Sunteți pe pagina 1din 13

Auditoria de Sistemas

Indice 1. Introduccin 2. Evaluacin de la Seguridad 3. Ciclo de Seguridad 4. Conclusin 5. Bibliografa 1. Introduccin La naturaleza especializada de la auditora de los sistemas de informacin y las habilidades necesarias para llevar a cabo este tipo de auditoras, requieren el desarrollo y la promulgacin de Normas Generales para la Auditora de los Sistemas de Informacin. La auditora de los sistemas de informacin se define como cualquier auditora que abarca la revisin y evaluacin de todos los aspectos (o de cualquier porcin de ellos) de los sistemas automticos de procesamiento de la informacin, incluidos los procedimientos no automticos relacionados con ellos y las interfaces correspondientes. Para hacer una adecuada planeacin de la auditora en informtica, hay que seguir una serie de pasos previos que permitirn dimensionar el tamao y caractersticas de rea dentro del organismo a auditar, sus sistemas, organizacin y equipo. A continuacin, la descripcin de los dos principales objetivos de una auditora de sistemas, que son, las evaluaciones de los procesos de datos y de los equipos de cmputo, con controles, tipos y seguridad. En el caso de la auditora en informtica, la planeacin es fundamental, pues habr que hacerla desde el punto de vista de los dos objetivos:

Evaluacin de los sistemas y procedimientos. Evaluacin de los equipos de cmputo.

Para hacer una planeacin eficaz, lo primero que se requiere es obtener informacin general sobre la organizacin y sobre la funcin de informtica a evaluar. Para ello es preciso hacer una investigacin preliminar y algunas entrevistas previas, con base en esto planear el programa de trabajo, el cual deber incluir tiempo, costo, personal

necesario y documentos auxiliares a solicitar o formular durante el desarrollo de la misma. Consta de: 1.- Evaluacin de los Sistemas

Evaluacin de los diferentes sistemas en operacin (flujo de informacin, procedimientos, documentacin, redundancia, organizacin de archivos, estndares de programacin, controles, utilizacin de los sistemas). Evaluacin del avance de los sistemas en desarrollo y congruencia con el diseo general Evaluacin de prioridades y recursos asignados (humanos y equipos de cmputo) Seguridad fsica y lgica de los sistemas, su confidencialidad y respaldos

2.- Evaluacin de los equipos


Capacidades Utilizacin Nuevos Proyectos Seguridad fsica y lgica Evaluacin fsica y lgica

Controles administrativos en un ambiente de Procesamiento de Datos La mxima autoridad del rea de Informtica de una empresa o institucin debe implantar los siguientes controles que se agruparan de la siguiente forma: 1.- Controles de Preinstalacin 2.- Controles de Organizacin y Planificacin 3.- Controles de Sistemas en Desarrollo y Produccin 4.- Controles de Procesamiento 5.- Controles de Operacin 6.- Controles de uso de Microcomputadores 1.- Controles de Preinstalacin Hacen referencia a procesos y actividades previas a la adquisicin e instalacin de un equipo de computacin y obviamente a la automatizacin de los sistemas existentes. Objetivos:

Garantizar que el hardware y software se adquieran siempre y cuando tengan la seguridad de que los sistemas computarizados proporcionaran mayores beneficios que cualquier otra alternativa. Garantizar la seleccin adecuada de equipos y sistemas de computacin Asegurar la elaboracin de un plan de actividades previo a la instalacin

Acciones a seguir:
o

o o

o o

Elaboracin de un informe tcnico en el que se justifique la adquisicin del equipo, software y servicios de computacin, incluyendo un estudio costo-beneficio. Formacin de un comit que coordine y se responsabilice de todo el proceso de adquisicin e instalacin Elaborar un plan de instalacin de equipo y software (fechas, actividades, responsables) el mismo que debe contar con la aprobacin de los proveedores del equipo. Elaborar un instructivo con procedimientos a seguir para la seleccin y adquisicin de equipos, programas y servicios computacionales. Este proceso debe enmarcarse en normas y disposiciones legales. Efectuar las acciones necesarias para una mayor participacin de proveedores. Asegurar respaldo de mantenimiento y asistencia tcnica.

