CISA Domain 4
CISA Domain 4
CISA Domain 4
Dominio 1: Proceso de
Dominio 5: auditoría a los sistemas
Protección de los de información, 21%
activos de
información, 27%
Dominio 2:
Gobierno y gestión
de TI, 17%
Dominio 4:
Operaciones de los
sistemas de
información y
resiliencia del
negocio, 23% Dominio 3: Adquisición,
desarrollo e
implementación de
sistemas de
información, 12%
OBJETIVOS DEL DOMINIO 4
Dentro de este dominio, el auditor SI debería poder hacer lo siguiente:
• Evaluar la capacidad de la organización para continuar con las operaciones del negocio.
• Evaluar si las prácticas de gestión de servicios de TI están alineadas con los requerimientos del negocio.
• Realizar revisiones periódicas de los sistemas de información y la arquitectura de la empresa.
• Evaluar las operaciones de TI para determinar si están siendo controladas de manera eficaz y continúa
para respaldar los objetivos de la organización.
• Evaluar las prácticas de mantenimiento de TI para determinar si está siendo controladas de manera eficaz
y continúa para respaldar los objetivos de la organización.
• Evaluar las prácticas de gestión de bases de datos.
• Evaluar las políticas y prácticas del gobierno de datos.
• Evaluar las políticas y prácticas de gestión de incidentes y problemas.
• Evaluar las políticas y prácticas de gestión de cambios, configuración, versiones y parches.
• Evaluar la computación de usuario final para determinar si los procesos están siendo controlados de
manera eficaz.
• Evaluar las políticas y prácticas relacionadas con la gestión del ciclo de vida de los activos.
TEMAS DEL DOMINIO 4
5
OPERACIONES DE LOS
SISTEMAS DE
INFORMACIÓN
6
COMPONENTES Y ARQUITECTURAS DE
HARDWARE DE COMPUTADORA
7
DISPOSITIVOS DE
PROCESAMIENTO COMUNES
DE LA EMPRESA
Servidores de impresoras
Servidores de archivos
Servidores de aplicaciones (programas)
Servidores web
Servidor de proxy
Servidor de base de datos
Servidores de bases de datos
IoT: todo tipo de dispositivos
8
RIESGOS RELACIONADOS CON LOS USB
Virus y otro
software malicioso
Pérdida de
confidencialidad Hurto de datos
Corrupción de Pérdida de
datos datos y medios
9
CONTROLES DE SEGURIDAD RELACIONADOS CON LOS USB
Encriptación
Granularidad de control
Política de antivirus
10
APLICACIÓN DE RFID
Gestión de
activos
Gestión de la
cadena de
Seguimiento
suministro
(SCM)
Verificación
Control de
de
acceso
autenticidad
Control del
Comparación
proceso
11
RIESGOS ASOCIADOS CON RFID
Riesgos de Riesgo de
proceso de inteligencia
negocio de negocio
Riesgo Riesgo de
externo privacidad
12
CONTROLES DE SEGURIDAD
PARA RFID
13
REVISIONES DE HARDWARE
Plan de adquisición
de hardware
Registros de
problemas Informes
del sistema de Adquisición de
contabilidad de hardware
trabajos
Disponibilidad de
hardware e Gestión de activos
informes de de TI
utilización.
Cronograma de
Gestión de capacidad
mantenimiento
y monitoreo
preventivo
14
GESTIÓN DE ACTIVOS DE TI
15
GESTIÓN DE ACTIVOS DE TI
16
INTERFACES DEL SISTEMA
17
INTERFACES DEL SISTEMA PROBLEMAS DE SEGURIDAD DE LAS
Las interfaces de
INTERFACES DE SISTEMA
sistema existen
cuando la salida Las transferencias de datos seguras garantizan:
de datos de una De
sistema a • la integridad de los datos.
aplicación se sistema
20
BENEFICIOS Y RIESGOS DE SISTEMAS DE USUARIO FINAL
Beneficios Riesgos
• Implementación rápida de aplicaciones • Puede no estar sujeta a una revisión
• Permite que las organizaciones sean más independiente
ágiles • Puede no tener una estructura de
• Retira un poco de la presión de TI departamento formal
Genera:
• Puede contener errores y brindar
resultados incorrectos
• No está sujeta a la gestión de cambios o
la gestión de versiones, lo que genera
múltiples copias, tal vez, diferentes
• No es segura
• No se realizan copias de seguridad
21
RIESGOS PARA LA SEGURIDAD DE LAS SISTEMAS DE LOS
USUARIOS FINALES
Autorización
• Es posible que no exista un mecanismo seguro para autorizar el acceso al sistema.
