Title: Administracin de la Seguridad
1Administración de la Seguridad
- M.C. Juan Carlos Olivares Rojas
- Septiembre 2009
2Agenda
- La vulnerabilidad
- Las amenazas
- Los riesgos
- Los ataques
- Los recursos a proteger
- Control de acceso
- Detección de intrusos
- Detección de código malicioso
- Auditorias de seguridad
3SÃntomas de Riesgo
- Un sÃntoma es la salida de una función normal que
indica una posible anormalidad. Un sÃntoma es
subjetivo, es observado por el paciente y no
medible - Los sÃntomas pueden ser crónicos, retardados o
esporádicos. Se pueden mejorar o empeorar. - Un signo es notificado por otras personas
4Administración de Riesgos
- La administración de riesgos es una etapa crucial
para el aseguramiento de los activos de
información. - La administración de riesgos incluye la detección
de riesgos y el control de los mismos. - Qué es el riesgo?
- Es la probabilidad de que una actividad no
deseada ocurra.
5Administración del Riesgo
- Todas las actividades tienen riesgo. No existe
una actividad 100 ni 0 riesgosa.
6La vulnerabilidad
- Es un factor interno caracterizado por un hueco
de seguridad (una debilidad del sistema) que
puede ser aprovechada por una amenaza. - Las vulnerabilidades deben ser los elementos que
deban atender los controles de seguridad para
asegurar a los activos de información.
7Las amenazas
- Son factores externos que pueden aprovechar las
vulnerabilidades de un sistema para exponer a un
activo de información. - Las amenazas son más difÃciles de prevenir dado
que ya no podemos anticiparnos del todo. - Los controles tienden a minimizar las amenazas y
vulnerabilidades.
8Los ataques
- Se dan cuando se combina una amenaza con una
vulnerabilidad. - Los ataques son cuantificados al impacto que
pueden producir, generalmente expresados en
dinero. - El impacto puede darse por ejemplo al no tener un
recurso disponible causando pérdidas económicas
al no poder trabajar o bien un daño de imagen
social.
9Administración del Riesgo
Cuál es la probabilidad de que este evento
ocurra?
10Los riesgos
- Calculado por el producto de la probabilidad de
ocurrencia de la amenaza vs los impactos que
tendrÃa el activo de materializarse dicha
amenaza. - Los riesgos generalmente son calculados a nivel
estadÃstico como el número de frecuencia en que
ha ocurrido un evento contra el número total de
eventos disponibles.
11Evaluación del Riesgo
- Existen muchas metodologÃas para calcular el
riesgo. Todas ellas dependen de los usuarios. - Los riesgos se calculan en tres niveles alto,
medio y bajo. - Los riesgos son calculados por dimensiones como
impacto y frecuencia de ocurrencia.
12Evaluación del Riesgo
13Modelado de Riesgos
Explotan
Amenazas
Vulnerabilidades
Protección contra
Aumenta
Aumenta
Exponen
Riesgo
Activos
Controles
Reduce
Establece
Tiene
Implementan
Aumenta
Valor del activo
Requerimientos de seguridad
Impacto en la organización
14Modelado de Riesgos
- Deben intervenir además del personal de
seguridad, los dueños, custodios y usuarios de
los activos de información. - Existen dos tipos de análisis de riesgo Existen
dos tipos de análisis de riesgos - Cualitativo y cuantitativo.
15Modelado de Riesgos
16Modelado de Riesgos
17Matriz de Riesgos
18Matriz de Riesgos
19Matriz de Riesgos
20Matriz de Riesgos
21Reglas del Negocio
Atención a Clientes
Ejemplos más estructurados
Reglas de Operación
Facturación
Entrega de Servicios
22Simuladores de Riesgo
- Seguros de Vida
- 194.224.248.32/simuladores/
- Simuladores de Negocios
- http//www.gameonsoftware.com/index.htm
- http//www.beer-war.com/
- http//www.riskybusiness.com/
23Pasos Recomendados en una Estrategia de Seguridad
24Evaluación de Activos
25Caso 1
- El Hospital Santa Cecilia, el cual cuenta con
más de 100 años de operación en la ciudad de
Monterrey. Cuenta con tres hospitales satélites
en donde se atienden urgencias y medicina
familiar. - Desde hace dos años implementó un sistema para
sistematizar las historias clÃnicas de sus
pacientes. Al momento llevan un 30 de avance en
la captura de esa información, por lo que existe
todavÃa gran cantidad de información en archivos
de papel.
