Auditoria y Peritaje Informático: Auditoria de Sistemas - Controles Internos - Estándares
Auditoria y Peritaje Informático: Auditoria de Sistemas - Controles Internos - Estándares
Auditoria y Peritaje
Versión 1
Informático
Revisión 0
Código AuditoriaPeritaje-P03-2023
Documento: 43551376
El control interno se encarga de controlar diariamente que todas las actividades de sistemas de información sean realizadas
cumpliendo los procedimientos, estándares y normas fijados por la Dirección de la Organización y/o la Dirección de
Informática, así como los requerimientos legales.
2)Cuáles son los objetivos del Control Interno. Explicar brevemente cada uno
Los objetivos del control interno están directamente relacionados con los objetivos de la organización. Fundamentalmente son
tres tipos:
Objetivos operacionales: Referidos a la eficacia y a la eficiencia de las operaciones de la organización. Incluyen objetivos
relacionados con el rendimiento y la rentabilidad. Se debe buscar que las actividades se desarrollen con el menor esfuerzo y
recursos.
Objetivos financieros: Se refieren a la preparación de los estados financieros y demás información de gestión, así como a la
prevención de la falsificación y a la publicación de la información. La información captada y producida por la contabilidad será
útil si su contenido es confiable y si es presentada oportunamente a los usuarios.
De cumplimiento: Son los referidos al acatamiento de las leyes, la aplicación de instrumentos legales y otras disposiciones
pertinentes. Toda acción emprendida por la organización debe enmarcarse dentro las disposiciones legales del país y debe
cumplir con la normatividad aplicable a la compañía.
Si se logra identificar perfectamente cada uno de los objetivos, se puede decir que una organización conoce el significado de
control interno.
1 de 2
Fecha 18/04/2023
Auditoria y Peritaje
Versión 1
Informático
Revisión 0
Código AuditoriaPeritaje-P03-2023
El Informe COSO es un documento que contiene las principales directrices para la implementación y gestión de un sistema de
control interno.
4.3 ¿Cuáles son los 17 Principios con sus Puntos de Enfoque - Atributos?
Código AuditoriaPeritaje-P03-2023
3 de 2
Fecha 18/04/2023
Auditoria y Peritaje
Versión 1
Informático
Revisión 0
Código AuditoriaPeritaje-P03-2023
Principio 11: La organización selecciona y desarrolla actividades generales de control sobre la tecnología para soportar
el logro de objetivos. Puntos de enfoque:
Determina la vinculación entre el uso de la tecnología en los procesos de negocio y los controles generales de
tecnología.
Establece las actividades de control de infraestructura de tecnología pertinentes.
Establece actividades de control pertinentes sobre los procesos de administración de seguridad.
Establece actividades de control pertinentes sobre la adquisición, desarrollo y mantenimiento de tecnología.
Principio 12: La organización implementa actividades de control a través de políticas que establezcan que es esperado y
procedimientos que pongan estas políticas en acción. Puntos de enfoque:
Establece políticas y procedimientos para soportar la implementación de las directivas de la gerencia.
Establece responsabilidad y rendición de cuentas por la ejecución de las políticas y procedimientos.
Desarrolla – las actividades de control – en forma oportuna.
Toma acciones correctivas.
Desarrolla - las actividades de control – utilizando personal competente.
Reevalúa las políticas y los procedimientos.
Principio 13: La organización obtiene o genera y utiliza información relevante y de calidad para soportar el
funcionamiento del Control Interno. Puntos de enfoque:
Identifica los requerimientos de información.
Captura fuentes internas y externas de datos.
Transforma datos relevantes en información.
Mantiene la calidad en todo el procesamiento.
Considera la relación costo beneficio.
Principio 14: La organización comunica internamente información, incluido objetivos y responsabilidades sobre el
Control Interno, necesaria para soportar el funcionamiento del Control Interno. Puntos de enfoque:
Comunica la información de Control Interno.
Comunica entre la administración y el directorio.
Provee líneas de comunicación separadas.
Selecciona los métodos de comunicación relevantes.
Principio 15: La organización comunica a terceros con respecto a asuntos que afectan el funcionamiento del Control
Interno. Puntos de enfoque:
Comunica a terceras partes.
Permite canales de comunicación entrantes.
Comunica con el directorio.
Provee líneas de comunicación separadas.