Autenticación
• Es posible que no exista un mecanismo seguro para autenticar usuarios para el
sistema.
Registros de auditoría
• No está disponible en las soluciones de EUC estándar (por ejemplo, Microsoft Excel,
Access, etc.)
Encriptación
• La aplicación puede contener datos sensibles que no se encriptaron ni protegieron.
22
GOBIERNO DE DATOS
23
GOBIERNO DE DATOS
24
CALIDAD DE DATOS
Contextual
Seguridad/
Intrínseco
accesibilidad
Calidad
de
datos
25
ADMINISTRACIÓN DE DATOS
Planificar
Desechar Diseñar
Supervisar Construir/adquirir
Usar/operar
26
GESTIÓN DEL RENDIMIENTO DE LOS SISTEMAS
27
REVISIONES DE HARDWARE
Plan de
Gestión de
adquisición y Gestión de
capacidad y
ejecución de activos de TI
monitoreo
hardware
Registros de
Disponibilidad problemas,
Cronograma de
de hardware e informes del
mantenimiento sistema de
informes de
preventivo contabilidad de
utilización
trabajos
REVISIONES DEL SISTEMA OPERATIVO
Procedimientos Estudio de
de selección de Software de
factibilidad y el Gestión de activos
seguridad del
software del proceso de de TI
sistema
sistema selección
Documentación de Actividades de
Implementación de Documentación del
autorización mantenimiento de
software del sistema sistema. software del sistema
Procedimientos y
Controles de controles de
Interfaces con otro
seguridad de la respaldo y
software
base de datos recuperación ante
desastres
Controles de SI
Gestión de activos
respaldados por la
de TI
base de datos
REVISIÓN DE LA INFRAESTRUCTURA DE RED
Al auditar una red, el auditor SI debe revisar los controles sobre las implementaciones de la red para
garantizar que las normas estén presentes para:
• El diseño y la selección de la arquitectura de la red
• Una adecuada relación costo-beneficio entre la adquisición y la operación de la red
Control de seguridad
Controles físicos Controles ambientales
lógica
• Dispositivos de • Controles en la • Contraseñas
hardware de red instalación del servidor, • Acceso de usuarios de
• Servidor de archivos incluidas temperatura, la red y solicitudes de
humedad, electricidad cambio
• Documentación estática, protección • Planes de prueba
• Registros de llave contra sobretensiones e
• Informes y mecanismos
• Armario de cableado incendios.
de seguridad
de red y cableado de • Protección de los
• Procedimientos de
transmisión medios de copia de
operación de red
seguridad
• Concientización del
• Limpieza
personal sobre los
riesgos
REVISIONES DE LAS OPERACIONES DE SI
Consideración de
Revisión del Examinación del
Observación del idoneidad de los
acceso de los acceso a la
personal de SI manuales del
operadores biblioteca
operador
Consideración del
Revisar las
contenido y la Procedimientos
Examinar datos de operaciones de
ubicación del para manejar
datos procesos apagado
almacenamiento archivos
(lights-out)
fuera de línea
34
MANEJO DE PROBLEMAS PROCESO DE MANEJO DE
INCIDENTES
El objetivo de la gestión de problemas es La gestión de incidentes se concentra en brindar
reducir el número o la gravedad de los una mayor continuidad del servicio mediante la
incidentes. reducción o eliminación del efecto adverso de las
perturbaciones a los servicios de TI y abarca casi
todas las operaciones no estándar de los
Una gestión de problemas efectiva puede servicios de TI y, por lo tanto, define el alcance
mostrar una mejora significativa en la para incluir prácticamente todos los eventos no
calidad del servicio de una organización estándar.
de SI.