26Caso 1
- El Hospital cuenta con más de 300 equipos de
cómputo conectados a través de su red local, los
cuales mantienen estrecha comunicación con el
equipo central. - Asà mismo maneja conexiones con aseguradoras para
la transferencia de información referente a
trámites de sus pacientes.
27Caso 1
- Hace cinco años el hospital se conectó a
Internet, ya que esto facilitaba la comunicación
con sus clientes y proveedores. - Existen canales de comunicación tales como el
correo electrónico y mensajerÃa, por donde fluye
todo tipo de información (incluyendo la
transferencia de archivos).
28Caso 1
- A mediados del año pasado lanzó su portal del
área de laboratorio y check up, con lo cual sus
clientes pueden acceder a sus resultados de
laboratorio y enviárselos a su doctor. - Dentro de los planes de expansión, el hospital
está considerando asociarse con la ClÃnica Mayo
con el fin de transferir tecnologÃa y establecer
acuerdos de investigación.
29Caso 1
- Actualmente el Hospital cuenta con un Centro de
Investigación lÃder a nivel mundial en
NeurocirugÃa y cuenta con dos investigadores que
han ganado premios Nobel por las investigaciones
realizadas en este campo. Esto le ha dado una
ventaja competitiva a este hospital. - En los próximos meses se empezará a realizar un
reemplazo de equipo de cómputo y se necesita
tomar una decisión sobre como disponer del equipo
viejo.
30Actividad 1
- En base al caso anterior realizar un análisis de
riesgo. Se deberá utilizar la metodologÃa
anteriormente descrita. - Para cada activo de información presentar
posibles controles a implementar para mitigar. - Existen metodologÃas más robustas y complejas
como Cobra para la administración del riesgo.
31Los recursos a proteger
- Los recursos a proteger son muy variados.
- El análisis de riesgos es una herramienta que nos
va a permitir tomar mejores decisiones sobre que
activos de información se deben de proteger y en
que orden. - En algunas ocasiones se revisa el control interno
de la organización para determinar el valor de
sus activos.
32Control de acceso
- Es una tecnologÃa, polÃtica, proceso o
procedimiento que contrarresta una amenaza y por
consecuencia mitiga los riesgos asociados a un
activo. - Los controles de acceso se encargan de asegurar
que los activos de información los utilicen quien
debe de utilizarlos. Nótese que no se valida su
correcto funcionamiento.
33Controles de A. ISO 27000
- A.11.1 Business requirement for access control.
Objetivo una polÃtica de control de acceso debe
ser establecida, documentada y revisada en base a
los requerimientos de negocio. - A.11.2 User access management Los temas que se
norman en términos generales son Habilitación de
cuentas y registro de usuarios, mediante un
proceso formal y expedito que incluya altas,
bajas, suspensiones y cambios de los mismos
34Controles de Acceso
- A.11.3 User responsibilities
- Objetivo Prevenir acceso no autorizado y evitar
comprometer o el robo de información Uso de
contraseñas, se deben seguir las mejores
prácticas en la selección y uso de contraseñas.
Escritorio limpio y equipo no atendido, los
usuarios deben guardar en forma segura la
información crÃtica del negocio que esté en
cualquiera de sus.
