Auditoria de Sistema - Tema4
Auditoria de Sistema - Tema4
Auditoria de Sistema - Tema4
TEMA 4
AUDITORIA DE LA SEGURIDAD
4.1. INTRODUCCIÓN
Para muchos la seguridad sigue siendo el área principal a auditar, hasta el punto de
que en algunas entidades se creó inicialmente la función de auditoría informática para
revisar la seguridad, aunque después se hayan ido ampliando los objetivos.
Es sabido que puede haber seguridad sin auditoría, puede existir auditoría de otras
áreas, y queda un espacio de encuentro: la auditoría de la seguridad (figura 4.1), cuya
área puede ser mayor o menor según la entidad y el momento.
Personas instalaciones
Y funciones
Producción
Equipos Datos y
Periferia y software
comunicaciones
Fig. 4.2
Volviendo al control, los grandes grupos de controles son los siguientes, además de
poderlos dividir en manuales y automáticos, o en generales y de aplicación:
. Controles directivos, que son los que establecen las bases, como las políticas, o la
creación de
comités
relacionados o de funciones: de administración de seguridad o auditoría de
sistemas de
información interna.
· Controles preventivos: antes del hecho, como la identificación de visitas (seguridad
física) o las contraseñas (seguridad lógica).
· Controles de detección, como determinadas revisiones de accesos producidos o la
detección de incendios.
· Controles correctivos, para rectificar errores, negligencias o acciones
intencionadas, como la recuperación de un archivo dañado a partir de una copia.
· Controles de recuperación, que facilitan la vuelta a la normalidad después de
accidentes o contingencias, como puede ser un plan de continuidad adecuado.
Los auditores somos, en cierto modo, los "ojos y oídos" de la Dirección, que a
menudo no puede, o no debe, o no sabe, cómo realizar las verificaciones o
evaluaciones. (En cuanto a los ojos sigue existiendo en algunos sectores la figura
clásica del veedor.)
Se incluyen las que con carácter general pueden formar parte de los objetivos de
una revisión de la seguridad, si bien ésta puede abarcar sólo parte de ellas si así se ha
determinado de antemano.
En una auditoría de otros aspectos pueden también surgir revisiones solapadas con
la seguridad; así, a la hora de revisar los desarrollos, normalmente se verá si se
realizan en un entorno seguro y protegido, y lo mismo a la hora de revisar la
explotación, o el área de técnica de sistemas, las redes, la informática de usuario final,
las bases de datos... y en general cualquier área, salvo que expresamente se quiera
pasar por alto la seguridad y concentrarse en otros aspectos como pueden ser la
gestión, costes, nivel de servicio, cumplimiento de procedimientos generales, calidad, o
cualquier otro.
Volviendo a las áreas, las que se citan pueden ser objeto de la auditoría de segu-
ridad, si bien en cada caso se habrán fijado los objetivos que más interesen, no consi-
derando o por lo menos no con el mismo énfasis otros, si bien debiendo quedar claro y
por escrito cuáles son esos objetivos, tanto cuando se trate de una auditoría interna
como externa, en cuyo caso puede mediar un contrato o al menos una propuesta y
carta de aceptación.
Las áreas generales citadas, algunas de las cuales se amplían después, son:
. Que para los grupos anteriores se ha considerado el marco jurídico aplicable. Así
como las
regulaciones o los requerimientos aplicables a cada entidad, otro aspecto es el
cumplimiento de
los contratos.
. Control de accesos adecuado, tanto físicos como los denominados lógicos, para
que cada
usuario pueda acceder a los recursos a que esté autorizado y realizar sólo las
funciones
permitidas: lectura, variación, ejecución, borrado, copia... y quedando las pistas
necesarias para
control y auditoría, tanto de accesos producidos al menos a los recursos más
críticos como los
intentos en determinados casos.