La gestión de incidentes es reactiva y su objetivo
es responder a y resolver los problemas
restaurando el servicio normal tan rápidamente
como sea posible (conforme lo defina el SLA).
El auditor SI debe examinar los informes y registros para asegurar una pronta resolución
y una asignación adecuada.
36
CENTRO DE SOPORTE (HELP
DESK)
37
HERRAMIENTAS DE GESTIÓN
DE RED
Mantener la
Comunicarse con las
documentación del
operaciones de SI para
software del proveedor y
señalar incidentes de
de los sistemas
patrones anormales.
propietarios.
GESTIÓN DE CAMBIOS, CONFIGURACIÓN,
VERSIONES Y PARCHES
41
GESTIÓN DE CAMBIOS
El proceso de gestión de cambios se implementa cuando:
• Se cambia el hardware.
• El software está instalado o actualizado.
• Los dispositivos de red están configurados.
El control de cambios es parte del proceso más amplio de gestión de cambios.
Está diseñado para controlar el movimiento de los cambios en las aplicaciones desde el entorno de prueba
hasta el entorno de producción, hasta el control de calidad.
El proceso de gestión de cambios garantiza que:
• El personal pertinente sea consciente del cambio y de su momento.
• La documentación esté completa y en conformidad.
• Se hayan establecido la preparación del trabajo, el cronograma y las instrucciones de operación.
• Los resultados del sistema y del programa se han revisado y aprobado tanto por parte de la dirección del
proyecto como por el usuario final.
• Las conversiones de archivos de datos y sistemas se han completado de forma precisa y completa.
• Todos los aspectos de los trabajos entregados hayan sido comprobados, revisados y aprobados por el
personal de control/operaciones.
• Se han abordado cuestiones legales y de cumplimiento.
• Se ha planificado el riesgo asociado con el cambio y se ha desarrollado un plan de retroceso para
respaldar los cambios en caso de que sean necesarios.
SOLICITUDES Y GESTIÓN DE CAMBIOS
Versiones de
Versiones mayores Versiones menores
emergencia
Debido a que un parche puede introducir nuevos problemas en un sistema, es una buena
práctica probar un parche en un sistema no crítico y realizar copias de seguridad antes
de instalar los parches.
ASEGURAMIENTO DE LA CALIDAD (QA)
¿Cuáles son las Crea un archivo único en Requiere menos tiempo y Más rápido que la copia de
ventajas? caso de restauración. medios que una copia de seguridad completa; requiere
seguridad completa. solo los últimos juegos de
copias de seguridad
completas y diferenciales
para una restauración
completa.
¿Cuáles son las Requiere más tiempo y Todos los conjuntos de Requiere más tiempo y
desventajas? capacidad de medios copias de seguridad son capacidad de medios que las
que otros métodos. necesarios para implementar copias de seguridad
una restauración completa, incrementales.
lo que lleva más tiempo.
CLÁUSULAS CONTRACTUALES
53
GESTIÓN DE SERVICIOS DE TI MARCOS DE GESTION DE
La gestión de servicios de TI (ITSM) apoya las
SERVICIOS (ITSM)
necesidades del negocio. Hay marcos principales que guían ITSM:
Un marco de gestión de servicios proporciona • La Biblioteca de Infraestructura de TI (ITIL).
apoyo para esta gestión. • La ITIL es una referencia para las buenas
prácticas de prestación de servicios. Deben
adaptarse a las necesidades de la
LA PREMISA DE ITSM organización específica.
Las bases de ITSM son: • ISO 20000-1:2011 Tecnología de la información–
• TI se puede administrar a través de una Gestión de servicios– Parte 1: Requisitos del
serie de procesos discretos. sistema de gestión de servicios.
