C6 - Control, Seguridad y Auditoria
C6 - Control, Seguridad y Auditoria
C6 - Control, Seguridad y Auditoria
Página | 2
CAPITULO 6: “Control, Seguridad y
Auditoria”
Introducción
Hoy en día la informática tiene un alto grado de integración con nuestra vida tanto en lo
cotidiano, doméstico, como en lo organizacional, es por ello que cualquier incidente nos
puede resultar catastrófico. Esto sumado a la cantidad de usuarios mal intencionados que
intentan tener acceso a los datos de nuestros sistemas, nos hace preguntar. ¿Qué tan
seguros son nuestros sistemas de Información?
Es por ello que surge un nuevo concepto, la seguridad Informática.
Objetivos de la Seguridad
informática
Confidencialidad: La información
almacenada en los recursos informáticos solo debe
ser accedida por las personas autorizadas.
RIESGOS
Antes de poder abordar una definición de riesgos debemos tener en claro 2 conceptos:
Página | 3
Amenaza: evento o acción que afecte el normal funcionamiento de los sistemas y/o
procesos.
Vulnerabilidades: debilidades inherentes a los sistemas y procesos bajo análisis que
facilitarían a un atacante violar la confidencialidad, integridad y disponibilidad de los
sistemas tantos los datos incluidos en los mismos como los programas que dan soporte y
uso de ellos.
Ante la falta de control de las vulnerabilidades se acrecientan las posibilidades de que las
amenazas se materialicen.
Tipos de amenazas
Físicas
Son las relacionadas con los daños o errores sobre el hardware que por su origen podemos
clasificarlas de la siguiente forma:
Página | 4
5. Bugs, deficiencias en la construcción de software, permiten mediante su
explotación interrumpir el funcionamiento del mismo inhabilitándolo temporal o
permanentemente.
6. Gusanos. Programas que pueden ejecutarse y propagarse a través de redes de
datos.
7. Troyanos, son ejecuciones de programas encubiertos con otros software que
permiten ocultar la presencia del atacante y/o para asegurase la entrada en caso
de ser descubierto.
8. Y otras como Spoofing, spam, phishing, etc
En los siguientes links podemos ver en tiempo real distintas técnicas utilizadas por hackers
(Personas con capacidad de poder explorar vulnerabilidades de los sistemas con fines de
lucro, daño, protesta o desafío).
http://map.norsecorp.com/
https://cybermap.kaspersky.com/
Página | 5
Ejemplos de Amenazas y vulnerabilidades
Ejemplo 1
Amenaza:
Desastre natural o siniestro que dañen o destruyan el
Centro de Datos o los recursos informáticos en forma
parcial o total.
Vulnerabilidad:
I. Centro de Datos ubicado en zonas inundables
sin recaudos que prevengan el daño de recursos
informáticos.
II. Centro de datos construido sin materiales
ignífugos que prevengan o detengan la propagación
del fuego en caso de incendios.
III. Falta de mecanismos de detección y extinción
de incendios o con inadecuado funcionamiento.
IV. Personal de administración y mantenimiento del centro de datos que no está
debidamente capacitado para realizar sus tareas.
V. Mala ubicación del centro de datos dentro de la organización, por ejemplo cercano
a las calderas.
VI. Falta de plan de contingencia que ante siniestros establezcan un adecuado
procedimiento para salvaguardar los recursos informáticos y permitir la
continuidad de operación del Centro de Datos.
Ejemplo 2
Amenaza:
Manipulación inadecuada de datos.
Vulnerabilidad:
a. Mecanismo de protección de datos críticos inadecuados.
b. Utilización de datos de entornos de datos productivos para realización de
pruebas
i. Cargas y/o actualización masiva de datos ejecutadas en forma
errónea o no autorizada.
c. Falta de procedimiento que
aseguren la confidencialidad o divulgación de los
datos almacenados.
d. Políticas de backups inadecuadas,
prioridad de realización (oportunidad), tipo de
backup (completo, diferencial y incremental),
disponibilidad y ubicación de los resguardos, y
comprobación de los resguardos.