. Protección de datos: lo que se fije en las leyes y su Reglamento (que está con-
cebido pero hasta
ahora no ha salido a la luz) en cuanto a los datos de carácter personal bajo
tratamiento
automatizado, y otros controles en cuanto a los datos en general, según la
clasificación que
exista, la designación de propietarios y los riesgos a que estén sometidos.
Para evaluar riesgos hay que considerar, entre otros factores, el tipo de información
almacenada, procesada y transmitida, la criticidad de las aplicaciones, la tecnología
usada, el marco legal aplicable, el sector de la entidad, la entidad misma y el momento.
Para ello los auditores disponemos de listas, que normalmente incluimos en hojas
de cálculo, o bien usamos paquetes, y tal vez en el futuro sistemas expertos. El pro-
blema sigue siendo la adaptación de los puntos a cada caso, y asignar el peso que pue-
de tener cada uno de los puntos.
Para ello es necesario evaluar las vulnerabilidades que existen, ya que la cadena de
protección se podrá romper con mayor probabilidad por los eslabones más débiles, que
serán los que preferentemente intentarán usar quienes quieran acceder de forma no
autorizada.
Debemos pensar que las medidas deben considerarse como inversiones en segu-
ridad, aunque en algunos casos se nos ha dicho que no es fácil reflejarlas como activos
contables ni saber cuál es su rentabilidad; podemos estar de acuerdo, pero ¿cuál es la
rentabilidad de blindar la puerta de acceso a nuestro domicilio o la de instalar un
antirrobo en nuestro automóvil? Esa rentabilidad la podemos determinar si los dispo-
sitivos o controles han servido para evitar la agresión, y a veces habrá constituido
simplemente una medida disuasoria, sobre todo en seguridad lógica, y no llegaremos a
conocer su efecto positivo.
En todo caso debemos transmitir a los auditados que, además, la seguridad tiene un
impacto favorable en la imagen de las entidades (aunque esto sólo no suela justificar
las inversiones), y tanto para clientes y posibles como para los empleados. Unos y otros
pueden sentirse más protegidos, así como sus activos.
Una vez identificados y medidos los riesgos, lo mejor sería poder eliminarlos, pero
ya hemos indicado que normalmente lo más que conseguimos es disminuir la
probabilidad de que algo se produzca o bien su impacto: con sistemas de detección, de
extinción, mediante revisiones periódicas, copiando ficheros críticos, exigiendo una
contraseña u otros controles según los casos.
Otra posibilidad es asumir los riesgos, pero debe hacerse a un nivel adecuado en la
entidad, .y considerando que puede ser mucho mayor el coste de la inseguridad que el
de la seguridad, lo que a veces sólo se sabe cuando ha ocurrido algo. ¿Cuál es el
riesgo máximo admisible que puede permitirse una entidad? Alguna vez se nos ha
hecho la pregunta, y depende de lo crítica que sea para la entidad la información así
como disponer de ella, e incluso puede depender del momento: es un tema tan crítico
que no puede generalizarse.
Algunos de los riesgos se han podido asumir de forma temporal, por estar en pro-
ceso de cambio las plataformas, las aplicaciones o las instalaciones, o por no existir
presupuesto ante las grandes inversiones necesarias; en todos los casos debe constar
por escrito que se asumen y quién lo hace, y ha de ser alguien con potestad para
hacerlo, ya que a menudo son técnicos intermedios quienes asumen la responsabilidad
sin poder hacerlo, o bien los directivos señalan a los técnicos cuando ocurre algo sin
querer asumir ninguna responsabilidad.
duo, y que es habitual la primera vez que se realiza, o bien cuando se ha producido el
nombramiento de algún responsable relacionado, o cuando una entidad compra otra,
pero puede producirse también una evaluación parcial de riesgos, tanto por áreas como
por centros, departamentos, redes o aplicaciones, así como previa a un proyecto, como
puede ser una aplicación a iniciar.