• Los procesos prestan “servicios" a la • ISO 20000 se utiliza más que nada como una
empresa y son interdependientes. demostración de cumplimiento para la buena
práctica aceptada. Además, se requiere que
Los acuerdos de nivel de servicio (SLA) los prestadores del servicio implementen la
detallan las expectativas de servicio. metodología planificar-hacer-verificar-actuar
(PDCA) (círculo de calidad de Deming:
Para garantizar altos niveles de servicio, las Planificar-Hacer-Verificar-Actuar) aplicarla a
métricas de ITSM se comparan con las sus procesos de gestión de servicios.
expectativas de SLA.
AUDITORÍA DE LA INFRAESTRUCTURA
56
SISTEMAS DE GESTIÓN DE BASES DE DATOS
Procedimientos
Normas de Niveles de Actualizaciones
de respaldo y
definición control de solo por personal
recuperación de
reforzadas acceso autorizado
datos
Uso de
Procedimientos Minimizar el uso
herramientas para
de de herramientas o
la presentación de
reestructuración utilidades que no
informes de
de bases de datos son del sistema
desempeño
59
ANÁLISIS DE IMPACTO EN EL NEGOCIO
60
ANÁLISIS DE IMPACTO EN EL NEGOCIO
El auditor SI debe ser capaz de evaluar el BIA, lo que requiere un conocimiento de los
métodos de desarrollo del BIA.
CLASIFICACIÓN DE OPERACIONES Y ANÁLISIS DE CRITICIDAD
No
Criticas Vitales Sensibles
sensibles
Críticas: No se pueden realizar estas funciones a menos que se reemplacen por capacidades idénticas. No se
pueden reemplazar las aplicaciones críticas con métodos manuales. La tolerancia a las interrupciones es muy baja;
por lo tanto, el costo de interrupción es muy alto.
Vitales: Estas funciones se pueden realizar manualmente, pero sólo por un breve período de tiempo. Existe una
mayor tolerancia a las interrupciones que en los sistemas críticos, con costos de interrupción más bajos, siempre
que la función se restablezca en un determinado plazo (menos de 5 días).
Sensibles: Estas funciones se pueden realizar manualmente, a un costo aceptable y por un período de tiempo
prolongado. Aunque se puede realizar manualmente, generalmente es un proceso difícil y se requiere personal
adicional para ejecutarlo.
No sensibles: Estas funciones se pueden interrumpir por un período de tiempo prolongado, a un costo bajo o nulo
para la empresa y requieren poco o ningún esfuerzo de actualización cuando se restauran.
62
RESILIENCIA DEL SISTEMA
63
MÉTODOS DE RECUPERACIÓN EN CASO DE DESASTRE Y
RESILIENCIA DE LAS APLICACIONES
Sistemas en clúster
• Un clúster es un tipo de software (agente) que se instala en cada servidor (nodo) en el que se
ejecuta la aplicación e incluye software de gestión que permite controlar y ajustar el
comportamiento del clúster.
• El clustering protege contra los puntos únicos de fallas (un recurso cuya pérdida ocasionaría la
pérdida del servicio o producción). El objetivo principal de la agrupación en clúster es la mayor
disponibilidad.
Clústeres activo-pasivo
• La aplicación solo se ejecuta en un nodo (activo), mientras que los demás nodos (pasivos) sólo
se utilizan si la aplicación falla en el nodo activo.
Clústeres activo-activo
• Los clústeres requieren que la aplicación sea construida para utilizar las capacidades del clúster.
• Proporcionan: Recuperación rápida, balanceo de carga y escalabilidad y requiere una red con menos
latencia
64
MÉTODOS DE RECUPERACIÓN ANTE DESASTRES Y RESILIENCIA
DE LAS REDES DE TELECOMUNICACIONES
Redundancia
(routers, cables, etc…)
Protección de circuito de
Enrutamiento
última milla
diversificado
(Combinación:opeadora,
cables, o tipos) (dos fibras)
Diversidad de redes
de larga distancia
(dos operadoras de
telec.)
65
RESPALDO, ALMACENAMIENTO Y
RESTAURACIÓN DE DATOS
66
CONTROLES DE BIBLIOTECAS FUERA DE LA SEDE
(OFFSITE)
Acceso físico seguro a los Encriptación de los medios de Asegurarse de que la Ubicación de la biblioteca lejos
contenidos de la biblioteca, copia de seguridad, construcción física puede del centro de datos y desastres
accesible sólo a personas especialmente durante el soportar el calor, el fuego y el que pueden afectar a ambos a
autorizadas. transporte. agua. la vez.
