Sunteți pe pagina 1din 60

Learn the essentials of managing

compliance & ethics programmes

2017 INTERATIONAL BASIC


COMPLIANCE & ETHICS PLAN NOW TO

ACADEMIES
TAKE THE CCEP-I
®

CERTIFICATION
EXAM AFTER YOU
FROM THE SOCIETY OF CORPORATE COMPLIANCE & ETHICS
®
COMPLETE THIS
INTENSIVE TRAINING

10–13 JULY GET CERTIFIED


ENROLL NOW

SINGAPORE 9,800+
COMPLIANCE
REGISTER EARLY TO RESERVE YOUR PLACE PROFESSIONALS
LIMITED TO 75 FOR EACH ACADEMY HOLD A COMPLIANCE
CERTIFICATION BOARD
(CCB) CREDENTIAL
®

CLE APPROVED

SCCE Academies. Training more than 3,600


compliance and ethics professionals around the world.

corporatecompliance.org/academies
Questions: lizza.catalano@corporatecompliance.org
The ISACA® Journal

Journal
tiene por objeto mejorar el
nivel de competencia y la
ventaja competitiva de sus
lectores internacionales,
proporcionando orientación
4 32 técnica y de gestión de autores
Materias seguridad de la información: ¿El final Aseguramiento de la seguridad en el SDLC para
del principio? la internet de las cosas experimentados globales. Los
Steven J. Ross, CISA, CISSP, MBCP Sivarama Subramanian, CISA, and Balaji
Swaminathan M., CISA, CISSP artículos son revisados por
7 pares y se centran en temas
Auditoría básica de SI: Gestión de datos 43 críticos para los profesionales
maestros: Un resumen para los auditores Protección de aplicaciones móviles con un enfoque
Ed Gelbstein, Ph.D. de ciclo de vida seguro para el desarrollo que intervienen en auditoría
Sakthivel Rajendran, CISA, CRISC, CISM,
CEH, GMOB de TI, gobierno, seguridad y
12
La red cumplimiento.
Jane Whitgift, CISM, MBCS MAS
53
14 Fuente de ayuda
Los aspectos prácticos: Mitigación de los Sunil Bakshi, CISA, CRISC, CISM, CGEIT, ABCI,
factores de riesgo de fracaso de un proyecto AMIIB, BS 25999 LI, CEH, CISSP, ISO 27001 LA,
de TI MCA, PMP
Vasant Raval, DBA, CISA, ACMA, and Rajesh Sharma,
Ph.D., ITIL-F, Six Sigma Black Belt 56
Palabras cruzadas
Myles Mellor
ARTICULOS
57
19 CPE Prueba
Gestionar el riesgo de IoT Kamal Khan CISA, CISSP, CITP, MBCS
Indrajit Atluri, CRISC, CISM, CEH, CISSP, CSSLP,
HCISPP, ITILv3 59
(Também disponível em português) Estándares, guías, herramientas y técnicas

S1-S4
27 ISACA Bookstore Supplement
IoT necesita una mejor seguridad
Hemant Patel, CISM, ITIL, PMP, TOGAF
Lea más acerca
(Também disponível em português) de los autores del
Journal...

Los blogs de los


escritores del Journal
estan en www.isaca.
Reconocimiento por
Traducción
org/journal/blog. Visita
el blog de ISACA
Journal, en términos
prácticos, para adquirir
ISACA le agradece al Capítulo de Chile por la traducción y la donación de la traducción de este volumen
conocimientos prácticos
del ISACA Journal. de colegas y participar en
la comunidad cada vez
Sr. Julian Rodrigo Davis Toledo, CISA, CISM Sr. Jorge Serrano Rodríguez, CISA, CRISC, mayor de ISACA.
Mr. Jorge Romero A, CISM CGEIT
Sr. Leonardo Vinett Herquiñigo, CISA Mr. Maximiliano Rojas Hinrichsen, CISM
Mr. Pablo Idiaquez Ríos Sr. Sergio Molanphy , CISM, CRISC
Sr. Fernando Méndez Erazo, CISA Sr. Pablo Caneo Gutiérrez, CISA, CRISC, CGEIT

3701 Algonquin Road,


Suite 1010
Rolling Meadows, Illinois
60008 USA
Discuss topics in the ISACA® Knowledge Center: www.isaca.org/knowledgecenter
Telephone
Follow ISACA on Twitter: http://twitter.com/isacanews; Hashtag: #ISACA +1.847.660.5505
Follow ISACA on LinkedIn: www.linkedin.com/company/isaca
Like ISACA on Facebook: www.facebook.com/ISACAHQ
Fax +1.847.253.1755
www.isaca.org
¿El final del principio?
En cada etapa de la evolución de la seguridad de Bueno, quizá sea ahora. Con un poco de la valentía,
¿Tienes algo que la información, ha habido algún problema que ha o de tontería, de sacar la cabeza por sobre el bunker,
comentar sobre parecido insuperable: control de acceso, virus, y parafraseando a Winston Churchill, quisiera sugerir
este artículo? hackers, fuga de datos, por nombrar algunos. que podríamos estar viendo no el principio del fin,
Visita las páginas del
Luego, poco a poco, la comunidad de profesionales sino el final del principio2.
Journal en el sitio web
de ISACA® website de la seguridad de la información llegó a enfrentar
(www.isaca.org/ cada uno de estos problemas. No los eliminaron, ¿Qué nos aporta esta explosión de soleado
journal), encuentra el pero los contuvieron y los hicieron manejables. optimismo? IBM ha reportado estadísticas de
artículo y hace click Después de todo, todavía nos enfrentamos a ataques cibernéticos que muestran un descenso
en el link Comments accesos no autorizados, al desagradable malware, de 12.017 casos en el año 2014 a 1.157 casos en el
para compartir tus a los script kiddies y a los datos mal utilizados, pero 20153. La evaluación anual entregada por el Instituto
pensamientos. somos capaces de seguir utilizando los sistemas de Ponemon, del costo de los ataques a la información,
información y, El-Fin-de-la Civilización-Tal-Como-la- indica que en Alemania y en los Estados Unidos la
Conocemos-Hasta-Ahora no ha ocurrido, a pesar tasa de aumento de los costos ha bajado durante
de las frenéticas predicciones contemporáneas el período comprendido entre el 2013 y el 2015 y
sobre el caos. realmente ha disminuido en Australia y en el Reino
Unido4. Symantec también publica un estudio anual
El tema más reciente de la Brigada Doom and sobre las amenazas a la seguridad en Internet, en
Gloom son los ciber ataques1. Ahora bien, éstos donde informa un aumento del 2 por ciento en el
son realmente diferentes porque son intentos número de ataques a la información en el año 2015,
intencionados, deliberados y maliciosos cuyo en comparación con el aumento del 23 por ciento
objetivo es dañar a organizaciones específicas y que fue observado en el año anterior5.
que son perpetrados por gobiernos, criminales y
terroristas con mucho tiempo, dinero y experiencia. Ahora, una golondrina no hace verano, pero tres
Pero estoy convencido de que, por más grande que informes de disminución de las tasas, o
sea el problema, la comunidad de la seguridad de la disminuciones reales de éstas, pueden ser los
información contendrá y manejará el problema de los primeros indicadores de una tendencia. Por el bien
ciberataques. Eventualmente, sí, ¿pero cuándo? de este artículo supongamos que esto es así. Puesto
que podemos suponer razonablemente que los ciber
villanos (cyberbaddies) no han tenido un repentino
estallido de virtud, tal vez nosotros, que intentamos
prevenir los ciber ataques, estamos teniendo algún
efecto positivo. ¿Cuáles son algunas de estas cosas
que están creando esta tendencia favorable, si es que
es una tendencia?

Aceptación
Hace varios años escribí en este mismo espacio
que la aceptación de la amenaza de ciber ataques,
por parte de la alta dirección y los consejos de
administración, era la clave para generar los
presupuestos para contrarrestar estas amenazas6.
Existe una pequeña duda en mi mente de que
esto se haya logrado. Numerosos informes de
noticias, estudios de investigación y publicaciones7
han hecho que la realidad de los incidentes de
seguridad cibernética sea clara para aquellos que
Steven J. Ross, CISA, CISSP, MBCP gestionan el problema.
Es director ejecutivo de Risk Masters International LLC. Ross ha
escrito una de las columnas más populares de la revista desde 1998. La comprensión no necesariamente conduce a la
Puede ser contactado en stross@riskmastersintl.com.
acción, pero creo que en este caso sí lo ha hecho.

4 ISACA JOURNAL VOL 3


materias
seguridad
de la información
Como profesional veterano de la seguridad de la La nube
información, creo se han hechos los preparativos
Cada vez más organizaciones están migrando más
¿Te gusto este
para enfrentar la seguridad cibernética. Por sí
mismos, los informes de los medios de comunicación y más aplicaciones e infraestructuras a la nube. Esto artículo?
no convencieron a los tomadores de decisiones puede ser un poco más de externalización o bien
de que se necesitaban adoptar contramedidas. puede ser una revisión completa de sus arquitecturas • Lee Transformando
En todo caso, plantearon preguntas sobre por qué de TI, pero parece que la ida a la nube ha traído un la Ciberseguridad.
las salvaguardias existentes eran insuficientes. efecto secundario positivo, tal vez involuntario: la www.isaca.org/
Pero cuando se dio el caso, la aceptación de la seguridad se ha mejorado. cybersecurity-cobit
existencia de las amenazas cibernéticas, mostró a
la administración de la seguridad de la información Los proveedores de servicios de TI externalizados
tener una audiencia receptiva. tienen un interés estratégico en la seguridad de la
información en general y un interés específico en
Tecnología la seguridad cibernética. La mayoría de nosotros,
profesionales de la seguridad de la información,
Donde se haga dinero, el mercado responderá, y ofrecemos soporte para sistemas de información
así ha sido. Hay cientos de productos y servicios que, a su vez, soportan procesos empresariales.
disponibles8 que pretenden ser la solución a los No hacemos préstamos, ni fabricamos acero ni
ciberataques. Muchos de ellos, como he descubierto, dulces para ganarnos la vida; ayudamos a que la
los productos para la ciberseguridad son meramente información que los empresarios usan sea más
un reempaquetado de herramientas y tecnologías confiable y que esté disponible. Incluso, si se rompe
ya existentes, pero este dato es relativamente poco la seguridad de la información, los productos igual
importante. Esas tecnologías no fueron previamente conserven su valor. Los proveedores de la nube
compradas, implementadas y utilizadas (o al menos están en el negocio de los sistemas de información
no) para fines de seguridad cibernética. Si para y los sistemas son sus productos. Por lo tanto, las
poner las herramientas adecuadas en manos de las infracciones a la seguridad, especialmente aquéllas
personas adecuadas se necesita poner una nueva en las que los datos de los clientes terminan en
etiqueta brillante y contar con un vendedor ávido, eso manos nefastas, socavan el potencial de mercado
está bien para mí. de las mismas compañías de la nube. Como dijo un
colega mío, si eso es lo que se necesita para llegar al
Al analizar el mercado veo que, de aproximadamente principio del fin, yo estoy de acuerdo.
un tercio de los principales productos proporcionan
prevención cerca de un cuarto son para detección y Los servicios en la Nube y el Software como
análisis y el resto se distribuye entre la administración un Servicio (SaaS)…claramente tienen los
de riesgos, servicios y pruebas. Sorprendentemente, recursos y las capacidades para proporcionar
para mí al menos, no existen en el mercado ambientes seguros. Sus recursos técnicos en
productos para la recuperación de ciberataques. muchos aspectos no tienen precedentes, como
Creo que allí hay una gran oportunidad de ofertar lo demuestra la forma en que los proveedores
productos, sí una significativa, si hay compradores
esperando a que el mercado responda.

En muchas organizaciones, la seguridad de la En muchas organizaciones,


información y la recuperación de desastres se
encuentran en diferentes cadenas de mando, y
la seguridad de la información
los fondos presupuestados no están fluyendo en y la recuperación de desastres
la dirección de la recuperación. Quizás es solo
que la promesa de la prevención sobrepasa a la se encuentran en diferentes
realidad, que incluso las agencias del gobierno
y las compañías muy bien protegidas igual han
cadenas de mando, y los fondos
experimentado ciber ataques. No importa cuán presupuestados no están
fuertes sean las herramientas preventivas y las de
detección, a los atacantes les sobra el tiempo, el fluyendo en la dirección de la
dinero y la paciencia. Los ataques suceden tanto a
los que están bien preparados como a los que están
recuperación.
desprotegidos, por lo que la ciber-recuperabilidad
necesita ser parte del arsenal de cada organización
ISACA JOURNAL VOL 3 5
de Nube y SaaS han desarrollado sistemas is, “Now this is not the end. It is not even the
innovadores, utilizando servidores genéricos beginning of the end. But it is, perhaps, the end
de bajo costo, que ahora amenazan a los of the beginning.”
negocios de los bien capitalizados principales 3 IBM Security, Reviewing a Year of Serious
líderes en tecnología. Presumiblemente, ellos Data Breaches, Major Attacks and New
también tengan la capacidad para asegurar Vulnerabilities, USA, 2016, p. 5. IBM defines
sus servicios y datos. Ellos tienen, también, an attack as, “A security event that has been
un incentivo comercial. Una violación de identified by correlation and analytics tools as
seguridad en una Nube o en un SaaS traería malicious activity that is attempting to collect,
al vendedor no sólo un riesgo financiero, legal, disrupt, deny, degrade or destroy information
reputacional y regulatorio, sino también un system resources or the information itself.”
riesgo existencial9. 4 IBM, 2016 Ponemon Cost of Data Breach
Study: Global Analysis, 2016, p. 5,
Si eso es lo que se necesita para llegar al principio www-03.ibm.com/security/data-breach/
del fin, yo soy todo para ello. 5 Symantec, 2016 Internet Security Threat Report,
April 2016, p. 9, https://www.symantec.com/
Notas Finales security-center/threat-report
6 Ross, S., “Bear Acceptance,” ISACA Journal,
1 Ross, S., “The Train of Danger,” ISACA® vol. 4, 2014, www.isaca.org/archives
Journal, vol. 5, 2011, www.isaca.org/archives/. 7 ISACA®, Cybersecurity: What the Board of
Myself included, no one who can write an article Directors Needs to Ask, USA, 2014
called “The Train of Danger” has any right to 8 See the list of the top 500 in 2016 at
point fingers at others. But I shall point anyway. www.cybersecurityventures.com.
2 Churchill, W.; “The Bright Gleam of Victory,” 9 Cytryn, A., et al; “Hackers, Snoopers and
speech delivered to the Lord Mayor’s Day Thieves: How to Handle the Latest Threats,”
Luncheon at the Mansion House, London, The Journal of Corporate Accounting and
England, 10 November 1942. The exact quote Finance, July/August 2014, p. 49–50

ASK
how you can make more
connections locally and globally
with ISACA’s Member Advantage.

Members know that community ACCESS includes special opportunities that only
counts! ISACA’s Member members can receive:
Advantage helps connect you with • Insights from Global Conferences with thought leaders
over 150,000 professionals in more • Invitations to online career fairs—connect with hiring
than 180 countries. Network locally managers at top companies
through your chapter and meet • Professional networking through local and global
like-minded people who can enhance events—be sure to get your member discount!
your skills, connections, business • NEW Volunteer opportunities on the 2017 horizon
development efforts and future • Professional and Industry Advocacy
prospects for employment. And members have access to 72 FREE CPEs in 2017!

ASK to see all of the access you will gain as


a member at www.isaca.org/justask

6 ISACA JOURNAL VOL 3


Auditoría
basica
Gestión de datos maestros de SI
Un resumen para los auditores
después de todo, sobrevivieron, se desarrollaron y se
extendieron por el mundo por tierra y por mar. Esto ¿Tienes algo que
Esta columna es la contribución final de
no se puede explicar sólo por casualidad. comentar sobre
Fundamentos de la Auditoría de SI de Ed este artículo?
Gelbstein, Ph.D., a ISACA Journal. Él fue Visita las páginas del
Los registros más antiguos que se conocen son las
columnista del volumen 1 de 2015 al volumen Journal en el sitio web
pinturas rupestres en cavernas, por ejemplo, Lascaux
3 del 2017 de Fundamentos de la Auditoría de ISACA® website
y Chauvet4 en Francia, esta última se estima tiene
de SI. Debido a su deseo de compartir sus (www.isaca.org/
36.000 años de antigüedad, contiene impresionantes
conocimientos profesionales y su prolífica journal), encuentra el
dibujos hechos por una razón desconocida. Estas
escritura, antes de su muerte, en julio de 2015,
pinturas se convirtieron gradualmente en medios para artículo y hace click
Gelbstein escribió y contribuyó a ISACA Journal
representar el lenguaje en formas gráficas5 teniendo, en el link Comments
con bastantes artículos para completar hasta
las más tempranas de ellas (Sumerias y Egipcias), para compartir tus
ahora esta columna. ISACA está profundamente pensamientos.
alrededor de 5.000 años de antigüedad.
agradecido de Ed Gelbstein y su esposa Cora
por sus continuas y valiosas contribuciones de
La alfabetización masiva (lectura y escritura)
conocimiento y experiencia a los lectores de
continúa expandiéndose por el mundo, pero aún
ISACA Journal, antes y después de su muerte.
no se ha alcanzado el 100 por ciento. A pesar de
este crecimiento, muchas personas siguen siendo
funcionalmente analfabetas, incapaces de dar
En una columna anterior se revisaron los dominios sentido, por ejemplo, a un formulario de impuesto a la
de las auditorías de datos e información1. Esta renta y a las pólizas de seguro, sin mencionar textos
columna sigue explorando este tema centrándose complejos relacionados con algún tema.
en la Gestión de Datos Maestros2 (DMBOK) y lo que
esta no cubre. El DMBOK debe ser tomado como Cuando se trata de datos, con miles de millones de
un complemento a la guía ofrecida en COBIT 5 de personas teniendo acceso a Internet y a las redes
ISACA: Habilitando la Información3. sociales, todo el mundo es un potencial creador
de contenido. Muchos proporcionan información
Sin los datos, las aplicaciones y las tecnologías de calidad, mientras que otros se sienten libres de
de la información son inútiles. A menudo nos expresar opiniones, chismes, mala información y
referimos a los datos como un “activo corporativo desinformación. Los datos de mala calidad deben
clave” y sin embargo, siendo intangibles, no ser tratados como la basura de la sociedad de la
siempre se gestionan como si tuvieran valor. información, y el verdadero problema es la capacidad
Además, los temas relacionados a gobernanza y para separar los elementos de calidad de la basura.
gestión de datos son complejos y no siempre son
comprendidos por el departamento de TI o los La alfabetización en la calidad de los datos y la
propietarios de los datos (o, en otra terminología, validación de estos tiene un largo camino por
los administradores o custodios).

Es probable que los puristas y los especialistas


Ed Gelbstein, Ph.D., 1940–2015
Trabajó en SI/TI, tanto en el sector público como en el privado, en varios países
discrepen con las siguientes declaraciones:
por más de 50 años. Gelbstein hizo desarrollo analógico y digital en la década de
• No puede haber conocimiento sin información. 1960, incorporando computadores digitales en el sistema de control para procesos
continuos a finales de los años 60 y principios de los 70, y administró proyectos de
• No puede haber información sin datos. gran tamaño y complejidad hasta principios de 1990. En los años 90, se convirtió en
• Los datos representan “cosas” que pueden ser un ejecutivo de los pre-privatizados ferrocarriles británicos y luego proveedor global
de comunicaciones informáticas y de datos en las Naciones Unidas. Después de
observadas, medidas, compartidas y registradas.
su (semi) retiro de la ONU, se unió al equipo de auditores del Consejo de Auditores
de las Naciones Unidas y a la Oficina de Auditoría Nacional Francesa. Gracias a su
Aunque sea difícil probar, podemos suponer que espíritu generoso y su escritura prolífica, su columna continuará siendo publicada en
la prehistoria humana fue rica en conocimiento e el Diario Póstumo de ISACA Journal.
información. Las primeras sociedades humanas,

ISACA JOURNAL VOL 3 7


recorrer. Esto es igualmente cierto en el entorno temas, y el DMBOK es un marco integral que discute,
corporativo, ya que las empresas manejan sus en varias secciones bien estructuradas (áreas
propias colecciones de datos, sin hablar de los de conocimiento) que abarcan varios cientos de
grandes datos, la inteligencia de negocios y otros páginas, asuntos de gobernanza de datos.
servicios que requieren datos de múltiples fuentes.
El DMBOK
Para hacer las cosas más difíciles, la responsabilidad
de los datos no siempre es compartida entre los Publicado por primera vez en el año 2009, el
dueños y SI/TI. La calidad de los datos y la gestión DMBOK presentó una guía coherente y completa
del ciclo de vida, desde la adquisición hasta la sobre las mejores prácticas en la gestión de
eliminación, son asuntos empresariales (al igual datos. En el año 2012 se actualizó para reflejar
que la clasificación de datos, las reglas de acceso el crecimiento explosivo de datos, problemas de
basadas en roles, etc.), mientras que las TI se seguridad y nuevos servicios como la nube, y para
ocupan de implementar la gestión de identidades, añadir varios temas que no fueron incluidos en la
la seguridad física y lógica, los respaldos, la primera edición.
recuperación ante desastres, etc. A menudo el
diálogo entre estas partes deja mucho que desear. Sería bueno si las 430 páginas de la publicación
del año 2012 pudieran ser resumidas en algo fácil
Los auditores están en una posición ideal para de asimilar. Las ilustraciones en esta columna
determinar la efectividad de estas responsabilidades intentan hacer exactamente eso en una sola página
compartidas e identificar las áreas donde el riesgo del en forma de un mapa mental7, que se muestra en
negocio podría ser aún más mitigado. la figura 1. ¿Está completo? Ciertamente no, pero
muestra las 10 áreas de conocimiento cubiertas y
La familia de productos COBIT 5 incluyen una los principales elementos discutidos en ellas.
publicación especial6 que cubre algunos de estos

Figura 1—Comtenido del DMBOK

Definir requisitos de la calidad de los datos Taxonomías


Analizar y evaluar la calidad de los datos Establecer la arquitectura Namespaces
Definir métricas para la calidad de los datos Metadatos
Definir reglas de negocio para la calidad de datos Calidad de Datos Arquitectura de Datos
Medir y monitorear la calidad de los datos Diseñar e implementar Modelo de datos empresarial
Tratar problemas de la calidad de los datos Arquitectura base de datos
Limpiar y corregir defectos de la calidad de los datos Tipo de arquitectura para el lugar de la solución
Entidad relación
Entender los requisitos de los metadatos Lenguaje de Modelamiento Unificado (UML)
Análisis y diseño
Definir la arquitectura de los metadatos Modelamiento y Desarrollo Objeto rol
Definir y mantener estándares para los metadatos de Datos NoSQL y otro…
Implementar entorno de metadatos administrado Diseño detallado de datos
Crear y mantener los metadatos Metadatos
Integrar los metadatos Tipos de bases de datos y sistemas de archivos
Repositorios de metadatos administrados Gobernanza Soporte base de datos
Distribuir los metadatos de Datos Almacenamiento de Datos Gestión de la configuración
Consultar, informar y analizar los metadatos y Operaciones Virtualización y cloud
Habilitación de la Información COBIT 4.5 Integridad de los activos de datos
Comprender necesidades de la información BI
Definir y mantener DW y arquitectura BI
Data Warehousing e Inteligencia de Negocio
Implementar DW y data marts Clasificaciones de seguridad de datos
Implementar herramientas de BI e interfaces Requerimientos normativos de datos
Monitorear y sintonizar la actividad y rendimiento de BI Evaluación vulnerabilidades de la base de datos
Seguridad de Definir sensibilidad de los datos en los metadatos
Habilitación de la Información COBIT 4.6 los datos Definir políticas y procedimientos de seguridad de datos
Fuentes y colaboradores Gestionar el acceso a los datos
Datos de Referencia
Definir y mantener reglas de juego y Datos Maestros Seguridad de los datos de auditoría
Definir y mantener jerarquías y afiliación
Necesidades de integración de datos maestros y referencia
Gestión de Documentos y Contenido Arquitectura de integración de datos
Planificar e implementar la integración de nuevas fuentes de datos
Integración de datos e
interoperabilidad Replicar y distribuir datos maestros y referencia
Virtualización
Ver también COBIT Habilitación de la Información
Gestionar cambios

Fuente: E. Gelbstein. Reimpreso con permiso.