2.- Controles de organizacin y Planificacin Se refiere a la definicin clara de funciones, lnea de autoridad y responsabilidad de las diferentes unidades del rea PAD, en labores tales como:

Disear un sistema Elaborar los programas Operar el sistema Control de calidad

Se debe evitar que una misma persona tenga el control de toda una operacin. Acciones a seguir

o o

o o

La unidad informtica debe estar al mas alto nivel de la pirmide administrativa de manera que cumpla con sus objetivos, cuente con el apoyo necesario y la direccin efectiva. Las funciones de operacin, programacin y diseo de sistemas deben estar claramente delimitadas. Deben existir mecanismos necesarios a fin de asegurar que los programadores y analistas no tengan acceso a la operacin del computador y los operadores a su vez no conozcan la documentacin de programas y sistemas. Debe existir una unidad de control de calidad, tanto de datos de entrada como de los resultados del procesamiento. El manejo y custodia de dispositivos y archivos magnticos deben estar expresamente definidos por escrito. Las actividades del PAD deben obedecer a planificaciones a corto, mediano y largo plazo sujetos a evaluacin y ajustes peridicos "Plan Maestro de Informtica" Debe existir una participacin efectiva de directivos, usuarios y personal del PAD en la planificacin y evaluacin del cumplimiento del plan. Las instrucciones deben impartirse por escrito.

3.- Controles de Sistema en Desarrollo y Produccin Se debe justificar que los sistemas han sido la mejor opcin para la empresa, bajo una relacin costo-beneficio que proporcionen oportuna y efectiva informacin, que los sistemas se han desarrollado bajo un proceso planificado y se encuentren debidamente documentados. Acciones a seguir: Los usuarios deben participar en el diseo e implantacin de los sistemas pues aportan conocimiento y experiencia de su rea y esta actividad facilita el proceso de cambio
o

El personal de auditora interna/control debe formar parte del grupo de diseo para sugerir y solicitar la implantacin de rutinas de control El desarrollo, diseo y mantenimiento de sistemas obedece a planes especficos, metodologas estndares,

procedimientos y en general a normatividad escrita y aprobada. Cada fase concluida debe ser aprobada documentadamente por los usuarios mediante actas u otros mecanismos a fin de evitar reclamos posteriores. Los programas antes de pasar a Produccin deben ser probados con datos que agoten todas las excepciones posibles. Todos los sistemas deben estar debidamente documentados y actualizados. La documentacin deber contener:

- Informe de factibilidad - Diagrama de bloque - Diagrama de lgica del programa - Objetivos del programa - Listado original del programa y versiones que incluyan los cambios efectuados con antecedentes de pedido y aprobacin de modificaciones - Formatos de salida - Resultados de pruebas realizadas
o

Implantar procedimientos de solicitud, aprobacin y ejecucin de cambios a programas, formatos de los sistemas en desarrollo. El sistema concluido ser entregado al usuario previo entrenamiento y elaboracin de los manuales de operacin respectivos

4.- Controles de Procesamiento Los controles de procesamiento se refieren al ciclo que sigue la informacin desde la entrada hasta la salida de la informacin, lo que conlleva al establecimiento de una serie de seguridades para:
o o o o

Asegurar que todos los datos sean procesados. Garantizar la exactitud de los datos procesados. Garantizar que se grabe un archivo para uso de la gerencia y con fines de auditora Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejores condiciones.

Acciones a seguir:
o

o o

o o

o o

Validacin de datos de entrada previo procesamiento debe ser realizada en forma automtica: clave, dgito autoverificador, totales de lotes, etc. Preparacin de datos de entrada debe ser responsabilidad de usuarios y consecuentemente su correccin. Recepcin de datos de entrada y distribucin de informacin de salida debe obedecer a un horario elaborado en coordinacin con el usuario, realizando un debido control de calidad. Adoptar acciones necesaria para correcciones de errores. Analizar conveniencia costo-beneficio de estandarizacin de formularios, fuente para agilitar la captura de datos y minimizar errores. Los procesos interactivos deben garantizar una adecuada interrelacin entre usuario y sistema. Planificar el mantenimiento del hardware y software, tomando todas las seguridades para garantizar la integridad de la informacin y el buen servicio a usuarios.

5.- Controles de Operacin Abarcan todo el ambiente de la operacin del equipo central de computacin y dispositivos de almacenamiento, la administracin de la cintoteca y la operacin de terminales y equipos de comunicacin por parte de los usuarios de sistemas on line. Los controles tienen como fin:
o o o o

Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cmputo durante un proceso Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del PAD Garantizar la integridad de los recursos informticos. Asegurar la utilizacin adecuada de equipos acorde a planes y objetivos.