Selecciona los métodos de comunicación relevantes.
Principio 16: La organización selecciona, desarrolla y realiza evaluaciones concurrentes o separadas para determinar si
los componentes de control interno están presentes y funcionando. Puntos de enfoque:
Considera una combinación de evaluaciones concurrentes y separadas.
Considera la tasa de cambio.
Establece una base de entendimiento.
Usa personal con conocimiento de lo evaluado.
Integrada a los procesos de negocio.
Ajusta el alcance y la frecuencia.
Evaluaciones objetivas.
4 de 2
Fecha 18/04/2023
Auditoria y Peritaje
Versión 1
Informático
Revisión 0
Código AuditoriaPeritaje-P03-2023
Principio 17: La organización evalúa y comunica las deficiencias de control interno de manera oportuna a los
responsables de tomar acción correctiva, incluida la alta gerencia y el directorio si correspondiese. Puntos de enfoque:
Evalúa los resultados de las evaluaciones.
Comunica las deficiencias.
Monitorea las acciones correctivas.
4.4 Detalle la aplicación del Principio 11
Determina la vinculación entre el uso de la tecnología en los procesos de negocio y los controles generales de
tecnología.
o La administración comprehende y determina la dependencia y vinculación entre los procesos de negocios, las
actividades de control automatizadas y los controles generales de tecnología.
Establece las actividades de control de infraestructura de tecnología pertinentes.
o La administración selecciona y desarrolla actividades de control sobre la infraestructura de tecnología, las que
son diseñadas e implementadas para ayudar a asegurar la integridad, exactitud y disponibilidad de la
tecnología de procesamiento.
Establece actividades de control pertinentes sobre los procesos de administración de seguridad.
o La administración selecciona y desarrolla actividades de control que son diseñadas e implementadas para
restringir el acceso a la tecnología a usuarios autorizados, adecuados a sus responsabilidades y para proteger
los activos de la entidad de amenazas externas.
Establece actividades de control pertinentes sobre la adquisición, desarrollo y mantenimiento de tecnología.
o La administración selecciona y desarrolla actividades de control sobre la adquisición, desarrollo y
mantenimiento de tecnología y su infraestructura para alcanzar los objetivos.
El COBIT es precisamente un modelo para auditar la gestión y control de los sistemas de información y tecnología, orientado a
todos los sectores de una organización, es decir, administradores IT, usuarios y por supuesto, los auditores involucrados en el
proceso
DSS05: Gestionar los Servicios de Seguridad: Su objetivo es proteger la información de la empresa para mantener
aceptable el nivel de riesgo de seguridad de la información de acuerdo con la política de seguridad. Establecer y
mantener los roles de seguridad y privilegios de acceso de la información y realizar la supervisión de la seguridad.
ISO/IEC 27000
5 de 2
Fecha 18/04/2023
Auditoria y Peritaje
Versión 1
Informático
Revisión 0
Código AuditoriaPeritaje-P03-2023
Especifica los requerimientos necesarios para implantar y gestionar un Sistema de Gestión de Seguridad de la Información
(SGSI). Esta norma es certificable. La norma ISO/IEC 27001 establece un marco para la gestión de la seguridad de la
información, que incluye la identificación de riesgos, la implementación de controles de seguridad y la evaluación continua del
SGSI. La implementación de esta norma permite a las organizaciones proteger sus activos de información, minimizar el riesgo
de incidentes de seguridad y mejorar la confianza de los clientes y partes interesadas en la gestión de la seguridad de la
información de la organización.
ISO/IEC 27002 es un estándar internacional utilizado como referencia para los controles al implementar un Sistema de Gestión
de Seguridad de la Información, incorporando controles de acceso a datos, control criptográfico de datos confidenciales y
administración de claves.
ISO 27002 (y el Anexo A de ISO 27001) contenía 114 controles, divididos en 14 capítulos. Esto ha sido reestructurado, la versión
2022 ahora contiene 93 controles, divididos en 4 capítulos:
5. Organizacional (37 controles)
6. Personas (8 controles)
7. Físico (14 controles)
8. Tecnológico (34 controles)
Si bien algunos controles parecen haberse fusionado, otros parecen nuevos y pueden requerir algunos ajustes en su
implementación existente. En total de los 93 controles actuales: 58 se han actualizado, 24 representan la fusión de controles
anteriores y 11 se han introducido como nuevos controles.