Mantenimiento de un inventario
Mantenimiento de los registros
de todos los medios de Mantenimiento y protección de
de la biblioteca durante
almacenamiento y archivos un catálogo de información
períodos de retención
durante períodos de retención sobre los archivos de datos.
específicos.
específicos.
SEGURIDAD Y CONTROL DE
LAS INSTALACIONES
EXTERNAS
El IPF (Information Processing Facility o
CPD) externo deberá estar tan seguro y
controlado como el sitio original.
La instalación fuera del sitio no debe ser
identificada fácilmente desde afuera.
La instalación externa no debería ser
objeto de la misma situación de desastre
que afectara el sitio original.
Debe haber un seguimiento y controles
ambientales adecuados.
68
RESPALDO DE MEDIOS Y ESQUEMAS DE RESPALDO
DOCUMENTACIÓN Y TIPOS DE
DISPOSITIVO
La duplicación de datos y documentación • Respaldo completo
importantes es importante para una recuperación
adecuada. • Respaldo incremental
Tipos de respaldo:
• Bibliotecas de cintas virtuales
• Replicación basada en el servidor (host)
• Replicación basada en la matriz de discos
• Imágenes instantáneas
69
PLANES DE CONTINUIDAD DEL NEGOCIO
70
PLANIFICACIÓN DE CONTINUIDAD GESTIÓN DE DESASTRES
DEL NEGOCIO
En el caso de una interrupción de las Un DRP de TI es un conjunto estructurado de
operaciones comerciales normales, BCP y procesos y procedimientos diseñados para
DRP pueden permitir que los procesos acelerar la respuesta y garantizar la continuidad
críticos continúen. del negocio en caso de un desastre.
El proceso de BCP puede dividirse en las fases de ciclo de vida, como se muestra aquí.
Ciclo de vida de la planificación de continuidad del negocio
Supervisión, Pruebas
Planificación del proyecto
mantenimiento y del plan
(Política de BC y alcance
actualización del de BC
del proyecto)
plan de BC
Entrenamiento y
Concientización
en BC
Evaluación y
análisis de riesgos
Desarrollo del
Plan de BC
Análisis de impacto
Desarrollo de la
del negocio
estrategia de BC Ejecución de estrategia
(implementación de
contramedidas para
enfrentar riesgos)
PROCESO DE CREACIÓN DE UN BCP
Monitoreo y seguimiento
Análisis de Riesgos
“Clasificación de las operaciones
y análsis de criticidad”
BCP/
DRP
Prueba del plan
Programa de entrenamiento y
concienciación Estrategias de
recuperación
La política es un documento aprobado por la alta gerencia; sirve para varios propósitos:
• Dar el mensaje a la organización de que está comprometida con la continuidad del negocio.
• Como declaración a la organización, confiere poder a los responsables de la continuidad del negocio.
• Comunica a las partes interesadas externas que se toman en serio las obligaciones, como la prestación
de servicios y el cumplimiento.
MITIGACIÓN DE INCIDENTES
Supervisión de
infraestructura
Respaldo y
Gestión de Controles recuperación
capacidades detectivos
Gestión de incidentes
(centro de soporte) El BCP o DRP
de TI
Gestión de Controles
riesgos preventivos
Generadores de
energía o UPS
Gestión de
configuraciones
GESTIÓN DE INCIDENTES DE BCP
Plan de
Plan de continuidad Plan de recuperación
restablecimiento del
de las operaciones de desastre
negocio
Plan de Plan de
Plan de
emergencia del emergencia del
evacuación
ocupante ocupante
PRUEBAS DEL PLAN
Deben probarse los componentes críticos de un BCP en condiciones simuladas para lograr objetivos como:
• Verificar la exactitud e integridad del BCP.
• Evaluar el desempeño del personal involucrado.
• Evaluar la coordinación entre los miembros del equipo de respuesta y las partes externas.