Acciones a seguir:
o

El acceso al centro de computo debe contar con las seguridades necesarias para reservar el ingreso al personal autorizado

o o

Implantar claves o password para garantizar operacin de consola y equipo central (mainframe), a personal autorizado. Formular polticas respecto a seguridad, privacidad y proteccin de las facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de violacin y como responder ante esos eventos. Mantener un registro permanente (bitcora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos. Los operadores del equipo central deben estar entrenados para recuperar o restaurar informacin en caso de destruccin de archivos. Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugares seguros y adecuados, preferentemente en bvedas de bancos. Se deben implantar calendarios de operacin a fin de establecer prioridades de proceso. Todas las actividades del Centro de Computo deben normarse mediante manuales, instructivos, normas, reglamentos, etc. El proveedor de hardware y software deber proporcionar lo siguiente:

- Manual de operacin de equipos - Manual de lenguaje de programacin - Manual de utilitarios disponibles - Manual de Sistemas operativos
o

Las instalaciones deben contar con sistema de alarma por presencia de fuego, humo, asi como extintores de incendio, conexiones elctricas seguras, entre otras. Instalar equipos que protejan la informacin y los dispositivos en caso de variacin de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energa. Contratar plizas de seguros para proteger la informacin, equipos, personal y todo riesgo que se produzca por casos fortuitos o mala operacin.

6.- Controles en el uso del Microcomputador Es la tarea ms difcil pues son equipos mas vulnerables, de fcil acceso, de fcil explotacin pero los controles que se implanten ayudaran a garantizar la integridad y confidencialidad de la informacin. Acciones a seguir:
o

o o o

Adquisicin de equipos de proteccin como supresores de pico, reguladores de voltaje y de ser posible UPS previo a la adquisicin del equipo Vencida la garanta de mantenimiento del proveedor se debe contratar mantenimiento preventivo y correctivo. Establecer procedimientos para obtencin de backups de paquetes y de archivos de datos. Revisin peridica y sorpresiva del contenido del disco para verificar la instalacin de aplicaciones no relacionadas a la gestin de la empresa. Mantener programas y procedimientos de deteccin e inmunizacin de virus en copias no autorizadas o datos procesados en otros equipos. Propender a la estandarizacin del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrnicas, manejadores de base de datos y mantener actualizadas las versiones y la capacitacin sobre modificaciones incluidas.

Revisin de Centros de Cmputo Consiste en revisar los controles en las operaciones del centro de procesamiento de informacin en los siguientes aspectos: 1.- Revisin de controles en el equipo Se hace para verificar si existen formas adecuadas de detectar errores de procesamiento, prevenir accesos no autorizados y mantener un registro detallado de todas las actividades del computador que debe ser analizado peridicamente. 2.- Revisin de programas de operacin Se verifica que el cronograma de actividades para procesar la informacin asegure la utilizacin efectiva del computador. 3.- Revisin de controles ambientales Se hace para verificar si los equipos tienen un cuidado adecuado, es

decir si se cuenta con deshumidificadores, aire acondicionado, fuentes de energa continua, extintores de incendios, etc. 4.- Revisin del plan de mantenimiento Aqu se verifica que todos los equipos principales tengan un adecuado mantenimiento que garantice su funcionamiento continuo. 5.- Revisin del sistema de administracin de archivos Se hace para verificar que existan formas adecuadas de organizar los archivos en el computador, que estn respaldados, as como asegurar que el uso que le dan es el autorizado. 6.- Revisin del plan de contingencias Aqu se verifica si es adecuado el plan de recupero en caso de desastre, el cual se detalla mas adelante. 2. Evaluacin de la Seguridad La computadora es un instrumento que estructura gran cantidad de informacin, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. Tambin pueden ocurrir robos, fraudes o sabotajes que provoquen la destruccin total o parcial de la actividad computacional. Esta informacin puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos. En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorizacin ("piratas") y borra toda la informacin que se tiene en un disco. Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisin del virus. El uso inadecuado de la computadora comienza desde la utilizacin de tiempo de mquina para usos ajenos de la organizacin, la copia de programas para fines de comercializacin sin reportar los derechos de autor hasta el acceso por va telefnica a bases de datos a fin de modificar la informacin con propsitos fraudulentos. La seguridad en la informtica abarca los conceptos de seguridad fsica y seguridad lgica:

La seguridad fsica, se refiere a la proteccin del Hardware y de los soportes de datos, as como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catstrofes naturales, etc. La seguridad lgica, se refiere a la seguridad de uso del software, a la proteccin de los datos, procesos y programas, as como la del ordenado y autorizado acceso de los usuarios a la informacin.

Un mtodo eficaz para proteger sistemas de computacin es el software de control de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contrasea antes de permitirle el acceso a informacin confidencial. Dichos paquetes han sido populares desde hace muchos aos en el mundo de las computadoras grandes, y los principales proveedores ponen a disposicin de clientes algunos de estos paquetes. Causas de realizacin de una Auditora de Seguridad Esta constituye la FASE 0 de la auditora y el orden 0 de actividades de la misma. El equipo auditor debe conocer las razones por las cuales el cliente desea realizar el Ciclo de Seguridad. Puede haber muchas causas:
o o o o

Reglas internas del cliente, incrementos no previstos de costes, obligaciones legales, situacin de ineficiencia global notoria, etc.