35Control de Acceso
- A.11.5 Operating system access control
- Los accesos especÃficos a los sistemas operativos
de la infraestructura de TI deben ser controlados
por procedimientos de identificación y
autenticación robustos, se debe minimizar el
desplegar una vez que los usuarios tienen acceso
a estos sistemas información del tipo y versión
del sistema operativo para evitar brindar
información innecesaria
36Control de Acceso
- A.11.6 Application and information access
control El acceso a la información y sistemas de
información ya sea por usuarios o personal de
soporte debe ser restringido de acuerdo con el
proceso de asignación de privilegios. La
infraestructura de cómputo de los sistemas de
información con información sensitiva debe ser
separada para evitar accesos no autorizados. Se
debe limitar y registrar el número de intentos
fallidos de conexión de los usuarios de los
sistemas de información.
37Base Line
- Un base line es un conjunto de reglas
establecidas que forman una base de normas o
prácticas sobre un proceso o sistema. - Estas normas o prácticas son establecidas
normalmente como una base de comparación entre
organizaciones o empresas para verificar un nivel
de cumplimiento.
38Base Line
- Para poder establecer un base line, se requieren
varios elementos - basarse en algunos estándares internacionales o
mejores prácticas, - normas publicadas por algunas organizaciones
reconocidas internacionalmente y - experiencias obtenidas por la práctica en las
organizaciones.
39Base Line
- Establecer un base line en seguridad de
información, requiere mucha experiencia y
madurez, no es muy práctico solo copiar base
line de otras organizaciones dado que cada
organización es diferente, tiene necesidades
diferentes de acuerdo a sus niveles de madurez y
necesidades. - Generalmente están listados en orden de
importancia aunque pueden no serlo.
40Base Line Control Acceso
- Para cada activo de información y sistema de
información debe existir una bitácora externa al
mismo para el registro de usuarios autorizados
para acceder a los mismos. - Debe establecerse procedimientos para verificar
que el nivel de acceso concedido es apropiado
para el propósito de negocio y que sea
consistente con la directriz de control de accesos
41Base Line Control de Acceso
- El procedimiento de creación de usuarios debe
indicar como se otorga la autorización requerida
antes de otorgar el acceso solicitado. - El formato de solicitud de autorización para dar
de alta o modificación de un usuario a un activo
con los siguientes campos - Nombre del usuario
- Sistema o aplicación al cual requiere acceso,
revocación o modificación.
42Base Line Control de Acceso
- Organización a la que pertenece
- Privilegios solicitados
- Gerencia que solicita el acceso
- El usuario final que se le brinda el acceso debe
recibir una notificación con el permiso
otorgado, privilegios y responsabilidades
asociadas a la cuenta o en su defecto la razón
por la que fue denegado el acceso
43Base Line Control de Acceso
- Se debe asegurar no proporcionar accesos hasta no
completar los procedimientos de autorización
establecidos. - Se debe mantener un registro formal de todas las
personas registradas con derecho a usar los
activos de información o sistemas de información.
44Base Line Control de Acceso
- La autorización del acceso al sistema debe
realizarse por el administrador de a cargo de la
custodia del activo de información o sistema de
información y debe registrarse en la bitácora de
usuarios autorizados - La bitácora de registro de usuarios debe tener al
menos los siguientes campos - Nombre usuario
- Organización a la que pertenece
- Identificador del usuario en el sistema
45Base Line Control de Acceso
- Grupo al que pertenece (en caso que los
privilegios se administren por grupo) - Rol del usuario en el sistema Administrador,
Desarrollador de software, Operador de respaldo,
etc. - Usuario de aplicación
- Privilegios otorgados en el sistema o aplicación
- Fecha en que fueron otorgados
- Estado actual del usuario
- Fecha del último cambio en los accesos
- Persona que autorizó la creación de usuario y los
privilegios otorgados
46Base Line Control de Acceso
- En el caso que un activo de información o sistema
de información se entregue en custodia a una
determinada organización se debe firmar una carta
responsiva en la cual acepta la responsabilidad
de la custodia del activo de información asà como
de las operaciones autorizadas a ejecutar
47Base Line Control de Acceso
- La organización usuaria debe notificar al
custodio del activo de información o del sistema
de información cuando un usuario haya cambiado de
rol o haya salido de la compañÃa para la
revocación inmediata del acceso. - Se debe remover inmediatamente los derechos de
acceso cambiado de área de trabajo o abandonado
la organización.
