sábado, 6 de abril de 2024

Auditoría de los sistemas de información

 

                                                                                                            Yirso Ynfante                                                                                                                 

                                                                                               
                    

La auditoría informática o auditoría de los sistemas de información.

Es un proceso de análisis de los sistemas de la información de una organización con el objetivo de evaluar su estado y el nivel de seguridad existente. Consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información cumple con los requisitos de salvaguardar los activos de la organización, mantener la integridad de los datos y lograr eficazmente los fines de la organización. Además, se busca evaluar si el sistema utiliza eficientemente los recursos y cumple con las leyes y regulaciones establecidas.

Los mecanismos de control en el área de Informática son directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.




Los objetivos de la auditoría informática son:


El análisis de la eficiencia de los sistemas informáticos La verificación del cumplimiento de la normativa en este ámbito La revisión de la eficaz gestión de los recursos informáticos.

La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de buenas prácticas como COBIT, COSO e ITIL. Actualmente la certificación de ISACA para ser CISA (Certified Information Systems).

 Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.


Tipos de auditoría

Generalmente, se distinguen dos tipos de auditoría y de auditores, según si estos pertenecen a la organización o no:

·       Auditoría interna: se realiza desde el ambiente interno de la organización, es decir, sin empleados ajenos a la misma, ya sea por empleados que fueron directamente contratados o alguna subsidiaria a esta y la entidad tiene el poder de decisión sobre el proceso llevado a cabo para realizarla.

 

·       Auditoría externa: se realiza por personal ajeno a la empresa, y la organización no tiene poder de decisión sobre el proceso llevado a cabo por el ente que audita.

·        

·       Auditoría operacional: se refiere a la revisión de la operación de una organización y juzga la eficiencia de la misma. Esta operación puede consistir en los permisos de empleados o en los accesos a sistemas de gestión.

·        

·       Auditoría administrativa: se refiere a la organización y eficiencia de la estructura del personal con la que cuenta el personal y los procesos administrativos en que actúa dicho personal.

·       Auditoría social: se refiere a la revisión del entorno social en que se ubica y desarrolla una organización, con el fin de valorar aspectos externos e internos que interfieren en la productividad de la misma.


Otra clasificación según el área de la organización:


·       Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.

·       Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.

·       Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.

·       Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos

·       Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.

·       Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.

·       Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.

·       Auditoría de las comunicaciones. Se refiere a la auditoría de los procesos de autenticación en los sistemas de comunicación.

·       Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

·       Auditoría a empleados: Frente a errores, accidentes y fraudes, accesos no autorizados y vulnerabilidad de claves.

·        

Principales pruebas y herramientas para efectuar una auditoría informática

En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas:

·       Pruebas sustantivas: Verifican el grado de confiabilidad del SO del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información.

·       Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado Principales pruebas y herramientas para efectuar una auditoría informática mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente.

 




Metodologías para la auditoría informática

Existen diferentes metodologías que ayudan en el proceso de revisión de riesgos informáticos. Dos de las más utilizadas son Octave y Magerit.

 

Octave La metodología Octave es una evaluación que se basa en riesgos y planeación técnica de seguridad computacional. Es un proceso interno de la organización, significa que las personas de la empresa tienen la responsabilidad de establecer la estrategia de seguridad una vez que se realice dicha evaluación, y es precisamente lo interesante de esta metodología que la evaluación se basa en el conocimiento del personal de la empresa para capturar el estado actual de la seguridad. De esta manera es más fácil determinar los riesgos críticos.

A diferencia de las evaluaciones típicas enfocadas en la tecnología, Octave está dirigida a riesgos organizacionales y está enfocada en temas estratégicos relacionados con la práctica, es flexible y puede aplicarse a la medida para la mayoría de las organizaciones.

 

En esta revisión es necesario que las empresas manejen el proceso de la evaluación y tomen las decisiones para proteger la información. El equipo de análisis, integrado por personas de los departamentos de TI, de negocios, etc, lleva a cabo la evaluación, debido a que todas las perspectivas son cruciales para controlar los riesgos de seguridad computacional.

 

Magerit La metodología Magerit (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) fue desarrollada en España debido al rápido crecimiento de las tecnologías de información con la finalidad de hacerle frente a los diversos riesgos relacionados con la seguridad informática.

El Consejo Superior de Administración Electrónica (CSAE) promueve la utilización de esta metodología como respuesta a la creciente dependencia de las empresas para lograr sus objetivos de servicio. Las fases que contempla el modelo Magerit son:

 

1. Planificación del proyecto: establece el marco general de referencia para el proyecto.

2. Análisis de riesgos: permite determinar cómo es, cuánto vale y cómo están protegidos los activos.

3. Gestión de riesgos: permite la selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados”.

 

Al aplicar esta metodología se conocerá el nivel de riesgo actual de los activos, y por lo tanto se podrá mejorar las aplicaciones de salvaguardas y se podrá conocer el riesgo reducido o residual.

 

La razón de ser de MAGERIT está directamente relacionada con la generalización del uso de los medios electrónicos, informáticos y telemáticos, que supone unos beneficios evidentes para los ciudadanos, pero que también da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que garanticen la autenticación, confidencialidad, integridad y disponibilidad de los sistemas de información y generan confianza cuando se utilicen tales medios

 

También se ha desarrollado software como Pilar basado en la metodología de Magerit.

 

Beneficios

·       Sus beneficios son: Mejora la imagen pública.

·       Confianza en los usuarios sobre la seguridad y control de los servicios de Beneficios TI.

·       Optimiza las relaciones internas y del clima de trabajo.

·       Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros).

·       Genera un balance de los riesgos en TI.

·       Realiza un control de la inversión en un entorno de TI, a menudo impredecible.

 

 



 

Referencias

 

1.  Gómez Ramírez, Victor Manuel (2014). «Evaluación de la seguridad de la información con la metodología Octave» (http://pascualbravo.edu.co/ci Referencias ntex/index.php/cintex/article/viewFile/ 18/18) .

«https://es.wikipedia.org/w/index.php? title=Auditoría_informática&oldid=158999241

 

 

 

 

 

 

 


No hay comentarios.:

Publicar un comentario

Auditoria de Tecnología de Información y Seguridad de Datos

Artículos Yirso Infante, SGSI

https://docs.google.com/document/d/1WRsV312O8QUxLA7JWON03VF-jZmHoaex/edit?usp=drivesdk&ouid=109181301035130102245&rtpof=true&sd=...