. 3 - Piattini

(3)

Control y manejo de claves de cifrado.


Relaciones externas con entidades relacionadas con la seguridad de la informacin.
Definicin de requerimientos de seguridad en proyectos nuevos.

Vigilancia del cumplimiento de las normas y controles.


Control de cambios y versiones.
Control de pasos de aplicaciones a explotacin.

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA
CONTROL INTERNO INFORMATICO

(4)

Control de medidas de seguridad Fsica o corporativa en la informtica.


Responsable de datos personales (LOPD) y cdigo penal.
Otros controles que sean asignados.

Cap. 3 - Piattini

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA
CONTROL INTERNO INFORMATICO

ANALISIS DE
RIESGOS

Cap. 3 - Piattini

(5)

CONTRAMEDIDA

Estndares

ANALISIS DE
RIESGOS

CLASIFICACION DE
LA INFORMACION

CONTRAMEDIDA

2
Tecnologa

OBJETIVOS DE
CONTROL 1
CONTRAMEDIDA
OBJETIVOS DE
CONTROL 2
Estndares.
ISO, CISA, ITSEC

PLAN DE
ACCIONES

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

Metodologas de clasificacin de la informacin y de obtencin de los


procedimientos de control
CLASIFICACION DE LA INFORMACION
SI IDENTIFICAMOS DISTINTOS NIVELES DE
CONTRAMEDIDAS PARA DISTINTAS ENTIDADES
DE INFORMACION CON DISTINTO NIVEL DE
CRITICIDAD, ESTAREMOS OPTIMIZANDO LA
EFICIENCIA DE LAS CONTRAMEDIDAS Y
REDUCIENDO LOS COSTOS DE LAS MISMAS

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

CONTROL INTERNO INFORMATICO

ENTIDAD DE LA INFORMACION
PANTALLA

JERARQUIAS DE LA
INFORMACION SEGN LA
METODOLOGIA PRIMA.
PREVENCION DE
RIESGOS CON
METODOLOGIA
ABIERTA

LISTADOS

ESTRATEGICA
RESTRINGIDA
USO INTERNO
GENERAL

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

CONTROL INTERNO INFORMATICO

METODOLOGIA DE CLASIFICACION DE LA INFORMACION

PASOS.
1. IDENTIFICACION DE LA INFORMACION.
2. INVENTARIO DE ENTIDADES DE INFORMACION
RESIDENTES Y OPERATIVAS.
3. IDENTIFICACION DE PROPIETARIOS.
4. DEFINICION DE JERARQUIAS DE INFORMACION.
5. DEFINICION DE LA MATRIZ DE CLASIFICACION.
6. REALIZACION DEL PLAN DE ACCIONES.
7. IMPLANTACION Y MANTENIMIENTO.

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

CONTROL INTERNO INFORMATICO


METODOLOGIA PARA LA OBTENCION DE LOS PROCEDIMIENTOS DE CONTROL (1)

FASE I Definicin de los objetivos de


control.
Tareas.
1.

Anlisis de la Empresa.

2. Recopilacin de estndares.
3. Definicin de los objetivos de control.

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

CONTROL INTERNO INFORMATICO


METODOLOGIA PARA LA OBTENCION DE LOS PROCEDIMIENTOS DE CONTROL (2)

FASE II Definicin de los controles.


Tareas.
1.

Definicin de controles.

2. Definicin de necesidades tecnolgicas.

3. Definicin de los procedimientos de control.


4. Definicin de recursos humanos.

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

CONTROL INTERNO INFORMATICO


METODOLOGIA PARA LA OBTENCION DE LOS PROCEDIMIENTOS DE CONTROL (3)

FASE III Implantacin de los controles.


Resultados.
1.

Procedimientos de control de la actividad informtica.


(CII).

2. Procedimientos de distintas reas usuarias de la


informtica. Mejoradas.
3. Procedimientos de reas informticas. Mejoradas.
4. Procedimientos de control DUAL entre control interno
informtica y el rea de informtica, los usuarios
informticos, y el rea de control no informtico.

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

LAS HERRAMIENTAS DE CONTROL


Software que permiten definir
procedimientos de control para cumplir
una normativa y un objetivo de control.
Ejem.
Seguridad lgica del sistema.
Seguridad lgica para entornos
distribuidos.
Control de accesos fsicos.
Control de copias.
Gestin de soportes magnticos.
Gestin y control de impresin y envi
por red.
Control de proyectos.
Control de versiones.
Control y gestin de incidencias

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA
OBJETIVOS DE CONTROL DE ACCESO LOGICO (1).

SEGREGACION DE FUNCIONES.
Entre Usuarios de sistema
Productores de software.
Jefe de proyecto.
Desarrolladores.

Administrador de seguridad lgica.


Etc.

Cap. 3 - Piattini

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA
OBJETIVOS DE CONTROL DE ACCESO LOGICO (2).

INTEGRIDAD DE LOGs.
No debe ser posible desactivarlos por ningn perfil.
No podr desactivarse a voluntad.
FACILMENTE LEGIBLES .
CONTROL INFORMATICO

Cap. 3 - Piattini

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

OBJETIVOS DE CONTROL DE ACCESO LOGICO (3).

GESTION CENTRALIZADA DE SEGURIDAD.

CONTRASEA UNICA EN LA RED Y APLICATIVOS (SINGLE SING-ON)


DEBE OBLIGAR AL USUARIO A CAMBIAR LA CONTRAEA, COMO
GARANTIA AUTENTICIDAD. (Cambiado por el usuario).

Auto Logout. Por tiempo inactivo.

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

CONTROL INTERNO INFORMATICO

Caso esquema centralizado Migracin ENTORNO DISTRIBUIDOS (1)

CAOS EN LA SEGURIDAD
LOGICA

Est controlada la seguridad lgica?


Se cumple el marco jurdico?
Cmo abordar el problema?
Ver muchos productos y escoger uno?
Sera lo mejor?

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

Caso esquema centralizado Migracin ENTORNO DISTRIBUIDOS (2)


CAOS EN LA
SEGURIDAD
LOGICA

SOLUCION!!
ANALISIS DE PLATAFORMAS.
CATALOGO DE REQUERIMIENTOS PREVIOS
DE IMPLEMENTACION
ANALISIS DE APLICACIONES
INVENTARIO DE FUNCIONALIDADES Y
PROPIETARIOS
ADMINISTRACION DE LA SEGURIDAD

Gestin y administracin de la
seguridad.
SINGLE SIGN ON
Funcionalidades de la red.
Seguridades.

LAS METODOLOGIAS DE AUDITORIA


INFORMATICA

Cap. 3 - Piattini

Caso esquema centralizado Migracin ENTORNO DISTRIBUIDOS (3)


CAOS EN LA
SEGURIDAD
LOGICA

ADQUISICION
INSTALACION E IMPLANTACION
FORMACION.
MANUALES DE PROCEDIMIENTOS DE

CONTROL.

También podría gustarte