48Base Line Control de Acceso
- Se debe de verificar periódicamente las cuentas
de los usuarios y remover aquellos
identificadores de usuarios que resulten
redundantes. - Métricas
- Número de Altas y Bajas de usuarios
- Número de autorizaciones para dar de alta o
modificación de un usuario a un activo de
información - Número de usuarios con acceso permitido.
49Detección de intrusos
- La detección de intrusos es una actividad dÃficil
de llevarse acabo. - Se puede realizar la detección de intrusos con
herramientas como la auditoria, los controles de
acceso entre otras. - Más que la detección nos interesa el
aseguramiento del activo.
50Detección de código malicioso
- La detección de código malicioso también es una
actividad complicada de llevar acabo dado que no
tenemos la certeza de las actividades que va a
realizar un software hasta que este se ejecuta. - Basándose en ese principio nuestra seguridad está
condicionada a los efectos visibles (patrones o
firmas) que se presenten y aun conociéndolos no
tenemos la certeza absoluta que pueda ser
malicioso.
51Ejercicio de Análisis de Riesgos
- Resolver los siguientes problemas por parejas,
realizar una exposición en la que se de solución
al problema. - Qué métricas permitirÃan ver que tan efectivo es
el control implementado? - Entrega próximo sábado.
52Ejercicio 2
- Entre los incidentes más recientes en el Hospital
Santa Cecilia se cuentan los siguientes - Se han detectado numerosos equipos a los cuales
los empleados le han instalado aplicaciones como
Hotbar y Messenger Plus. Otros tienen
instalados utilerÃas que les permiten ver la
temperatura de la ciudad en su desktop. Sin
embargo, estas aplicaciones son shareware y no
están soportadas.
53Ejercicio 2
- Se han reportado clientes del hospital
notificando la recepción de un mail con una liga
que les solicita la actualización de los datos
para ingresar al portal del Laboratorio. El
hospital nunca ha enviado mensajes de ese tipo. - Su portal de banca electrónica estuvo
sobrecargado durante dos dÃas imposibilitando a
sus clientes acceder al mismo.
54Ejercicio 2
- Existe software no licenciado instalado en los
equipos del hospital. - Un empleado de sistemas fue despedido y en
represalia copió el archivo de contraseñas de
acceso al sistema de información de pacientes. - Se detectó virus en diversos equipos a pesar de
contar con software antivirus instalado.
55Ejercicio 2
- Se han detectado accesos no autorizados a los
sistemas. - Qué eventos de los explicados en la sesión han
afectado al hospital? - Con base en tu experiencia que harÃas para
corregir esta situación?
56Ejercicio 3
- Identifica qué principio y activo es el más
importante para cada una de las siguientes
organizaciones. Justifica tu respuesta. - SecretarÃa de Hacienda
- Ejército
- Empresa farmacéutica
- Amazon.com
- Sistema de Escolar de una Universidad
57Ejercicio 3
- Sistema de emergencias telefónica 066
- Su equipo de cómputo personal.
- Banco
- Carrier de telecomunicaciones.
- Coca Cola.
58Ejercicio 4
- La empresa Alfa-2030 ha estado trabajando en los
últimos años desarrollando servicios on-line de
seguros de todo tipo para empresas. Su negocio
está basado en transacciones en Internet a través
de su portal de Internet donde los clientes
realizan todas sus transacciones como
contratación de los seguros, pagos electrónicos
en lÃnea, renovaciones, reclamaciones,
cancelaciones, etc.
59Ejercicio 4
- Esta empresa ha experimentado desde hace meses
ciertos incidentes en materia de seguridad de
información, que a continuación se describen - Recién se ha creado el equipo de seguridad de
información de la empresa, sus procesos
operativos de Seguridad son incipientes
(respaldos de información, manejo de capacidad,
controles de acceso lógico, etc.).