De esta manera el auditor conocer el entorno inicial. As, el equipo auditor elaborar el Plan de Trabajo. Auditora de Seguridad Informtica: Es una necesaria prueba de carga a la que debe someterse cualquier aplicacin corporativa que opere en Internet para: Evitar las vulnerabilidades que pueda tener un sitio Establecer una correcta poltica de seguridad de usuarios y claves. Como es bien sabido, alrededor de un

80 por ciento de los ataques informticos que sufren las empresas son realizados por empleados descontentos, exesposas, o trabajadores que fueron despedidos. Buena parte del resto, pueden ser encargados por la competencia. Eliminar los fallos de seguridad en bases de datos. Poder priorizar las mejoras que, en materia de seguridad informtica, debe llevarse a cabo en una organizacin. Seguir la pista a fugas de informacin y filtraciones de cualquier tipo. Tener activadas todas la contramedidas en previsin de ciberataques.

3. Ciclo de Seguridad El objetivo de la auditora de seguridad es revisar la situacin y las cuotas de eficiencia de la misma en los rganos ms importantes de la estructura informtica. Para ello, se fijan los supuestos de partida:

El rea auditada es la Seguridad. El rea a auditar se divide en: Segmentos. Los segmentos se dividen en: Secciones. Las secciones se dividen en: Subsecciones.

De este modo la auditora se realizara en 3 niveles. Los segmentos a auditar, son:


Segmento 1: Seguridad de cumplimiento de normas y estndares. Segmento 2: Seguridad de Sistema Operativo. Segmento 3: Seguridad de Software.

Segmento 4: Seguridad de Comunicaciones. Segmento 5: Seguridad de Base de Datos. Segmento 6: Seguridad de Proceso. Segmento 7: Seguridad de Aplicaciones. Segmento 8: Seguridad Fsica.

Conceptualmente la auditoria informtica en general y la de Seguridad en particular, ha de desarrollarse en seis fases bien diferenciadas:

Fase 0. Causas de la realizacin del ciclo de seguridad. Fase 1. Estrategia y logstica del ciclo de seguridad. Fase 2. Ponderacin de sectores del ciclo de seguridad. Fase 3. Operativa del ciclo de seguridad. Fase 4. Clculos y resultados del ciclo de seguridad. Fase 5. Confeccin del informe del ciclo de seguridad.

A su vez, las actividades auditoras se realizan en el orden siguiente: 1. 2. 3. 4. Comienzo del proyecto de Auditora Informtica. Asignacin del equipo auditor. Asignacin del equipo interlocutor del cliente. Cumplimentacin de formularios globales y parciales por parte del cliente. 5. Asignacin de pesos tcnicos por parte del equipo auditor. 6. Asignacin de pesos polticos por parte del cliente. 7. Asignacin de pesos finales a segmentos y secciones. 8. Preparacin y confirmacin de entrevistas. 9. Entrevistas, confrontaciones y anlisis y repaso de documentacin. 10. Clculo y ponderacin de subsecciones, secciones y segmentos. 11. Identificacin de reas mejorables. 12. Eleccin de las reas de actuacin prioritaria. 13. Preparacin de recomendaciones y borrador de informe 14. Discusin de borrador con cliente. 15. Entrega del informe. 4. Conclusin La auditora en informtica es la revisin y la evaluacin de los controles, sistemas, procedimientos de informtica; de los equipos de

cmputo, su utilizacin, eficiencia y seguridad, de la organizacin que participan en el procesamiento de la informacin, a fin de que por medio del sealamiento de cursos alternativos se logre una utilizacin ms eficiente y segura de la informacin que servir para una adecuada toma de decisiones. La auditora en informtica deber comprender no slo la evaluacin de los equipos de cmputo, de un sistema o procedimiento especfico, sino que adems habr de evaluar los sistemas de informacin en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtencin de informacin. La auditora en informtica es de vital importancia para el buen desempeo de los sistemas de informacin, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Adems debe evaluar todo (informtica, organizacin de centros de informacin, hardware y software). 5. Bibliografa http://www.geocities.com/lsialer/NotasInteresantes.htm http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml http://www.monografias.com/trabajos/maudisist/maudisist.shtml

Trabajo enviado por: Carmen D'Sousa cecidsousa@cantv.net

S-ar putea să vă placă și