Informe Auditoria
Informe Auditoria
Informe Auditoria
Objetivo:
Alcance:
1. Control de acceso: análisis de los mecanismos para gestión de acceso al sistema SISCO, tales como
la implementación de controles de autenticación y autorización, así como la gestión de los privilegios.
2. Control de cambios: análisis los mecanismos de control que permiten garantizar que las
actualizaciones o cambios sobre el sistema SISCO no tengan impacto sobre la integridad de la
información, ni que afecten la continuidad de la operación.
a. Control de Acceso: se pudo establecer que el sistema SISCO cuenta con mecanismos de
autenticación y autorización, permite la asignación de usuarios y contraseñas y la configuración de
perfiles de acceso, mediante los cuales se limitan y controlan los privilegios asignados y que
adicionalmente cuenta con la respectiva licencia de funcionamiento y un contrato de soporte con el
proveedor de la herramienta:
1
Figura 2 Lista de usuarios y perfiles
Hallazgos relevantes:
No se observó una gestión oportuna de los accesos configurados en el sistema SISCO, de un total
de 34 usuarios configurados y activos, se logró identificar que 28 usuarios (82%) corresponden a
personal retirado.
El sistema SISCO no exige el cambio periódico de contraseña, ni parámetros mínimos de
complejidad, por ejemplo: longitud mínima de la contraseña, uso de caracteres alfanuméricos,
2
mayúsculas, minúsculas, etc.; razón por la cual, es posible configurar contraseñas muy simples y
que las mismas nunca expiren.
El sistema SISCO no tiene implementados controles para bloqueo de usuarios por intentos fallidos
de acceso, dicha situación permitiría realizar infinitos intentos de ingreso hasta adivinar la posible
contraseña de un usuario.
Adicionalmente se logró establecer que el sistema SISCO utiliza para su funcionamiento archivos de
base de datos en formato DBF los cuales se consideran una tecnología obsoleta e insegura, toda
vez que la información es almacenada en texto plano y puede ser consultada sin necesidad de
autenticarse en el sistema SISCO.
La figura a continuación evidencia que es posible acceder al archivo APPUSER.DBF, el cual contiene la
lista de los usuarios configurados y la comparación con el reporte de la herramienta:
La figura a continuación evidencia el acceso al archivo NITS.DBF, el cual contiene la lista de los
terceros configurados en sistema SISCO, en el archivo se observan nombres, direcciones, teléfonos y
correos electrónicos, dicha información es considerada datos personales de acuerdo con lo
lineamentos establecidos en la Ley 1581 de 2012:
3
Figura 5 Acceso al archivo NITS.DBF
b. Control de Cambios: Todos los cambios o actualizaciones en el sistema SISCO, son realizados
únicamente por personal autorizado del proveedor de dicho sistema, quienes acceden de forma
remota desde internet hacia al equipo de cómputo donde se encuentra instalado el sistema,
mediante el uso de la herramienta TeamViewer QuickSupport, como se muestra en las figuras a
continuación:
4
Se logró establecer que el sistema SISCO se encuentra instalado en un equipo de cómputo al interior
de la red corporativa de XXXXXX identificado con dirección IP 192.168.1.14, el cual hace las
funciones de servidor y permite que los diferentes usuarios configurados accedan al sistema:
Hallazgos relevantes:
5
El acceso al equipo de cómputo donde se encuentra instalado el sistema SISCO se realiza con
la cuenta que tiene el máximo nivel de privilegios “Administrador” (Ver Figura 8); por lo anterior,
es posible realizar la instalación de software o modificaciones en la configuración sin ningún tipo
de restricciones.
No existen controles automáticos que limiten el acceso a internet por parte de los
funcionarios de XXXX; adicionalmente, es posible realizar la instalación de software sin
ningún tipo de restricción en los equipos de cómputo de los Auxiliares contables encargados
de operar el sistema SISCO; lo anterior, incrementa el riesgo de instalar software no
deseado o malicioso que afecte la integridad y confidencialidad de la información de XYZ.
6
Figura 10 Copias de seguridad
Independientemente de que el sistema SISCO es de propiedad de XXXX esta auditoría percibe un riesgo alto
en cuanto a la información que tiene que ver con XYZ, teniendo en cuenta las debilidades mencionadas
anteriormente.
Oportunidades de Mejora:
Evaluar la viabilidad contractual para solicitar a XXXX el fortalecimiento de los controles de acceso hacia
el Sistema Integrado de Información para Copropiedades (SISCO), mediante la coordinación con el
proveedor de dicha herramienta y la implementen funcionalidades tales como: forzar el cambio periódico
de contraseña de acceso, exigir parámetros mínimos de complejidad al momento de establecer las
contraseñas, por ejemplo: longitud mínima de la contraseña, uso de caracteres alfanuméricos,
mayúsculas, minúsculas, entre otros.
Evaluar la viabilidad contractual para solicitar a XXXX el fortalecimiento de los controles tecnológicos al
interior de la red corporativa, tales como: limitar el acceso a las carpetas compartidas requeridas por el
sistema SISCO solo a los equipos de cómputo de XXXX, restringir los permisos de instalación de
software y las opciones de Administrador en los equipos de cómputo solo para personal de soporte,
limitar la navegación en internet solo a sitios autorizados, fortalecer los controles de acceso remoto
mediante la herramienta TeamViewer QickSupport implementado claves de acceso robustas, entre otros
aspectos..
7
Realizar un inventario de la información recolectada y tratada por XXXX en el ejercicio de las funciones
de Administradores de Propiedad Horizontal de XYZ y exigir el cumplimiento de la Ley Estatutaria 1581
de 2012 para la Protección de Datos Personales y los Decretos 1377 de 2013, 1074 de 2015 y 1759 de
2016, así como con las Circulares Externas 001 de 2016 y 001 de 2017 expedidas por la
Superintendencia de Industria y Comercio (SIC), considerando la responsabilidad que frente al
tratamiento de datos personales de propietarios y residentes de XYZ, tales como:
o Datos generales de identificación de la persona. Ej: Nombre, Apellido, Cédula, sexo, etc.
o Datos específicos de identificación de la persona. Ej: Firma, Nacionalidad, edad, etc.
o Datos sensibles. Ej: Datos de menores, datos biométricos, videovigilancia, etc.
o Datos de ubicación. Ej: Dirección, Teléfono Fijo, Teléfono Celular, correo electrónico, placa
vehículo, bitácoras de ingreso, etc.
Lo anterior, considerando que para la SIC no es suficiente el simple registro de Bases de Datos
Personales y la publicación de una política o aviso de privacidad, pues se debe demostrar la debida
diligencia, en concordancia con los principios de seguridad y confidencialidad establecidos por la Ley
1581:
Nuestras pruebas se basan en muestras selectivas o aleatorias, a la información que ha sido suministrada por
la Administración XXXX, conforme a lo establecido en las normas de auditoría internacionales.
Cordialmente,
Gerente de Auditoría
T.P. No. ABCDE4567-T
Miembro de ACME Audit S.A.S.