8 ISACA JOURNAL VOL 3


Presentado de esta manera, este gráfico contiene
Figura 2—Plantilla para el resumen del área
más detalles que el gráfico circular del texto
de conocimiento en DMBOK
DMBOK (un círculo dividido en 10 segmentos con
sólo un título). También es más fácil ver el todo a
la vez hacerlo mediante la lectura de la tabla de
Área de Conocimiento
contenido.
Definición: Qué es y qué hace
Una característica útil de ambas versiones de la
DMBOX es que cada capítulo, es decir, cada área Objetivo de las Áreas de Conocimiento
de conocimiento, comienza con un diagrama de
resumen utilizando la plantilla que se muestra en la
figura 2. Entradas Proceso Entregables
Entrada 1… Actividad 1… Salida 1…
Esto proporciona un resumen de cada área de Entrada n… Actividad n… Salida n…
conocimiento que facilita el estudio completo del
DMBOK. Curiosamente, el DMBOX no necesita
ser leído secuencialmente, ya que cada área de Métricas
Funciones de Funciones de
conocimiento está auto-contenida e invita a un
enfoque de estudio “en el momento justo”, en lugar los Proveedores Métrica 1… los Usuarios
Métrica n…
de un enfoque “por si acaso”. Rol 1… Rol 1…
Rol n… Rol n…
Lo nuevo de DMBOK, en la versión del año 2012,
es la evaluación de la madurez de la gestión
de datos, basado en la ISO/IEC 15504 de la Función Funciones Partes
Organización Internacional de Normalización Responsable Interesadas
(ISO)/Comisión Electrotécnica Internacional (IEC),
Rol 1… Rol 1…
Tecnología de la información–Evaluación de
Rol n… Rol n…
procesos. La publicación de COBIT Modelo de
Evaluación de Procesos (PAM): El uso de COBIT 5, Fuente: E. Gelbstein. Reimpreso con permiso.
es igualmente aplicable.
Un marco de valoración de datos9 agrupa los
Qué no Está en DMBOK
datos de una manera que identifica su importancia
En el DMBOK no están cubiertos dos temas para el negocio y, por tanto, el grado en ellos que
relevantes: la asignación de valor a los datos y la necesitan ser protegidos y recuperados:
gestión de datos de auditoría. • Misión crítica—Frecuentemente usados,
deben tener una disponibilidad muy alta. Si se
Asignación de Valor a los Datos corrompen o revelan puede tener un impacto
En el nivel más bajo, los valores de datos alto e inmediato en la empresa (financiero,
cualitativos, consisten en palabras mientras que operacional, reputacional, posiblemente legal).
los valores de datos cuantitativos consisten en
números, idealmente números financieros ya que • Negocio crítico—Uso frecuente, alta
pueden ser usados para apoyar evaluaciones del disponibilidad, si son divulgados tiene un impacto
retorno de la inversión (ROI) de tecnologías de base significativo a largo plazo
de datos, almacenes de datos, aplicaciones de • Esencial—Se utilizan periódicamente, están
inteligencia empresarial, iniciativas de seguridad de disponibles en un tiempo definido, si son revelados
datos, etc. El lector interesado podría considerar el es posible que tenga un impacto a largo plazo
libro de Douglas Hubbard sobre cómo medir algo8.
Si bien la clasificación de datos en categorías tales • Consecuencial—Utilizados ocasionalmente,
como público, restringido y confidencial está bien disponibles por un período de tiempo largo,
establecida, esto no asigna el valor comercial, por impacto financiero u operativo improbable si
ejemplo, de propiedad intelectual. son revelados, pero posibles problemas de
cumplimiento

ISACA JOURNAL VOL 3 9


• No crítico—Rara vez utilizados, disponibilidad y su metodología DAF (Data Audit Framework)
no crítica, con un mínimo o ningún impacto en el asociada, ambos disponibles para descarga
¿Te gusto este
negocio si se revelaran gratuita12.
artículo?
• No importante—Utilizado solo a petición,
Además, los auditores pueden confiar en el
• Aprenda más disponibilidad no crítica, con un mínimo o sin
DMBOK y COBIT 5: Habilitando la Información13
acerca, discute ningún impacto en el negocio si se revelaran
para formular un plan de auditoría que examine:
y colabora sobre • Desechable—No se usan, sin impacto (y, sin
herramientas de • Cuáles de las 10 áreas de conocimiento han sido
embargo, se mantienen en grandes cantidades
auditoria y técnicas implementadas
como datos oscuros)
en el Centro de • El grado en que las sub áreas individuales han
Conocimiento. En el Blog de Gartner existe una cita interesante sido implementadas
www.isaca.org/ sobre los datos oscuros: “Datos oscuros” es el
• El grado en que se definen e implementan las
it-audit-tools-and- nombre lindo que se les da a todos los datos que
funciones y responsabilidades de las distintas
techniques una organización reúne y que no forman parte de
partes que se muestran en la figura 2
sus operaciones cotidianas. Es algo antiguo, cosas
que aparecieron en el correo que guardaste, “por si • La madurez evaluada de los distintos procesos
acaso”. Se trata de datos que no borraste porque del área de conocimiento
“podrían ser útil en algún momento”10. Y, como dice
el blogger, los datos oscuros son el sueño de un Conclusiones
proveedor de almacenamiento.
Si los datos son realmente un recurso corporativo
Auditoría de la Gobernanza de Datos tendría sentido manejarlos como tales. Entonces,
A fin de auditar la gobernanza de datos, uno ¿cómo la administración puede seguir justificando
podría considerar el Marco de Auditoría de Datos11 una situación en la que los datos oscuros duplican los
desarrollado por el Instituto de Tecnología e datos críticos de la misión y del negocio, donde la
Información Avanzada de Humanidades (HATII) de gobernabilidad de los datos es débil y los grandes
la Universidad de Glasgow (Escocia, Reino Unido) datos siguen dominando los medios? Por el
contrario, los muebles antiguos de oficina, que están
almacenados en un sótano, tienen asignado un
código de barra y se inventarían y se muestran como
activos en las cuentas contables.

Notas Finales
1 Gelbstein, E., “The Domains of Data and
Information Audits,” ISACA® Journal, vol. 6,
2016, www.isaca.org/journal/archives
2 The Data Management Association, DAMA-Data
Management Body of Knowledge Framework,
6 March 2014, https://www.dama.org/sites/
default/files/download/DAMA-DMBOK2-
Framework-V2-20140317-FINAL.pdf
3 ISACA®, COBIT® 5: Enabling Information, USA,
2013, www.isaca.org/COBIT/Pages/COBIT-5-
Enabling-Information-product-page.aspx

10 ISACA JOURNAL VOL 3


4 La Grotte Chauvet-Pont d’Arc, Ardeche, 10 White, A.; “Dark Data Is Like That Furniture You
http://archeologie.culture.fr/chauvet/ Have in That Dark Cupboard,” Gartner Blog
5 Robinson, A.; The Story of Writing: Alphabets, Network, 11 July 2012, http://blogs.gartner.com/
Hieroglyphs & Pictograms, Thames & Hudson, andrew_white/2012/07/11/dark-data-is-like-that-
UK, 2007 furniture-you-have-in-that-dark-cupboard/
6 Op cit, ISACA 11 Jones, S.; A. Ball; C. Ekmekcioglu; “The Data
7 Buzan, T.; B. Buzan; The Mind Map Book: Audit Framework: A First Step in the Data
How to Use Radiant Thinking to Maximize Your Management Challenge,” International Journal
Brain’s Untapped Potential, Plume, USA, 1996 of Data Curation, vol. 3, no. 2, 2008
8 Hubbard, D. W.; How to Measure Anything: 12 Jones, S.; S. Ross; R. Ruusalepp; “Data
Finding the Value of “Intangibles” in Business, Audit Framework Methodology,” Humanities
Tantor Audio, USA, 2014 Advanced Technology and Information Institute,
9 Croy, M.; “The Business Value of Data,” Disaster University of Glasgow, Scotland, United
Recovery Journal, 22 November 2007, Kingdom, 2009, www.data-audit.eu/DAF_
www.drj.com/journal/summer-2004-volume-17- Methodology.pdf
issue-3/the-business-value-of-data.html 13 Op cit, ISACA

Pinpoint your next job opportunity


with ISACA’s CareerLaser
ISACA’s CareerLaser newsletter offers monthly updates on the latest jobs, top-of-mind industry news,
events and employment trends to help you navigate a successful career the information systems industry.
Let CareerLaser become your top resource for quality jobs matched specifically to your talents in audit,
assurance, security, governance, risk management and more.

Subscribe today by visiting www.isaca.org/careerlaser

Visit the ISACA Career Centre at www.isaca.org/careercentre to


find additional career tools, including access to top job candidates.

ISACA JOURNAL VOL 3 11


Q: ¿Cómo piensas Q: ¿Cómo es que planificación de desastres.
que el rol de los desarrollaste tu carrera Cuando la compañía para
profesionales de en ciberseguridad y la que trabajé estableció
seguridad de la has logrado un balance su función de seguridad
información está entre tu vida laboral y de TI, fui invitada a formar
cambiando o ha tu vida personal como parte de este equipo. Sin
cambiado? un padre trabajador? conocer mucho al equipo
senior de gestión de
A: En el cambio de A: Como principal seguridad, ellos estaban
siglo, la seguridad de proveedor para mis hijos, inciertos de qué hacer con
TI era un rol que estaba cuando ellos nacieron las una persona que trabajaba
comenzando a volverse aspiraciones de mi carrera tiempo parcial.
más predominante. Sin se pausaron. Cuando mis
embargo, mucha gente hijos tuvieron la edad de Fui nombrada el gerente
en estos roles tenía pocas prescolar, fue más fácil del conocimiento—
cualificaciones externas. trabajar tiempo completo. responsable de diseñar,
Los equipos de seguridad implementar y dar soporte
eran parte de la función Durante este tiempo me a la seguridad de TI del
de TI teniendo a otros he esforzado duro para sitio web para su uso a
profesionales de TI como minimizar los viajes de través de la compañía
principales clientes para trabajo, comúnmente bajo y diseñé cursos de
asesorar, y muchas de viajes de todo el día a los capacitación para los
estas personas eran Estados Unidos. usuarios finales. A medida
entusiastas tecnológicos que la administración
(techies). Cualquier factor A medida que mis hijos se entendió mi compromiso
de riesgo de seguridad hicieron grandes, regresar y capacidades, me moví
de TI solo era parte de un del trabajo a las 7 p.m. a un rol de consultor
registro de riesgos de TI. no funcionó. Tras mucha de seguridad, y al poco
deliberación, pregunté tiempo me nombraron
Las compañías ahora si podía trabajar tiempo oficial en jefe de seguridad
requieren que sus parcial. Tuve un empleador de la información (CISO
profesionales de seguridad empático y convenimos un por sus siglas en inglés)
tengan cualificaciones acuerdo flexible. para las funciones del
externas para demostrar negocio. Por los primeros
su conocimiento y Durante la etapa escolar tres años que estuve
profesionalismo. En trabajé días cortos que desempeñando el rol,
varias organizaciones coincidieran con el día trabajé de tiempo parcial.
la seguridad de TI ya de escuela. Y durante Mi último rol en la vida
no se encuentra dentro las vacaciones escolares corporativa fue oficial en
de la organización de trabajé días normales, solo jefe de seguridad de la
TI sino integrada con que menos. A través de información para la parte
otros equipos de riesgos los ocho años que trabajé más alta del negocio,
del negocio. Dentro del tiempo parcial, me moví de entregando un programa
equipo de seguridad un 60 por ciento a un 90 global de seguridad en
los profesionales están por ciento a medida que línea con el apetito de
teniendo que desarrollar mis hijos fueron creciendo riesgo.
un entendimiento más y pasaban más tiempo
amplio del liderazgo y en la escuela. Mientras Q: ¿Cuáles sientes que
habilidades de negocio, colegas y gerentes son las habilidades de
regularmente teniendo cercanos sabían que yo liderazgo críticas para
conversaciones con trabajaba tiempo parcial, que una mujer sea
líderes de negocio y yo dudo que los clientes exitosa en el campo
miembros del directorio con los que trabajé se de la seguridad de la
explicando amenazas, dieran cuenta que estaba información?
Jane Whitgift, CISM, MBCS riesgos y acciones trabajando tiempo parcial.
es una profesional de seguridad de la información con más mitigantes. La mayoría Durante la primera mitad A: Una de las principales
de 30 años de experiencia en TI y 15 años de especialidad de las compañías ahora de mi carrera corporativa, habilidades es la
en seguridad de TI. Ella es la dueña y principal consultora tienen el riesgo asociado tuve un rango de roles confianza. Necesitamos
de Whitgift Security, la cual fundó en 2013. Su experiencia con amenazas de estándares de TI. Al tener confianza en
previa incluye haber trabajado como oficial ejecutivo ciberseguridad en sus moverme a tiempo nosotras mismas y
de seguridad de la información con responsabilidades 10 factores de riesgo parcial, me convertí ganar la confianza de
globales de riesgos en seguridad de TI e implementación del negocio, con los en un consultor de todas nuestras partes
de programas para mejorar la seguridad y los roles de las miembros del directorio operaciones, tomando interesadas (stakeholders)
compañías del índice FTSE 100. discutiéndolos varias tres roles relacionados de —los clientes a todos los
veces al año. coordinador de seguridad niveles en la organización,
de TI, gestor TI de incluyendo los miembros
cambios y coordinador de del directorio; compañeros
12 ISACA JOURNAL VOL 3
la
red
Ellas lideran TI 1

www.sheleadsit.org
¿Cuál es el mayor desafío de
seguridad que será enfrentado
en 2017? ¿Cómo debiera ser
enfrentado?
líderes en la jerarquía toma una y no mires hacia el extremo de las Lograr que las PyMEs reconozcan que los riesgos de
organizacional; y el equipo atrás. Una resuelta mala operaciones de TI, pero seguridad necesitan considerarse desde el principio. Los
que nos apoya. decisión frecuentemente no todo se trata de unos factores de riesgo necesitan ser resueltos mediante educación
conlleva a mejores y ceros. Y, ¿qué sucede y siendo alarmistas.
Y entonces, debemos resultados de largo con la investigación,
tener confianza para plazo que una decisión auditoría y cumplimiento,
aplicar y solicitar por los
roles que queremos.
intrascendente que resulte
estar bien.
la administración del
riesgo y la educación?
Explorar los aspectos
2
 ¿Cuáles son tus tres metas para
2017?
Q: ¿Cuál es la mejor Q: ¿Cómo es que las más emocionantes— • Mejorar la seguridad en línea de 10 organizaciones de caridad
manera para que certificaciones que nosotros frecuentemente
alguien desarrolle esas has obtenido te han conocemos acerca de • Crear un ambiente de apoyo para ayudar a mujeres a
habilidades? ayudado a avanzar o cosas que potencialmente alcanzar sus metas
potenciar tu carrera pueden tirar abajo a una
A: Desarrollar una fuerte profesional? compañía y eventual y • Pasar unas vacaciones de 6 semanas en Navidad visitando a
red tanto dentro como seriamente también a mi hija en Australia
fuera de tu organización. A: Cuando me comencé personas que estén muy
Uno necesita tener en roles de seguridad, aun alto en la organización.
personas de apoyo
que nos conozcan y
que conozcan nuestras
siendo una profesional
de Ti experimentada, no
tenía las cualificaciones
Promover el prestigio que
los roles pueden brindar. 3


¿Qué está sobre tu escritorio
en este momento?
capacidades, aquellos para estos roles. Mi Q: ¿Qué desafíos • Muchos accesorios (una cámara web externa, unos
quienes te ayudarán a entrenamiento formal enfrentaste cuando auriculares)
obtener las oportunidades comenzó con un curso de comenzaste tu propio • Una pila de tarjetas de presentación, de la última reunión de
que te mereces. Uno tiene seguridad esencial de la negocio y cómo los
redes de contacto, esperándome a que les dé seguimiento
que saber quiénes son los institución SANS, llamado enfrentaste?
especialistas en quienes GIAC Security Essentials. • Un marco fotográfico con un montaje de fotos de la familia
puede uno depender y En los siguientes años A: Cambiar de ser hecho por mi hija
con quienes en conjunto obtuve mucha experiencia empleada a convertirse
se puede entregar en el trabajo y conseguí en dueña de un negocio • Una plantilla de mis últimos proyectos de cerámica
cosas extraordinarias. la certificación de requiere un cambio
Mantenerse expandiendo
los límites de uno. Si
uno se siente incómodo,
administrador de seguridad
de la información
certificado (CISM® por sus
de mentalidad. Como
empleada, era valorada
como una experta,
4
¿Cuál es tu blog favorito?
El sitio Barkly blogs. https://blog.barkly.com/. Siempre de
debe recordar que es siglas en inglés). A medida podía enfocarme en mi actualidad, fácil de leer y de jerga limitada.
un resultado natural de que obtuve cualificaciones experiencia con el trabajo
expandir sus propios profesionales mis roles que me era asignado.
límites. La incomodidad
equivale a crecimiento.
cambiaron de consultor de
seguridad a CISO. Como dueña de un
negocio, necesito tener
5
 ¿Cuál es tu consejo número
uno para otros profesionales en
Seguridad de la Información?
Crear una reputación Q: ¿Cuáles piensas un amplio conocimiento Nunca digas no a las oportunidades hasta que entiendas qué
de uno mismo de una que son las formas más de cómo funciona un es lo que estás rechazando.
persona que entrega efectivas de atender el negocio y dar seguimiento
conforme a lo prometido. problema de la falta de a todas las partes que se
Muy temprano en mi
carrera, tuve un gran
gerente quien me dio dos
mujeres en el ámbito
laboral de seguridad de
la información?
mueven. Necesito priorizar
lo que es importante que
yo haga por mi cuenta
6
 ¿Qué haces cuando no estás en el
trabajo?
Soy una aficionada a la cerámica. Durante el último par de
invaluables consejos: y aquello que se puede
uno, asegúrate que las A: Todas necesitamos externalizar. Al principio años, en lugar de llenar alacenas con platos y tazones, he
malas noticias le llegaran convertirnos en mejores necesité encontrar estado creando murales de cerámica dimensional de 2½. Pasé
rápido a ella. Proveerle un embajadoras, cambiando oportunidades para noches sin dormir tratando de resolver los desafíos de trabajar
estado de reporte honesto la percepción que todos intercambiar habilidades. con arcilla!
de manera temprana aquellos que trabajan en Y al mismo tiempo,
le daba la oportunidad ciberseguridad son todos necesité convertirme una
de tomar acciones para altamente técnicos y vendedora competente,
minimizar el impacto. fanáticos por la tecnología convertirme en mi propio
Las malas noticias de (geeks). fan y vender mi negocio
último minuto no te dan en toda oportunidad,
la oportunidad de tomar El campo es amplio mostrar la misma clase de
acciones evasivas con y requiere gente con confianza requerida para
todo el mundo de mala muchas y diferentes ser un líder. Yo necesité
manera. Y dos, cuando las habilidades y pasiones. tener mucha confianza en
decisiones se necesiten, Ciertamente, existe mí misma.
ISACA JOURNAL VOL 3 13
Mitigación de los factores de riesgo
de fracaso de un proyecto de TI
En cualquier camino de la vida, dos cosas son verdad 2. Propiedad del proyecto (fallo debido a la
acerca de los fracasos: son comunes y a nadie le responsabilidad)1.
¿Tienes algo
gusta. No pueden ser evitados enteramente por varias
que comentar En una encuesta mundial del 2004 a 200
razones. No todos los fracasos son absolutos. De
sobre profesionales de TI de empresas con ingresos
hecho, la mayoría de los fracasos son relativos. Los
este artículo? anuales superiores a US $50 millones, el 71 por
éxitos no enseñan mucho, si es que enseñan algo; es
Visita las páginas del ciento y el 72 por ciento de los encuestados,
el fracaso lo que proporciona lecciones para hacerlo
Journal en el sitio web respectivamente, consideraron que los factores de
mejor en el futuro. Por lo tanto, no haber fallado en
de ISACA® website riesgo de inversión y de propiedad del proyecto
ningún momento es probablemente una pretensión
(www.isaca.org/ eran “muy significativos”2. Numerosas encuestas
sin fundamento y, si es cierto, sugiere potencialmente
journal), encuentra el inequívocamente han hecho eco de un resultado
muy poco cambio positivo en la organización. La ironía
artículo y hace click relacionado: La tasa de fracaso de los proyectos
es que los fracasos vienen con costos asociados. En
en el link Comments de TI es alarmantemente alta a pesar de las
proyectos de TI, por ejemplo, el costo puede ser en
para compartir tus posibles mejoras en las técnicas de gestión de
términos de no cumplir con el alcance, no alcanzar el
pensamientos. proyectos a lo largo del tiempo3.
plazo o superar el costo monetario presupuestado.
En el lado humano, los fracasos pueden ser
Incluso una pequeña mejora en la tasa de falla
desmoralizantes y pueden afectar negativamente la
del proyecto resultaría en un impresionante
productividad de los empleados en todas las áreas
avance. Los proyectos de TI han ganado un papel
funcionales involucradas en el proyecto fallido.
cada vez más importante en la mayoría de las
Un fallo indica que se ha materializado algún riesgo. organizaciones. No sólo es un habilitador genérico
Dos aspectos de riesgo dominantes de los proyectos de casi cualquier cosa (por ejemplo, mejoras en
de TI tienen que ver con: la cadena de suministro), sino que también es
clave para la innovación y el crecimiento. Por lo
1. Inversión (fallar en agregar valor a pesar de la
tanto, el desarrollo exitoso de proyectos de TI es
inversión)
importante. Cualquier atraso en el cronograma, por
ejemplo, puede resultar en una demora en la fecha
de lanzamiento al mercado, y cualquier acotación
en el alcance puede desencadenar una cascada de
revisiones que frustren tanto al desarrollador como
a la comunidad de usuarios.

Anatomía de un proyecto de
tecnologías de la información
Un proyecto de TI es la culminación de tres
subsistemas:
• Proceso (planificación y entrega del proyecto)
• Contexto (sistema a ser provisto)
• Contenido (sistema que entrega el servicio)

Vasant Raval, DBA, CISA, ACMA Rajesh Sharma, Ph.D., ITIL-F, Six Sigma
Es profesor de contabilidad en la Universidad Black Belt
de Creighton (Omaha, Nebraska, EE.UU.). Es una oficina de gestión de calidad (QMO) en
Coautor de dos libros sobre sistemas de los Servicios de Ingeniería de Software. Cuenta
información y seguridad, sus áreas de con más de 19 años de experiencia en el
enseñanza e investigación incluyen la establecimiento y gestión de una oficina de gestión
seguridad de la información y el gobierno de proyectos, un QMO, un programa de métricas
corporativo. Puede ser contactado en y como líder para proyectos independientes de
vraval@creighton.edu. verificación y validación (IV&V). Como líder de QMO
y IV&V, ha realizado auditorías de calidad, mejora
de procesos y evaluaciones de IV&V. Puede ser
contactado en rajsharmane@gmail.com.

14 ISACA JOURNAL VOL 3


el
aspecto práctico
El principal influenciador del proceso es el gerente que el óptimo. La cultura, las estructuras de poder e
de proyectos (PM), con el apoyo de la alta gerencia; incluso el lenguaje a través de estos sistemas difieren
el principal influenciador del contexto es la tanto que, mantener en equilibrio toda la iniciativa del
administración corporativa y los usuarios; y para el proyecto puede ser abrumador.
contenido, son los profesionales de TI/SI. El primero
es responsable de crear la sinergia entre el contenido La causa principal del fracaso de un proyecto en
y el contexto, alineando los dos subsistemas para general, puede provenir de cualquiera de los tres
trabajar juntos; el segundo es responsable del “por subsistemas entrelazados. Por ejemplo, la falta de
qué” del cambio, incluyendo la cultura, el liderazgo madurez de los procesos o la falta de disciplina
y los asuntos organizativos; y la tercera aborda el del proyecto, se manifiesta en la planificación
“cómo” del cambio. del proyecto y su entrega y la traducción y
ejecución de los requerimientos del negocio en las
especificaciones técnicas, están arraigados en el
contenido. Una empresa que tenga incluso el nivel
Cualquier falta más alto de posicionamiento en el CMMI, Integración
de modelos de madurez de capacidades (del inglés:
de alineación Capability Maturity Model Integration), puede fallar
entre estos tres porque los subsistemas responsables del contexto y
el contenido no son desarrollados con eficacia.
subsistemas
Esta visión de la gestión de proyectos puede ser
significará bastante útil en el seguimiento de los primeros
gatilladores de fallas y para evaluar la mejor forma
degradación de algún de recuperarse del fracaso. Si falta un usuario líder
tipo, posiblemente influyente y un agente de cambio (en el subsistema
de contexto), los resultados pueden degradarse a
teniendo como través de varios factores clave. O bien, procesos
de planificación inmadura en el subsistema de
consecuencia de un planificación y entrega pueden resultar en un
análisis de riesgo inadecuado para el proyecto. Y
resultado menos que el subsistema de contenido puede estar en falta
óptimo. cuando elige un software débil o inadecuado para la
ejecución del proyecto5.

Por último, es importante reconocer que los


proyectos pueden variar mucho. Tamaño,
Cuando se introduce una intención en esta tríada, importancia, duración, costo, profundidad
los resultados se materializan. Evidentemente, tecnológica, comunidad de usuarios, importancia
cualquier resultado deficiente puede tener que ver estratégica—estos son algunos de los factores que
con el hecho de que el proceso, el contexto o el conducen la diferenciación entre los proyectos en
contenido no funcionaron como se esperaba y, una organización. En consecuencia, los fallos del
como consecuencia, el resultado es deficiente (por proyecto pueden tener un impacto diferente en la
ejemplo, defectuoso, tardío, caro). La complejidad organización y en su respuesta al nivel de la falla.
del éxito o fracaso radica en estos tres subsistemas
relativamente independientes: su propia madurez y Casos de estudio
desempeño, su cultura y la eficacia de la interacción
a través de ellos4. Para determinar las causas del fracaso y
recomendar medidas de mitigación, se pueden
Con esta cantidad de complejidad, los problemas examinar tres proyectos fallidos en diferentes
de comunicación, la claridad en la visibilidad de los organizaciones.
objetivos y la responsabilidad del propio rol (hecho
bien, a tiempo y dentro del presupuesto) son factores Caso A
clave en las fallas del proyecto. Cualquier falta de Un proyecto de varios años y multimillonario
alineación entre estos tres subsistemas significará ha sobrepasado las fechas de vencimiento. Se
una degradación de algún tipo, posiblemente determinó que el subsistema de planificación y
teniendo como consecuencia un resultado menos entrega del proyecto era responsable del atraso.

ISACA JOURNAL VOL 3 15


La oficina de gestión de proyectos (PMO) falló relacionadas con el proyecto, escalando muchas
un informar sistemáticamente sobre el progreso decisiones hacia los ejecutivos.
¿Te gusto este del proyecto. Incluso en el limitado esfuerzo por
artículo? reportar el progreso, la PMO describió 14 factores Para resolver la situación, se sugirieron los
de éxito del proyecto, pero algunos no pudieron ser siguientes pasos:
• Lea IT Risk cuantificados. Además, la lista de indicadores para
• Revisar la autoridad en la toma de decisiones del
Management medir el logro de los objetivos y metas del negocio
PM, de la mesa de control de cambios, del comité
Audit/Assurance fue incompleta, lo que condujo a un seguimiento
directivo y de los patrocinadores ejecutivos, y
Program. mediocre del progreso real.
ajustarla cuando sea conveniente.
www.isaca.org/
En términos generales, si un subsistema de • Establecer un proceso de cambio de contrato,
auditprograms
planificación y entrega es la fuente de las fallas, los con límites de tiempo claramente definidos para
problemas surgirán en muchos, si no en todos los una aprobación de cambio expedita, bajo ciertas
• Aprenda más proyectos, debido a que la debilidad reside en la circunstancias.
acerca, discute ausencia de madurez y disciplina en la planificación
y colabora sobre y entrega. Esto podría afectar a muchas partes • Asegurar que cada uno comprenda su
gestión de riesgos interesadas en el subsistema de contexto y también autoridad y la estructura de gobierno definida, y
en el Centro de frustrar a los profesionales de TI competentes en el responsabilizar a los individuos y departamentos
Conocimiento. subsistema de contenido. de adoptar la estructura de gobierno.
www.isaca.org/risk-
Claramente, este caso apunta a los problemas de
management En el subsistema de contexto, se encontró
madurez y disciplina de los procesos y a la falta
que, mientras que el personal de soporte del
área funcional era dedicado, hubo confusión con de influencia del liderazgo en el subsistema de
respecto al gerente funcional responsable de planificación y entrega. Como resultado, todos
las decisiones clave. En consecuencia, ciertas y cada uno de los proyectos iniciados por la
decisiones se demoraron o no se realizaron. Además, organización corren el riesgo de un bajo desempeño.
hubo diferencias significativas entre las áreas
funcionales respecto del enfoque de la gestión de Caso C
proyectos. Entre otros factores, esto contribuyó a la Un proyecto multimillonario de varios años sufrió
desconfianza entre las áreas funcionales, dando lugar de una identificación débil respecto del riesgo del
a una gran cantidad de problemas. proyecto. Algunas de las observaciones realizadas
durante el análisis de causa raíz incluyeron:
Los siguientes pasos muestran las acciones • Los requerimientos del negocio que se definieron
recomendadas: carecían de claridad, entendimiento común,
• Definir claramente al gestor responsable con completitud y calidad. Esto afectó la definición y
autoridad de tomar decisiones para cada área comprensión del alcance del proyecto y, a su vez,
funcional. impactó en las expectativas de desempeño y en
la estimación del calendario, del esfuerzo y de los
• Asegurar una participación, coordinación y costos.
comunicación que sean completas y abiertas
entre todas las partes interesadas, incluidos • Las partes interesadas no entendieron sus
los proveedores, para reforzar las expectativas, compromisos.
aprovechar la experiencia de cada uno y crear • La revisión, verificación, validación y aprobación
confianza y credibilidad en el proyecto. de los requerimientos fue inmadura.