La actualización a ISO 27002:2022 incorpora 11 nuevos controles:
Inteligencia de amenazas.
Seguridad de la información en la nube.
Continuidad de negocio
Seguridad física y su supervisión.
Configuración.
Eliminación de la información.
Encriptación de datos.
Prevención de fugas de datos.
Seguimiento y monitoreo.
Filtrado web.
Codificación segura.
Control
Los derechos de acceso de todos los empleados y terceras partes, a la información y a los recursos de tratamiento de la
6 de 2
Fecha 18/04/2023
Auditoria y Peritaje
Versión 1
Informático
Revisión 0
Código AuditoriaPeritaje-P03-2023
información deberían ser retirados a la finalización del empleo, del contrato o del acuerdo, o ajustados en caso de cambio.
Guía de implantación
Tras la finalización del empleo, los derechos de acceso de un individuo a la información y activos asociados con los recursos de
tratamiento de la información y servicios deberían eliminarse o suspenderse. Esto determinará si es necesaria la eliminación de
los derechos de acceso. Los cambios en el empleo deberían tener reflejo en la eliminación de todos los derechos de acceso que
no fueran aprobados para el nuevo trabajo. Los derechos de acceso que deberían ser eliminados o ajustados incluyen tanto los
de acceso físico como lógico. La eliminación o el ajuste puede hacerse eliminando, revocando o reemplazando claves, tarjetas
de identificación, recursos de tratamiento de la información o subscripciones. Cualquier documentación que identifique los
derechos de acceso de empleados y de contratistas debería reflejar la eliminación o ajuste de derechos de acceso. Si se conoce
que el empleado o el usuario de una tercera parte que deja el puesto, posee contraseñas para identificadores de usuario que
queden activos, estos deberían cambiarse tras la finalización o cambio en el contrato o acuerdo de trabajo
El Instituto Nacional de Estándares y Tecnología (NIST) es una agencia no reguladora que promueve la innovación mediante el
fomento de la ciencia, los estándares y la tecnología de la medición.
La serie NIST SP 800 es un conjunto de documentos de libre descarga que se facilita desde el gobierno federal de los estados
unidos, que describe las políticas de seguridad informática, procedimientos y directrices, que son publicadas por el Instituto
Nacional de Estándares y Tecnología, que contiene 130 documentos.
7 de 2
Fecha 18/04/2023
Auditoria y Peritaje
Versión 1
Informático
Revisión 0
Código AuditoriaPeritaje-P03-2023
El Open Web Application Security Project (OWASP), es una organización internacional sin ánimo de lucro dedicada a la
seguridad de las aplicaciones web y está dedicado a la búsqueda y la lucha contra las vulnerabilidades en el software.
8.2 Explicar el Control “C6: Implement Digital Identity” en OWASP Proactive Controls v 3.0
La identidad digital es la representación única de un usuario (u otro sujeto) cuando participa en una transacción en línea. La
autenticación es el proceso de verificar que una persona o entidad es quien dice ser. La gestión de sesiones es un proceso
mediante el cual un servidor mantiene el estado de autenticación de los usuarios para que el usuario pueda continuar usando
el sistema sin volver a autenticarse. A continuación, se presentan algunas recomendaciones para una implementación segura.
Niveles de autenticación
NIST 800-63b describe tres niveles de garantía de autenticación denominados nivel de garantía de autenticación (AAL). El nivel
1 de AAL está reservado para aplicaciones de menor riesgo que no contienen PII u otros datos privados. En el nivel 1 de AAL,
solo se requiere la autenticación de un solo factor, normalmente mediante el uso de una contraseña.
Nivel 1:
Contraseñas
Las contraseñas son realmente muy importantes. Necesitamos una política, necesitamos almacenarlos de forma segura, a
veces necesitamos permitir que los usuarios los restablezcan. Las contraseñas deben cumplir como mínimo con los siguientes
requisitos:
Tener al menos 8 caracteres de longitud si también se utilizan la autenticación multifactor (MFA) y otros controles. Si
MFA no es posible, esto debe aumentarse a al menos 10 caracteres.
Todos los caracteres ASCII de impresión, así como el carácter de espacio, deben ser aceptables en los secretos
memorizados.
Fomentar el uso de contraseñas y frases de contraseña largas
Eliminar los requisitos de complejidad, ya que se ha determinado que tienen una eficacia limitada. En su lugar, se
recomienda la adopción de MFA o contraseñas más largas.