En estos casos se debe considerar la metodología que se sigue para evaluar los
riesgos más que las herramientas, aunque sin dejar de analizar éstas, y si se han con-
siderado todos los riesgos -al menos los más importantes- y si se han medido bien, ya
que sobre todo cuando la evaluación se hace de forma interna por técnicos del área de
sistemas de información suelen minimizar los riesgos porque llevan años conviviendo
con ellos o simplemente los desconocen.
Es necesaria la designación de propietarios de los activos, sobre todo los datos (por
delegación de los titulares), y que son quienes pueden realizar la clasificación y
autorizar las reglas de acceso; un buen propietario se interesará por los riesgos que
puedan existir, por lo que promoverá o exigirá la realización de auditorías y querrá
conocer, en términos no técnicos, la sustancia de los informes.
Podemos preguntamos ¿qué ocurriría si un soporte magnético con los datos de los
clientes o empleados de una entidad fuera cedido a terceros?,/,cuál podría ser su uso
final?,/,habría una cadena de cesiones o ventas incontroladas de esos datos?
La integridad: consiste en que sólo los usuarios autorizados puedan variar (mo-
dificar o borrar) los datos. Deben quedar pistas para control posterior y para auditoría.
Algunas de estas acciones se podrían tardar en detectar, y tal vez las diferentes
copias de seguridad hechas a lo largo del tiempo estarían "viciadas" (corruptas decimos
a veces), lo que hada difícil la reconstrucción.
Más grave aún puede ser la ausencia de disponibilidad absoluta por haberse pro-
ducido algún desastre. En ese caso, a medida que pasa el tiempo el impacto será ma-
yor, hasta llegar a suponer la falta de continuidad de la entidad como ha pasado en
muchos de los casos producidos (más de un 80% según las estadísticas).
Debe existir además autenticidad: que los datos o información sean auténticos,
introducidos o comunicados por usuarios auténticos y con las autorizaciones necesa-
rias.
· Determinación del plan de trabajo y de los recursos y plazos en caso necesario, así
como de comunicación a la entidad.
· Informe definitivo.
Las amenazas pueden ser muy diversas: sabotaje, vandalismo, terrorismo, acci-
dentes de distinto tipo, incendios, inundaciones, averías importantes, derrumbamientos,
explosiones, así como otros que afectan a las personas y pueden impactar el fun-
cionamiento de los centros, tales como errores, negligencias, huelgas, epidemias o
intoxicaciones.
(Hay algo más que no recogemos en los informes, pero convencidos de que se trata
de una amenaza real sí lo comentamos verbalmente a veces en la presentación del
informe o en cursos a sabiendas de que produce comentarios: la lotería; si toca en un
área un premio importante, juegan todos el mismo número, y no existen sustitutos o no
hay una documentación adecuada - pensemos en un grupo que mantiene una apli-
cación- se puede originar un problema importante, y la prevención no es fácil porque no
se puede impedir el hecho).
· Riesgos a los que están expuestos, tanto por agentes externos, casuales o no, como
por accesos fisicos no controlados.
Todos los puntos anteriores pueden, además, estar cubiertos por seguros.
Es necesario verificar que cada usuario sólo pueda acceder a los recursos a los que
le autorice el propietario, aunque sea de forma genérica, según su función, y con las
posibilidades que el propietario haya fijado: lectura, modificación, borrado, ejecución...
trasladando a los sistemas lo que representaríamos en una matriz de accesos en la
que figuraran los sujetos: grupos de usuarios o sistemas, los objetos que puedan ser
accedidos con mayor o menor asiduidad: un disco, una aplicación, una base de datos,
una librería de programas, un tipo de transacción, un programa, un tipo de campo... y
para completar la tripleta, las posibilidades que se le otorgan: lectura, modificación,
borrado, ejecución...
. Si las contraseñas están cifradas y bajo qué sistema, y sobre todo que no aparezcan
en claro en las pantallas, listados, mensajes de comunicaciones o corrientes de
trabajos (JCL en algunos sistemas).