Caso B • La trazabilidad de los requerimientos fue


Un proyecto multimillonario de varios años sufrió la inconsistente.
demora en la ejecución de las decisiones, causando • La omisión de la funcionalidad crítica y los
un efecto en cascada en el costo, el calendario y atributos de calidad, probablemente causó un
el alcance del proyecto. La razón clave: socavar diseño inexacto o incompleto.
la autoridad del PM y de la PMO. Cuando la
disciplina y la autoridad respecto de la gestión de Para resolver la situación, la empresa debe
los proyectos son marginados, los proyectos sufren. considerar los siguientes pasos:
Por ejemplo, se elaboró y se informó un documento
de toma de decisiones de alojamiento de servidores • Establecer un proceso formal de desarrollo
fuera de la estructura de gobierno definida para el de requerimientos que incluya la revisión, la
proyecto6. La oportunidad de ejecución también aceptación y los compromisos asociados a los
se vio obstaculizada por la falta de sincronización requerimientos.
en el calendario entre la negociación de contratos • Establecer un proceso de gestión de
de proveedores y los procesos de aprobación requerimientos maduro para mejorar la
de proyecto. El factor subyacente fue la limitada trazabilidad (por ejemplo, funcional, técnico,
autoridad del PM y de la PMO para tomar decisiones interfaz, hardware y software).

16 ISACA JOURNAL VOL 3


• Asegurar que el proceso de revisión de pares de Organizaciones con énfasis en los procesos invierten
los requisitos realmente agregue valor. fuertemente en el establecimiento de plantillas e
instrucciones, y, aun así, la institucionalización de estos
Auditorías de proyectos de TI procesos puede ser débil. Una alta tasa de fallas en
los proyectos sugiere que no se percibe en todos los
El papel de los auditores en los proyectos niveles que los procesos asociados a los proyectos
de TI tiene que ver con asegurar de que los agregan valor, ni se alinean con la cultura organizacional.
proyectos críticos de la organización se gestionan La dirección (en los casos discutidos anteriormente)
adecuadamente para lograr el éxito7. Los proyectos implementó posteriormente las recomendaciones
de TI definen esencialmente el futuro de la basadas en las áreas de procesos específicas del
organización; asumiendo que fueron priorizados CMMI, lo que a su vez resultó en una mejora medible
y seleccionados correctamente, su éxito es en la tasa de éxito de los proyectos y en un cambio
fundamental para construir un futuro próspero. favorable en la cultura organizacional hacia los procesos,
Los proyectos de TI, en este sentido, son los como se evidencia en evaluaciones posteriores de
precursores de que se espera del futuro. El rol del aseguramiento de calidad.
auditor de SI en proporcionar una opinión experta
sobre el estado de los proyectos de TI, incluyendo Finalmente, debido a que la capacidad de recordar
el riesgo emergente y sin mitigar, debe ser valorado en la organización es limitada, es difícil aprovechar las
por la organización. lecciones aprendidas de los fracasos a menos que las
causas y los remedios de todos los errores importantes
de los proyectos sean debidamente documentados.
Cuando se comparten con las partes interesadas, este
historial de casos reales y específicos de la organización
Los proyectos podría minimizar los fallos futuros.

de TI definen Nota del autor


esencialmente Las opiniones expresadas en esta columna son de
el futuro de la los propios autores y no de sus empleadores.

organización; Notas Finales


asumiendo que 1 The Economist Intelligence Unit, Global Study on
Information Risk Management, 2002
fueron priorizados 2 IT Governance Institute, Information Risks:
Whose Business Are They?, USA, 2005, p. 9
y seleccionados 3 See, for example, The State of Project
correctamente, su Management Survey, Wellingtone Project
Management, 2016, www.wellingtone.co.uk/
éxito es fundamental state-of-project-management-survey-2016
4 Yeo, K. T., “Critical Failure Factors in Information
para construir un Systems Projects,” International Journal of
Project Management, vol. 20, iss. 3, April 2002,
futuro próspero. p. 241–246
5 Op cit, Yeo
6 IBM, Global Making Change Work Study, 2008,
https://www-07.ibm.com/au/pdf/making_change_
Implicaciones prácticas work.pdf
7 Ibid.
El “triángulo de hierro” de la PMO (personas, procesos 8 Project Management That Works, “The Iron
y tecnologías)8 y recursos (por ejemplo, CMMI for Triangle of the PMO: People, Processes, and
Development V1.3)9 demuestran que un tema clave Technology,” 3 June 2011, www.pmthatworks.
que impacta el desempeño y el éxito del proyecto es la com/2011/06/iron-triangle-of-pmo-people-
gente. Los casos descritos aquí ponen a la luz el hecho processes.html
de que incluso la madurez del proceso y la adopción 9 Chrissis, M. B.; M. Konrad; S. Shrum; CMMI for
de las mejores prácticas de la industria a lo largo del Development: Guidelines for Process Integration
tiempo puede ser insuficiente para resolver problemas and Product Improvement, 3rd Edition, Addison
culturales. Wesley, USA, 2011

ISACA JOURNAL VOL 3 17


2017GRC
Where Governance and Risk Management Align for Impact

Keynote John Sileo to Share His Story of


Dramatic Transformation
Hear first-hand the extraordinary experiences of John Sileo, keynote
speaker at the 2017 Governance, Risk, and Control (GRC) EARN UP TO
Conference, Aug. 16–18, in Dallas-Ft. Worth, Texas, USA. Sileo 18 CPE HOURS.
is an award-winning author and cyber security expert who has
appeared on 60 Minutes, Anderson Cooper and Rachael Ray.
He also spent two years working to stay out of jail. SAVE US$200
WHEN YOU REGISTER
Learn why he was in this predicament, as Sileo focuses BY JUNE 12, 2017!
on managing privacy and reputation in an economy
plagued by digital overexposure.

Register Soon—space is limited and previous


events have sold out!
www.isaca.org/GRC17-jv3
artículo
artículo
Gestionar el riesgo de IoT
Regulaciones, marco de referencia, seguridad, riesgo y
analítica
salud, que no tiene beneficios que son transparentes
Também disponível em português de inmediato para el usuario final y tiene mayor riesgo. ¿Tienes algo que
www.isaca.org/currentissue comentar sobre
Seguridad IoT—El plan del juego este artículo?
Visita las páginas del
¿El reciente ataque de denegación de servicio El plan de juego para la seguridad IoT proporciona Journal en el sitio web
distribuido (DDoS) en Dyn1 marca oficialmente el paso una visión general del ecosistema IoT y aborda las de ISACA® website
de la etapa de temor, incertidumbre y duda (FUD) de normas, marcos y propuestas de regulación que se (www.isaca.org/
las cosas de Internet (IoT), o es aún el comienzo de han desarrollado recientemente. La figura 1 journal), encuentra el
¿el escenario? IOT FUD se refiere a vulnerabilidades artículo y hace click
representa un ecosistema de IoT en el que la
de IoT que conducen a la pérdida de datos, servicio en el link Comments
seguridad de la información forma parte integral.
para compartir tus
y posiblemente vida. Tradicionalmente, FUD sobre
pensamientos.
un incumplimiento de la seguridad o incumplimiento Normas IoT y desarrollo del marco
de la normativa es el principal impulsor para que la Una repercusión positiva del ataque Dyn DDoS
administración invierta en seguridad de la información. fue el lanzamiento de principios y directrices para
El mismo FUD se aplica a la seguridad de IoT, asegurar el IoT por el Departamento de Seguridad
aunque involucra múltiples variables que deben ser Nacional (DHS) de los Estados Unidos, en 20165, 6.
consideradas. La resolución de abordar la seguridad Estas directrices no son legalmente obligatorias,
de dispositivos IOT en varios niveles—hardware pero son sin duda un signo de un buen comienzo
y software, gobierno y empresa, servicios—es hacia la seguridad del dispositivo IoT.
generalizada. Esta resolución en aumento se debe
principalmente a la gran cantidad de dispositivos IoT Algunas de estas directrices son mantras bien
que están disponibles y la facilidad con la que estos conocidos para la mayoría de los profesionales de
seguridad en el juego: Indrajit Atluri,
dispositivos pueden ser comprometidos y convertidos
CRISC, CISM, CEH,
en thingbots. Thingbots son botnets de dispositivos • Aprovechar la seguridad de la fase de factibilidad. CISSP, CSSLP,
IoT infectados que pueden ser utilizados para lanzar
• Aplicar actualizaciones de seguridad, HCISPP, ITILv3
ataques que son como el ataque Dyn, que afectó
correcciones y gestión de vulnerabilidades. Es un profesional de
a más de un millón de dispositivos, de los cuales ciberseguridad con
alrededor del 96 por ciento eran dispositivos IoT2, 3 . • Seguir las prácticas de seguridad probadas. experiencia en gobierno
de TI, gestión de
El problema principal es con el hardware del •P
 riorizar los controles basados en la magnitud o riesgos y cumplimiento.
dispositivo IoT, que se fabrica principalmente fuera de el impacto. Sus áreas de
los Estados Unidos y necesita ser regulado4. El sector • Proporcionar supervisión y adecuada gobernanza enfoque actuales
de la industria del retail ha sido el principal adoptante incluyen la seguridad
de la IOT.
de tecnologías
de la tecnología IoT porque llega directamente a
• Conecte el dispositivo fuera de la red si no hay emergentes, tales
numerosos clientes, a diferencia del sector de la
una necesidad absoluta de negocio. como Internet de las
cosas, análisis de
Figura 1— Ecosistema IoT datos y seguridad, y
sus implicaciones en el
SEGURIDAD DE INFORMACIÓN riesgo de información
y la privacidad. Atluri
es socio en la empresa
CHIP DISPOSITIVO CONECTIVIDAD PLATAFORMA INTEGRACION de seguridad de la
información Secur80.
Puede ponerse en
COMPUTACION EN LA NUBE Y ANALITICAS contacto con él en
iatluri@secur80.com.
Fuente: I. Atluri. Reimpreso con permiso

ISACA JOURNAL VOL 3 19


También en 2016, se aprobaron exenciones a la regulada en una reunión con dos subcomités de la
Ley de Derecho de Autor de EEUU que permiten a Cámara de Representantes de Estados Unidos: el
los investigadores independientes ser capaces de Subcomité de Comunicaciones y Tecnología y el
hackear casi cualquier dispositivo IoT 7. Aunque se Subcomité de Comercio, Manufactura y Comercio11.
aplican numerosas limitaciones a las exenciones, Presentó la comparación del costo frente al incentivo
se concedieron durante dos años. Esto ayudará y el impulso para que los fabricantes de dispositivos
a los investigadores a desbloquear software para IoT corrigieran las vulnerabilidades periódicamente.
su investigación sin ninguna implicación legal. Las Scheiner señaló que la mayoría de los dispositivos
intenciones son correctas, pero el impacto de este IoT ofrecen beneficios más bajos y que los
cambio, positivo o negativo, está por verse. dispositivos más frecuentemente reemplazados,
como los teléfonos inteligentes, son parchados con
más frecuencia, en comparación con los dispositivos
que rara vez se reemplazan, como termostatos
Si no hay un beneficio o costo y refrigeradores. Los coches inteligentes y los

beneficio para el fabricante reproductores de Blu-ray se encuentran entre estos.


Los termostatos de IoT y los refrigeradores que no
para que aplique un parche a un es probable de ser reemplazados tienen un mayor
riesgo, si no se parchan. Si no hay un beneficio o
producto menos frecuentemente costo beneficio para el fabricante para que aplique
reemplazado, no hay un impulso un parche a un producto menos frecuentemente
reemplazado, no hay un impulso para que el
para que el fabricante aplique fabricante aplique parches con regularidad; por
lo tanto, debe ser regulado. El otro lado de este
parches con regularidad; Por lo argumento es que la regulación de la industria de IoT
tanto, debe ser regulado. frenaría el crecimiento de la innovación.

La Administración de Alimentos y Medicamentos de


los Estados Unidos (FDA, por sus siglas en inglés) ha
El Consorcio Industrial de Internet, compuesto estado proporcionando alguna guía a los fabricantes
principalmente por empresas relacionadas con sobre las mejores prácticas para construir seguridad
IoT, desarrolló el IISF (Industrial Internet Security en dispositivos médicos desde octubre de 2014.
Framework), que describe las mejores prácticas En diciembre de 2016, la FDA agregó una guía que
para ayudar a los desarrolladores y usuarios enumera las mejores maneras para asegurar los
finales a evaluar el riesgo de IoT y posiblemente dispositivos médicos después de que entren en la
defendiendo contra este riesgo8. A principios de mano del consumidor, principalmente para prevenir
2017, la Comisión Federal de Comercio de los cualquier daño a los pacientes. La guía también
Estados Unidos (FTC, por sus siglas en inglés) indica que los fabricantes de dispositivos de IoT
anunció que está otorgando premios en dinero a deben informar a la FDA si el uso de un dispositivo ha
cualquier persona que desarrolle una herramienta resultado, o puede resultar, en cualquier tipo de daño
innovadora que detecta y protege los dispositivos grave o la muerte de una persona. La notificación a la
del hogar de vulnerabilidades del software9. FDA se renuncia sólo si los clientes y usuarios de los
dispositivos son notificados acerca de la vulnerabilidad
Otro desarrollo reciente en la seguridad IoT es en el dispositivo en un plazo de 30 días, el dispositivo
el marco de seguridad Sigma Designs S2, que se arregla en 60 días y esta información se comparte
formará parte de cada dispositivo IoT certificado con la Organización de análisis y compartición de
por Z-Wave que se fabrique después de marzo de información (ISAO)12, 13. La premisa es algo similar a
2017 y sea compatible con versiones anteriores en las sanciones de reconocimiento óptico de caracteres
los chipsets Z-Wave IoT existentes, lo que hace (OCR) en las violaciones de la Ley de Portabilidad y
que los dispositivos sean más seguros10. Responsabilidad del Seguro Médico (HIPAA por sus
siglas en inglés), pero la diferencia es que las guías de
Propuestas Regulatorias la FDA son solo recomendaciones y no son legalmente
El investigador de seguridad cibernética y profesor vinculantes. Se cree que estas guías conducirán
de la Universidad de Harvard, Bruce Scheiner, eventualmente a la legislación, como en el caso de
propuso recientemente una industria de IOT más HIPAA.

20 ISACA JOURNAL VOL 3


Más recientemente, el Comité de Comercio del dos categorías: un tipo de dispositivo interactúa
Senado de los EEUU aprobó la Ley de Desarrollo de con un pórtico y el otro tiene un pórtico integrado ¿Te gusto este
la Innovación y Crecimiento de Internet de las Cosas en el dispositivo. La segunda categoría de
(DIGIT). Actualmente está esperando la aprobación
artículo?
dispositivos incluye principalmente dispositivos
del pleno del Senado. La Ley DIGIT crea un grupo de que necesitan estar en movimiento constante, por
trabajo que se centrará en la seguridad, la privacidad
• Lea Internet of
ejemplo, coches inteligentes y artículos de fitness.
y otras cuestiones relacionadas con IoT14.
Things: Risk
and Value
Defensa
Consideration.
El juego de la seguridad IoT La defensa comienza a nivel de chip o hardware. El
www.isaca.org/
hardware en el que se construye el dispositivo IoT
Se calcula que el número de dispositivos IoT internet-of-things
constituye la base para un dispositivo IoT robusto
conectados alcanzará los 200 mil millones en y seguro. Esto es como establecer una base sólida
202015. Asimismo, se calcula que aproximadamente • Aprenda más
para una casa para asegurar un producto final
4 mil millones de personas estar en línea para acerca, discute
estable y sostenible.
202016. La exposición en línea aumenta múltiple en y colabora sobre
2020 por la simple razón de que las interacciones gestión de riesgos
Nivel del fabricante del dispositivo
hombre-máquina (H2M) aumentan junto con las en el Centro de
Como se muestra en la figura 1, el chip y el
interacciones máquina-máquina (M2M). Conocimiento.
hardware del dispositivo IoT es donde comienza
www.isaca.org/risk-
el ciclo de vida de un dispositivo IoT y es también
La Arena de IoT management
el momento adecuado para dirigir el proceso en el
La figura 2 muestra una arquitectura IOT conceptual. camino correcto.
Los dispositivos IoT caen generalmente en una de

Figura 2—Arquitectura Conceptual IoT

Sensores y Dispositivos Puerta Plataforma Nube Aplicaciones


Actuadores IoT IoT Análisis
IoT IoT/Servicios

Dispositivos IoT Dispositivo Servicios


Sensores comunicarse transmisión de datos
de puerta IoT
Acústico con gateway

Vibración Análisis y
Servicios de descanso visualización

Humedad

Vaho
DB
Fluir Base de datos

Proximidad
Servidores de
Electricidad almacenamiento

Magnético Mensajería

Radio
Gestión de dispositivos
Químico Dispositivos IoT
comunicarse con
la nube

Actuadores Automatización de
procesos IoT
Hidráulico

Neumático

Eléctrico
Motor de reglas
Mecánico

Fuente: I. Atluri. Reimpreso con permiso

ISACA JOURNAL VOL 3 21


Hardware Algunos de los reglamentos y el rechazo deben ser
Las principales amenazas a un dispositivo IoT en impulsados por los respectivos gobiernos, con la
el nivel de hardware son que puede ser robado, ayuda de la comunidad de seguridad.
modificado físicamente, reemplazado y clonado.
Los ejemplos de vulnerabilidad de hardware Software
incluyen las contraseñas predeterminadas débiles Las principales amenazas al software o al firmware
pre-configuradas o las credenciales codificadas en los dispositivos IoT son que el software
con código de seguridad y los circuitos integrados puede modificarse o descompilarse para extraer
falsificados. credenciales y apalancarse para realizar los ataques
DDoS. Las vulnerabilidades en el nivel de
software son:

Hoy en día, no hay implicaciones • Código inseguro

legales para no seguir las Normas, • Contraseñas predeterminadas codificadas en


disco duro
pero puede haber un rechazo a • Pruebas inadecuadas de software que conducen
nivel empresarial en adoptar un a puertas traseras

dispositivo IoT de calidad inferior de • Ausencia de autenticación fuerte durante M2M

un fabricante. H2M y las interacciones entre máquinas (M2H) El


Proyecto de Seguridad de Aplicaciones Web Abiertas
(OWASP) ayuda a los fabricantes de IOT a construir
software IoT seguro y clasifica periódicamente las 10
La Fundación para la Seguridad de Internet de vulnerabilidades de software IoT.
Cosas (IoTSF), una organización sin fines de
lucro, ayuda a todos los fabricantes, vendedores Nivel de empresa/red
y usuarios finales de IOT a ayudar a proteger Al igual que otros dispositivos de red, las amenazas
los dispositivos IoT17. Sin embargo, la mejor de dispositivos IoT más comunes a nivel de empresa/
contramedida para combatir las vulnerabilidades de red son los ataques de escucha espontánea, los
hardware es regular el proceso de fabricación de ataques de man-in-the-middle (MiTM) y el robo de
un dispositivo IoT. Los fabricantes de dispositivos ancho de banda. Los tres pasos sugeridos para
IoT deben ser responsables de no adherirse a proteger contra estas amenazas son18.
las normas regulatorias de IoT (no hay normas al
1. Identificar e inventariar los dispositivos IoT
momento de escribir este documento), las normas
en la empresa y asegurarse de que estén
industriales y/o directrices. Hoy en día, no hay
integrados en el programa de gestión de activos
implicaciones legales para no seguir los estándares,
empresariales.
pero puede haber un retroceso en el nivel de la
empresa en la adopción de un dispositivo IoT de 2. Definir estándares y líneas de base para la
calidad inferior de un fabricante. Este rechazo seguridad del dispositivo IoT basada en políticas
puede evitar la mayoría de las vulnerabilidades de y estándares empresariales.
hardware y debilidades de software que pueden
3. Implementar los controles de seguridad
estar disponibles de forma inherente en dispositivos
necesarios para mitigar el riesgo de IoT.
IoT. Si las vulnerabilidades de hardware no se
mitigan, el resto de los controles, metodologías,
Se recomienda la segmentación de todos los
marcos, tiempo, recursos e inversiones para que los
dispositivos IoT en una zona de red separada,
dispositivos IoT sean seguros no puede ser eficaz.

22 ISACA JOURNAL VOL 3


lo que facilita la cuarentena de toda la zona IoT Pruebas
en caso de una violación19. El resto de TI puede Las pruebas de calidad del software IoT son
continuar sus operaciones sin ningún impacto totalmente diferentes de las pruebas de software
importante. tradicionales. Autonomía, conectividad e impulso
son los tres factores que hacen que las pruebas
Si la segmentación y la zonificación no son de calidad de software IoT difieran de las pruebas
factibles, se sugiere adoptar un modelo de red de software tradicionales24. El concepto de que la
de software definido (SDN) que no sólo mejora seguridad es un proceso y no un complemento
la seguridad de IoT, sino que también ayuda a es bien conocido. Las pruebas de software IoT
identificar la ubicación de la brecha20. para contraseñas más débiles, vulnerabilidades de
desbordamiento de búfer, etc., deben seguir las
Otros controles comunes que deben implementarse mejores prácticas de OWASP. Los dispositivos IoT
para dispositivos IoT son los mismos controles que también deben probarse en puertos de bus serie
se aplican a la mayoría de la infraestructura de TI de universal (USB) para vulnerabilidades. La clave
hoy. Son autenticación de dos factores, contraseñas es reducir la superficie de ataque del dispositivo
más fuertes o autenticación basada en claves. IoT en la máxima medida posible. Además, al
igual que cualquier otro sistema de TI que esté
Es de suma importancia darse cuenta de que la clave cerca de Internet, se debe almacenar, transmitir y
para que estas metodologías de defensa funcionen procesar sólo la cantidad mínima de información
como se espera es asegurar los dispositivos IoT y la confidencial25.
red desde el día en que se introducen en la red. Si no,
la posibilidad es alta de que estos dispositivos IoT son
hackeable para siempre y no podrán ser parchados
y protegidos. Si se detecta un dispositivo IoT pícaro, La clave para que estas
debe ser reemplazado inmediatamente21. metodologías de defensa funcionen
Los dispositivos IoT deben ser capaces de llevar a como se espera es asegurar los
cabo una autenticación multifactorial, por ejemplo,
llamar al usuario/propietario humano del dispositivo
dispositivos IoT y la red desde el
IoT, antes de que el usuario/propietario realice la día en que son Introducido en la
actualización de seguridad.
red.
La autenticación de infraestructura de claves públicas
(PKI) para la comunicación entre dispositivos IoT
y pórticos es una contramedida recomendada
para evitar que un dispositivo IoT sea interrumpido Gestión de riesgos de IOT
para instalar software no autorizado. Sólo se debe Forescout categoriza los dispositivos IoT en tres
permitir instalar software certificado durante las niveles:
actualizaciones y parches.
• Desastroso—Dispositivos conectados a IP que
conectados directamente a Internet están en
Se están introduciendo marcos que pueden ayudar
alto riesgo. Pueden causar daños a la empresa
a implementar un robusto modelo de seguridad para
al obtener acceso a información confidencial o
dispositivos IoT. El producto KeyScaler 5.0 de Device
causar deterioro de la infraestructura crítica.
Authority ofrece el aprovisionamiento de certificados
y claves específicamente para dispositivos IoT • Disruptivo—Los sistemas interconectados, como
durante el proceso de registro22. los teléfonos e impresoras de voz sobre Protocolo
de Internet (VoIP), pueden provocar interrupciones
Ofensiva en las operaciones del negocio.
La mejor defensa siempre comienza con una buena
• Perjudicial—Los dispositivos tales como bombillas
ofensiva. La detección temprana y la prevención de
y refrigeradores inteligentes pueden usarse para
ataques en tiempo real es la prioridad de los equipos
husmear alrededor de la red de la empresa para
de seguridad y se ha convertido en el nuevo mantra.
obtener acceso a Metadatos sobre la red26.
Muchas infracciones recientes ocurrieron hace
meses o en algunos casos años atrás (por ejemplo, la
La orientación de la FDA recomienda que los
violación de Yahoo), antes de que fueran detectadas
fabricantes de dispositivos formen o se unan a
y los procesos de respuesta comenzaron23.
una organización de intercambio y análisis de
ISACA JOURNAL VOL 3 23
información (ISAO), que es similar a los centros industrial, en la que la infraestructura o los servicios
de intercambio de información y análisis que están en riesgo. La geografía de donde opera el
existen hoy en día. Un ISAO puede ayudar a dispositivo de IoT también es importante porque las
las organizaciones participantes compartiendo fijaciones legales y regulatorias pueden diferir de un
amenazas y riesgos de seguridad en tiempo real y lugar a otro. El gobierno de los dispositivos IoT debe
diseñando respuestas oportunas. ser manejado por separado, pero bajo el paraguas de
gobierno de TI. Los cuatro factores críticos de éxito
que contribuyen a un proyecto eficaz de IOT son un
equipo de gestión de proyectos de IOT eficiente, un
El gobierno de stakeholder del proyecto que tiene la autoridad para
impulsar el proyecto IoT, datos e Infraestructura de
los dispositivos IoT telecomunicaciones para apoyar IoT, y expertos en
debe ser manejado la materia para mantener la alta calidad de datos y
problemas de integración28.
por separado, pero
A nivel de gestión de proyectos, los ocho pasos29
bajo el paraguas de que pueden ayudar a las empresas a implementar
gobierno de TI. un programa de seguridad IOT sostenible son:

1. Identificar información

2. Priorizar los dispositivos


Análisis y detección
3. Evalúe el riesgo de pérdida de datos
Los recientes avances en el análisis de datos
improvisan la métrica de inteligencia accionable para 4. Evalúe el riesgo de acceso de IoT
la seguridad. Productos como Adaptive Defense
5. Realizar planificación de respuesta a incidentes
no sólo proporcionan a los equipos de seguridad
de IOT
información sobre los ejecutables que entran en la
red, sino que también confirman de forma proactiva 6. Formular una gran estrategia de datos para
un incidente, en lugar de simplemente alertar sobre gestionar la vasta cantidad de datos de IoT
todos los eventos sospechosos27. PatternEx combina generados
la inteligencia artificial (AI) con la intuición del
7. Elaborar políticas para la privacidad de los datos
analista para ofrecer una plataforma de predicción
de los sensores
de amenazas que detecta las amenazas actuales
y emergentes en tiempo real en toda la empresa. 8. Proteja los dispositivos IoT
Esto va a ser y debe ser la tendencia hacia adelante,
especialmente con los limitados recursos y analistas, Conclusión
monitoreo continuo, presupuestos de seguridad, y
más dispositivos que se agregan a la red creando La huella de IoT variará en tamaño según la
aún más formas de ser hackeado. Determinar el industria vertical. A medida que las empresas
punto en el que realmente ocurrió una intrusión avanzan en el carro de IoT para ser más rentables
después de detectar que sucedió es la clave. AI y poder llegar a un cliente extendido base,
(inteligencia artificial) puede, con suerte, reducir el necesitan tener una estrategia IoT que abarque
tiempo y los recursos que se necesitan para detectar todo el ciclo de vida del dispositivo IoT (desde la
una intrusión pronto. adquisición hasta el final de la vida útil) en su lugar.
Las empresas necesitan construir una estrategia
Gobernanza del equipo IOT de riesgo de IoT que evalúe y maneja el riesgo.
Considerar IoT como parte de la cartera general de
El riesgo de un dispositivo IoT inseguro es relativo seguridad y gestión de riesgos y tener un enfoque
en función del dominio en el que se opera y de la dedicado a evaluar continuamente y monitorear
jurisdicción en la que se desarrolla. Por ejemplo, la el riesgo de IoT. La adopción temprana de la
privacidad está en mayor riesgo cuando el dispositivo seguridad en el ciclo de vida del dispositivo IoT, a
maneja información de salud protegida (PHI), nivel de hardware y software, es la mejor práctica.
en comparación cuando está en una instalación El factor FUD mencionado anteriormente continuará

24 ISACA JOURNAL VOL 3


impulsando a la administración a invertir en seguridad
de la información y, más específicamente, seguridad
de IoT en un futuro próximo, al menos hasta que el
riesgo de brechas se reduzca.