Asegúrese de que las contraseñas utilizadas no sean contraseñas de uso común que ya se hayan filtrado en un
compromiso anterior. Puede elegir bloquear las 1000 o 10000 contraseñas más comunes que cumplan con los
requisitos de longitud anteriores y se encuentren en listas de contraseñas comprometidas.
MFA: La autenticación multifactor (MFA) agrega una capa de protección al proceso de inicio de sesión. Cuando se accede a una
cuenta o aplicación, los usuarios deben pasar por una verificación de identidad adicional; por ejemplo, tienen que escanear su
huella digital o especificar un código que reciben en su teléfono.
Código AuditoriaPeritaje-P03-2023
Nivel 2:
Autenticación multifactor
En el nivel 2 de AAL, se requiere autenticación multifactor, incluida OTP u otras formas de implementación multifactor.
La autenticación multifactor (MFA) garantiza que los usuarios sean quienes dicen ser al exigirles que se identifiquen con una
combinación de:
Algo que sepa: contraseña o PIN
Algo que posees: token o teléfono
Algo que eres: datos biométricos, como una huella digital
El uso de contraseñas como único factor proporciona una seguridad débil. Las soluciones multifactor proporcionan una
solución más robusta al requerir que un atacante adquiera más de un elemento para autenticarse con el servicio.
Vale la pena señalar que la biometría, cuando se emplea como factor único de autenticación, no se considera un secreto
aceptable para la autenticación digital. Se pueden obtener en línea o tomando una fotografía de alguien con la cámara de un
teléfono (p. ej., imágenes faciales) con o sin su conocimiento, extrayéndolas de objetos que alguien toque (p. ej., huellas
dactilares latentes) o capturadas con imágenes de alta resolución (p. ej., iris patrones). La biometría debe usarse solo como
parte de la autenticación de múltiples factores con un autenticador físico (algo de su propiedad). Por ejemplo, acceder a un
dispositivo de contraseña de un solo uso (OTP) de múltiples factores que generará una contraseña de un solo uso que el
usuario ingresa manualmente para el verificador.
Nivel 3:
Autenticación basada en criptografía
El nivel de garantía de autenticación 3 (AAL3) se requiere cuando el impacto de los sistemas comprometidos podría provocar
daños personales, pérdidas financieras significativas, dañar el interés público o involucrar violaciones civiles o penales. AAL3
requiere una autenticación "basada en la prueba de posesión de una clave a través de un protocolo criptográfico". Este tipo de
autenticación se utiliza para lograr el nivel más alto de garantía de autenticación. Esto normalmente se hace a través de
módulos criptográficos de hardware.
Gestión de sesiones
Una vez que se ha llevado a cabo la autenticación inicial exitosa del usuario, una aplicación puede optar por rastrear y
mantener este estado de autenticación durante un período de tiempo limitado. Esto permitirá que el usuario continúe usando
la aplicación sin tener que volver a autenticarse con cada solicitud. El seguimiento de este estado de usuario se denomina
Gestión de sesión.
Estos son algunos controles que se deben tener en cuenta al crear o implementar soluciones de administración de sesiones:
Asegúrese de que la identificación de la sesión sea larga, única y aleatoria.
La aplicación debe generar una nueva sesión o al menos rotar la identificación de la sesión durante la autenticación y la
9 de 2
Fecha 18/04/2023
Auditoria y Peritaje
Versión 1
Informático
Revisión 0
Código AuditoriaPeritaje-P03-2023
Re autenticación.
La aplicación debe implementar un tiempo de inactividad después de un período de inactividad y una vida útil máxima
absoluta para cada sesión, luego de lo cual los usuarios deben volver a autenticarse. La duración de los tiempos de
espera debe ser inversamente proporcional al valor de los datos protegidos.
Cuando las cookies del navegador se utilizan como mecanismo para rastrear la sesión de un usuario autenticado, deben ser
accesibles para un conjunto mínimo de dominios y rutas y deben etiquetarse para que caduquen en el período de validez de la
sesión o poco después.
El indicador "seguro" debe establecerse para garantizar que la transferencia se realice solo a través de un canal seguro (TLS).
El indicador “HttpOnly” debe establecerse para evitar que se acceda a la cookie a través de JavaScript.