. Protección o cambio de las contraseñas iniciales que llegan en los sistemas, y que a
menudo aparecen en los
propios manuales.
. Controles existentes para evitar y detectar caballos de Troya: en este contexto se trata
de un programa
residente en un PC que emulando un terminal simule el contenido de la pantalla que
recoge la identificación y
contraseña del usuario, grabe la contraseña y devuelva control al sistema verdadero
después de algún mensaje
simulado de error que normalmente no despertará las sospechas del usuario.
La solución más adecuada por ahora puede consistir en utilizar sistemas de iden-
tificación únicos (single sign-on) que faciliten la administración y el acceso,
permitiéndolo o no a según qué usuarios/sistemas/funciones, o bien adoptar cualquier
otro tipo de solución que, con garantías suficientes, pueda propagar la contraseña entre
sistemas.
Todos los desarrollos deben estar autorizados a distinto nivel según la importancia
del desarrollo a abordar, incluso autorizados por un comité si los costes o los riesgos
superan unos umbrales; se revisará la participación de usuarios, y de los auditores
internos si la auditoría es externa, a qué librerías pueden acceder los desarrolladores, si
hay separación suficiente de entornos, la metodología seguida, ciclos de vida, gestión
de los proyectos, consideraciones especiales respecto a aplicaciones que traten datos
clasificados o que tengan transacciones económicas o de riesgo especial, términos de
los contratos y cumplimiento, selección y uso de paquetes, realización de pruebas a
distintos niveles y mantenimiento posterior, así como desarrollos de usuarios finales.
La protección de los datos puede tener varios enfoques respecto a las característi-
cas citadas: la confidencialidad, disponibilidad e integridad. Puede haber datos críticos
en cuanto a su confidencialidad, como datos médicos u otros especialmente sensibles
(sobre religión, sexo, raza...), otros datos cuya criticidad viene dada por la
disponibilidad: si se pierden o no se pueden utilizar a tiempo pueden causar perjuicios
Aunque los libros no suelen citarlo así, se hablará de controles en los diferentes
puntos del ciclo de vida de los datos, que es lo que ha de revisarse en la auditoría:
. Desde el origen del dato, que puede ser dentro o fuera de la entidad, y puede incluir
preparación,
autorización, incorporación al sistema: por el cliente, por empleados, o bien ser
captado de otra forma, y
debe revisarse cómo se verifican los errores.
Aquellos soportes que contengan datos o información de los niveles más críticos
estarán especialmente protegidos, incluso cifrados. Entre esos soportes pueden estar:
magnéticos, papel, comunicaciones, correo electrónico, fax, e incluso voz.
También pueden usarse bases de datos distribuidas, lo que puede añadir comple-
jidad al sistema y a los controles a establecer.
En ocasiones se recomienda en una auditoría que las copias que recibieran distintos
directivos no fueran idénticas - sin afectar a su contenido sustancial- a fin de poder
detectar el origen de fugas o copias, que al parecer se sospechaba que se venían
produciendo.
Este riesgo debe ser estudiado muy particularmente, pues permite al operador
fraudulento no solamente la posibilidad de consultar los ficheros y, si se diera el caso,
los programas, sino también de modificarlos con las consecuencias catastróficas que
pueden tener las manipulaciones, como: malversación de fondos y destrucción del
entorno.
Distinguiremos en las medidas de prevención las siguientes:
Las contraseñas colectivas, por ejemplo por servicio o por aplicación, raramente
mantienen su confidencialidad por mucho tiempo.
Algunas contraseñas son utilizadas tan a menudo que unas cuantas tentativas son
suficientes para dar con ellas. Estas son, por ejemplo, las iniciales de los usuarios, su
fecha de nacimiento, la fecha de la creación de la contraseña, etc. El auditor, por
sondeo, procederá control de la verdadera confidencialidad de algunas de ellas.
dactilares, del fondo de ojo. Estas técnicas están hoy día en fase experimental y, por
supuesto, reservadas a campos específicos de altísima seguridad (militares, etc.)