60Ejercicio 4
- La tecnologÃa para proteger la seguridad de
información ha estado poco ausente de hecho este
equipo de Seguridad ha iniciado con planes de
adquirir tecnologÃas. - El presidente de la empresa ha solicitado a un
experto en seguridad de información que estime
los riesgos para cada una de las siguientes
amenazas
61Ejercicio 4
- Acceso no autorizado a la información de los
clientes. - Software malicioso que afecte a los principales
sistemas de la empresa - Denegación de servicios a su portal de Internet
62Ejercicio 4
- A partir del caso anterior, escriba un reporte
donde determine los riesgos (niveles) para cada
una de las amenazas descritas, tendrá que
justificar sus respuestas en cuanto a describir
las vulnerabilidades y sus impactos. - De manera adicional, escriba un reporte, donde
mencionen al menos 5 controles de Seguridad de
información que mitiguen las amenazas descritas
en este caso.Â
63Ejercicio 5
- La empresa Alfa-2030 ha decidido iniciar con un
programa formal de Seguridad de información como
una función importante y su propio presupuesto en
la organización, Ricardo Aranguren ha sido
nombrado como Director de Seguridad de
Información dependiendo en forma directa de la
Dirección General, de momento sólo se la ha
asignado a tres personas para esta nueva función.
64Ejercicio 5
- Lo primero que la dirección general le ha
solicitado al Director de seguridad de
información es establecer una polÃtica especÃfica
del uso del e-mail dado que han ocurrido
últimamente incidentes en el mismo tales como
virus y gusanos que han causado pérdidas al
negocio, además hay personal que al parecer abusa
de este servicio haciendo mal uso del mismo.
65Ejercicio 5
- Escribe un reporte con está polÃtica especifica
con un mÃnimo de 6 párrafos (cuerpo de la
polÃtica). Asegúrate que este documento contenga
estas secciones - Antecedentes
- Objetivo
- Cuerpo del documento
- Responsabilidades
- Definición de términos
66Ejercicio 6
- La empresa Alfa-2030 ha estado trabajando en los
últimos años desarrollando servicios on-line de
seguros de todo tipo para empresas. Su negocio
está basado en transacciones en Internet a través
de su portal de Internet donde los clientes
realizan todas sus transacciones como
contratación de los seguros, pagos electrónicos
en lÃnea, renovaciones, reclamaciones,
cancelaciones, etc.
67Ejercicio 6
- El Director general ha solicitado realizar un
plan de trabajo para desarrollar los
procedimientos operativos de Seguridad de
información para su portal de Internet. - Se debe realizar un reporte que seleccione la
prioridad del desarrollo de los siguientes
procedimientos operativos (justifiquen su
respuesta)
68Ejercicio 6
- Procedimientos de respaldos de Información
- Procedimientos de control de acceso lógico a la
información - Procedimientos de control de cambios
- Procedimientos de control de software malicioso
69Ejercicio 7
- EL Hospital El Milagro ha estado desarrollando
actividades en el medio por más de 5 años, el
director del Hospital le ha llamado a un equipo
especializado en seguridad de información debido
a que se ha sentido frustrado por haber invertido
mucho dinero en seguridad de información sin
tener resultados positivos. - EL director en una entrevista mencionó lo
siguiente (en resumen)
70Ejercicio 7
- El área de seguridad depende del área de redes
- Al parecer nunca le alcanza al Hospital el dinero
que se solicita para inversiones en el área de
seguridad. - Los usuarios de los sistemas de información
tienen la impresión que la función de seguridad
nunca los ha tomado en cuenta.
71Ejercicio 7
- El gasto de inversión en equipos de seguridad
como Firewalls, licencias de antivirus,
detectores de intrusos, etc. se ha disparado. - Al parecer estos equipos no han sido efectivos
dado que han ocurrido incidentes de Seguridad y
no se ha protegido al Hospital de estos impactos
causados. - Hace poco un auditor externo mencionó que no vio
ningún procedimiento operativo de seguridad.