Agregar atributos de "mismo sitio" a las cookies evita que algunos navegadores modernos envíen cookies con solicitudes entre
sitios y brinda protección contra la falsificación de solicitudes entre sitios y ataques de fuga de información.
Tokens
Las sesiones del lado del servidor pueden ser limitantes para algunas formas de autenticación. Los "servicios sin estado"
permiten la administración del lado del cliente de los datos de la sesión con fines de rendimiento, por lo que el servidor tiene
menos carga para almacenar y verificar la sesión del usuario. Estas aplicaciones "sin estado" generan un token de acceso de
corta duración que se puede utilizar para autenticar la solicitud de un cliente sin enviar las credenciales del usuario después de
la autenticación inicial.
Sin embargo, los JWT a menudo no son guardados por el servidor después de la creación inicial. Los JWT generalmente se crean
y luego se entregan a un cliente sin que el servidor los guarde de ninguna manera. La integridad del token se mantiene
mediante el uso de firmas digitales para que un servidor pueda verificar más tarde que el JWT sigue siendo válido y no fue
manipulado desde su creación. Este enfoque no tiene estado y es portátil en la forma en que las tecnologías de cliente y
servidor pueden ser diferentes y aún así interactuar.
Cloud Security Alliance (CSA) es una organización sin ánimo de lucro que tiene por objetivo "promover el uso de las mejores
prácticas para ofrecer garantías de seguridad en Cloud Computing, y proporcionar educación sobre los usos de la computación
en la nube para ayudar a asegurar todas las otras formas de informática".
10 de
2
Fecha 18/04/2023
Auditoria y Peritaje
Versión 1
Informático
Revisión 0
Código AuditoriaPeritaje-P03-2023
9.2 Explicar el Domain 7 Infrastructure Security según el Cloud Security Alliance’s Security Guidance for Critical Areas of
Focus in Cloud Computing
La seguridad de la infraestructura abarca las capas más bajas de seguridad, desde las instalaciones físicas hasta
la configuración del consumidor y la implementación de los componentes de la infraestructura. Estos son
los componentes fundamentales de los que se construye todo lo demás en la nube, incluida la computación
(carga de trabajo), redes y seguridad de almacenamiento.
Para los propósitos de la Guía CSA, nos estamos enfocando en aspectos de infraestructura específicos de la nube.
seguridad. Ya existen cuerpos de conocimiento increíblemente sólidos y estándares de la industria para los datos.
centro de seguridad al que deben hacer referencia los proveedores de nube y las implementaciones de nube privada. Considera
esto
Orientación una capa encima de esos materiales extensos y ampliamente disponibles. Específicamente, este Dominio
analiza dos aspectos: consideraciones de nube para la infraestructura subyacente y seguridad para virtual
Redes y cargas de trabajo.
Identificar: Las actividades en la función de identificación son fundamentales para el uso eficaz de la estructura. Comprender el
contexto empresarial, los recursos que respaldan funciones, y los riesgos de seguridad cibernética relacionados permiten a una
organización enfocarse y priorizar sus esfuerzos, en conjunto con su estrategia de gestión de riesgos y las necesidades del
negocio.
Proteger: La función de protección admite la capacidad de limitar o contener el impacto de un posible evento de
ciberseguridad.
Detectar: Consiste en desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un
evento de ciberseguridad. La función de detección permite el descubrimiento oportuno de eventos de ciberseguridad.
Responder: Desarrollar e implementar las actividades apropiadas para tomar acción con respecto a un evento de seguridad
cibernética detectado. La función de respuesta admite la capacidad de contener el impacto de un evento potencial evento de
ciberseguridad.
Recuperar: Consiste en desarrollar e implementar las actividades apropiadas para mantener los planes de resiliencia y para
restaurar cualquier capacidad o servicio que se vio afectado debido a un evento de ciberseguridad. La función de recuperación
admite la recuperación oportuna a las operaciones normales para reducir el impacto de un evento de ciberseguridad.
11 de
2
Fecha 18/04/2023
Auditoria y Peritaje
Versión 1
Informático
Revisión 0
Código AuditoriaPeritaje-P03-2023
Código AuditoriaPeritaje-P03-2023
13 de
2
Fecha 18/04/2023
Auditoria y Peritaje
Versión 1
Informático
Revisión 0
Código AuditoriaPeritaje-P03-2023
14 de
2