Para cada una de las aplicaciones procesadas en una empresa (gestión comercial,
gestión de compras, contabilidad, producción, etc.) las transacciones son puestas a
disposición de los usuarios, el acceso inicial se hace, por lo general, a través de menús.
Según sea el caso, las transacciones autorizan la toma de datos, o la consulta sobre la
puesta al día de los datos.
Siempre por medio del editor, existe software básico que permite consultar y poner
al día los ficheros sin pasar por un programa o una transacción.
Este software básico no deja ninguna pista de las modificaciones llevadas a cabo.
Controles de acceso a los ficheros; a cada fichero se le asociará una lista de usuarios
autorizados a acceder a él.
Controles de acceso específicos en el interior de un fichero, a ciertos tipos de datos. A
título de ejemplo, en un fichero de personal, distinguiremos tres niveles de autorización:
el más amplio, para los datos administrativos, un segundo más limitado, para el acceso
a las remuneraciones, y un tercero, todavía más reducido, para el acceso a los ficheros
de cuadros superiores y dirigentes; los sistemas de autorización específicos están
previstos en algunos sistemas de gestión de base de datos.
Las autorizaciones de consulta pueden estar más ampliamente distribuidas que las
de actualización.
Ejemplo: sólo la contabilidad introduce los asientos contables, pero otros servicios
pueden ser autorizados a consultar las cuentas de terceros.
RACF de IBM;
TOP SECRET de COMPUTER ASSOCIATES
ACF2, también de COMPUTER ASSOCIATES, que está avocado a ser abandonado
progresivamente.
c) Los principios funcionales del control de las autorizaciones de acceso
Este responsable podrá crear los perfiles de cada director o jefe de servicio, y les
proporcionará el conjunto de las habilitaciones necesarias para el ejercicio de sus
funciones. A continuación, cada uno de ellos podrá, a su vez, definir las habilitaciones
que concederá a sus colaboradores.
Cada vez más, las aplicaciones informáticas autorizan, por razones diversas las
conexiones a la unidad central desde terminales no identificados nominativamente
por el sistema:
un mantenimiento urgente.
El fabricante se conecta con el sistema central para asegurar el
«telemantenimiento», o sea, el mantenimiento a distancia.
La aplicación «administración de ventas» prevé una conexión de los ", vendedores
durante sus viajes desde un microordenador portátil.
Los clientes se conectan desde puestos miniterminal para obtener informaciones
comerciales.
El procedimiento que permite prevenir este riesgo es, por tanto, el siguiente:
. En el caso de la utilización de una red TRANSPAC, ¿se prevé, si esto fuere posible, la
utilización de un grupo cerrado de abonados (GCA)?
El grupo cerrado de abonados es un servicio prestado por TELECOM en las redes
TRANSPAC que permite identificar, para una aplicación dada, la lista de abonados
autorizados a llamar los unos a los otros.
. ¿Está previsto para algunos ficheros o programas extremadamente sensibles que sólo
sean cargados en el momento de su ejecución?
Recordemos que gran número de robos de ficheros están relacionados con una
insuficiente protección del acceso a los archivos de cintas.
LA CONEXIÓN FISICA CON LAS LINEAS EN LAS CUALES CIRCULAN LOS DATOS
En las políticas de la entidad debe reconocerse que los sistemas, redes y mensajes
transmitidos y procesados son propiedad de la entidad y no deben usarse para otros
fines no autorizados, por seguridad y por productividad, tal vez salvo emergencias
concretas si así se ha especificado, y más bien para comunicaciones por voz.
Cada usuario sólo debe recibir en el menú lo que pueda seleccionar realmente.