Notas Finales
1 York, K.; “Dyn Statement on 10/21/2016
DDoS Attack,” Oracle, 22 October 2016,
http://dyn.com/blog/dyn-statement-on-
10212016-ddos-attack/
2 Ibid.
3 Martin, C.; “U.S. to Issue IoT Principles After
Internet Cyberattack,” MediaPost, 26 October
2016, www.mediapost.com/publications/
article/287614/us-to-issue-iot-principles-after-
internet-cybera.html
4 Atluri, I.; “The Rewards and Risks of Our
Smarter Future,” InfoSecurity Professional,
International Information Systems Security
Certification Consortium, Inc. November/ 12 CNBC, “New Cybersecurity Guidelines for
December 2014, www.isc2.org/uploadedfiles/ Medical Devices Tackle Evolving Threats,”
(isc)2_member_content/member_resources/ The Verge, 29 December 2016, www.cnbc.
infosecurity_professional_magazine/infosecurity- com/2016/12/29/new-cybersecurity-
professional-magazine-nov-dec-2014.pdf guidelines-for-medical-devices-tackle-evolving-
5  Op cit, Martin threats.html
6 Martin, C.; “U.S. Issues Guidelines for IoT 13 Food and Drug Administration, “Postmarket
Security,” MediaPost, 18 November 2016, Management of Cybersecurity in Medical
www.mediapost.com/publications/ Devices: Guidance for Industry and Food
article/289288/us-issues-guidelines-for-iot- and Drug Administration Staff,” USA,
security.html 28 December 2016, www.fda.gov/downloads/
7 Armerding, T.; “Feds Provide Legal Loophole MedicalDevices/DeviceRegulationandGuidance/
to Hacking IoT Devices,” CSO, 28 November GuidanceDocuments/UCM482022.pdf
2016, www.csoonline.com/article/3144648/ 14 Zurier, S.; “No Clear Policy,” SCMagazine,
internet-of-things/feds-provide-legal-loophole- March 2017, https://media.scmagazine.com/
to-hacking-iot-devices.html documents/287/0317_digital_edition_71636.pdf
8 Lawson, S.; “Industrial IoT Inches Toward 15 Sun, L.; “IoT Stocks: What to Watch in 2017,”
Consensus on Security,” ComputerWorld, The Motley Fool, 23 November 2016, www.fool.
19 September 2016, www.computerworld.com/ com/investing/2016/11/23/iot-stocks-what-to-
article/3122244/internet-of-things/industrial-iot- watch-in-2017.aspx
inches-toward-consensus-on-security.html 16 Microsoft Secure Blog Staff, “The Emerging Era
9 Federal Trade Commission, “FTC Announces of Cyber Defense and Cybercrime,” Microsoft
Internet of Things Challenge to Combat Secure Blog, 27 January 2016, http://blogs.
Security Vulnerabilities in Home Devices,” USA, microsoft.com/microsoftsecure/2016/01/27/
4 January 2017, www.ftc.gov/news-events/ the-emerging-era-of-cyber-defense-and-
press-releases/2017/01/ftc-announces-internet- cybercrime/
things-challenge-combat-security 17 Dickson, B.; “Why IoT Security Is So
10 Zurier, S.; “Z-Wave Alliance Ups IoT Critical,” TechCrunch, 24 October 2015,
Security,” SC MEDIA, 12 December 2016, https://techcrunch.com/2015/10/24/why-iot-
www.scmagazine.com/z-wave-alliance- security-is-so-critical/
ups-iot-security/article/578656/ 18 Moyle, E.; “Three Steps to Better Security in
11 Gross, G.; “US Lawmakers Balk at Call for IoT IoT Devices,” TechTarget, July 2016, http://
Security Regulations,” CSO, 16 November internetofthingsagenda.techtarget.com/tip/
2016, www.csoonline.com/article/3141920/ Three-steps-to-better-IoT-device-security-in-
security/us-lawmakers-balk-at-call-for-iot- the-enterprise
security-regulations.html

ISACA JOURNAL VOL 3 25


19 Kerravala, Z.; “How Network Segmentation 24 Lawton, G.; C. McKenzie; S. Raman; “IoT
Provides a Path to IoT Security,” NetworkWorld, Applications Pose New Problems for
17 December 2015, www.networkworld. Developers,” TechTarget, February 2016,
com/article/3016565/security/how-network- http://internetofthingsagenda.techtarget.
segmentation-provides-a-path-to-iot-security.html com/ehandbook/IoT-applications-pose-new-
20 D’Abreo, C.; “What CIOs Need to Know About problems-for-developers
IoT and Security Risks,” Masergy Blog, 25 Sullivan, D.; J. Sullivan; “IoT Security Testing:
21 October 2015, www.masergy.com/blog/ Cover All Your Bases,” TechTarget, May 2016,
what-cios-need-know-about-iot-and- http://internetofthingsagenda.techtarget.com/
security-risks feature/IoT-security-testing-Cover-all-your-bases
21 SecureRF, “Why Dyn Suffered a DDoS Attack 26 ForeScout Technologies, Inc., How Hackable Is
and How Consumer IoT Device Security Your Smart Enterprise?, USA, 2016,
Vulnerabilities Can Be Addressed,” 23 October https://www.forescout.com/wp-content/
2016, www.securerf.com/dyn-suffered-ddos- uploads/2016/10/iot-enterprise-risk-report.pdf
attack-consumer-iot-device-vulnerabilities- 27 Zurier, S.; “When It Comes to IoT, More Security
can-addressed/ Is Needed,” SC Magazine, 12 December 2016,
22 Stephenson, P.; “Access Control,” SC Magazine, https://www.scmagazine.com/when-it-comes-
14 December 2016, www.scmagazine.com/ to-iot-more-security-is-needed/article/578654
access-control/article/577086/2/ 28 Schulz, Y.; “Critical Success Factors for IoT
23 Cross, K.; “This Is the New Reality for Projects,” ITWorldCanada Blog, 25 June 2015,
Cyber Security: Accept That Hackers Will www.itworldcanada.com/blog/critical-success-
Get In,” MarketWatch, 10 December 2016, factors-for-iot-projects/375399
www.marketwatch.com/story/this-is-the-new- 29 O’Donnell, L.; “8 Strategic Steps for Long-Term
reality-for-cyber-security-accept-that-hackers- IoT Security,” ITbestofbreed.com, 20 March
will-get-in-2016-12-09 2015, www.itbestofbreed.com/slide-shows/8-
strategic-steps-long-term-iot-security/page/0/2

ISACA GLOBAL CONFERENCES


CONNECT FACE TO FACE WITH
A WORLD OF EXPERTISE.
Gain insights from industry experts and thought leaders. Network face to face with fellow IT professionals.
Earn CPEs by attending an ISACA conference. Embrace a world of expertise at ISACA International Conferences
in some of the globe’s most exciting cities. ISACA’s upcoming conferences include:

2017
2017 2017 AFRICA ASIA PACIFIC

CACS
AN ISACA EVENT
TM CACS
AN ISACA EVENT
TM

29 – 31 May 11 – 12 September 29 – 30 November


Munich, Germany Accra, Ghana Dubai, UAE
www.isaca.org/eurocacs www.isaca.org/africacacs www.isaca.org/asiacacs

2017 2017 2017


2 – 4 October 30 October – 1 November TBD
Washington, D.C., USA London, United Kingdom Singapore
www.isaca.org/csxna www.isaca.org/csxeurope www.isaca.org/csxasia

26 ISACA JOURNAL VOL 3


artículo
artículo

IoT necesita una mejor seguridad


y sólo 44 por ciento de los encuestados tenían una
Também disponível em português política de seguridad conocida Para IoT”5.
¿Tienes algo que
comentar sobre
www.isaca.org/currentissue este artículo?
Sólo el 30 por ciento está seguro de que realmente Visita las páginas del
saben lo que los dispositivos IoT están en su red6. Journal en el sitio web
El Internet de las cosas (IoT) es un ecosistema de de ISACA® website
cosas conectadas (dispositivos estacionarios o Estos hackeos y sus implicancias de los resultados (www.isaca.org/
móviles). Un informe del Business 2016 informó que de la encuesta de ForeScout indican que la seguridad journal), encuentra el
habrá 34 mil millones de dispositivos conectados a de IoT debe ser implementada holísticamente. Esto artículo y hace click
Internet en 2020, frente a 10 mil millones en 2015. requiere entender la arquitectura IoT. en el link Comments
Además, los dispositivos IoT representarán 24 mil para compartir tus
millones de ellos, mientras que los dispositivos Arquitectura IoT pensamientos.
informáticos tradicionales (por ejemplo, smartphones,
smartwatches) será de 10 mil millones. Y cerca de US El Zachman Framework7 responde por qué, cómo, qué,
$ 6 billones se gastarán en soluciones IoT durante los quién, dónde y cuándo preguntas alrededor de IoT.
próximos cinco años1. Respuestas a cómo y qué preguntas se explican en
las cuatro capas de arquitectura. La Figura 1 muestra
¿Por qué necesitamos seguridad IoT? “La arquitectura de seguridad de IoT explicada a través
de” preguntas que se deben responder a través del
La industria está cambiando rápidamente y los enfoque de Zachman Framework.
nuevos casos de uso de IOT están madurando.
Se está agregando cada vez más funcionalidad a
Figura 1—Arquitectura contextual de
los sistemas IoT para obtener ventajas y ventajas
Zachman Framework para la seguridad IoT
funcionales de primer nivel, mientras que la
seguridad de los dispositivos del sistema IoT se Preguntas Seguridad IoT
suele ignorar durante el diseño. Esto es evidente a ¿Porqué? Ejemplos de infracciones de seguridad,
partir de hackeos recientes: modelado de amenazas
¿Cómo? Configuración e integración de dispositivos,
• La Administración de Alimentos y Medicamentos estándares, procesos
de los EE. UU. Emitió consejos de seguridad
¿Qué? Lista de componentes y sus relaciones
para dispositivos cardíacos sobre la amenaza de
hacking, y el Hospital de Investigación St. Jude ¿Quén? Usuario, administrador, proveedor, organismos
para Niños corrigió los dispositivos médicos de la industria
vulnerables a dispositivos IoT2. ¿Donde? En cada capa y componente de la arquitectura

• Los piratas informáticos demostraron un ataque ¿Cuándo? Diseño, configuración/implementación y


operaciones
inalámbrico en el automóvil modelo S de Tesla3.
Fuente: H. Patel. Reimpreso con permiso.
• Los investigadores hackearon los TVs Vizio Smart
para acceder a una red doméstica4.
Hemant Patel, CISM, ITIL, PMP, TOGAF
Es un asesor principal de Computer Sciences Corporation, SC, como
Otras fuentes de agujeros de seguridad ocurren parte del equipo de Chief Technology Officer de los Estados Unidos.
durante la instalación de IoT y la configuración Su experiencia incluye arquitectura empresarial de TI, seguridad de la
posterior a la instalación. Una encuesta de información, planificación de carteras, grandes datos, web y comercio
seguridad ForeScout IoT declaró que “los electrónico, análisis, planificación de recursos empresariales y sistemas de
encuestados, que inicialmente pensaban que no gestión de relaciones con clientes. Su experiencia global incluye trabajar en
tenían dispositivos IoT en sus redes, en realidad las industrias de defensa, manufactura, salud, servicios públicos, banca y
tenían ocho tipos de dispositivos IoT (cuando se seguros. Patel puede ser contactado en hpatel63@csc.com o mr.hemant.
patel@hotmail.com.
les pidió que eligieran de una lista de dispositivos)

ISACA JOURNAL VOL 3 27


Una comprensión conceptual de alto nivel de IoT software de gestión de IoT hub y Gateways, y hay
¿Te gusto este implica entender los requisitos de seguridad de IoT. una plétora de estándares. Organizaciones como
La información fluye de la capa de borde (es decir, Microsoft, IBM y Allegro han hecho un buen trabajo
artículo? dispositivos IoT, ensamblajes/máquinas) a la capa al envolver la seguridad basada en dispositivos en
de datos a la capa de inteligencia empresarial (BI) interfaces de programación de aplicaciones (API) y
• Lea Internet of
a la capa de operaciones y estrategia (OpS), como herramientas de nivel superior. Los componentes
Things: Risk
se muestra en la figura 2. Una red local o una WAN básicos de la arquitectura de seguridad de la capa
and Value
conectan dispositivos y capas. A menudo, muchos de borde se representan en la figura 3. El hub o el
Consideration.
dispositivos se agrupan para soportar un conjunto Gateway soportan administración de seguridad,
www.isaca.org/
de componentes o una máquina. La comunicación administración de almacenamiento y componentes de
internet-of-things
entre dispositivos puede o no estar presente en comunicaciones relacionados con la seguridad de IoT.
una máquina. Los dispositivos y conjuntos se
• Aprenda más
conectan a una puerta de enlace para encapsular Los dispositivos pueden interconectarse o
acerca, discute
características únicas del dispositivo y para una comunicarse con hub, y como software de
y colabora
mejor estandarización y gestión. comunicación necesita una huella o footprint con
sobre políticas
capacidad de encolamiento.
de seguridad y
Un enfoque holístico incluye seguridad para cada
procedimientos
capa y seguridad de las comunicaciones entre
en el Centro de
las capas. Las capas distintas de la capa de
Conocimientos.
borde pueden alojarse en locales o en la nube. Es Un enfoque de
www.isaca.org/
information-security-
importante entender los requisitos de seguridad en
cada una de las capas.
seguridad holístico
policies-and-
procedures
incluye seguridad
Seguridad de la capa de borde
para cada capa y
La seguridad de IoT debe ser parte de los temas
relevantes de la seguridad de la información. Los
seguridad de las
dispositivos/sensores de borde producen datos que comunicaciones
son procesados por componentes ascendentes de la
arquitectura IoT. El volumen de datos producidos por entre las capas.
estos dispositivos es mucho más que el volumen de
datos producidos por la actividad de los usuarios de
Internet. El protocolo TCP (Transmission Control Protocol)
basado en socket, la comunicación peer-to-peer
Hay una competencia significativa en la seguridad utilizado anteriormente, se ha mejorado incluyendo
basada en dispositivos y un amplio espectro de mejores protocolos como:

Figura 2—IOT Arquitectura Conceptual

Capa de Borde Capa de Dato Capa BI Capa OpS

Capa de gestión de la seguridad de la información

Fuente: H. Patel. Reimpreso con permiso.

28 ISACA JOURNAL VOL 3


Figura 3—IoT Arquitectura seguridad conceptual de la capa de borde

Sensores Capa de Datos


Almacenamiento
Encolamiento
MQTT Cubo
Encriptación
CoAP
Administración Seguridad Almacenamiento
Comunicación
Provisionamiento de dispositivos Encolamiento
Encriptación
Gestión de Accesos Encriptación HTTPS
Lista Blanca
Cable Políticas del dispositivo
Comunicación
o
Wi-Fi
Diagnóstico Remoto
Encriptación Administrador
Parche Remoto
Respuesta Lista Blanca
Configuración Remota
Realimentación
Switch
Válvula
....

Fuente: H. Patel. Reimpreso con permiso.

• Message Queuing Telemetry Transport debido a una violación de seguridad o por otras
(MQTT)—Un protocolo basado en TCP razones. Un mal funcionamiento puede provocar
que admite la autenticación del dispositivo, que un dispositivo vuelva a intentar acceder a los
encriptación SSL (Secure Sockets Layer), datos, y sin una configuración adecuada que limite
seguridad en la capa de transporte (TLS), encola el número de reintentos, puede haber un número
publica/suscribe capacidades infinito de reintentos. Cuando cada reintento envía
un mensaje de error al hub, el concentrador puede
• Constrained Application Protocol (CoAP)—
terminar recibiendo mensajes de error infinitos (similar
Protocolo de transporte basado en protocolo
a un ataque distribuido de denegación de servicio
de datagramas de usuario (UDP), soporta micro
[DDoS]) y el concentrador de IoT podría dejar de
dispositivos y tiene una huella mucho menor
operar debido a una carga excesiva, afectando así
que HTTP. Soporta cifrado Advanced Encryption
Disponibilidad del centro.
Standard (AES )8.

Un mal funcionamiento puede impedir que un


Una red de área local inalámbrica (WLAN) se utiliza en
dispositivo IoT genere datos. Esto hace que el
muchos sectores con seguridad WPA2. La seguridad
concentrador no reciba ningún dato, lo que afecta
Wi-Fi es más comúnmente hackeada debido a la
la integridad del concentrador. Por lo tanto, un mal
configuración de seguridad inadecuada y la mala
funcionamiento del dispositivo puede afectar la
elección de contraseñas.
disponibilidad y la integridad (cualidades básicas de la
seguridad de la información) de la seguridad IoT.
Una puerta de enlace puede conectarse a varios
concentradores y proporcionar protocolos de
Seguridad de la capa de datos
transferencia de datos de nivel superior como
HTTPS, que admite el cifrado TLS y la mensajería de La capa de datos incluye actividades como
Representational State Transfer (REST)-Simple Object la ingesta de datos, la ingeniería de datos y la
Access Protocol (SOAP). transformación de datos mediante SQL (Structured
Query Language) o tecnologías NoSQL con bases
Los proveedores de dispositivos y hub necesitan de datos/almacenes tradicionales o grandes
soportar protocolos de seguridad y administración, tecnologías de datos. Las bases de datos basadas
como se describe aquí, y este soporte puede en SQL ofrecen títulos de fila y columnas. Las
complicarse debido a múltiples protocolos y grandes tecnologías de datos anteriores sólo
aseguramiento de la autenticación. ofrecían seguridad de nivel de sistema operativo
o de sistema operativo (OS), pero ahora ofrecen
Otro problema a vigilar es el mal funcionamiento del seguridad de nivel inferior, por ejemplo, Apache
dispositivo IoT. Un mal funcionamiento puede ocurrir Sentry9 con autorización basada en roles.

ISACA JOURNAL VOL 3 29


Tecnologías de prevención de pérdida de datos (DLP)
y respaldo deben también ser considerados para
mayor seguridad.

Seguridad de la capa de OpS


Existe de retroalimentación desde las aplicaciones/
sistemas de operación a los dispositivos. La
seguridad de red tradicional y los firewalls, el
acceso y las autorizaciones de las aplicaciones
basadas en funciones y el SSO proporcionan
seguridad en esta capa.

Las herramientas de DevOps minimizan el riesgo


de una construcción incorrecta y/o Configuración
incorrecta, lo que podría afectar la disponibilidad
del sistema.

Las subcapas de seguridad en esta capa incluyen


seguridad de red, autenticación y autorización,
enmascaramiento y/o cifrado estándar de Un mal
la industria de almacenamiento de datos y
administración de datos. La administración de funcionamiento del
datos requiere una discusión aparte, pero incluye
la arquitectura de datos empresariales, el linaje
dispositivo puede
de datos, la auditoría y el gobierno. Una mala afectar la disponibilidad
arquitectura de datos y/o una mala gestión del
linaje de datos podría comprometer la consistencia
e integridad (cualidades
y disponibilidad de los datos. básicas de la seguridad
La confidencialidad debe ser mantenida por de la información) de la
adherirse a varios estándares de la industria tales
como la Ley de Portabilidad y Responsabilidad
seguridad de IoT.
de los Seguros de Salud de los Estados Unidos
(HIPAA) y los Datos de la Industria de Tarjetas de
Pago Norma de seguridad (PCI DSS) que rige el Una estrategia puede decidir un curso de acción
almacenamiento, el acceso y la transmisión de basado en los resultados de BI. Una estrategia puede
datos. Un artículo anterior de ISACA® Journal, ser simplemente monitorear los datos recibidos
titulado “Regreso al futuro en la seguridad de los dispositivos IoT, o puede incluir procesar
de los dispositivos: aprovechar las FIPP para datos recibidos de dispositivos IoT y alterar el
gestionar proactivamente la privacidad y el riesgo comportamiento de los dispositivos IoT basados
de seguridad de IoT”10, explica el diseño de en límites aceptables de lecturas de datos de los
consideraciones de privacidad en el procesamiento dispositivos. Tanto la estrategia (requisito y diseño)
de datos generados a partir de componentes IoT. como el ciclo de retroalimentación (implementación)
necesitan ser validados/probados.
Capa de seguridad BI
Modelado de amenazas y gestión de
El enmascaramiento de datos, la autorización riesgos
basada en funciones y el inicio de sesión único (SSO)
proporcionan seguridad en esta capa, además de La Figura 2 muestra un ciclo de realimentación
la seguridad de la red y los firewalls. La gestión del opcional de la capa OpS a la capa de borde. En
modelo BI (predictivo, prescriptivo) es un tema de los casos en que falta el ciclo de retroalimentación
gobernanza de la información. Se requieren pruebas y los datos de los dispositivos se consideran no
y validación suficientes para estos modelos. El sensibles, se puede reducir el acceso a los datos y
uso de inteligencia defectuosa puede conducir a la seguridad de cifrado de acuerdo con la gestión
decisiones de negocios mal informadas, que pueden de riesgos adecuada.
arruinar la Reputación y credibilidad.

30 ISACA JOURNAL VOL 3


Las estrategias de mitigación y respuesta al riesgo de usuarios y dispositivos y la adhesión a guías
pueden basarse en las siguientes preguntas: industriales y recomendaciones de seguridad
de organizaciones como el US National Institute
• ¿Puede un dispositivo comprometido comprometer
of Standards and Tecnología y la Organización
otros dispositivos o el concentrador?
Internacional de Normalización complementarán la
• ¿Con qué rapidez puede detectarse y aislarse un seguridad del sistema IoT.
dispositivo comprometido?
Notas Finales
• ¿Cuál es el impacto de un dispositivo
comprometido? 1 BI Intelligence, “Here’s How the Internet of
Things Will Explode by 2020,” Business Insider,
31 August 2016, www.businessinsider.com/iot-

Seguridad IoT ecosystem-internet-of-things-forecasts-and-


business-opportunities-2016-2
no significa sólo 2 Bacon, M.; “St. Jude Medical Finally Patches
Vulnerable Medical IoT Devices,” TechTarget, 13
seguridad a nivel de January 2017, http://searchsecurity.techtarget.
dispositivo; Debe com/news/450410935/St-Jude-Medical-finally-
patches-vulnerable-medical-IoT-devices
aplicarse a todos los 3 Golson, J.; “Car Hackers Demonstrate

componentes y capas Wireless Attack on Tesla Model S,” The


Verge, 19 September 2016, www.theverge.
del sistema IoT. com/2016/9/19/12985120/tesla-model-s-hack-
vulnerability-keen-labs
4 Zorz, Z.; “Researchers Hack Vizio Smart TVs to
Access Home Network,” Help Net Security,
Estas preguntas no son exhaustivas y deben 12 November 2015, https://www.
utilizarse como guía inicial para la gestión del helpnetsecurity.com/2015/11/12/researchers-
riesgo. hack-vizio-smart-tvs-to-access-home-network/
5 ForeScout, IoT Security Survey Results, https://
Conclusión www.forescout.com/iot-security-survey-results/
6 Ibid.
La seguridad de IoT a menudo carece de
7 Zachman, J.; “The Concise Definition of the
consideración prioritaria cuando se están diseñando
Zachman Framework,” Zachman International
e implementando sistemas basados en IoT.
Enterprise Architecture, 2008, https://www.
Seguridad IoT no significa sólo seguridad a nivel de
zachman.com/about-the-zachman-framework
dispositivo; debe aplicarse a todos los componentes
8 Eclipse, MQTT and CoAP, IoT Protocols,
y capas del sistema IoT. La seguridad debe ser
www.eclipse.org/community/eclipse_
abordada en todas las etapas del ciclo de vida
newsletter/2014/february/article2.php
del sistema IoT incluyendo las fases de diseño,
9 Sentry, Apache Sentry, http://sentry.apache.org/
instalación, configuración y operación.
10 Rotman, D.; C. Kypreos; S. Pipes; “Back to the
Future in Device Security: Leveraging FIPPs to
Adicionalmente, las contraseñas fuertes y las claves
Proactively Manage IoT Privacy and Security
de certificados, los identificadores y nombres de
Risk,” ISACA® Journal, vol. 6, 2015,
dispositivos o host difíciles de adivinar, el monitoreo
https://www.isaca.org/Journal/archives
y análisis de registros, la administración proactiva

ISACA JOURNAL VOL 3 31


Aseguramiento de la seguridad
en el SDLC para la internet de
las cosas
Durante el Internet of Things (IoT) Village celebrado en que estén libres de defectos de seguridad. En este
¿Tienes algo la conferencia de seguridad DEF CON en agosto de artículo se describen las técnicas y procesos de
que comentar 2016, 47 nuevas vulnerabilidades que afectaron a 23 aseguramiento involucrados para asegurar dichas
sobre dispositivos IoT de 21 fabricantes fueron revelados1. aplicaciones y proporcionar orientación sobre la
este artículo? Entre estas 47 vulnerabilidades se encontraban implementación en todo el entorno de IoT.
Visita las páginas del vulnerabilidades relacionadas con software, por
Journal en el sitio web ejemplo, fallas de diseño, contraseñas codificadas, Componentes de software IoT
de ISACA® website secretos de configuración, problemas criptográficos
(www.isaca.org/ y Defectos de codificación comunes, tales como Cada componente IoT tiene su propio software.
journal), encuentra el desbordamientos de búfer, entradas invalidadas e ¿Cómo se puede asegurar que, mientras se
artículo y hace click inyección de comandos. ejecuta en un entorno real, el componente no
en el link Comments está permitiendo a las personas malintencionadas
para compartir tus El software que se ejecuta en los dispositivos, los hackear el software y tener acceso a los datos e
pensamientos. pórticos, las aplicaciones móviles y de centro de información recopilados por los dispositivos? El ciclo
datos y las interfaces de programa de aplicación (API) de vida de desarrollo de software seguro (S-SDLC) es
de interfaz desde las que se consumen los servicios la respuesta a la seguridad de software. La Figura 1
deben estar sujetos a una garantía para garantizar representa los componentes IoT típicos.