Ejemplo 3
Amenaza:
Robo o divulgación de credenciales.
Vulnerabilidades:
I. Falta de políticas de contraseñas de usuario, exigencia de usar contraseña,
durabilidad, renovación, revocación y complejidad de la misma.
II. Existencia de cuentas de usuario anónimas y/o genéricas
Página | 6
III. Contraseñas almacenadas en sitios inseguros.
IV. Mecanismos de autenticación inexistentes o
implementados inadecuadamente.
V. Falta de concientización de usuarios sobre
aspectos de seguridad en el uso/
conservación de sus contraseñas.
VI. El personal que administra la seguridad no
está debidamente capacitado para
desarrollar sus tareas.
VII. Contraseñas entregadas a personas que no
resultan ser responsables de la cuenta de
usuario
Ejemplo 4
Amenaza:
Nuevos desarrollos y/o cambios sobre el sistema inadecuados.
Vulnerabilidad:
I. Inoportuna detección de fallas en los desarrollos efectuados.
II. Los desarrollos no se ajustan con lo requerido por el negocio.
III. Los desarrollos y/o las pruebas son efectuadas sobre el entorno de
Producción.
IV. Implementación de cambios y/o nuevos desarrollos que no fueron testeados
ni aprobados.
V. Imposibilidad de volver a la versión anterior de la aplicación tras una
implementación errónea.
Ejemplo 5
Amenaza:
Intrusión de virus y/o software malicioso
Vulnerabilidades:
I. Ausencia de software antivirus.
II. Actualizaciones del software antivirus inadecuadas o inoportunas.
III. Redundancia de hardware de contingencia inexistente o implementado
inadecuadamente.
IV. Errores y/o demoras considerables durante la restauración de los servicios
informáticos.
Página | 7
Impacto
Probabilidad
Ejemplo:
Tenemos un Data Center de una cadena de supermercados que al momento de su
construcción se encontraba ubicado en una zona sin historial de fallas de eléctricas y el
mismo se construyó con sistemas redundantes de alimentación, que ante un corte de
eléctrico permitía funcionar durante aproximadamente 2 horas más. Además este Data
Center albergaría todos los sistemas de la organización incluyendo los de facturación.
Haciendo un breve relevamiento hoy en día detectamos que debido deficiencias en la red
de infraestructura eléctrica pública, la zona donde está ubicado el Data Center se
encuentra expuesto, en épocas estivales, a cortes eléctricos de más 24 horas. Y como
consecuencia se genera la imposibilidad de la cadena de supermercado de facturar,
generando importantes pérdidas de dinero y descontento por parte de los clientes antes
estas situaciones.
Al hacer un análisis podemos determinar que la probabilidad de ocurrencia de que esta
amenaza se materialice es alta y el impacto económico también es alto, debido a la
pérdida económica generada por la imposibilidad de facturar. Con lo cual nuestro nivel de
riesgo es alto para la amenaza asociada:
RIESGO
Impacto ALTO
Probabilidad
Página | 8
CONTROLES
Los controles son Acciones/Medidas (preventivas o detectivas) destinadas a minimizar el
impacto que puede tener un riesgo o reducir la probabilidad de ocurrencia del mismo.
También se los puede definir como un conjunto de métodos, políticas y procedimientos
organizacionales que resguardan los activos de la organización, hacen exactos y fiables a
los sistemas de información, y cumplen con las normas gerenciales.
Los controles los podemos clasificar por su naturaleza en manuales y automáticos. Los
controles manuales son ejecutados por el personal informático sin el uso de herramientas
informáticas. Y los controles automáticos son los incorporados dentro del software,
pueden ser comunicación, operación, aplicación, base datos, etc.
Por su oportunidad podemos clasificar los controles en preventivos, destinados a disminuir
la probabilidad de ocurrencia del evento o anularlo y los controles detectivos, se diseñan e
implementan para descubrir un evento, irregularidad o un resultado no previsto. Alertan y
permiten que otros tomen medidas inmediatas.
TIPOS DE CONTROLES
Controles Generales: Controles amplios que monitorean el funcionamiento eficaz de los
procedimientos programados en todas las Áreas de aplicación.