El correo electrónico, tanto por privacidad (PGP, Pretty Good Privacy se está
usando mucho) y para evitar virus como para que el uso del correo sea ade-
cuado y referido a la propia función, y no utilizado para fines particulares, como
se ha intentado hacer en muchas entidades y no siempre con éxito, con otros
recursos anteriores como teléfono, fax, fotocopiadoras, o el uso de los propios
ordenadores.
También preocupa el control sobre las páginas web: quién puede modificarlo y desde
dónde, porque se han dado casos desagradables en alguna entidad que impactan muy
negativamente en su imagen, y no tanto por los que lo ven directamente, sino por la
publicidad que en los medios se pueden dar a estos hechos. Finalmente preocupan
también los riesgos que puedan existir en el comercio electrónico, aunque se están
empezando a utilizar sistemas fiables como SET (Secure Electronic Transaction).
En relación con todo ello, y para facilitar el control y la auditoría, es necesario que
queden registrados los accesos realizados a redes exteriores y protegidos esos
registros, así como la fecha y hora y el usuario o sistema, así como el tipo de
información transferida y en qué sentido.
Es uno de los puntos que nunca se deberían pasar por alto en una auditoría de se-
guridad, por las consecuencias que puede tener el no haberlo revisado o haberlo hecho
sin la suficiente profundidad: no basta con ver un manual cuyo título sea Plan de Con-
tingencia o denominación similar, sino que es imprescindible conocer si funcionaría con
las garantías necesarias y cubriría los requerimientos en un tiempo inferior al fijado y
Otros aspectos que hemos encontrado como debilidades a veces son: que exista
copia del propio plan fuera de las instalaciones primarias, que esté previsto ejecutar
determinado software en un equipo alternativo, con identificación específica diferente de
la del equipo primario que es el inicialmente autorizado; y que se tenga copia accesible
del contrato, tanto para demostrar algo al proveedor como para verificar los términos
pactados.
Dentro de la criticidad de las aplicaciones se puede distinguir entre las más críticas,
con impacto muy alto en el negocio y sin alternativa, otras con alternativas, e incluso
diferenciando si con costes altos o inferiores, y aquellas cuya interrupción, al menos en
un número de días fijado, no tiene casi incidencia, y habrá que distinguir qué tipos de
consecuencias e impacto, en función del sector y entidad, y día del mes en que
ocurriera el incidente, y tal vez la hora en algunos casos.
Las fuentes estarán relacionadas con los objetivos, y entre ellas pueden estar:
· Políticas, estándares, normas y procedimientos.
· Planes de seguridad.
· Contratos, pólizas de seguros.
· Organigrama y descripción de funciones.
· Documentación de aplicaciones.
· Descripción de dispositivos relacionados con la seguridad.
· Manuales técnicos de sistemas operativos o de herramientas.
· Inventarios: de soportes, de aplicaciones.
· Topología de redes.
· Planos de instalaciones.
· Registros: de problemas, de cambios, de visitas, de accesos lógicos producidos.
· Entrevistas a diferentes niveles.
· Ficheros.
· Programas.
· La observación: no figura en los manuales pero la consideramos importante.
· Actas de reuniones relacionadas.
· Documentación de planes de continuidad y sus pruebas.
· Informes de suministradores o consultores.
A menudo los clientes ofrecen a los auditores externos los informes de los internos o
de otros externos anteriores, es preferible utilizarlos cuando ya está en vías el borrador
de informe para no verse influido.
Los auditores de otras áreas serán expertos en técnicas generales como entre-
vista, y en redactar informes, pero desconocerán las particularidades y riesgos
de las tecnologías de la información.
Los informáticos y expertos en áreas relacionadas, no serán expertos en técnicas
generales y en control (salvo que provengan de administración de seguridad), si
bien puede ser más fácil que aprendan estos aspectos que enseñar -y
especialmente mantener al día- a un auditor general respecto a novedades tec-
nológicas.