Figura 1—Componentes típicos de IoT

Móvil
Dispositivo 1 aplicaciones

Dispositivo 2
Nodo de la Aplicaciones en
pasarela o del la nube y
Dispositivo 3 controlador data center

Bluetooth, MQTT, Wi-Fi


Mantenimiento Zigbee, 6LOWPAN, Zwave
físico
Dispositivo n Cableado, Wi-Fi, 3G / 4G
Wi-Fi, 3G/4G
Serial, Optical Ports
Fuente: S. Subramanian and B. Swaminathan. Reimpreso con permiso.

Sivarama Subramanian, CISA Balaji Swaminathan M., CISA, CISSP


Es arquitecto de seguridad principal en Cognizant Es arquitecto de seguridad en Cognizant
Technology Solutions, donde lidera la entrega e Technology
investigación de evaluación de vulnerabilidades Solutions, donde está gestionando la entrega
integradas, permitiendo nuevas implementaciones e investigación de evaluación de vulnerabilidad
de servicios y alineando las nuevas tendencias integrada, permitiendo nuevos despliegues de
de seguridad con las necesidades de los clientes. servicios y alineando las nuevas tendencias
Subramanian puede ser alcanzado en de seguridad con las necesidades de los
sivaramasubramanian.kailasam@cognizant.com. clientes. Swaminathan puede ser contactado en
. balajiswaminathan.m@cognizant.com.
32 ISACA JOURNAL VOL 3
artículo
artículo
La seguridad debe estar integrada en el ciclo • Corrupción de firmware—Envío de firmware
de desarrollo de los componentes IoT, ya sean malintencionado que podría formatear
el firmware del dispositivo, el código fuente del incorrectamente la Lógica del dispositivo o
pórtico de enlace, el código fuente de la aplicación instalar una puerta trasera
o el código fuente de la API.
• Firmware no firmado—Obligar a los
dispositivos a descargar firmware de fuentes no
Las aplicaciones en un entorno IoT típico pueden
autorizadas sin validación
caer en una de las siguientes categorías:
1. Aplicaciones de dispositivos que residen en los Seguir un enfoque seguro de SDLC mitigaría
nodos y pórticos, por ejemplo, una aplicación las fallas comunes de codificación y las
basada en node.js o Python que se ejecuta en un vulnerabilidades de software relacionadas con los
medidor de energía inteligente componentes de IoT.
2. Controlar aplicaciones que controlan y regulan el
Pasos seguros para solucionar
entorno IoT, por ejemplo, aplicaciones basadas
defectos de codificación comunes y
en web o no basadas en web, creadas en Java,
vulnerabilidades de software
Dot Net, Perl o PHP, que habitualmente residen
en el centro de datos o en el sistema operativo El costo de corregir un error de seguridad varía
de aplicaciones móviles, desde donde los dependiendo de dónde se descubre. Si se descubre
dispositivos pueden ser controlado en el entorno de producción, el costo de su corregirlo
3. Consumir aplicaciones que reciben datos de los incluiría los costos tangibles del esfuerzo del
dispositivos para procesamiento adicional, por desarrollador, el esfuerzo del probador, el esfuerzo
ejemplo, aplicaciones web o no basadas en web, de prueba de aceptación del usuario y el esfuerzo de
que habitualmente residen en el centro de datos, despliegue, y el costo intangible de la reputación y la
que realizan análisis sobre los datos recibidos confianza del cliente. Si se descubre durante la fase
de diseño, entonces es muy fácil corregir la falla de
4. Servicios de retransmisión que formatean y diseño e introducir una medida de seguridad durante
transfieren datos entre diferentes componentes, la fase de desarrollo. El costo de corregir un defecto
por ejemplo, API, servicios web que transportan postproducción es aproximadamente cuatro veces
los datos a través de dispositivos, aplicaciones y más que corregirlo en la etapa de desarrollo2.
otros componentes IoT
Hay dos categorías de vulnerabilidades relacionadas
con el software. Esos son:
1. U
 na interfaz web insegura, que podría permitir que El costo de corregir un defecto
se produzcan algunos de los siguientes ataques
comunes:
postproducción es aproximadamente
•A
 taque de inyección—Ejecución maliciosa
cuatro veces más que corregirlo en
de scripts, consultas de bases de datos, la etapa de desarrollo.
comandos de nivel de sistema inyectados a las
aplicaciones
•S
 ecretos no protegidos—Secretos de
configuración de texto claro/no encriptado, La seguridad del software IoT es el nivel de confianza
llaves y contraseñas de que el software está libre de vulnerabilidades (ya
sea intencionalmente diseñadas dentro del software
•E
 scalamiento de privilegios—Elevación
o insertadas accidentalmente en cualquier momento
de privilegios de usuario y suplantación de
durante su ciclo de vida) y el software funciona de la
usuarios
manera prevista. El aseguramiento de la seguridad
de las aplicaciones de IoT puede lograrse mejor
2. Software/firmware inseguro que permite a los
mediante la adopción de una estrategia de defensa
usuarios malintencionados cambiar el software
en profundidad que, a su vez, garantiza tener una
o comprometer el dispositivo, que puede usarse
práctica segura de SDLC (figura 2). La intención
como un dispositivo BOT (robot de software):

ISACA JOURNAL VOL 3 33


Figura 2—A SDLC seguro

Análisis de Arquitectura Estado


Comienzo Requisitos y Desarrollo Prueba Despliegue Estable
Diseño

Establezca su Derivar los Desarrollar Entrenamiento Realización de Protección Realización de


necesidad de requerimientos diseño de de codificación pruebas del ambiente evaluación
seguridad en de seguridad directrices de segura durante dinámicas de contínua
SDLC sus Políticas el desarrollo seguridad de Realización de
Identificar los revisión las aplicaciones pruebas de Gestión de
Sesiones requerimientos Modelo de equipos penetración configuración
conciencia de de cumplimiento Amenazas y parches Incorporación
la seguridad de seguridad Uso de listas de de seguridad
(SOX, PCI DSS, Arquitectura verificación y Monitoreo de en todas las
HIPAA, GLBA) de seguridad lineamientos log y amenazas fases del
y revisión ciclo de vida
del diseño Prueba de Incidentes
rendimiento y
seguridad de
las aplicaciones

Fuente: S. Subramanian and B. Swaminathan. Reimpreso con permiso.

principal es construir la seguridad dentro del ciclo puede lograrse con un inventario adecuado de lo
de vida de estas aplicaciones desde el punto cero que se va a gestionar, como es:
que potencialmente y gradualmente reduce las fallas
• Categoría por tipo de desarrollo—La categoría
en seguridad, diseño, Implementación y despliegue.
por tipo de desarrollo depende de dónde se
El cumplimiento adecuado de estas mejores
desarrolló el software/API, por ejemplo, desarrollo
prácticas de aseguramiento dará lugar a aplicaciones
carentes de vulnerabilidades que pudieran haber interno, desarrollo de proveedores/socios,
sido introducidas accidental o intencionalmente en comercial/comercial empaquetado o de código
cualquier punto de tiempo en su ciclo de vida. abierto. Esto también es vital para derivar la
gobernanza de la seguridad y las políticas con las
Comienzo y requisitos que se adhieren para cada uno de estos tipos.
• Categoría por tipo de aplicación—La categoría
La gestión eficaz de la seguridad de los
según el tipo de aplicación depende de dónde
componentes involucrados es un área de enfoque
resida el software o la API, por ejemplo,
crítico porque un entorno IoT típico se difunde
dispositivo (nodos o pórticos), servidores de la
ampliamente, tanto físicamente (con numerosos
nube/data center, móviles o equipos de escritorio.
dispositivos) como lógicamente (con múltiples
Esto dictaría las guías de codificación seguras,
tecnologías y aplicaciones). Esta gestión eficaz sólo
listas de comprobación, configuración de
seguridad aplicable a cada uno de los tipos de
aplicación en consonancia con las políticas de
Las sesiones de concienciación seguridad.

sobre la seguridad de las Las puertas de control S-SDLC, como la revisión


aplicaciones, las amenazas y las de diseño/modelado de amenazas en la fase de
diseño o las pruebas de seguridad de aplicaciones
brechas recientes deben realizarse estáticas en la fase de desarrollo, tienen que ser
obligatorias. Todo el ciclo SDLC tiene que ser
temprano en el ciclo de vida y monitoreado y administrado para una mejora
en forma regular para impartir continua en la entrega de software rápido
pero seguro a la producción. Estas soluciones
la necesidad de hacer cumplir la administradas son vitales para facilitar el proceso

seguridad en las aplicaciones en de seguridad y son altamente recomendables.

todas las etapas del ciclo de vida. Dependiendo de los niveles de riesgo percibidos
para las aplicaciones, las puertas de control pueden
ser derivadas. Las implementaciones incrementales

34 ISACA JOURNAL VOL 3


y rápidos requieren supervisión a lo largo del ciclo
Figura 3—Amenazas específicas por
de vida del desarrollo hasta su funcionamiento, Industria
especialmente en el caso de mejorar mediante
DevOps, junto con un criterio de aceptación bien Industria Amenzas
definido desde el punto de vista de la seguridad. Automovil Seguridad humana, control no
autorizado de los vehículos
Las sesiones de concientización sobre la seguridad autodirigidos, uso del sistema
de posicionamiento global
de las aplicaciones, las amenazas y las brechas
(GPS)
recientes deben realizarse temprano en el ciclo de
vida y en forma regular para impartir la necesidad Cuidado de la salud El robo de datos médicos,
la manipulación de
de hacer cumplir la seguridad en las aplicaciones
dispositivos médicos (por
en todas las etapas del ciclo de vida. ejemplo, marcapasos,
monitor de presión arterial,
Fase de diseño desfibriladores) que podrían
funcionar mal y representar
Durante la fase de diseño, la arquitectura y el una amenaza para la vida de
diseño de la solución IoT se revisarán utilizando los pacientes
técnicas de modelado de amenazas. Los actores Energía Robo de energía, calibración
de amenaza y los posibles escenarios de amenaza de datos de medición no
deben ser enumerados para cada uno de los autorizada, apagado de la red
componentes de IoT. Por ejemplo, un escenario Dispositivos electrónicos Mal funcionamiento del
de amenaza podría ser un posible problema de dispositivo electrónico que
integridad de datos debido a la falta de controles podría conducir a amenazas
de autenticación en el dispositivo. Después de la en la vida del consumidor o
enumeración de las amenazas, las contramedidas consumo de dispositivos no
autorizados
pueden ser clasificadas y recomendadas.
Fuente: S. Subramanian and B. Swaminathan. Reimpreso con permiso.

El enfoque estándar para el modelado de amenazas


Los controles que se deben incorporar en las
utilizando los modelos STRIDE y DREAD es el
aplicaciones IoT y las API son:
siguiente:
• Validación de entrada—Manejo de datos de
• STRIDE—Categorización de amenazas
entrada de usuarios, aplicaciones y servicios
considerando spoofing, adulteración, repudio,
revelación de información, denegación de servicio • Autenticación—Identificación y verificación de
y elevación de privilegios usuarios y tráfico
• DREAD—Atributos de clasificación de amenaza • Autorización—Reforzar el control de acceso para
considerando la posibilidad de descubrir, todas las solicitudes a la aplicación
reproducir, explotar, usuarios afectados y
potencial de dañol • Gestión de la configuración—Protección de
datos de configuración y metadatos, acceso a la
Este método será suficiente para revisar la consola
arquitectura IoT, con una amenaza adicional • Seguridad de datos y privacidad—Seguridad
centrada en la seguridad física de los dispositivos. de datos sensibles y confidenciales, como
Las amenazas comunes aplicables a la seguridad información de salud protegida u otra información
física son el robo de dispositivos, la clonación de identificación personal
de dispositivos y el acceso físico no autorizado.
La principal diferencia en el análisis del modelo • Gestión de sesiones—Iniciar, gestionar y finalizar
de amenaza estándar y revisiones de diseño es las sesiones de una aplicación con seguridad
la aplicación del conocimiento de las amenazas • Criptografía—Uso de algoritmos de encriptación,
específicas de la industria. La Figura 3 muestra hash y de intercambio de claves fuertes,
algunas de estas amenazas únicas de la industria. certificados digitales y firmas

ISACA JOURNAL VOL 3 35


• Gestión de excepciones—Manejo seguro de todos los desarrolladores y tiene que ser obligado a
excepciones de las aplicaciones intervalos regulares para mantenerse al tanto de los
últimos avances contra nuevos ataques y amenazas.
• Auditoría y registro —Registro de todos los
Los desarrolladores también deben ser entrenados
eventos con los atributos necesarios para la
en la programación de sistemas embebidos, o los
rendición de cuentas
programadores de sistemas integrados se utilizan
• Seguridad de la comunicación—Seguridad del para diseñar las aplicaciones que están integradas
tráfico hacia y desde la aplicación específicamente en los dispositivos/hardware. Tales
aplicaciones pueden ser completas o mejoras a las
• Disponibilidad—Manejo seguro de cargas en las
aplicaciones existentes.
aplicaciones

Los resultados de la revisión de diseño y las


actividades de modelado de amenazas deben
hacer cumplir la incorporación de estándares
Integración
y marcos autorizados, módulos, API y continua de
especificaciones de diseño, por ejemplo, Spring
Security para control de acceso o AES 256 o mejores prácticas
superior para el cifrado. Esto asegura una línea de
base segura en el diseño, que fluirá a través del
de seguridad,
SDLC, lo que reduce considerablemente el número herramientas y
de defectos de seguridad en fases posteriores.
Los marcos o APIs no autorizados o no verificados evaluaciones para
que se extraen de los repositorios públicos deben
ser evitados. En caso de que exista una necesidad
ayudar en la entrega
comercial para el uso de dichos módulos, se deben continua debe
realizar los siguientes pasos:
ser practicada e
• Enumerar si existen vulnerabilidades y
explotaciones conocidas asociadas con la base implementada con la
de código.
automatización.
• Asegúrese de que sólo se utiliza la versión
actualizada.
• Analizar minuciosamente el código y corregir las
vulnerabilidades (fase de desarrollo). Además de las vulnerabilidades estándar y prácticas
de codificación inseguras en los lenguajes de
Las soluciones de diseño de seguridad para programación comunes (por ejemplo, Java, J2EE,
las amenazas percibidas y estándar tienen que PHP, .NET), las especificaciones específicas
ser cuidadosamente pesadas y proporcionadas de código de hardware y código que rigen los
basadas en múltiples factores, por ejemplo, sistemas embebidos (Embedded C/C ++) deben
casos de uso involucrados, entrada y salida, tipo ser inspeccionados sobre la base de las normas de
de aplicación y tecnología, y especificaciones codificación segura mencionadas anteriormente.
del dispositivo. Educar a los arquitectos y Las firmas de vulnerabilidad personalizadas y los
desarrolladores de aplicaciones en las directrices casos de prueba también pueden desarrollarse
de diseño seguro e incorporar estas directrices en dependiendo de la naturaleza de la lógica
el diseño también mejorará en gran medida la línea implementada, las API y las librerías que se
base de seguridad. encuentran en los dispositivos que gobiernan el
hardware subyacente, el almacenamiento persistente
Fase de desarrollo y no persistente, el ciclo de vida del firmware, las
técnicas de codificación y los defectos que residen
Durante la fase de desarrollo, ya se trate de un en fuentes abiertas.
desarrollo ágil o de cascada, se debe impartir
formación sobre codificación segura basada en La concientización también debe ser impartida a los
el proyecto de seguridad Open Web Application desarrolladores en el ataque de IoT y las superficies
(OWASP) Top 103 o Top 9,4 SANS Top 25,5 o CERT6 a de amenaza, porque el software que se espera

36 ISACA JOURNAL VOL 3


ellos desarrollen se supone que interactúan con los ciclo, y el ciclo debe pasar a las siguientes fases
objetos del mundo real. Los entornos de desarrollo basándose en los criterios de aceptación. El mismo
integrados de software (IDE) deben estar habilitados modo de suministro continúo potenciado mediante
con plugins de revisión de código seguro para realizar evaluaciones continuas puede aprovecharse también
comprobaciones de seguridad durante el tiempo de para la fase de prueba.
check-out. Un analista de seguridad independiente
podría revisar el código estable para cualquiera de
las fallas de seguridad mencionadas anteriormente,
acceso no autorizado a secretos y problemas de
sesión de clave secreta.
La evaluación de
un software o API
Para los despliegues rápidos e incrementales, el
ejercicio de puertas de control formales (como en puede lograrse más
los modelos de cascada tradicionales) podría no
ser prácticamente factible. La integración continua
eficazmente cuando
de mejores prácticas de seguridad, herramientas el código fuente
y evaluaciones para ayudar en la entrega continua
debe ser practicada e implementada con la está disponible,
automatización. En otras palabras, el desarrollo
continuo es y siempre debe ir acompañado de
ya que puede ser
evaluaciones automatizadas continuas para inspeccionado
asegurar que todos los cambios de software y API
sean sometidos a un control de seguridad y solo directamente por
una construcción autorizada se implemente en la
siguiente fase. Las construcciones erróneas se
vulnerabilidades.
deben devolver automáticamente para solucionar las
vulnerabilidades.

Evaluar un software o una API puede lograrse más Fase de prueba


eficazmente cuando el código fuente está disponible,
ya que puede ser inspeccionado directamente Dependiendo del tipo de aplicación de IoT y de las
en busca de vulnerabilidades. Cuando se utilizan API en vigor, la necesidad y el tipo de evaluaciones
productos de blackbox, cuyo diseño y código de seguridad que se realizarán se pueden decidir
fuente no están disponibles, sólo se puede realizar como corresponde. Algunas evaluaciones típicas
una evaluación de vulnerabilidad estándar en las que tienen que ser realizadas incluyen.
aplicaciones o API en la fase de prueba. Debe
prestarse la debida atención al software de código • Evaluación de la vulnerabilidad o prueba
abierto no estándar y las API que se aprovechan dinámica de seguridad de aplicaciones
de los repositorios públicos, como se especifica en (DAST)—Asegurar la entrada y el tráfico de/a la
la fase de diseño. Dado que tal software y API no aplicación se prueben a fondo para enumerar las
pueden haber sido sometidos a un desarrollo seguro, vulnerabilidades que prevalecen según lo dictado
deben ser examinados a fondo por vulnerabilidades por estándares tales como OWASP (Web Top 107,
conocidas y personalizadas. Este examen debe IoT Top 108, Móvil Top 109, grueso cliente),
utilizar herramientas que están especializados en Web Application Security Consorcio (WASC)10
la identificación de vulnerabilidades en software de y SANS Top 2511. Estos deben realizarse en
código abierto. todas las aplicaciones siguientes utilizadas
en el entorno IoT:
Mientras que los requisitos sirven como historias de – Aplicaciones web
usuarios (en los modos Agile), los desarrolladores - Aplicaciones móviles
pueden aprovechar los complementos y las - Aplicaciones de dispositivo
herramientas que se integran con los servidores de - Thick Clients
compilación (por ejemplo, Jenkins, Bamboo) y realizar - Servicios Web y API (sencillos y transferencia de
evaluaciones sobre la marcha basadas en registros. estado representacional)
Los casos de prueba y la lista de vulnerabilidades • Ingeniería inversa y depuración—Invierte las
deben ser revisados continuamente y devueltos al aplicaciones desde sus binarios; Interpretar

ISACA JOURNAL VOL 3 37


cualquier lógica oculta, controles y secretos; y la automatización, a medida que las aplicaciones se
volver a su estado original después de pasar desactiven mediante la funcionalidad y las pruebas
por alto y alterar la lógica oculta. Esto será de rendimiento. Casos de uso más lógicos y de
más aplicable a las aplicaciones móviles y las negocios deben ser apuntados manualmente en
aplicaciones de dispositivos, donde se alojan gran paralelo. El enfoque estándar para las pruebas de
parte de la lógica y los controles de la aplicación. seguridad se detalla en la figura 4.
El entorno de prueba debe ser lo suficientemente
Como con cada fase SDLC, la fase de prueba
escalable como para tener en cuenta la generación
asociada con las aplicaciones debe consistir en
de datos y la agregación que se alimentará y
las actividades de evaluación relacionadas con
consumirá por estas aplicaciones para imitar el
los puntos finales físicos (por ejemplo, sensores
mundo real. El entorno en el que se desplegarán
y nodos). El riesgo físico puede variar entre
las aplicaciones y los dispositivos se extenderá y
cualquier extremo dependiendo de los casos de
recibirá datos de muchos puntos finales.
uso involucrados. Algunos ejemplos de casos de
abuso son: Vale la pena señalar que las pruebas de seguridad
para un entorno de IoT no se detienen sólo con
• Anulación de la inscripción y registro de
las aplicaciones. El alcance es tan amplio como el
dispositivos
número de componentes implicados, por ejemplo,
• Clonación y robo de dispositivos sensores, actuadores, pórticos y la infraestructura
subyacente. Las principales áreas de interés deben
• Simulación de movimientos físicos para evadir
incluir:
Sensores y actuadores
• Dispositivos inteligentes—Desmontaje y revisión
• Abuso de protocolos, por ejemplo, ZigBee,
de dispositivos, extracción de memoria, ataques a
Z-wave, 6LoWPAN
buses y fuzzing a través de puertos físicos
Dependiendo de los casos de uso o de los flujos • Firmware—Análisis estático y dinámico,
funcionales percibidos para cada dispositivo y reversión, inyección de firmware malicioso y firma
aplicación, los casos de prueba de vulnerabilidad
• Comunicación—Análisis de tráfico,
deben diseñarse según corresponda. La metodología
decodificación y fuzzing de protocolos,
de la prueba debe considerar todos los casos de
repeticiones de paquetes y ataques criptográficos
uso pertenecientes al IoT, y cada caso de uso debe
tener uno o más casos de uso indebido (caso de • Infraestructura (fase de despliegue)—Evaluación
prueba de seguridad) asociados con él. Siempre que de la vulnerabilidad, pruebas de penetración y
sea posible, los casos de pruebas de vulnerabilidad endurecimiento
y los scripts de prueba deben iniciarse a través de

Figura 4—Enfoque de pruebas de seguridad

Estudio de Identificacion de Aplicación -


dispositivos Hacks relevantes análisis de
y medio ambiente casos de uso

Preparación de Identificacion de Derivación de la


evaluación herramientas prueba Casos
(automatización
metodología aplicables Y manual)

Configuración de Ejecución
entorno de prueba Informes
de pruebas

Integración con el ciclo de lanzamiento de la aplicación

Fuente: S. Subramanian and B. Swaminathan. Reimpreso con permiso.

38 ISACA JOURNAL VOL 3


Fase de implementación de vida de desarrollo seguro, desde el diseño del
circuito del dispositivo, el montaje y la configuración
Mientras que la mayoría de las aplicaciones hasta el lanzamiento a clientes.
fuera del dispositivo se adhieren a las directrices
comunes de endurecimiento del entorno y se Los puertos lógicos y físicos no deseados deben
someten a pruebas de penetración, las aplicaciones estar desactivados en dichos dispositivos y
en dispositivos requieren consideraciones servidores, y los procedimientos de seguridad
especiales para una implementación segura. física deben emplearse estrictamente para detectar
y prevenir ataques como robo de dispositivos/
sensores, manipulación indebida y acceso no
autorizado. Todos estos intentos deben ser
Al principio de monitoreados, alertados, registrados y defendidos
de manera efectiva.
las fases iniciales,
Para aprovechar los servicios basados en la
una solución nube (especialmente en el caso de Software as
centralizada de a Service), donde las aplicaciones se exponen
como servicios y API, los clientes deben trabajar
gestión y monitoreo con los proveedores de servicios para obtener
los resultados de la evaluación y auditoría de las
es imprescindible aplicaciones y la infraestructura en la que se confía
para rastrear el para proporcionar garantías.

entorno IoT y sus La evaluación de la vulnerabilidad y las pruebas


de penetración deben llevarse a cabo en todos
componentes. los componentes del entorno IoT, especialmente
los servidores que alojan las aplicaciones y las
API para identificar y mitigar las vulnerabilidades
relacionadas con el sistema operativo y la
plataforma que podrían dar lugar a un compromiso.
Los fabricantes de dispositivos deben cumplir
Las pruebas de penetración en el mundo real
con las directrices de seguridad establecidas
también deben centrarse en servir el tráfico de
por los respectivos grupos de consorcios
carga a los dispositivos y las aplicaciones.
industriales (por ejemplo, el Instituto de Ingenieros
Eléctricos y Electrónicos [IEEE] para la energía,
la Administración de Alimentos y Medicamentos
Operaciones y estado estable
de los Estados Unidos [FDA] la Sociedad de Al principio de las fases iniciales, es imprescindible
Ingenieros Automotrices [SAE] para dispositivos una solución centralizada de gestión y
de automoción, la Asociación de Electrónica de monitorización para rastrear el entorno IoT y sus
Consumo [CEA] para dispositivos electrónicos componentes (aplicaciones, dispositivos, sensores).
de consumo). Los dispositivos comunes que La automatización de la vulnerabilidad, la gestión
prevalecen en las industrias son: de parches y de la configuración debe ejercerse.
• Energía—Red inteligente, medidores inteligentes, Cada aplicación y cada nodo debe ser sometido a
relés, controladores lógicos programables (PLCs) un monitoreo continuo para ayudar en la detección
automatizada de amenazas y ataques y respuesta,
• Dispositivos médicos—Marcapasos inteligentes, lo que aumentará la confianza adicional en la
desfibriladores seguridad. Además, se deben realizar evaluaciones
• Vehículos automotores—Inteligentes o sin continuas de la vulnerabilidad, pruebas de
conductor penetración y mantenimiento de la seguridad para
hacer frente a los ataques y amenazas cada vez
• Electrónica de consumo—Electrodomésticos mayores y defendido como corresponde.
inteligentes
Caso de uso de negocio
Así como las API y las aplicaciones se someten a Un sistema típico de estacionamiento de vehículos
un SDLC seguro, los fabricantes deben asegurarse consistente en dispositivos y aplicaciones
de que estos dispositivos se someten a un ciclo ascendentes se sometió a un aseguramiento de

ISACA JOURNAL VOL 3 39


seguridad a través de SDLC seguro. La arquitectura aplicaciones móviles también fueron diseñadas de
de alto nivel de IoT se representa en la figura 5. forma inversa para desmontarlas y depurarlas para
enumerar las vulnerabilidades relacionadas con la
Los sensores del dispositivo identifican la
seguridad del almacenamiento de datos, el control
disponibilidad de un lugar de estacionamiento
detectando el campo electromagnético creado de acceso y los secretos confidenciales.
por la presencia o ausencia de un vehículo. Estos
dispositivos alimentan los datos de estacionamiento Los servidores de puerta de enlace y de nube que
a un pórtico local a través del bus de datos contenían los niveles de aplicación se sometieron a
conectado desde ellos y, a continuación, el pórtico pruebas de penetración de red y el endurecimiento
se comunica con la aplicación del cliente en la nube. de la configuración se llevó a cabo en los servidores
Desde la nube, los usuarios pueden extraer, consultar de puerta de enlace y de nube que alojaban los
y reservar el lugar de estacionamiento mediante niveles de aplicación para identificar y prevenir
aplicaciones móviles. Las aplicaciones que fueron las vulnerabilidades en las plataformas y sistemas
sujetas a garantía de seguridad son: operativos.