72Ejercicio 7
- El encargado de redes batalla mucho para que le
apruebe los proyectos el Hospital dado que el
lenguaje que usa es muy técnico. - Realizar un comentario que brinde consejos al
Director General para poder ir armando la
estrategia de la función de Seguridad de
Información, favor de justificar sus respuestas.
73Ejercicio 7
- De manera adicional se deben realizar las
siguientes actividades - Visión de seguridad de información (a 5 años)
- Misión de seguridad de información
- Que dimensión será la más relevante en un
Hospital (Disponibilidad, confidencialidad,
Integridad, autenticidad y no repudiación) - Establecer 5 objetivos de seguridad de
información.
74Ejercicio 8
- Retomando el caso del Hospital Santa Cecilia y de
acuerdo a la información proporcionada en el
mismo realiza lo siguiente - Escribe una polÃtica de seguridad corporativa
(Máximo tres párrafos). - Identifica tres polÃticas especÃficas que
consideras deben de desarrollarse.
75Ejercicio 8
- Lista tres recomendaciones que harÃas a los
empleados del hospital en cuanto a - Respaldo de información
- Correo electrónico
- Manejo de usuarios y contraseñas
- Uso de equipo de cómputo.
76Ejercicio 9
- El proveedor de servicios de Internet Inter-Fly,
el cual cuenta con más de 10 años de operación en
las tres principales ciudades México, Monterrey
y Guadalajara. Ofrece servicios de Internet
dedicados de alta capacidad a empresas grandes y
medianas.
77Ejercicio 9
- Hace aproximadamente un año implementó un sistema
para presentar las facturas de los clientes en
lÃnea, el tráfico cursado por dÃa y la opción de
pagar las facturas mediante tarjetas de crédito
corporativas y/o transferencias electrónicas. - La empresa cuenta con una granja de servidores
Web los cuales presentan el portal hacia los
clientes y atienden sus peticiones.
78Ejercicio 9
- Los servidores Web se conectan hacia un sistema
de base de datos configurados en alta
disponibilidad los cuales almacenan las facturas,
los registros, las transacciones, las consultas,
los datos completos de los clientes, los números
de las tarjetas de crédito y los números de
cuentas de cheques de los clientes. - Adicionalmente cuentan con switches, enrutadores,
cortafuegos y otros elementos de protección para
garantizar la seguridad del servicio.
79Ejercicio 9
- La operación del proveedor de servicios de
Internet es centralizada y no considera ningún
tipo de redundancia geográfica. - La empresa no cuenta con un programa o modelo de
seguridad de información corporativo pero esta en
sus planes estratégicos para el próximo año. La
seguridad de la empresa se basa en operadores y
administradores de equipos y servidores los
cuales manejan la seguridad de los mismos.
80Ejercicio 9
- Inter-Fly ha decidido implementar muchos de sus
servicios a sus clientes vÃa Internet, necesitan
saber que elementos de seguridad necesita
implementar en su red local.
81Ejercicio 10
- La Universidad Valle del Norte, la cual cuenta
con más de 100 años de operación en la ciudad de
Monterrey. Cuenta con 10 campus en diversas
ciudades de la República. - Esta Universidad ha dedicado muchos recursos en
sus sistemas de administración escolar,
administración financiera y plataforma de cursos
en lÃnea.
82Ejercicio 10
- Cuenta con más 3,000 equipos de cómputo
conectados a través de sus redes locales, los
cuales mantienen estrecha comunicación con
equipos centrales. - Asà mismo maneja conexiones con otras
Universidades que tienen centros de
investigación.
83Ejercicio 10
- El rector de la Universidad ha llamado a un grupo
de expertos de Seguridad de Información para
obtener consejos debido a que se han presentado
ciertos incidentes penosos como alteración
indebida de calificaciones y cursos en lÃnea,
ataques al portal de cursos en lÃnea, epidemias
de virus en algunos sistemas como el financiero,
pérdida de información en los sistemas debido a
problemas de hardware, los sistemas de
inscripciones de han caÃdo en la última
inscripción, etc.