Otro aspecto es dónde ubicar la función: encontramos con frecuencia que está
dentro del área de Informática o Sistemas de Información o Tecnologías: en definitiva
dentro del área auditada, por lo que no tiene la independencia necesaria. Es preferible
que esté dentro de la auditoría general o que sea una función staff de algún directivo
por encima de las áreas objeto de auditoría.
Fig. 4.3
Ser competentes en la materia (seguridad) Asumir encargos para los que no estén
preparados
Responsabilizarse del contenido de sus in- Aceptar presiones de sus jefes o clientes y
formes que el informe no sea veraz
Estar al día en cuanto a avances, riesgos, Auditar con técnicas, métodos o recomenda-
Metodologías ciones obsoletos.
En él se harán constar los antecedentes y los objetivos, para que quienes lean el
informe puedan verificar que ha habido una comunicación adecuada, así como qué
metodología de evaluación de riesgos y estándares se ha utilizado, y una breve des-
cripción de los entornos revisados para que se pueda verificar que se han revisado
todas las plataformas y sistemas objeto de la auditoría.
En cada punto que se incluya debe explicarse por qué es un incumplimiento o una
debilidad, así como alguna recomendación, a veces abarcando varios puntos.
El informe ha de ser necesariamente revisado por los auditados, así como discutido
si es necesario antes de emitir el definitivo.
La entidad decide qué acciones tomar a partir del informe, y en el caso de los
auditores internos éstos suelen hacer también un seguimiento de las implantaciones.
Los auditados siempre buscan un informe lo más benigno posible, mientras que los
auditores nos proponemos llegar a un informe veraz y útil; estos diferentes puntos de
vista a veces crean conflictos en el proceso de auditoría y en la discusión del informe.
En algunos casos los informes se han usado para comparar la seguridad de dife-
rentes delegaciones, sucursales, o empresas de un mismo grupo, o bien filiales de una
multinacional, pero si los entornos no son homogéneos las comparaciones pueden no
ser muy útiles y llegar a distorsionar.
Es necesario, por tanto, diferenciar puntos muy graves, graves, mejorables... u otra
clasificación, en definitiva establecer algunas métricas de seguridad y clasificar los
puntos según su importancia y prioridad, que pueden ser reconsideradas por la
Dirección de la entidad a la hora de implantar las medidas, y en algunos casos se pue-
de llegar a entregar una lista provisional de proyectos de implantación.
Algunos de los puntos importantes que pueden llegar a estar en los informes
respecto a seguridad, y sin que se pueda generalizar porque dependerá de la entidad,
sector y circunstancias, pueden ser la ausencia de:
Es frecuente también que quienes han pedido la auditoría quieran conocer después
en qué medida se han resuelto los problemas, a partir de las decisiones tomadas, a
través de los informes de los auditores internos o de quienes implanten las medidas.
Para ello es útil mostrar en algún informe -principalmente los auditores internos-, al-
gunos cuadros que muestren la evolución, que en algunos casos ha sido útil para de-
mostrar la rentabilidad de una función como administración de la seguridad o auditoría
interna o para evaluar la utilidad de un plan de seguridad.
. Las personas que vayan a realizar el trabajo han de ser independientes y com-
petentes, según el objetivo: sistemas operativos o plataformas concretas, por lo
que no está de más examinar sus perfiles e incluso mantener alguna entrevista,
sin descartar preguntar por sorpresa en una reunión qué aspectos revisarían y
qué técnicas usarían en el entorno que se les describa.
. Recordemos que puede ser necesario dar o mostrar a los auditores todo lo que
necesiten para realizar su trabajo, pero nada más, e incluso lo que se les
muestre o a lo que se les permita acceder puede ser con restricciones: sólo parte
de una base de datos, epígrafes de algunas actas, o simplemente mostrarles
documentación, que no pueden copiar o no pueden sacar de las instalaciones del
cliente: se puede exigir una cláusula de confidencialidad, y raramente se les
deben mostrar datos reales confidenciales de clientes, proveedores, empleados
u otros, aunque se haga en la práctica con frecuencia.