Los controles generales son aquellos que están incrustados en los procesos y servicios de
TI. Algunos ejemplos son: Desarrollo de sistemas, Administración de cambios, Seguridad,
etc.
Página | 9
Los controles incluidos en las aplicaciones del proceso de negocios, se conocen por lo
general, como controles de aplicación. Ejemplos: Integridad (Completitud), Precisión,
Validez, Autorización, Segregación de funciones, etc.
Controles generales
Controles de Aplicación
Página | 10
¿Qué medidas implementar para las amenazas existentes?
Podemos clasificar estas medidas en activas o pasivas. Son medidas activas todas
aquellas que se toman para evitar, anular o reducir los riesgo sobre un sistema. Y
son medidas pasivas aquellas que se toman para estar preparado si alguna amenaza
llegara a materializarse.
Ejemplo de medidas Activas
Control de Acceso Físico a los distintos sectores de la organización o áreas de
sistemas, mediante cámaras de seguridad, lectores de tarjetas de acceso o
técnicas biométricas como lectores de huellas, si bien son medidas más costosas y
complejas, también podemos tener controles mediante el registro y control de
acceso a distintas áreas por parte de personal correspondiente a la función.
Página | 11
inmediatamente tras la ocurrencia de estos eventos para mantener la operatoria de
la organización.
UPS, sistema de alimentación ininterrumpida que minimiza los efectos sobre los
recursos informáticos ante caídas de los sistemas eléctricos permitiendo a la
organización soportar pequeños cortes y en caso de cortes prolongados detener en
forma correcta los recursos informáticos minimizando el impacto sobre los mismos.
Estabilizadores de tensión. Regulan la tensión eléctrica para que la oscilación de
la misma no dañe físicamente los equipos.
Sistemas tolerantes a fallos. Son sistemas que permiten, ante las distintas fallas
de hardware, contener los eventos sobre el hardware sin interrumpir el normal
funcionamiento de los sistemas de información. Estos sistemas se basan en la
redundancia de hardware.
Página | 12
grado de confiabilidad. Los niveles
de RAID más utilizados son 1, 5,6,
10, 50, etc.
3. Redundancia en interfaz de
comunicaciones.
4. Servidores espejados. Duplicación
de recursos.
Auditoría de Sistemas
Antes de poder definir que es la auditoría de sistemas debemos tener en claro el concepto
de Control Interno.
Página | 13
Analizar exhaustivamente el cumplimiento de todos los controles que
rigen sobre los procesos de sistemas (controles generales de TI) y/ o
sobre los sistemas de información (controles aplicativos).
Enumerar las deficiencias y/o ausencias de control detectadas.
Estimar la probabilidad de ocurrencia de las vulnerabilidades no
controladas adecuadamente.
Evaluar el impacto en las finanzas y en la Organización de dichas
vulnerabilidades.
Proponer tareas de control a implementar y/o mejoras en los controles
que se efectúan.
REVISION DE PROCESOS DE TI
Página | 14
los riesgos, evaluamos los controles que son necesarios aplicar para poder mitigar
los riesgos.
Una vez implementados estos controles debemos evaluarlos para poder determinar
su correcta ejecución o si es necesario ejecutar una revisión del mismo.
A continuación enumeramos algunos de los controles TI que podemos realizar
Página | 15
Página | 16
Página | 17
Bibliografía
Cecyt Federación Argentina de Consejos Profesionales de Ciencias Económicas.
Informe 6.
Cansler Leopoldo. Auditoría en contextos computarizados. Guía práctica
profesional
Saroka, Raúl. .Sistemas de información en la era digital. Fundación OSDE 2002.
Módulo II. Unidad 3
Ley 25506 de Firma Digital.
Laudon Kenneth C. y Laudon Jane P.. Sistemas de Información Gerencial.
Administración de la Empresa Digital. 10ma Edición. Editorial Pearson Prentice
Hall. 2008. Capítulo 8
O’Brien James A., Marakas George M.. Sistemas de Información Gerencial. 7ma
Edición.
Editorial McGraw-Hill. 2006. Capítulo 13.
Página | 18