1. Aplicaciones del dispositivo—D1, D2, D3, D4


Además, también se realizó la prueba de penetración
2. Clientes pesados basado en Node.js—Gestión física, por ejemplo, engañar a los sensores, clonar
de los sensores electromagnéticos conectados o suplantar a los sensores, y manipular el hardware.
a ellos Los casos de abuso fueron diseñados sobre la base
de las reglas de negocio establecidas por el cliente y
3. Aplicación de Gateway—Lógica de middleware
Java ejecutadas según corresponda en la fase de pruebas.

4. Aplicación en la nube—Java/J2EE web y móvil Los siguientes son el número de defectos de seguridad
5. Aplicaciones móviles—Aplicaciones para enumerados en las respectivas etapas SDLC:
Android e iOS • Diseño: 41

Todas las aplicaciones antes mencionadas fueron • Desarrollo: 26


sometidas a un SDLC seguro, y las vulnerabilidades • Prueba: 17
identificadas en cada etapa del ciclo de vida se
abordaron antes de pasar a la siguiente fase. Las • Implementación: 11

Figura 5—Sistema de estacionamiento inteligente

Puerta de enlace Aplicación en


local la nube
Y Dashboard

Wired
Wi-Fi, 3G, 4G
GSM

Fuente: S. Subramanian and B. Swaminathan. Reimpreso con permiso.

40 ISACA JOURNAL VOL 3


Los siguientes son datos típicos de los rangos de
costo por defecto12 (en dólares EEUU):
• Requermientos: $250
• Diseño: $500
•C
 odificación, prueba e implementación: $1,250
• Post-implementación: $5,000
Costo total incurrido en la fijación de defectos:
(41 defectos * $ 250) + ([26 defectos + 17 fallas + 11
fallas] * $ 1.250) = $ 77.750.

Si las aplicaciones no hubieran sido sometidas a


un SDLC seguro, todos los defectos se habrían
propagado a la compilación final y se habrían
acumulado en la producción:
•N
 úmero total de defectos: 41+26+17+11 = 95
•C
 osto total que habría sido incurrido para arreglos
postproducción: 95 defectos *$5,000 = $475,000
Se han alcanzado los ahorros totales de costos
la automatización. Sólo deben utilizarse marcos,
$475,000 – $77,750 = $397,250
estándares y API autorizados, y se debe ejercer
el debido cuidado en los componentes de código
En otras palabras, el costo que se habría incurrido
abierto. Para contrarrestar las vulnerabilidades y
para corregir los defectos después de la producción
amenazas más recientes, las evaluaciones continuas,
sería aproximadamente cinco veces el costo de la
el seguimiento de amenazas y el parche de seguridad
corrección de los defectos en las fases individuales
deben realizarse una vez que los dispositivos IoT,
del SDLC. Obsérvese que las cantidades anteriores
las aplicaciones y las API estén expuestos a la
son un indicador aproximado de los costos
producción. Tener seguridad incorporada en el ciclo
involucrados y no de las cifras reales.
de desarrollo de IoT garantiza que los problemas
de seguridad conocidos son corregidos y los
Conclusión
nuevos se evitan con las medidas más eficaces,
El aseguramiento de la seguridad de las aplicaciones proporcionando así seguridad garantizada para los
IoT y las API debe integrarse en todas las etapas del usuarios finales.
SDLC y debe ser continuo. Es crítico mantener un
inventario y una configuración apropiados de todos Notas Finales
los componentes de la aplicación que construyen
1 Dark Reading, “IoT Village at DEF CON
el ambiente IoT. La supervisión o verificación de
24 Uncovers Extensive Security Flaws in
la seguridad debe formar parte de la etapa de
Connected Devices,” press release,
requisitos. Las medidas proactivas tales como las
16 September 2016, www.darkreading.com/
sesiones de capacitación y el uso de estándares de
attacks-breaches/iot-village-at-def-con-
seguridad, pautas y listas de verificación tienen que
24-uncovers-extensive-security-flaws-in-
ser obligatorias en todas las etapas aplicables, y las
connected-devices/d/d-id/1326928
medidas de validación se logran realizando revisiones
2 Jones, C.; Software Quality Metrics: Three
y evaluaciones en todas las etapas.
Harmful Metrics and Two Helpful Metrics,
Project Performance International, 6 June
Las herramientas de evaluación de la seguridad
2012, www.ppi-int.com/systems-engineering/
deben integrarse en los ciclos de desarrollo y
free%20resources/Software%20Quality%20
garantía de la calidad para activar las evaluaciones
Metrics%20Capers%20Jones%20120607.pdf
sobre la marcha y, siempre que sea posible, emplear

ISACA JOURNAL VOL 3 41


3 Open Web Application Security Project, Top 10 7  Op cit, OWASP Top 10 2013-Top 10
2013-Top 10, https://www.owasp.org/index. 8 Open Web Application Security Project,
php/Top_10_2013-Top_10 OWASP Internet of Things Project,
4 Open Web Application Security Project, https://www.owasp.org/index.php/OWASP_
The OWASP Code Review Top 9, Internet_of_Things_Project#
https://www.owasp.org/index.php/The_Owasp_ tab=IoT_Vulnerabilities
Code_Review_Top_9 9 Open Web Application Security Project, Mobile
5 Martin, B.; M. Brown; A. Paller; D. Kirby; 2011 Top 10 2016-Top 10, https://www.owasp.org/
CWE/SANS Top 25 Most Dangerous Software index.php/Mobile_Top_10_2016-Top_10
Errors, The MITRE Corporation, 13 September 10 Web Application Security Consortium, “The
2011, http://cwe.mitre.org/top25/ WASC Threat Classification v2.0,” Threat
6 Confluence, SEI CERT Coding Standards, Classification Wiki, http://projects.webappsec.
Software Engineering Institute at Carnegie org/w/page/13246978/Threat%20Classification
Mellon University, Pittsburgh, Pennsylvania, 11  Op cit, Martin
USA, https://www.securecoding.cert. 12 Op cit, Jones
org/confluence/display/seccode/
SEI+CERT+Coding+Standards

REGISTRATION
IS OPEN!
11 – 12 SEPTEMBER | ACCRA, GHANA
The Africa CACS Conference is the premier
conference for Audit/Assurance, Compliance, Risk,
Security and Strategy/Governance professionals.
This year’s programme will include sessions on:
• IS Audit & Assurance
• Security & Cybersecurity
• Governance, Risk & Controls
• Compliance/Privacy
Embrace new knowledge and inspiration you can
apply immediately to any role in information systems,
or IT roles in business and government.
Join us at Africa CACS 2017 and earn up to 14
Continuing Professional Education (CPE) credits—for
a conference total of 29 CPEs—by attending either of
our invaluable Cybersecurity Fundamentals or COBIT® 5
Foundation two-day, pre-conference workshops.
www.isaca.org/africacacs-jv3

42 ISACA JOURNAL VOL 3


artículo
artículo

Protección de aplicaciones móviles


con un enfoque de ciclo de vida seguro
para el desarrollo
En la era actual es común traer su propio dispositivo web expuestas en Internet, las aplicaciones móviles
(BYOD), el teléfono inteligente es uno de los instaladas en dispositivos BYOD son puntos de ¿Tienes algo que
dispositivos móviles preferidos para acceder a entrada a la red empresarial. comentar sobre
la información de la empresa. El software es un este artículo?
componente clave en cualquier activo de tecnología Las aplicaciones móviles instaladas, si no están Visita las páginas del
de la información. Los dispositivos inteligentes están protegidas adecuadamente, pueden ser ingeniería Journal en el sitio web
de ISACA® website
incorporados con software de aplicación o permiten a inversa para obtener su código fuente, que está
(www.isaca.org/
los usuarios instalar software en los dispositivos para en forma legible por humanos. Plataformas como
journal), encuentra el
agregar funciones que logren los objetivos previstos. iOS y Android, las dos plataformas móviles más
artículo y hace click
Por lo tanto, las aplicaciones son vitales para los populares hoy en día, no son inmunes a la amenaza
en el link Comments
dispositivos móviles. Asegurar estas aplicaciones de la ingeniería inversa. Algunos pasos sencillos y para compartir tus
de las vulnerabilidades de seguridad y el riesgo es herramientas ampliamente disponibles (a menudo pensamientos.
fundamental1. gratuitas) hacen que sea fácil para un atacante:
• Extraer la aplicación instalada del dispositivo móvil
Este artículo se centra en las prácticas de desarrollo
seguras en el desarrollo de aplicaciones móviles • Analizar o realizar ingeniería inversa del código
y sugiere algunas herramientas de seguridad de para encontrar información vital, por ejemplo,
código abierto para realizar una evaluación de la lógica empresarial, interfaz de programación
seguridad de las aplicaciones para fortalecer las de aplicaciones (API) utilizada e URL internas
aplicaciones móviles. incorporadas
• Modificar el código para cambiar el
Los problemas de seguridad de
comportamiento de la aplicación
las aplicaciones web conducen a
infracciones a las empresas • Inyectar código malicioso

En los últimos años se han producido violaciones


importantes de la seguridad de la información.
Los investigadores de seguridad examinaron de
cerca las razones subyacentes de algunas de estas
infracciones y sus estudios revelan que la seguridad
de una aplicación web es de suma importancia
para el perímetro de la empresa y la seguridad a
nivel de puerta de enlace2, 3, 4, 5, 6, 7, 8.

Una aplicación web insegura puede comprometer


los mejores arreglos de seguridad de la empresa
y puede ayudar a los adversarios a robar datos y
obtener un punto de apoyo en la red interna de la
empresa.

Problemas de seguridad de
aplicaciones móviles
Sakthivel Rajendran, CISA, CRISC, CISM, CEH, GMOB
Los problemas de seguridad no son diferentes Es un gestor de seguridad de la información en la India y trabaja con una
en el caso de aplicaciones móviles, en las que la importante empresa global de atención médica. Tiene más de una década
de experiencia en seguridad de TI. Su área de enfoque es la seguridad de las
aplicación se descarga desde Internet (por ejemplo,
tecnologías emergentes. Puede ser contactado en sakthiindian@gmail.com.
Apple Store o Google Play Store) e instalada en el
dispositivo del usuario. Al igual que las aplicaciones

ISACA JOURNAL VOL 3 43


La ingeniería inversa de aplicaciones móviles es un • Ataques de secuencias de comandos entre sitios
problema de seguridad que las empresas deben (XSS)
tener en cuenta. La ofuscación del código es una
• Fuga de información confidencial a través de los
técnica bien conocida que dificulta la ingeniería
registros del sistema
inversa de una aplicación móvil9, pero esta técnica
es a menudo ignorada por la comunidad de • Credenciales codificadas en el código
desarrollo. Las aplicaciones móviles presentan las
• El uso de protocolo de capa de socket no
siguientes debilidades de seguridad10:
seguro (SSL) (HTTP) para transmitir información
• Falta de consideraciones de privacidad confidencial entre el servidor remoto y el
dispositivo de usuario
• Falta de protección binaria
• Almacenamiento de datos inseguro Las recomendaciones de los investigadores para
mejorar la seguridad de las aplicaciones móviles
• Seguridad del transporte
incluyen13:
• Controles del lado del servidor débiles
• Asegúrese de que todas las conexiones entre las
aplicaciones móviles y los servidores back-end
se realizan mediante SSL. La verificación del
certificado SSL es reforzada por la aplicación
La corrección de las cliente para protegerse contra la intercepción y
MitM.
vulnerabilidades de seguridad en las
• Proteger los datos sensibles que se almacenan en
etapas posteriores del ciclo de vida el dispositivo (cliente) con cifrado.

de desarrollo de software (SDLC) • Utilizar trucos de obfuscación de código y anti-


depuración para disuadir a los atacantes de la
requiere mucho tiempo y es muy ingeniería inversa del binario de la aplicación.
costosa. • Habilitar las protecciones proporcionadas por la
plataforma operativa móvil, tales como:
–Recuento automático de referencia (ARC)
– Ejecutable independiente de la posición (PIE)
La investigación realizada por dos expertos en – Protección de la pila en la plataforma iOS
seguridad que representan a diferentes empresas – Utilizar el kit de desarrollo de software más
de seguridad revela que las aplicaciones de banca reciente (SDK)
móvil de los bancos más influyentes de todo el – Deshabilitar la función de depuración en el
mundo tienen muchas vulnerabilidades de seguridad binario compilado
comunes11, 12. Estos investigadores realizaron sus – El endurecimiento de permisos para
pruebas en la aplicación móvil (cliente) y excluyeron aplicaciones basadas en Android
cualquier prueba del servidor (back end). El lado del
cliente representa sólo una pequeña porción de la Construyendo seguridad en el
superficie de ataque de la banca móvil, porque la desarrollo
mayoría de procesamiento ocurre en el back-end.
Los problemas de seguridad que los investigadores Realizar evaluaciones de seguridad de las
revelaron no son lógica de negocios o problemas aplicaciones e incorporar la seguridad en la
específicos de la aplicación. Los problemas son aplicación justo antes de la publicación del
debilidades en el desarrollo de aplicaciones, es decir, software no es un enfoque ideal. La corrección de
las tareas de seguridad que los desarrolladores las vulnerabilidades de seguridad en las etapas
deben realizar, pero no lo están haciendo. posteriores del ciclo de vida de desarrollo de software
(SDLC) requiere mucho tiempo y es muy costosa.
Las aplicaciones móviles que fueron probadas
durante la investigación estaban filtrando El ciclo de vida de desarrollo seguro tiene como
información a través de codificación insegura. Por objetivo incorporar la seguridad en todas las fases
ejemplo, estas aplicaciones eran vulnerables a: del desarrollo de software, desde la recolección
de requisitos hasta la prueba, la liberación y el
• Ataque de Hombre en el Medio (MitM) mantenimiento (figura 1)14, 15.

44 ISACA JOURNAL VOL 3


Figura 1—Incorporación de seguridad en el desarrollo de aplicaciones móviles

Seguridad en el Desarrollo
Determinar el nivel de riesgo Requisito
de la aplicación Reunión
Incorporar requisitos de seguridad
Minimizar las fallas de seguridad
Modelo de amenaza Diseño
Análisis de la revisión de la arquitectura Y Codificación
Análisis estático

Garantía de seguridad
Análisis dinámico Prueba y
Lanzamiento

Monitoreo de seguridad
Vigilancia de la vulnerabilidadng Mantenimiento

Fuente: S. Rajendran. Reimpreso con permiso.

Las siguientes secciones tienen como objetivo seguridad de las aplicaciones en la fase de diseño.
proporcionar orientación al personal de desarrollo La construcción de un diseño seguro minimiza la
y seguridad de aplicaciones para incorporar mayoría de los problemas de seguridad, ya que los
actividades específicas de seguridad de la problemas de nivel de código pueden identificarse
información en cada fase del SDLC. con análisis estáticos o revisión manual del código.
Además, las herramientas automatizadas no pueden
Recolección de requisitos identificar inconsistencias de diseño a menos que
se realicen esfuerzos para realizar una revisión de
La incorporación de seguridad en el desarrollo de modelo y arquitectura de amenazas16. La estricta
aplicaciones comienza en la fase de recopilación de observancia de los principios de diseño seguro
requisitos. Aparte de los requisitos funcionales del mejora en gran medida la seguridad.
software, determine:
1. Requisitos de seguridad específicos del usuario Reconociendo la importancia del diseño en la
esperados en la aplicación. Esto puede incluir seguridad de las aplicaciones, el Instituto de
confidencialidad, integridad, disponibilidad y Ingenieros Eléctricos y Electrónicos (IEEE) lanzó la
autenticación. iniciativa del Centro para el Diseño Seguro (CSD).
CSD identificó las 10 principales fallas de diseño y las
2. Importancia de los datos manejados por la maneras de evitarlas17. La recomendación de la CSD
aplicación y requisitos de seguridad para proteger puede proporcionar valiosa guía para considerar en el
los datos diseño de una aplicación.
3. Cumplimiento y mandatos reglamentarios
aplicables a los usuarios, la región donde se Realizar el modelado de amenazas y el análisis de
utilizará la aplicación y la información manejada riesgo de la arquitectura del diseño da una medida
por la aplicación de lo probable es que el software será atacado y la
extensión del daño que un ataque podría causar.
4. Uso y mal uso de los casos desde una perspectiva Iniciar el análisis mediante la elaboración de una
de seguridad visión general de alto nivel del sistema propuesto;
5. Matriz de trazabilidad de requerimientos para luego, analizar el diseño desde la perspectiva de un
mapear requerimientos con riesgo de seguridad atacante, es decir, encontrar maneras de explotar la
aplicación.
Diseño
Codificación
En la fase de diseño de la aplicación, los requisitos
Durante la fase de codificación, los requisitos de
funcionales se convierten en arquitectura. Es
empresa/cliente/producto se convierten en una
importante incorporar controles de seguridad para la
aplicación. La entrada para esta fase proviene

ISACA JOURNAL VOL 3 45


de las fases anteriores en SDLC (recopilación de tiempo que confía en código de terceros para
requisitos y diseño). Los desarrolladores convierten proporcionar capacidades de soporte. Aunque esto
¿Te gusto este
los documentos de diseño en software funcional. La es beneficioso para desarrollar la funcionalidad
artículo? escritura incorrecta de un código produce errores rápidamente, algunas infracciones de seguridad
de software. Los errores de codificación pueden han ocurrido debido a las vulnerabilidades
• Aprenda más reducirse considerablemente cuando se aplican encontradas en las bibliotecas. Los ejemplos
acerca, discute directrices de codificación segura en el desarrollo incluyen el defecto de OpenSSL que condujo a la
y colabora sobre de aplicaciones. vulnerabilidad de Heartbleed22.
computación móvil
en el Centro de Las directrices de codificación pueden ser Se recomienda crear un inventario de opensource
Conocimiento cualquiera de las siguientes: y bibliotecas de terceros que se utilizan en la
www.isaca.org/ aplicación que se está desarrollando y mantener
• Generic, que se aplican en todos los entornos de
mobile-computing el inventario como parte de los artefactos de
desarrollo independientemente de la plataforma
desarrollo. Debido a que el código abierto proviene
elegida para construir una aplicación. El proyecto
de múltiples partes y se introduce en el código
de seguridad móvil de la aplicación web abierta
de la aplicación por desarrolladores de socios
(OWASP)18 y las directrices para aplicaciones
internos y/o tercerizados, es esencial que el
móviles seguras de la Agencia de la Unión
inventario rastree el componente de código abierto
Europea para la seguridad de las redes y la
en el código y determine si estos componentes
información (ENISA) son pautas genéricas19.
se ven afectados por vulnerabilidades conocidas.
• Directrices de codificación específicas de la Una ventaja del inventario de código abierto es
plataforma relacionadas con una plataforma de que cuando ocurre algún incidente de seguridad
desarrollo, por ejemplo, Android20 o iOS21 que involucre a estas bibliotecas, la remediación
puede ser muy rápida, especialmente cuando la
empresa tiene varias aplicaciones en su cartera.
La falta de información sobre los componentes de
código abierto que se utilizan en las aplicaciones
La construcción puede dificultar la iniciación de actividades de
de un diseño seguro remediación23.

minimiza la mayoría Otra ventaja del inventario de código abierto es el


monitoreo proactivo de las vulnerabilidades en los
de los problemas componentes de código abierto al referirse a la
de seguridad, ya hoja de inventario (figura 2) y tomar las medidas
correctivas apropiadas cuando algo indeseable es
que los problemas inminente.La hemorragia conduce a una situación
de crisis para aquellos que utilizan OpenSSL
a nivel de código se cryptolibraries en su Las aplicaciones móviles, y la
pueden identificar actualización a la versión actual era un desafío24, 25.
En circunstancias como esta, tener una hoja de
con análisis estáticos inventario es útil. El personal responsable del
soporte y mantenimiento conoce los detalles de las
o revisión manual del aplicaciones y puede usar la hoja de inventario para
código. encontrar dónde está el componente vulnerable y
luego planificar la remediación.

También vale la pena examinar las bibliotecas


Uso de código de terceros de código abierto y de terceros. El objetivo de
Otra consideración importante durante la examinarlas es minimizar vulnerabilidades, por
codificación es el uso de marcos de desarrollo y ejemplo, puertas traseras incrustadas en ellas u
bibliotecas de terceros, incluyendo componentes otros problemas de seguridad. La seguridad del
de fuente abierta. Hoy en día, muchas aplicaciones código de código abierto de terceros se puede
se forman a partir de múltiples conjuntos de abordar de dos maneras: incrustando controles
bibliotecas, la mayoría de las cuales son de administrativos e incorporando controles técnicos a
código abierto, permitiendo al desarrollador través del SDLC.
centrarse en la aplicación principal Funciona al

46 ISACA JOURNAL VOL 3


Figura 2—Modelo de plantilla de inventario para código de terceros y de código abierto
Validación de
código de terceros
para la existencia
de vulnerabilidades
(indique la
La versión más referencia a la
Módulo funcional reciente del información de
dentro de la componente verificación o el
aplicación donde Desde donde el y la fecha de seguimiento de
se utiliza la Nombre de Versión de código Proveedor/ componente de lanzamiento defectos, si se
biblioteca de biblioteca de de terceros y nivel proveedor de código de terceros (actualizaciones de trata de artículos
terceros terceros de revisión en uso código de terceros se obtuvo seguridad) abiertos)

Fuente: S. Rajendran. Reimpreso con permiso.

El primer enfoque consiste en controles de que el posible riesgo de seguridad se identifica y


administrativos, tales como políticas y administra adecuadamente.
procedimientos. Este enfoque puede incluir:
Herramientas gratuitas, como Androwarn26,
• Capacitación de concientización del desarrollador
LinkedIn Quick Android Kit de Revisión (QARK)27,
para educar cómo los desarrolladores heredan
FindBugs28 y Facebook Infer29 pueden utilizarse
inadvertidamente el riesgo de seguridad de los
para analizar el código.
componentes de código abierto a su aplicación
cuando el código de terceros no está validado
Pruebas de seguridad de aplicaciones estáticas
• Auditoría de cualquier software de código abierto Ejecutar análisis estáticos en el código fuente
en uso, especialmente en aplicaciones de alta temprano en el ciclo de vida ayuda a corregir errores
prioridad de nivel de código antes de que la aplicación se
libera para uso general. El análisis estático encuentra
• Creación y mantenimiento de una lista de códigos
la codificación incorrecta que puede potencialmente
de código abierto aprobados/listados en blanco
causar riesgo de seguridad. El análisis se realiza
y uso restringido de software no aprobado. Sin
sin ejecutar realmente el programa. En este tipo de
embargo, la lista blanca puede no ser útil
análisis se cubre todo el código fuente o binario.
cuando el volumen de aplicaciones que libera
Se puede construir en el proceso de desarrollo y se
una empresa es alto y cuando hay una mayor
realiza temprano en el ciclo de vida de desarrollo de
necesidad de utilizar código de terceros. En tales
software.
situaciones, la combinación de un enfoque de
lista blanca con los controles técnicos puede
Los desarrolladores pueden estar facultados para
ayudar a lograr un equilibrio fino.
realizar análisis estáticos de su código y corregir
la codificación incorrecta con regularidad. La
El segundo enfoque consiste en controles técnicos
integración del análisis estático con servidores de
y realizar análisis de código fuente y análisis de
integración continua, por ejemplo, Jenkins, minimiza
tiempo de ejecución en el código de terceros
la necesidad de intervención manual, reduce la
mediante herramientas automatizadas. Todos los
dependencia del equipo de seguridad y soluciona
códigos de terceros que se utilizan en la aplicación
errores que pueden convertirse en vulnerabilidades
deben someterse a estos análisis para asegurarse
de seguridad antes de que se vuelvan inmanejables.