84Ejercicio 10
- En una entrevista con el director de Informática
se pudo visualizar ciertas problemáticas
generales como son - Al parecer cuentan con redes locales muy extensas
o con una deficiente segmentación. - No cuentan con una estructura de firewalls para
proteger sus redes de Internet ni para uso
interno.
85Ejercicio 10
- No cuenta con sistemas de antivirus debidamente
actualizados. - No han tenido tiempo para desarrollar los
procedimientos operativos más importantes para el
dÃa a dÃa. - No existe una polÃtica de uso de recursos
computacionales (se detectan acceso a sitios
inmorales).
86Ejercicio 10
- No cuentan con una plataforma ni procesos
robustos de controles de acceso. - Han instalado redes inalámbricas en forma
descontrolada. - Ha habido robo de laptops a alumnos y a
profesores dentro de la Universidad.
87Ejercicio 10
- Los equipos de las salas de alumnos son
continuamente des-configurados. - Hay quejas de falta de capacidad en el sitio
central asà como en sus comunicaciones. - Para cada incidente de seguridad proponer
mecanismos de control que ayuden a evitar el
riesgo.
88Auditorias de seguridad
- La auditoria es la evaluación de una persona,
sistema, proceso, proyecto o producto. - La auditorÃa se utiliza como mecanismo de control
para logar el aseguramiento de la calidad. - La auditorÃa se centra en verificar y validar el
control interno de una organización. En cuestión
de seguridad es lo mismo.
89AuditorÃas de Seguridad
- La auditorÃa describe como se hacen las cosas, no
tanto su existencia. Por ejemplo al auditar una
base de datos se está validando el uso de la base
de datos y no su existencia. - La auditorÃa es todo un proceso de verificación
de lo que se dice ser con lo que se tiene. - Las auditorÃas pueden ser generales o técnicas
90AuditorÃa de Seguridad
- La auditorÃa de seguridad es una auditoria
técnica. Se recomienda que sea una auditoria de
control superior (externa) aunque es deseable que
se haga de manera interna para control interno. - La auditorÃa en general y la especializada en
seguridad debe de realizarse en los procesos de
negocios de las organizaciones.
91AuditorÃas de Seguridad
- Qué es lo que se audita?
- Activos de información y la información misma
respecto a como se usa y que se cumplan las
polÃticas de seguridad.
92AuditorÃas de Seguridad
93AuditorÃas de Seguridad
- El proceso de auditoria finaliza con un reporte
en el cual se indican los hallazgos encontrados y
la evidencia que confirma dichos hallazgos. - Si no se tiene evidencia sustantiva no se puede
sustentar ninguna opinión profesional. - Con la evidencia recabada se debe de poder
reconstruir la instantánea de lo evaluado.
94AuditorÃas de Seguridad
- Para realizar auditorÃas de seguridad se requiere
previamente realizar planeación. Sino se tiene un
plan de auditorÃas no se puede garantizar que es
seguro. - Se pueden utilizar herramientas de análisis de
vulnerabilidades para revisar posibles activos. - Es más recomendable utilizar versiones propias de
análisis de vulnerabilidades.
95AuditorÃas de Seguridad
- Se pueden realizar a través de forma manual o
auxiliándose de alguna herramienta actualizada. - Los auditores no solucionan los problemas
encontrados, sólo los reportan de la misma forma
que en desarrollo de software un tester prueba no
codifica.
96Ejemplo de AuditorÃa
- Qué hace el siguiente pseudocódigo?
- W, X, Y, Z real
- READ W, X
- Z 1
- While (z gt 0.01) do
- Y X (((XX) W)/ (2X))
- Z abs(X Y)
- X Y
- End While
- Print X
97Referencias
- Senft, S. And Gallegos, F. (2008) Information
Technology Control and Audit, Third Edition, CRC
Press, United States - Hall, H, Information Auditing, School of
Computing, Napier University, 2009. - Boiko, UW iSchool, Information Audits,
ischool.washington.edu, 2009.
98Preguntas?