Se han encontrado en más de una ocasión que la misma persona tenía las funcio-
nes de administración de seguridad y auditoría (informática) interna, lo cual puede
parecer bien a efectos de productividad, pero no es admisible respecto a segregación
de funciones, siendo preferible, si la entidad no justifica que dos personas cumplan en
exclusiva ambas funciones, que se cubra sólo una, o bien que la persona realice otras
funciones complementarias pero compatibles, como podrían ser algunas relacionadas
con calidad.
En entidades grandes la función consta además de corresponsales funcionales o
autónomos.
La función de Administración de Seguridad en parte será interlocutora en los
procesos de auditoría de seguridad, si bien los auditores no podemos perder nuestra
necesaria independencia, ya que debemos evaluar el desempeño de la función de ad-
ministración de seguridad, desde si sus funciones son adecuadas y están respaldadas
por algún documento aprobado a un nivel suficiente, hasta el cumplimiento de esas
funciones y si no hay conflicto con otras.
La función de auditoría de sistemas de información y la de administración de se-
guridad pueden ser complementarias, si bien sin perder su independencia: se trata de
funciones que contribuyen a una mayor y mejor protección, y resultan como anillos
protectores, como se muestra en la figura 4.4.
Entorno
protegido
Ambas funciones han de tener una dependencia jerárquica adecuada, una des-
cripción de funciones idónea, y que las personas cuenten con formación y experiencia
acordes y estén motivadas; cuando a alguien se le asigna una de estas funciones para
que no desaparezca del área o incluso de la entidad, como consecuencia de
reorganizaciones o absorciones, difícilmente va a cumplir bien su papel. Finalmente,
que ambas funciones, sin perder de vista su cometido, quieran colaborar para conseguir
un buen nivel de protección.
4.18. CONCLUSIONES
También es cierto que han surgido bastantes entidades suministradoras que han
incluido la seguridad y la auditoría entre sus posibles servicios, o simplemente han
aceptado trabajos, en ambos casos sin disponer de expertos, lo que con frecuencia ha
supuesto un desencanto en la entidad auditada, y a veces resultados penosos, que no
benefician ni a la profesión ni a la auditoría misma.
Por otra parte, los auditados finales, y más los responsables de las áreas que sus
colaboradores, siguen en muchos casos sin entender la esencia y utilidad de la
auditoría, y su obsesión es evitarla y, cuando ya es inevitable, a veces eludirla o al
menos no resultar entrevistados: como que el proceso no fuera con ellos (es del
responsable hacia abajo, pero exclusive, como dijo un Director de Sistemas de
Información en una ocasión), o tal vez para poder alegar que ellos no han facilitado la
información que figura en el informe final.
En otras ocasiones van preparando a los entrevistados respecto a qué deben decir y
qué no en cuanto a riesgos o controles existentes, e incluso han hecho que todas las
entrevistas se mantuvieran en su despacho y en su presencia, por lo que los auditores a
veces han de ser algo psicólogos sin formación para ello e interpretar lo que se nos
dice, lo que se nos quiere decir, y distinguir la versión oficial de la realidad, interpretar
silencios y miradas, entrevistar a varias personas y llegar a evidencias por distintos
medios.
Por otra parte, hemos podido verificar que la auditoría, su filosofía, así como sus
técnicas y métodos, interesan cada vez más a los responsables de Sistemas de Infor-
mación, a veces para conocer cómo pueden evaluar los auditores sus áreas, pero a
menudo para saber cuáles pueden ser los riesgos y qué controles implantar.
Lo que ellos mismos pueden realizar no se puede considerar una auditoría, más por
falta de independencia que por desconocimiento de las técnicas, pero sí pueden
constituir unos autodiagnósticos muy útiles, especialmente cuando se realizan con
ayuda de listas o herramientas adaptadas o adaptables al entorno.