ISACA JOURNAL VOL 3 47


Las herramientas de seguridad, como Androwarn, Al igual que las pruebas de seguridad de aplicaciones
QARK, FindBugs e Infer, se pueden utilizar para este web tradicionales, la evaluación de aplicaciones
análisis también. móviles requiere un entorno de pruebas para llevar a
cabo la evaluación de manera efectiva. Sin embargo,
Entrenamiento para desarrolladores el entorno de pruebas de seguridad para móviles
Una organización de TI que se esfuerza por ofrecer varía porque la evaluación implica revisar varios
aplicaciones seguras (incluido el móvil) debe componentes, incluyendo cómo se comporta la
comprometer a sus desarrolladores y capacitarlos aplicación cuando se instala en el dispositivo móvil.
en prácticas seguras de codificación. El enfoque
debe incluir la entrega de una aplicación sin riesgos Configuración de un laboratorio de pruebas
de seguridad aparte de las funcionalidades y móviles
características. Un laboratorio de pruebas móvil requiere los
siguientes elementos esenciales:
• Una conexión de red. Este entorno debe estar
aislado de la red corporativa o de producción.La
En la fase de pruebas, es creación de un hotspot Wi-Fi mediante una tarjeta
importante realizar pruebas de de datos 3G/4G es una opción. Es importante
recordar que tanto el portátil de análisis como el
seguridad junto con pruebas dispositivo en el que está instalada la aplicación
móvil deben conectarse a la misma red para
de garantía de calidad (QA) algunas de las pruebas.
para integrar continuamente la • Un ordenador portátil Mac o Windows cargado
seguridad en el desarrollo. con software de seguridad opensource
• Un dispositivo jailbreak32 para las pruebas de
seguridad de aplicaciones iOS (iPhone, iPod o iPad)
• Para dispositivos Android, un SDK de Android
Por ejemplo, Damn Vulnerable iOS App (DVIA)30, y un entorno de desarrollo integrado (IDE) de
como su nombre indica, es una aplicación móvil Eclipse para configurar un emulador33
vulnerable. El principal objetivo de la aplicación
Casos mínimos de prueba de la seguridad base
es enseñar a los desarrolladores y entusiastas de
Cuatro componentes principales del entorno de
la seguridad acerca de las vulnerabilidades en las
aplicación móvil deben ser cubiertos en el análisis
aplicaciones móviles iOS, basadas en los “Top 10
dinámico:
Mobile Risks”31 de OWASP. De forma similar, OWASP
GoatDroid proporciona un entorno de capacitación • Dispositivo donde está instalada la aplicación móvil
para desarrolladores y probadores de Android.
• Solicitud
Pruebas • Comunicación de red entre la aplicación y el
servidor de la empresa
En la fase de pruebas, es importante realizar
pruebas de seguridad junto con pruebas de garantía • Datos manejados en la aplicación
de calidad (QA) para integrar continuamente la
seguridad en el desarrollo. QA asegura la calidad de Al establecer la capacidad de pruebas de seguridad
la aplicación para ofrecer la funcionalidad empresarial de aplicaciones móviles, es posible que no sea
necesaria. Las pruebas de seguridad ofrecen la posible concentrarse en todo. El mejor enfoque es
seguridad de que la aplicación procesa de forma comenzar pequeño e iterar continuamente para
segura la información comercial. madurar la capacidad, incorporando las lecciones
aprendidas en el proceso a lo largo del camino.
El análisis dinámico de seguridad de aplicaciones Los “Top 10 Mobile Risks” de OWASP pueden
(DAST) o el análisis en tiempo de ejecución es ser un buen punto de partida para la construcción
apropiado en esta fase del SDLC. El análisis dinámico de los casos de prueba de seguridad móvil. Los
se realiza contra una instancia en ejecución de un profesionales de seguridad que participan en la
programa. Esta prueba mide con mayor precisión seguridad de las aplicaciones voluntariamente
cómo un usuario malintencionado puede atacar la contribuyen a OWASP, que representa de manera
aplicación. justa los principales problemas de seguridad con las
aplicaciones móviles.

48 ISACA JOURNAL VOL 3


“En la fase de pruebas, es importante realizar casos de prueba de seguridad con herramientas
pruebas de seguridad junto con pruebas de control de evaluación de seguridad es otra subactividad
de calidad (QA) para integrar continuamente la en este esfuerzo. Las herramientas de seguridad
seguridad en el desarrollo”. comercial para la evaluación de aplicaciones móviles
pueden no cubrir todos los escenarios de prueba.
De forma alternativa, los casos de prueba de La realización de pruebas manuales con algunas
seguridad de aplicaciones móviles pueden crearse de las herramientas de código abierto libremente
basándose en los cinco problemas de seguridad disponibles puede proporcionar una cobertura
destacados en el informe “Estudio de seguridad de razonable para identificar el riesgo de seguridad.
aplicaciones móviles” de Hewlett-Packard34. Los
problemas de seguridad identificados en el estudio Las Figuras 4 y 5 desglosan los objetivos de las
son una versión abreviada del Top 10 de OWASP, pruebas de seguridad en casos de prueba y los
debido a que los resultados de los estudios se asignan a herramientas de evaluación de seguridad
correlacionan con las principales cuestiones de para iOS y plataformas móviles Android.
OWASP.
Mantenimiento
Los resultados previos de las evaluaciones de
seguridad de las aplicaciones desarrolladas/utilizadas La seguridad de las aplicaciones es una tarea
en la empresa son otros recursos valiosos a consultar continua; sigue siendo importante incluso cuando la
cuando se construyen los casos de prueba. Los aplicación se libera para uso público. El monitoreo
intentos de establecer una línea de base mínima de proactivo de las vulnerabilidades de seguridad
casos de prueba de seguridad pueden resultar en en el software del sistema de la plataforma y
la identificación de objetivos de seguridad de alto los componentes integrados, y luego iniciar la
nivel. Estos objetivos son únicos y relevantes para respuesta a incidentes y la remediación, según sea
la seguridad de las aplicaciones móviles, como se apropiado, son cruciales.
muestra en la figura 3.
Identificar vulnerabilidades de seguridad utilizando
El siguiente paso es dividir los objetivos de seguridad fuentes acreditadas para obtener información de
en casos de prueba de seguridad. Mapear los seguridad es un ciclo continuo. Fuentes como

Figura 3—Objetivos de seguridad relevantes para la seguridad de aplicaciones móviles


Objetivo Seguridad Cobertura Propósito
Almacenamiento de datos Dispositivo Para encontrar el almacenamiento de credenciales en archivos de
inseguro lista de propiedades o base de datos SQLite
Manipulación en tiempo de Aplicación Para determinar si la aplicación es susceptible de modificación de
ejecución entrada para ser interpretada como una instrucción de código
Análisis del sistema de archivos Aplicación Para analizar si los datos de aplicación sensibles se almacenan de
forma insegura en el dispositivo
Análisis del tráfico de red Red Para determinar si la aplicación confía en cualquier certificado SSL
presentado mientras se conecta con la infraestructura de TI de la
empresa, resultando en ataques MitM
Criptografía insegura o rota Aplicación Para averiguar si un algoritmo de cifrado débil o defectuoso se utiliza
para proteger la información
Divulgación de información Aplicación Para buscar fugas de información a través del registro, enviar datos
analíticos a proveedores externos
Improper session handling Aplicación Para averiguar si el tiempo de espera de sesión se establece en la
aplicación
Protección binaria Datos Para determinar si el binario de la aplicación móvil está protegido
contra el riesgo de ingeniería inversa
Violaciones de privacidad Datos Para averiguar si la aplicación utiliza más permiso de lo necesario
para recopilar y transmitir datos personales del usuario en otros
lugares
Autenticación Aplicación de Para determinar si la autenticaciòn es efectuada en el lado del
redes servidor en vez del lado del cliente (dispositivo)
Fuente: S. Rajendran. Reimpreso con permiso.

ISACA JOURNAL VOL 3 49


Figura 4—Casos de prueba de seguridad de iOS
ID Nombre de la prueba Herramientas de seguridad
a utilizar
IOS-01 Almacenamiento de credenciales en el archivo de lista de propiedades PuTTY, WinSCP, iExplorer, Plist
IOS-02 Almacenamiento de credenciales en el archivo SQLite Editor
IOS-03 Error al utilizar el llavero para almacenar credenciales
IOS-04 Almacenamiento de datos de aplicaciones sensibles en el sistema de archivos
IOS-05 Cliente que confía en cualquier certificado SSL presentado-caducado o no válido Burp Proxy, Fiddler
IOS-06 La aplicación permite el ataque trivial de MitM
IOS-07 Conéctese a HTTPS una vez y retroceda
IOS-08 Registro de aplicaciones de datos de aplicaciones sensibles iPhone Configuration Utility
IOS-09 La aplicación almacena su imagen en una carpeta pública en lugar de sandbox de la PuTTY, WinSCP, iExplorer
aplicación (aplicación de fondo)
IOS-10 Datos analíticos enviados a terceros Burp Proxy, Fiddler
IOS-11 Las solicitudes de autenticación se realizan en el lado del servidor
IOS-12 La autenticación persistente, si se implementa, no almacena la contraseña de WinSCP, Python,
usuario en el dispositivo BinaryCookieReader.py
IOS-13 Código duro de criptokeys en cualquier constructo (texto sin formato, archivos de IDA, Clutch, Class-dump-z
propiedades, binarios compilados)
IOS-14 Uso de algoritmos inseguros y/o obsoletos
IOS-15 Uso de protocolos de cifrado personalizados
IOS-16 Invalidar sesiones en el extremo posterior Burp Proxy, Introspy
IOS-17 Restablecer las cookies durante los cambios de estado de autenticación
IOS-18 Protección de tiempo de espera adecuada en los componentes de back-end
IOS-19 Ofuscación de código IDA, Clutch, Class-dump-z
IOS-20 Eliminar declaraciones de depuración e información de desarrollo iRET
IOS-21 Implementación de la asignación aleatoria de la disposición del espacio de la iRET
dirección (ASLR) PIE y conteo automático de la referencia
IOS-22 Violaciones de privacidad: acceso a la ubicación, contactos, libreta de direcciones, Snoop-it, iRET
fotos
IOS-23 Acceso a datos privados Snoop-it, iRET
IOS-24 Análisis en tiempo de ejecución GDB, IDA, Hopper, ClutchMod
Fuente: S. Rajendran. Reimpreso con permiso.

sitios web de proveedores de software, la National El inventario de todos los frameworks/API de


Vulnerability Database (NVD) del EEUU National terceros que se utilizan en la aplicación móvil
Institute of Standards and Technology (NIST) y las es útil para gestionar parches de seguridad.
vulnerabilidades y exposiciones comunes de MITRE Siempre que cualquier vulnerabilidad se convierta
Corporation (CVE) son fiables para la investigación en conocimiento público, debe realizarse una
de vulnerabilidad. actualización de seguridad correspondiente para
las aplicaciones móviles que utilizan estas API/
frameworks de terceros vulnerables.

Conclusión
La seguridad de las aplicaciones Las aplicaciones móviles y web que tratan con
información sensible, privada u otra en riesgo
es una tarea continua; sigue requieren un ciclo de vida de desarrollo seguro.
siendo importante incluso cuando Las aplicaciones sin consideraciones de seguridad
pueden presentar una vulnerabilidad inesperada
la aplicación se libera para uso a la privacidad. Para tratar los problemas de
seguridad de las aplicaciones, se anima a los
público. desarrolladores a comprender el riesgo potencial
de cada función de negocio, cambio de código
y uso de marcos y API de terceros, mientras

50 ISACA JOURNAL VOL 3


Figura 5—Casos de prueba de seguridad de Android
ID Nombre de la prueba Herramientas de seguridad
a utilizar
AN-01 Almacenamiento de credenciales en el dispositivo AXMLPRINTER,
AN-02 Almacenamiento de credenciales en el archivo SQLite SQliteSpy,
AN-03 Error al utilizar keystore para almacenar credenciales Cookies Manager+
AN-04 Almacenamiento de datos de aplicaciones sensibles en el sistema de archivos
AN-05 Cliente que confía en cualquier certificado SSL presentado-caducado o no válido Burp Proxy, Fiddler
AN-06 La aplicación permite el ataque trivial de MitM
AN-07 Conéctese a HTTPS una vez y retroceda
AN-08 La aplicación registra datos de aplicaciones sensibles Burp Proxy
AN-09 Datos analíticos enviados a terceros Burp Proxy, Fiddler,
AN-10 Las solicitudes de autenticación se realizan en el lado del servidor secure code review
AN-11 La autenticación persistente, si se implementa, no almacena la contraseña de Manually review
usuario en el dispositivo
AN-12 Hardcode de criptokeys en cualquier constructo (texto sin formato, archivos de Dex2Jar, JD-GUI,
propiedades, binarios compilados) FindBugs, Androwarn
AN-13 Uso de algoritmos inseguros y/o obsoletos
AN-14 Hardcode de criptokeys en cualquier constructo (texto sin formato, archivos de
propiedades, binarios compilados)
AN-15 Uso de algoritmos inseguros y/o obsoletos Burp Proxy, Introspy
AN-16 Restablecer las cookies durante los cambios de estado de autenticación
AN-17 Protección de tiempo de espera adecuada en los componentes de back-end
AN-18 Ofuscación de código Dex2Jar, JD-GUI,
Proguard
AN-19 Eliminar declaraciones de depuración e información de desarrollo Dex2Jar, JD-GUI,
AN-20 Violaciones de privacidad: acceso a la ubicación, contactos, libreta de DroidBox, Drozer
direcciones, fotos
AN-21 Acceso a datos privados
AN-22 Análisis en tiempo de ejecución Drozer
Fuente: S. Rajendran. Reimpreso con permiso.

que los equipos de seguridad pueden ayudar a 3 TrustedSec, “CHS Hacked via Heartbleed
mejorar la seguridad de las aplicaciones a través Vulnerability,” TrustedSec Update,
del entrenamiento, compromiso proactivo con 19 August 2014, www.trustedsec.com/
los desarrolladores. Incorporar la seguridad en august-2014/chs-hacked-heartbleed-
todas las fases de SDLC en lugar de incorporar la exclusive-trustedsec/
seguridad justo antes de la liberación del software 4 Mumsnet Limited, “The Heartbleed Security
no sólo beneficia a la organización desde una Breed—And What To Do,” mumsnet,
perspectiva económica y de eficiencia, sino que www.mumsnet.com/info/the-heartbleed-
también asegura que los servicios empresariales security-breach-to-do
estén habilitados de forma segura. 5 Paganini, P.; “Vulnerabilities in Alibaba
Threatens Security of Million Users,”
Nota del Autor Security Affairs, 11 December 2014, http://
securityaffairs.co/wordpress/31028/hacking/
Las opiniones expresadas en este artículo son del vulnerabilities-in-alibaba.html
autor y de ninguna manera representan la postura 6 Mai-Duc, C.; “Alibaba Security Flaws Exposed
de su empleador. Data on Millions of Users, Analysts Say,” The
Los Angeles Times, 10 December 2014,
Notas Finales www.latimes.com/business/technology/la-
fi-tn-alibaba-security-breach-20141210
1 2014 Research Into Internet Systems LLC,
story.html
“Top 10 Mobile Security Risks,” Decompiling
7 Whittaker, Z.; “Kindle Security Vulnerability Can
Android, 2014, www.decompilingandroid.com/
‘Compromise’ Amazon Accounts,” ZDNet,
mobile-app-security/top-10-mobile-security-
16 September 2014, www.zdnet.com/article/
risks/?_sm_au_=iHVjTnqfJSv0F6Nj
kindle-security-vulnerability-can-compromise-
2 Tung, L.; “Hackers Access 800,000 Orange
amazon-accounts/
Customers’ Data,” ZDNet, 3 February 2014,
www.zdnet.com/article/hackers-access-
800000-orange-customers-data/

ISACA JOURNAL VOL 3 51


8 Wallop, H.; “eBay Hacking: Online Gangs 20 Android, “Security Tips,” http://developer.
Are After You,” The Telegraph, 23 May 2014, android.com/training/articles/security-tips.html
www.telegraph.co.uk/technology/internet- 21 Apple Inc., “Introduction to Secure
security/10849689/eBay-hacking-online-gangs- Coding Guide,” Mac Developer Library,
are-after-you.html https://developer.apple.com/library/mac/
9 Android Studio, “Shrink Your Code and documentation/Security/Conceptual/
Resources,” http://developer.android.com/ SecureCodingGuide/Introduction.html
tools/help/proguard.html 22 For more information, see http://heartbleed.com/
10 Hewlett-Packard Development Company L.P., 23 BlackDuck, “Future of Open Source Survey,”
Mobile Application Security Study, February 2016, https://info.blackducksoftware.com/
2014, www8.hp.com/h20195/V2/GetPDF. rs/872-OLS-526/images/FOOS_Infographic_
aspx/4AA5-1057ENW.pdf Security.pdf
11 Sanchez, A.; “Personal Banking Apps Leak Info 24 Helppi, V.; “What Heartbleed Bug Means to
Through Phone,” IOActive, 8 January 2014, App Developers? Testdroid Has You Covered,”
http://blog.ioactive.com/2014/01/personal- bitbar.com, 10 April 2014, http://bitbar.
banking-apps-leak-info-through.html com/what-heartbleed-bug-means-to-app-
12 Higgins, K. J.; ”Weak Security in Most Mobile developers-testdroid-has-you-covered/
Banking Apps,” InformationWeek DarkReading, 25 Acharya, S.; “Heartbleed Bug: How to Protect
12 December 2013, www.darkreading.com/ Android Devices,” International Business Times,
vulnerabilities---threats/weak-security-in-most- 12 April 2014, www.ibtimes.co.uk/heartbleed-
mobile-banking-apps/d/d-id/1141054 bug-how-protect-android-devices-1444508
13  Op cit, Sanchez 26 GItHub, “Androwarn,” https://github.com/
14 Microsoft, “What Is the Security Development maaaaz/androwarn
Lifecycle?,” Security Development Lifecycle, 27 GItHub, “Qark,” https://github.com/linkedin/
www.microsoft.com/en-us/sdl/ qark
15 BSIMM, “What We Do,” www.bsimm.com/ 28 GItHub, “findbugs,” https://github.com/
16 Sareen, P.; “Updated: After Ola & ZopNow findbugs/findbugs
Tech Screw Up, This Time Foodpanda 29 GItHub, “Infer,” https://github.com/facebook/
Becomes the Target of a New Hack for Getting infer
Free Food!!,” Inc42, 10 April 2015, https:// 30 Damn Vulnerable iOS Application (DVIA),
inc42.com/buzz/after-ola-zopnow-this-time- http://damnvulnerableiosapp.com/
foodpanda-becomes-target-of-a-new-hack-for- 31  Op cit, OWASP
getting-free-food/ 32 Gianchandani, P.; “iOS Application Security
17 IEEE Cybersecurity, “Avoiding the Top 10 Part 1—Setting Up a Mobile Pentesting
Software Security Design Flaws,” 13 November Platform,” 16 June 2013, http://
2015, http://cybersecurity.ieee.org/center-for- highaltitudehacks.com/2013/06/16/ios-
secure-design/avoiding-the-top-10-security- application-security-part-1-setting-up-a-
flaws.html mobile-pentesting-platform/
18 The Open Web Application Security Project, 33 The Open Web Application Security Project,
“OWASP Mobile Security Project,” 18 July “SettingupMobileTestingLab,” 7 June 2013,
2016, www.owasp.org/index.php/OWASP_ www.owasp.org/index.php/
Mobile_Security_Project#tab=Mobile_Security_ SettingupMobileTestingLab
Testing 34 
Op cit, Hewlett-Packard Development
19 Euopean Union Agency for Network and Company L.P.
Information Security, “Smartphone Secure
Development Guidelines,” 25 November 2011,
www.enisa.europa.eu/activities/Resilience-
and-CIIP/critical-applications/smartphone-
security-1/smartphone-secure-development-
guidelines

52 ISACA JOURNAL VOL 3


fuente de
ayuda
Q
Varias encuestas señalan que entre 20 y 50 mil
millones de dispositivos serán conectados
a través de Internet por 2020. ¿Cuáles son las
El éxito de estos servicios y productos basados en
IOT depende de la pregunta: “¿Confiarán los usuarios
estos productos y servicios?”. Para establecer esta
¿Tienes algo que
comentar sobre
amenazas asociadas con el uso de la Internet de confianza, los proveedores de servicios deben este artículo?
Visita las páginas del
las Cosas (IoT) y qué enfoque se debe tener en la proteger los dispositivos IoT de vulnerabilidades.
Journal en el sitio web
implementación de la seguridad para IoT? Las preocupaciones de seguridad relacionadas con
de ISACA® website
IoT son: (www.isaca.org/

A
Hasta ahora, las consideraciones de seguridad
de la información están bien establecidas.
Iniciativas para centrarse en la seguridad cibernética
• El costo de los dispositivos puede aumentar
debido a la seguridad que debe implementarse.
journal), encuentra el
artículo y hace click
en el link Comments
debido a nuevas amenazas como la denegación • La interoperabilidad de los dispositivos es una para compartir tus
de servicio distribuida (DDoS), las amenazas preocupación ya que hay muchas entidades a las pensamientos.
persistentes avanzadas Y los ataques dirigidos ya que los dispositivos necesitan ser conectados.
están siendo implementados por las organizaciones. Estos pueden ser otro dispositivo de otro
La implementación de IOT presenta nuevos desafíos fabricante, proveedor de servicios de pórticos,
de seguridad, especialmente a medida que esta proveedor de servicios de plataforma y usuarios de
tecnología se vuelve más penetrante e integrada datos.
en nuestra vida cotidiana. Esas preocupaciones
• Actualización de dispositivos o parchear
incluyen:
dispositivos para abordar la vulnerabilidad
• ¿Pueden dispositivos conectados a través de identificada después del despliegue. Los usuarios
Internet ser sujetos a ataques de malware? no pueden seguir el proceso de actualización
necesario debido a inconvenientes.
• ¿Pueden estos dispositivos ser usados para
lanzar DDoS ataques? • Corrección de vulnerabilidades después de la
implementación puede ser difícil y más costoso.
• ¿Los dispositivos mal asegurados servirán como
puntos de entrada para los ciberataques? • Los dispositivos desplegados no se pueden
mantener debido a la falta de disponibilidad del
• ¿Se aprovechará la transmisión de datos de
fabricante/contrato de mantenimiento, etc.
estos dispositivos, dando como resultado fugas
de datos y problemas relacionados con la • Las cuestiones regulatorias y legales
privacidad? transfronterizas pueden hacer más difícil
garantizar la seguridad de los dispositivos IoT.
Abordar estos retos para asegurar que los productos
y servicios de IOT tengan controles para mitigar el Para abordar estas preocupaciones, es necesario
riesgo debe ser considerado antes de implementar adoptar un enfoque de colaboración para la
estos servicios y productos. Las preocupaciones seguridad. El enfoque clásico para la recopilación
se intensifican aún más debido a la complejidad de información y la seguridad cibernética ayudará
involucrada en el despliegue de productos y servicios a proporcionar una seguridad razonable a los
de IoT. Otras consideraciones, como el despliegue usuarios. Se pueden considerar los siguientes
masivo, los canales de comunicación de dispositivos puntos:
a dispositivos, la colocación de estos dispositivos
en entornos no seguros y otras vulnerabilidades
presentes en entornos back-end que generalmente Sunil Bakshi, CISA, CRISC, CISM, CGEIT, ABCI, AMIIB, BS 25999 LI,
se implementan utilizando la tecnología de la nube CEH, CISSP, ISO 27001 LA, MCA, PMP
contribuyen a esta complejidad. Los dispositivos IoT Ha trabajado en TI, gobierno de TI, auditoría de SI, seguridad de la información
se despliegan en muchos lugares como hogares, y gestión de riesgos de TI. Tiene 40 años de experiencia en diversos cargos en
oficinas, tiendas, edificios, hospitales, fábricas, diferentes industrias. Actualmente, es consultor independiente y miembro del
lugares de trabajo, áreas de la ciudad. profesorado visitante en el Instituto Nacional de Gestión de Bancos, India.

ISACA JOURNAL VOL 3 53


– Dispositivo a dispositivo

– Dispositivo a plataforma (nube)

– Dispositivo a puerta de enlace

– Compartición de datos back-end

El despliegue de estos modelos depende de


los productos y servicios proporcionados. La
seguridad de la comunicación depende de la
respuesta a la pregunta: “¿Cuán seguros son
estos canales?” El uso de encriptación en el
nivel de aplicación es una forma de asegurar la
comunicación; sin embargo, el problema aquí es
el de la interoperabilidad entre los proveedores
• Evaluación de riesgos—Mientras se planifica el de servicios de los pórticos, los proveedores
desarrollo de dispositivos y servicios relacionados de servicios en la nube o la plataforma, los
con la IOT, una evaluación detallada del riesgo fabricantes de dispositivos y los usuarios
usando el negocio es el primer paso. Muchas de datos back-end compartidos desde una
organizaciones adoptan un enfoque de evaluación plataforma en la nube (cloud).
de riesgos basado en activos para la tecnología
de la información que puede no ayudar en • Seguridad de la plataforma—Las
esta situación. Es necesario considerar la organizaciones que hospedan servicios de
“incertidumbre en la consecución de los objetivos plataforma deben adoptar las directrices de
de negocio” y evaluar el riesgo sobre la base de seguridad en la nube.
los posibles efectos no sólo en los negocios, sino • Métricas de rendimiento para los dispositivos
también en los usuarios de estos dispositivos implementados—Dado que estos dispositivos
interconectados. pueden comunicarse, es más fácil capturar
• Desarrollo seguro de aplicaciones—Los datos relacionados con el rendimiento. Sin
dispositivos IoT se colocan en Internet y, por embargo, debe ser apoyado por el monitoreo del
lo tanto, están sujetos a riesgos relacionados desempeño e identificar los problemas, si los hay.
con Internet. Teniendo en cuenta el despliegue • Cumplimiento relacionado con la privacidad—
masivo, será muy difícil y definitivamente no Puesto que los dispositivos IoT recopilan y
es rentable monitorear estos dispositivos comunican los datos a dispositivos back-end u
para ataques cibernéticos conocidos como el otros, los usuarios deben ser conscientes de la
ambiente de TI interno sería capaz de hacer. Por naturaleza y el tipo de datos que se comunican.
lo tanto, construir la seguridad en el diseño de los De acuerdo con los principios de privacidad, se
dispositivos y las aplicaciones que controlarán debe proporcionar aviso y elección de opción
estos dispositivos mientras que desarrollan las antes de implementar el dispositivo.
aplicaciones es el mejor acercamiento preventivo.
• Supervisión de amenazas y gestión de
• Seguridad del canal de comunicación—Casi incidentes—Las amenazas a la plataforma de
todos los dispositivos IoT están conectados back-end deben ser monitoreadas; Sin embargo,
a Internet en las conexiones Wi-Fi en la casa debido a la extensión de los dispositivos IoT,
de un usuario u oficina, o donde quiera que es imposible supervisar cada uno de ellos
se encuentre el dispositivo. Si esta conexión individualmente y tomar medidas correctivas.
es insegura, IoT puede verse comprometida.

Q
Por ejemplo, un refrigerador desprotegido o un
televisor infectado con malware puede enviar Todavía estoy luchando con la auditoría del
miles de correos electrónicos nocivos de spam entorno de la nube. También conozco recursos
a los destinatarios de todo el mundo mediante la como el Cloud Security Alliance Security Trust y
conexión a Internet Wi-Fi del propietario1. Assurance Registry (CSA STAR) y Cloud Controls
Matrix (CCM) y el cuestionario de la Iniciativa de
Los dispositivos IoT adoptan múltiples modelos Evaluación de Consenso (CAIQ). También aprovecho
de comunicación2: otros artefactos como el PCI DSS) (Por ejemplo, Ro’s,

54 ISACA JOURNAL VOL 3


etc.), auditorías de la organización de controles de La versión amistosa del CAIQ del CCM usando
servicios (SOC), etc. preguntas sí/no puede también ayudar a una
evaluación rápida.
Sin embargo, sólo un subconjunto de los
proveedores de servicios en mi entorno, tienen estos El registro STAR de CSA4 es una lista de proveedores
artefactos. ¿Cuáles son algunas de las mejores de servicios en la nube que cumplen con los requisitos
prácticas para lograr esto-particularmente con de seguridad de CSA. IT es lo mismo que la
proveedores de servicios más pequeños que podrían certificación ISO 27001, que puede proporcionar una
no saber qué son estas cosas? garantía limitada de que el tercero ha implementado
los controles requeridos; sin embargo, su efectividad
en curso necesita ser verificada.