• Medir la capacidad de cualquier sitio de copia de respaldo para que funcione como se espera.
La evaluación de los resultados y el valor de las pruebas BCP es una responsabilidad para el auditor SI.
81
PLANIFICACIÓN DE
RECUPERACIÓN EN CASO DE
DESASTRE
La mayoría de los requisitos de cumplimiento se centran en garantizar la continuidad del servicio con la
seguridad humana como el objetivo más esencial.
Las organizaciones pueden contratar a terceros para que realicen actividades relacionadas con el DRP en su
nombre; estos terceros también están sujetos al cumplimiento.
La documentación de la prueba debe ser revisada por el auditor SI para confirmar que las pruebas están
completamente documentadas con informes previos, informes de la prueba y posteriores a la prueba.
• También es importante que la seguridad de la información sea validada para garantizar que no se vea
comprometida durante las pruebas.
DEFINICIÓN DE RPO Y RTO
Ambos conceptos se basan en parámetros de tiempo. Mientras más cerca del centro,
más alto será el costo de las estrategias de recuperación. Observe las estrategias
empleadas en cada marca de tiempo en el gráfico siguiente.
4-24 horas 1-4 horas 0-1 hora 0-1 hora 1-4 horas 4-24 horas
Los siguientes parámetros también son importantes para definir las estrategias de
recuperación:
• Ventana de interrupción: el período máximo de tiempo que una organización puede esperar
desde el punto de falla hasta la restauración de los servicios críticos, después del cual no se
pueden permitir las pérdidas progresivas de la interrupción.
• Objetivo de entrega del servicio (SDO): Directamente relacionado con las necesidades del
negocio, define el nivel de servicios que deben alcanzarse durante el período de procesamiento
alternativo.
• Interrupciones máximas tolerables: la cantidad de tiempo que la organización puede soportar el
procesamiento en el modo alternativo, después de lo cual pueden surgir nuevos problemas
debido a un SDO inferior al habitual, y la acumulación de información pendiente de actualización
se vuelve inmanejable.
ESTRATEGIAS DE RECUPERACIÓN
Los procedimientos de recuperación documentados garantizan el retorno a las operaciones normales del
sistema en caso de que se produzca una interrupción.
La selección de una estrategia de recuperación depende de la criticidad del proceso de negocio y sus
aplicaciones, costos, seguridad y tiempo de recuperación.
En general, cada plataforma de TI que ejecute una aplicación que soporte una función empresarial crítica
necesitará una estrategia de recuperación.
Las estrategias apropiadas son aquellas en las que el costo de la recuperación dentro de un plazo
específico se equilibra con el impacto y la probabilidad de que ocurra.
El costo de la recuperación incluye tanto los costos fijos de proporcionar recursos redundantes o
alternativos como los costos variables de utilizarlos si ocurre una interrupción.
ALTERNATIVAS DE RECUPERACIÓN
Hot sites
Acuerdos de
reciprocidad
Warm sites
con otras
organizaciones.
Acuerdo de
Cold sites
reciprocidad
Sincrónica
Asincrónica
Adaptativa
Enrutamiento Enrutamiento
Redundancia
alternativo diversificado
Diversidad Protección de
Recuperación
de redes de larga circuito de
por voz
distancia última milla
CONTROLES DE BIBLIOTECAS FUERA DE LA SEDE
(OFFSITE)
Acceso físico seguro a los Encriptación de los medios de Asegurarse de que la Ubicación de la biblioteca lejos
contenidos de la biblioteca, copia de seguridad, construcción física puede del centro de datos y desastres
accesible sólo a personas especialmente durante el soportar el calor, el fuego y el que pueden afectar a ambos a
autorizadas. transporte. agua. la vez.
Mantenimiento de un inventario
Mantenimiento de los registros
de todos los medios de Mantenimiento y protección de
de la biblioteca durante
almacenamiento y archivos un catálogo de información
períodos de retención
durante períodos de retención sobre los archivos de datos.
específicos.
específicos.
REPASO DEL DOMINIO 4
97
PREGUNTA DE PRÁCTICA