A
Cualquier auditoría se planifica en función del
alcance de la auditoría. Ahora, ¿cuál es
el alcance de su auditoría? Supongo que está
En el caso de la segunda opción, el proveedor de
servicios en la nube tiene muchos clientes y, por lo
auditando una organización que está utilizando tanto, puede no estar de acuerdo en ser auditado por
un proveedor de servicios de la nube (cloud) para cada cliente. En este escenario, asegúrese de que
la tecnología de la información. Puede ser sólo el informe del auditor independiente esté disponible.
para infraestructura (IaaS); o plataformas (PaaS), Anteriormente, el informe de auditoría SAS70 era
incluyendo sistemas operativos, bases de datos, el más común, el cual ahora ha sido sustituido por
middleware excepto la aplicación; o puede utilizar SSAE16/SAE 34025. Tiene tres tipos de informes:
aplicaciones alojadas en la nube (SaaS). Los
objetivos de la auditoría cambiarán dependiendo del • El SOC 1 se centra en los controles pertinentes
tipo de servicio. sobre la información financiera.

• SOC 2 se refiere a la seguridad, disponibilidad,


Continuar la auditoría mediante la comprensión de
integridad, confidencialidad y privacidad de los
los objetivos de la organización siendo auditada.
sistemas de información.
Cuando se trata de auditoría de servicios en la
nube prestados por un proveedor de servicios • SOC 3 es como una certificación y no
de terceros, utilizar técnicas de auditoría como proporciona detalles de las pruebas realizadas.
cualquier otro proveedor de servicios de terceros
Algunos auditores expertos opinaron que el SSAE
con el enfoque en los objetivos de la organización.
16 es más estricto que el ISAE 3402, ya que
Verificar el contrato para el tipo de aseguramiento
requiere que el auditor evalúe el riesgo asociado
del proveedor de servicios. Tenga en cuenta que el
con actos intencionales por parte del personal de la
uso de servicios de la nube de terceros es el mismo
organización de servicios.
que el de tercerización en una ubicación de terceros.
(Puede consultar la gestión de proveedores utilizando
Notas Finales
COBIT® 5. El libro tiene un capítulo sobre cómo
gestionar proveedores de servicios en la nube3.) 1 Starr, M.; “Fridge Caught Sending Spam Emails
Podría haber dos opciones en el contrato. in Botnet Attack,” CNET, 19 January 2014,
www.cnet.com/news/fridge-caught-sending-
1. El proveedor de servicios le permite, como spam-emails-in-botnet-attack/
auditor, auditar el entorno de la nube. 2 Rose, K.; S. Eldridge; L. Chapin; The Internet of
2. El proveedor de servicios proporciona un informe Things: An Overview, October 2015,
de auditor externo independiente. www.internetsociety.org/sites/default/files/ISOC-
IoT-Overview-20151022.pdf
En el caso de la primera opción, donde necesita 3 ISACA®, COBIT® 5, USA, 2012, www.isaca.org/
auditar al proveedor de servicios en la nube, los COBIT/pages/default.aspx
recursos que mencionó son útiles. La principal 4 Cloud Security Alliance, CSA Security,
ventaja de estos recursos es que proporcionan una Trust and Assurance Registry (STAR),
referencia para seleccionar controles apropiados. https://cloudsecurityalliance.org/star/
Tenga en cuenta que sólo los controles aplicables 5 International Standard on Assurance
del CCM de la CSA podrían requerirse para ser Engagements, ISAE No. 3402, http://isae3402.
auditados en función de los niveles de servicio. com/ISAE3402_overview.html

ISACA JOURNAL VOL 3 55


crossword
puzzle by Myles Mellor
www.themecrosswords.com

ACROSS 1 2 3 4 5 6 7 8 9 10

1 General area of stopping cyberattacks before 11


they occur
8 Root ___, they enable illegal access to systems 12 13 14 15 16
11 One of Columbus’ ships
12 Time record 17
13 Data is this type of asset
17 Computer setting when not in use 18 19 20 21
18 Be onboard with
19 Binary digit 22
20 Less disciplined
23 Acronym for a section in ISACA’s COBIT® 5 23 24 25 26
family of products
25 Protected 27
28 Information that describes other information,
goes with 48 across 28 29 30 31
30 Made a list of commands for a program to
automate processes 32 33 34
32 Symbol for atomic number 18
33 Insect that is a symbol of business 35 36 37
35 Detect while in the act of committing a crime,
38 39
2 words
37 State where no hostile actions are occurring
40 41 42 43 44 45 46
40 Restoring data and systems after a cyberattack
43 These scans are used in some security systems
47 48 49 50
47 Vitamin measurement, abbr.
48 See 28 across
51 52
50 Thoroughly comb
51 Assessment, often numerical
52 Resources

24 Business degree
DOWN 26 Discovery of a cyberattack, as it occurs
27 Function
1 Multimedia file distribution 28 Computer brand
2 Added data 29 Wipe clean
3 Compete 31 Capital city
4 Means inside at the beginning of a word 34 French for and
5 Do perfectly 36 Providers of this storage service have a vested
6 Aim interest in having excellent security
7 Word before negotiable or partisan 37 Green goal, for many
9 Communication area subject to phishing attacks 38 Memory unit
10 Attempt to get financial information illegally, 39 This type of data is a storage vendor’s dream
____ phishing 40 Hook (up)
14 Prefix meaning new 41 Tom Clancy subject, for short
15 Imitate 42 Computer capacity, for short
16 Spur into action 44 Serpentine shape
17 Compass point 45  Top Gun star initials
21 Time before 46 13th Greek letter
22 Frequently used access criteria, 2 words 49 Airline, for short

Answers on page 58

56 ISACA JOURNAL VOL 3


quiz#172
Basado en Volume 1, 2017—Cognitive Technology
Value—1 Hour of CISA/CRISC/CISM/CGEIT Continuing Professional Education (CPE) Credit

VERDADERO O FALSO
ARTICULO ZONGO estén en conocimiento del comportamiento
1. De acuerdo a Bank of America Merrill Lynch de los ataques de phishing y sus categorías.
Research, la adopción de sistemas de ARTICULO PAL AND MUKHOPADHYAY
CPE
quiz
inteligencia artificial (IA) se esperara que se 9. L a telemedicina es un componente de la
mantenga estática durante los siguientes e-salud, que utiliza las comunicaciones y
años. tecnologías de la información (ICT) para
2. Tres preocupaciones relacionadas al riesgo proveer servicios de salud y cuidados
enfrentan los lideres cuando adoptan IA dentro superando las barreras de distancia,
de sus empresas, estos son: (1) decisiones conectando al proveedor de salud con el
críticas para el negocio basadas en errados o paciente. Preparado por
mal utilizados algoritmos de IA, (2) resistencia 10. El mercado de la telemedicina está creciendo Kamal Khan
cultural por parte de empleados cuyos roles globalmente en una tasa de crecimiento anual CISA, CISSP,
son susceptibles a ser automatizados, y (3) se compuesta (CAGR) del 14.3 por ciento y, entre CITP, MBCS
ve aumentado el campo de acción de el 2014 y el 2020, se espera que alcance los
las cyber amenazas en la medida que IA US $36.3 trillones.
reemplaza funciones más vitales del negocio
11. El servicio de despacho o entrega de
3. En el 2012, la empresa basada en EEUU telemedicina no es adecuado o viable para
Knight Capital Group perdió más de $440 India, porque tiene regiones muy extensiones
USD en 30 minutos, debido a un cambio en vastas de montañas así como regiones de
un algoritmo que no fue probado previamente. tribus, e islas. En las cuales el 2 por ciento
4. Para garantizar una resistencia a las cyber- de los doctores de desempeña en regiones
amenazas para los sistemas de IA, un urbanas, 14 por ciento en áreas semi-urbanas
mecanismo disponible para los gerentes y solo el 23 por ciento en áreas rurales, donde
es utilizar los estándares aceptados por la la gran mayoría de las personas habita.
industria, ya existentes, tales como: (1) Open ARTICULO ACOSTA
Web Application Security Project (OWASP)
Top 10, (2) Marco de trabajo para la Cyber 12. Restarle valor a la información pobremente
seguridad del Instituto Nacional de Estándares escrita de políticas de seguridad, puede ser
y Tecnología de EEUU (NIST) , o (3) COBIT® 5 relativamente fácil ya que la gran parte de
para la Seguridad de la Información estos documentos están basados en plantillas
genéricas, y rara vez son revisadas, no son Take the quiz online
ARTICULO BISWAS AND MUKHOPADHYAY
adaptadas a la realidad y actualidad del
5. Los ataques de phishing son dirigidos negocio de la organización, o adaptadas al
a usuarios ingenuos, para instarlos que actual estados de su sistema de información,
divulguen involuntariamente información y generalmente no incluyen procedimientos
critica para manejar excepciones.
6. El modelo hibrido de phishing consiste en 3 13. Un control compensatorio de define como
módulos: (1) Analisys de riesgo para calcular un tipo de control interno o mecanismo
la probabilidad de que una URL pueda entendido para encontrar problemas dentro
conducir a un eventual ataque de phishing, (2) de los procesos de una compañía.
calculo de Perdida, que consiste en determinar 14. Una vez que la política de seguridad es
la perdida estimada para los dueños, después desarrollada y aprobada, no hay necesidad
del ataque de phishing, (3) mitigación de de revisar o actualizarla, y esto debiese ser
riesgo ofreciendo recomendaciones técnicas estipulado en la misma.
y sociales para minimizar las perdidas
ARTICULO MOYLE
resultantes de un ataque de este tipo.
7. Las tres etapas de un ataque de phishing son: 15. Cuando se trata de gobernabilidad en
(1) los usuarios leen, el o los correos, (2) los tecnología, (gobernabilidad de empresa
usuarios hacen click en una URL legítima, y TI [GEIT]), existe una gran variedad de
(3) los usuarios comparten sus credenciales a herramientas que pueden ayudar al
travez de esta URL legítima. encargado.
8. Si se cuenta mecanismos de reducción de 16. La administración de activos es un desafío
riesgo tales como herramientas tecnológicas, de realizar a cabalidad, por consiguiente,
ayuda a la alta gerencia y además con un ayudarse con herramientas que apalanque
equipo de respuesta a incidentes (CERT), y ayuden a la administración de activos,
entonces no hay necesidad de proveer puede tener un beneficio de largo alcance en
entrenamiento a los usuarios para que estos distintas áreas.
ISACA JOURNAL VOL 3 57
CPE
quiz#172
Formulario de respuestas
Basado en Volume 1, 2017

Verdadero o falso
ARTICULO ZONGO ARTICULO PAL AND Nombre
MUKHOPADHYAY PLEASE PRINT OR TYPE
1.
9.
2.
10. Dirección
3.
11.
4.

ARTICULO ACOSTA
ARTICULO BISWAS AND CISA, CRISC, CISM or CGEIT #
MUKHOPADHYAY 12.
5.
13.
6. Answers: Crossword by Myles Mellor
14.
See page 56 for the puzzle.
7.
1 2 3 4 5 6 7 8 9 10

8. ARTICULO MOYLE P R
11
E V E N T I O N K I T S
O N I N A N O N P

15.
12 13 14 15 16
D A T E I N T A N G I B L E
17
C E S L E E P A O A

16.
18 19 20 21
A G R E E O N E L A X E R
22
S E R T V V
23 24 25 26
T D M B O K G U A R D E D
27
B L U N E
28 29 30 31
M E T A E S C R I P T E D
32 33 34
A R B E E Z E C
Please confirm with other designation-granting professional bodies for their CPE qualification acceptance criteria. 35 36 37
Quizzes may be submitted for grading only by current Journal subscribers. An electronic version of the quiz is C A T C H A T P E A C E
available at www.isaca.org/cpequiz; it is graded online and is available to all interested parties. If choosing to submit S L S
38
B A T
39
D
using this print copy, please email, fax or mail your answers for grading. Return your answers and contact information 40 41 42 43 44 45 46
by email to info@isaca.org or by fax to +1.847.253.1755. If you prefer to mail your quiz, in the US, send your CPE R E C O V E R Y R E T I N A
Quiz along with a stamped, self-addressed envelope, to ISACA International Headquarters, 3701 Algonquin Rd., I
47
I U
48
D A T
49
A
50
S C O U R
#1010, Rolling Meadows, IL 60008 USA. Outside the US, ISACA will pay the postage to return your graded quiz. You 51 52
need only to include an envelope with your address. You will be responsible for submitting your credit hours at year- G R A D E M E A N S N K
end for CPE credits. A passing score of 75 percent will earn one hour of CISA, CRISC, CISM or CGEIT CPE credit.

Get Noticed!
Advertise in the ISACA® Journal

Journal
For more information, contact media@isaca.org

58 ISACA JOURNAL VOL 3


Guías y Estándares
herramientas y técnicas
Cumplimiento miembro de ISACA y portador de IS Audit and Assurance Guidelines
 as guías están diseñadas para apoyar directamente los estándares y ayudar a
L
una certificación los practicantes lograr su alineación con los estándares. Estas siguen la misma
categorización al igual que los estándares (también divididos en tres categorías):
Aseguramiento y las habilidades necesarias para efectuar este tipo de
compromisos requiere estándares que se apliquen específicamente a las auditorias
SI y aseguramiento. El desarrollo y diseminación de las auditorias de SI y • Guías Generales (series 2000)
estándares de aseguramiento son una piedra angular de la contribución profesional • Guías de Desempeño (series 2200)
de ISACA con la comunidad de auditoria. • Guías de Reportes (series 2400)
Auditorias SI y estándares de aseguramiento define los requisitos mandatorios para General
la auditoria SI. Ellos reportan e informan: 2001 – Estatuto de Auditoria
2002 – Independencia Organizacional
• Profesionales de Auditoria SI y aseguramiento del nivel mínimo aceptable del
desempeño requerido para cumplir con las responsabilidades establecidas en el 2003 – Independencia Profesional
Código de Ética de Profesionales de ISACA. 2004 – Expectación Razonable
• Gerentes y otras partes interesadas de las expectativas de la profesión 2005 – Debido Cuidado Profesional
relacionado con el trabajo de los practicantes.
2006 – Competencia
• Poseedores de la designación de “Certified Information Systems Auditor (CISA)
2007 – Afirmaciones
de requisitos. Si fallan en cumplir con estos estándares puede resultar en una
investigación de la conducta del poseedor de CISA por la Junta de Directores de 2008 – Criterio
ISACA o comité apropiado y finalmente en una acción disciplinaria.
Desempeño
2201 – Planificación de Trabajo
2202 – Evaluación de Riesgo en Planeación
ITAF , 3 Edition
TM rd
2203 – Desempeño y Supervisión
(www.isaca.org/itaf) provee un marco de referencia para múltiples niveles de guías: 2204 – Materialidad
Auditoria SI y Estándares de Aseguramiento 2205 – Evidencia
2206 – Utilizando el Trabajo de otros Expertos
Los estándares han sido divididos en tres categorías:
2207 – Actos irregulares e ilegales
• Estándares Generales (series 1000)—Son los principios guía bajo el cual 2208 - Muestreo
la profesión de aseguramiento de SI opera. Aplica a la conducta de todas
las asignaciones y hace frente con la auditoria SI y la ética del profesional
de aseguramiento, independencia, objetividad y al debido cuidado como al Reportes
conocimiento, competencia y habilidad.
2401 – Reportando
• Estándar de Desempeño (series 1200)—Hace frente a la conducta de la 2402 – Seguimiento Actividades
asignación, como ser planear y supervisar, determinación del alcance, riesgo
y materialidad, movilización de los recursos, supervisión y la gestión de Herramientas y técnicas de Auditoria SI y Aseguramiento
asignación, auditoria y evidencia de aseguramiento, y el ejercicio de su juicio
profesional y debido cuidado.
Estos documentos proveen de una guía adicional para los profesionales
• Estándares de Reportar (series 1400)—Abordar los tipos de reportes, medios de auditoria SI y aseguramiento y consiste, entre otras cosas, de white
de comunicación y la información comunicada. papers, programas de auditoria SI/aseguramiento, libros de referencia y la
familia de productos COBIT® 5. Herramientas y técnicas están listadas bajo
www.isaca.org/itaf.
Por favor tomar nota que las nuevas guías son efectivas a partir del 1 de
septiembre del 2014. Un glosario sobre términos utilizados en ITAF lo puede encontrar en línea en
www.isaca.org/glossary.
General Previamente de emitir cualquier nuevo estándar o guía, un borrador es
1001 – Estatuto de Auditoria emitido internacionalmente para consulta del público general.
1002 – Independencia Organizacional
1003 – Independencia Profesional Comentarios también pueden ser enviados a la atención del Director de
1004 – Expectación Razonable Privacidad y Practicas de Aseguramiento por correo (standards@isaca.org)
1005 – Debido Cuidado Profesional fax (+1.847.253.1443) o correo postal (ISACA International Headquartes,
3701, Algonquin Road, Suite 1010, Rolling Meadows, IL 60008-3105, USA).
1006 – Competencia
1007 – Afirmaciones Links a actuales y expuestos Estándares, Guías y Herramientas y Técnicas
1008 – Criterio de ISACA están posteadas en www.isaca.org/standards.

Disclaimer: ISACA ha designado esta guía como el nivel mínimo de


Desempeño desempeño aceptable requerido para cumplir con las responsabilidades de
1201 – Planificación de Trabajo profesionales expuestas en el Código de Ética Profesional de ISACA. ISACA
1202 – Evaluación de Riesgo en Planeación no garantiza que los usos de estos productos aseguraran un resultado
1203 – Desempeño y Supervisión exitoso. La orientación no debe ser considerada inclusive de cualquier
1204 – Materialidad procedimiento y pruebas propias o exclusivos de otros productos y pruebas
que son razonablemente dirigidos para obtener los mismos resultados. Para
1205 – Evidencia determinar la conveniencia de cualquier procedimiento o prueba específica,
1206 – Utilizando el Trabajo de otros Expertos los profesionales de control deben aplicar su propio juicio profesional a
1207 – Actos irregulares e ilegales las circunstancias específicas de control presentados por los sistemas
particulares o ambientes de SI.
Reportes
1401 – Reportando
1402 – Seguimiento Actividades

ISACA JOURNAL VOL 3 59


ISACA® Journal, formerly

websites
advertisers/
Information Systems Control
Journal, is published by the
Information Systems Audit and
Control Association® (ISACA®),
a nonprofit organization
created for the public in 1969.
Membership in the association,
a voluntary organization Tronixss www.rcap.online Back Cover
serving IT governance
professionals, entitles one to Hiscox hiscox.com/impossible 3
receive an annual subscription
to the ISACA Journal. SCCE corporatecompliance.org/academies 1
Opinions expressed in the
ISACA Journal represent
the views of the authors and

supporters
advertisers. They may differ
from policies and official
statements of ISACA and/or
the IT Governance Institute
leaders and
and their committees, and from
opinions endorsed by authors,
employers or the editors of the
Journal. ISACA Journal does
Editor Tushar Gokhale, CISA, CISM, CISSP, Smita Totade, Ph.D., CISA, CRISC,
not attest to the originality of
ISO 27001 LA CISM, CGEIT
authors’ content. Jennifer Hajigeorgiou Tanja Grivicic Jose Urbaez, CISA, CISM, CSXF, ITIL
publication@isaca.org Manish Gupta, Ph.D., CISA, CRISC, Ilija Vadjon, CISA
© 2017 ISACA. All rights CISM, CISSP Sadir Vanderloot Sr., CISA, CISM, CCNA,
reserved. Managing Editor Mike Hansen, CISA, CFE CCSA, NCSA
Jeffrey Hare, CISA, CPA, CIA Manoj Wadhwa, CISA, CISM, CISSP,
Maurita Jasper
Instructors are permitted to Sherry G. Holland ISO 27000, SABSA
Jocelyn Howard, CISA, CISMP, CISSP Anthony Wallis, CISA, CRISC, CBCP, CIA
photocopy isolated articles for Contributing Editors Francisco Igual, CISA, CGEIT, CISSP Kevin Wegryn, PMP, Security+, PfMP
noncommercial classroom use
Sunil Bakshi, CISA, CRISC, CISM, CGEIT, Jennifer Inserro, CISA, CISSP Tashi Williamson
without fee. For other copying, Khawaja Faisal Javed, CISA, CRISC, CBCP, Ellis Wong, CISA, CRISC, CFE, CISSP
ABCI, AMIIB, BS 25999 LI, CEH,
reprint or republication, CISSP, ISO 27001 LA, MCA, PMP ISMS LA
permission must be obtained Sally Chan, CGEIT, CPA, CMA Mohammed Khan, CISA, CRISC, CIPM ISACA Board of Directors
in writing from the association. Ed Gelbstein, Ph.D. Farzan Kolini, GIAC (2016–2017)
Where necessary, permission Kamal Khan, CISA, CISSP, CITP, MBCS Abbas Kudrati, CISA, CISM, CGEIT, CEH,
Vasant Raval, DBA, CISA CHFI, EDRP, ISMS Chair
is granted by the copyright
Steven J. Ross, CISA, CBCP, CISSP Shruti Kulkarni, CISA, CRISC, CCSK, ITIL Christos Dimitriadis, Ph.D., CISA, CRISC
owners for those registered CISM, ISO 20000 LA
Smita Totade, Ph.D., CISA, CRISC, CISM, Bhanu Kumar
with the Copyright Clearance Hiu Sing (Vincent) Lam, CISA, CPIT(BA),
CGEIT Vice-chair
Center (CCC) (www.copyright. ITIL, PMP Theresa Grafenstine, CISA, CRISC, CGEIT,
com), 27 Congress St., Salem, Edward A. Lane, CISA, CCP, PMP
Advertising CGAP, CGMA, CIA, CPA
MA 01970, to photocopy Romulo Lomparte, CISA, CRISC, CISM,
media@isaca.org CGEIT, CRMA, ISO 27002, IRCA Director
articles owned by ISACA,
Juan Macias, CISA, CRISC Zubin Chagpar, CISA, CISM, PMP
for a flat fee of US $2.50 per
article plus 25¢ per page. Media Relations Larry Marks, CISA, CRISC, CGEIT Director
Norman Marks Rob Clyde, CISM
Send payment to the CCC news@isaca.org
Tamer Marzouk, CISA, ABCP, CBAP Director
stating the ISSN (1944-1967), Krysten McCabe, CISA
date, volume, and first and Reviewers Leonard Ong, CISA, CRISC, CISM, CGEIT,
Brian McLaughlin, CISA, CRISC, CISM, COBIT 5 Implementer and Assessor,
last page number of each Matt Altman, CISA, CRISC, CISM, CGEIT CIA, CISSP, CPA CFE, CFP, CGFA, CIPM, CIPT, CISSP
article. Copying for other Sanjiv Agarwala, CISA, CISM, CGEIT, Brian McSweeney ISSMP-ISSAA, CITBCM, CPP, CSSLP,
than personal use or internal CISSP, ITIL, MBCI Irina Medvinskaya, CISM, FINRA, Series 99 GCIA, GCIH, GSNA, PMP
reference, or of articles or Vikrant Arora, CISM, CISSP David Earl Mills, CISA, CRISC, CGEIT,
Cheolin Bae, CISA, CCIE MCSE Director
columns not owned by the Andre Pitkowski, CRISC, CGEIT,
Sunil Bakshi, CISA, CRISC, CISM, CGEIT, Robert Moeller, CISA, CISSP, CPA, CSQE
association without express David Moffatt, CISA, PCI-P COBIT 5 Foundation, CRMA, ISO
ABCI, AMIIB, BS 25999 LI, CEH,
permission of the association
CISSP, ISO 27001 LA, MCA, PMP Ramu Muthiah, CISM, CRVPM, GSLC, 27kLA, ISO 31000 kLA
or the copyright owner is Brian Barnier, CRISC, CGEIT ITIL, PMP Director
expressly prohibited. Pascal A. Bizarro, CISA Ezekiel Demetrio J. Navarro, CPA R.V. Raghu, CISA, CRISC
Jerome Capirossi, CISA Jonathan Neel, CISA
Nnamdi Nwosu, CISA, CRISC, CISM, Director
ISSN 1944-1967 Anand Choksi, CISA, CCSK, CISSP, PMP Edward Schwartz, CISA, CISM, CAP,
Joyce Chua, CISA, CISM, PMP, ITILv3 CGEIT, PfMP, PMP
Anas Olateju Oyewole, CISA, CRISC, CISM, CISSP, ISSEP, NSA-IAM, PMP, SSCP
Ashwin K. Chaudary, CISA, CRISC, CISM,
CGEIT CISSP, CSOE, ITIL Director
Burhan Cimen, CISA, COBIT Foundation, David Paula, CISA, CRISC, CISSP, PMP Jeff Spivey, CRISC
ISO 27001 LA, ITIL, PRINCE2 Pak Lok Poon, Ph.D., CISA, CSQA, MIEEE Director
Ian Cooke, CISA, CRISC, CGEIT, COBIT John Pouey, CISA, CRISC, CISM, CIA Jo Stewart-Rattray, CISA, CRISC,
Foundation, CFE, CPTS, DipFM, ITIL Steve Primost, CISM CISM, CGEIT
Foundation, Six Sigma Green Belt Parvathi Ramesh, CISA, CA
Ken Doughty, CISA, CRISC, CBCP Antonio Ramos Garcia, CISA, CRISC, CISM, Director
Nikesh L. Dubey, CISA, CRISC, CDPP, ITIL Tichaona Zororo, CISA, CRISC, CISM,
CISM, CISSP Michael Ratemo, CISA, CRISC, CISM, CGEIT, COBIT Assessor and Trainer,
Subscription Rates: CSXF, ACDA, CIA, CISSP, CRMA CIA, CRMA
Ross Dworman, CISM, GSLC
Robert Findlay Ron Roy, CISA, CRP Director and Chief Executive Officer
US: John Flowers Louisa Saunier, CISSP, PMP, Six Sigma Matthew S. Loeb, CGEIT, CAE, FASAE
one year (6 issues) $75.00 Jack Freund, CISA, CRISC, CISM, Green Belt
Daniel Schindler, CISA, CIA Director and Past Chair
CIPP, CISSP, PMP Robert E Stroud, CRISC, CGEIT
All international orders: Sailesh Gadia, CISA Nrupak D. Shah, CISM, CCSK, CEH,
one year (6 issues) $90.00. Amgad Gamal, CISA, COBIT Foundation, ECSA ITIL Director and Past Chair
CEH, CHFI, CISSP, ECSA, ISO 2000 Shaharyak Shaikh Tony Hayes, CGEIT, AFCHSE, CHE, FACS,
LA/LP, ISO 27000 LA, MCDBA, MCITP, Sandeep Sharma FCPA, FIIA
Remittance must be made
MCP, MCSE, MCT, PRINCE2 Catherine Stevens, ITIL Director and Past Chair
in US funds. Johannes Tekle, CISA, CFSA, CIA
Robin Generous, CISA, CPA Greg Grocholski, CISA
Anuj Goel, Ph.D., CISA, CRISC, Robert W. Theriot Jr., CISA, CRISC
CGEIT, CISSP Nancy Thompson, CISA, CISM,
CGEIT, PMP

S-ar putea să vă placă și