Auditoría Técnica
Auditoría Técnica
Auditoría Técnica
01 Presentación
03 Solución PEC 1
-1-
Universitat Oberta
de Catalunya
Aula
Inicio: Fin:
16/02/22 06/03/22
00:00h 24:00h
Hora central Hora central
europea (CET) europea (CET)
Recursos d'aprenentatge
Materiales
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea este eléctrico,
mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
del titular de los derechos.
© FUOC • PID_00285949 Introducción a la auditoría TIC y de seguridad TIC
Índice
Introducción............................................................................................... 5
1. Definición de auditoría.................................................................... 7
1.1. Principios de auditoría ................................................................ 9
3. Proceso de auditoría......................................................................... 17
3.1. Tipos de pruebas ......................................................................... 19
3.2. Muestreo ...................................................................................... 19
3.3. Evidencias de auditoría ............................................................... 21
3.4. Hallazgo de auditoría .................................................................. 23
3.5. Riesgo de auditoría ...................................................................... 23
4. Programa de auditoría..................................................................... 25
4.1. Beneficios de implementar un programa de auditoría ............... 27
4.2. Establecimiento de un programa de auditoría ............................ 28
7. Equipo auditor.................................................................................... 48
7.1. Auditor jefe ................................................................................. 49
7.2. Auditor ......................................................................................... 51
7.3. Experto técnico ........................................................................... 52
7.4. Capacitación del equipo auditor ................................................ 52
© FUOC • PID_00285949 Introducción a la auditoría TIC y de seguridad TIC
8. El peritaje informático..................................................................... 56
© FUOC • PID_00285949 5 Introducción a la auditoría TIC y de seguridad TIC
Introducción
Con el objetivo de reducir los incidentes de seguridad, las organizaciones tie- COBIT 2019
nen implantadas una serie de medidas con la idea de que, si ocurren, las con
Para más información sobre di-
secuencias que provoquen sean mínimas. La selección de las medidas más idó- ferencias entre COBIT5 y CO-
neas estará basada en un proceso de análisis del riesgo al que se encuentra so- BIT2019 ver:
https://www.isaca.org/re-
metida la información y, en ciertos casos, estas medidas habrán sido escogidas sources/news-and-trends/in-
dustry-news/2020/cobit-2019-
de un catálogo de buenas prácticas reconocido por la industria, por ejemplo and-cobit-5-comparison
en la Norma ISO/IEC 27002:2013 (anteriormente se denominaba 17799 y ha
sufrido diversas modificaciones y actualizaciones desde su creación) o en la
COBIT (última versión COBIT 2019, publicada en 2018).
Por otra parte, las organizaciones más preocupadas por la protección de su in-
formación son conscientes de que la seguridad total no se conseguirá nunca;
por ello, para tratar de lograr esa seguridad global en una organización, tam-
bién se requieren unos planes de continuidad de negocio.
Por otra parte, también resulta interesante resaltar que actualmente nos en-
contramos ante la obligación legal de comprobar periódicamente las medidas
de seguridad implantadas para reducir los riesgos que amenazan la informa-
ción. Tanto en el marco de la legislación en materia de protección de datos (en
Europa, el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo
de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que
respecta al tratamiento de datos personales, conocido como GDPR, y en Espa-
ña, Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal), como
en el marco financiero (en el ámbito europeo, los acuerdos Basilea III –actua-
lización respecto al II en 2010– y, para todas las empresas cotizadas en Estados
Unidos, la Ley Sarbanes-Oxley), se exige realizar periódicamente revisiones del
riesgo operacional y, por lo tanto, se deriva la necesidad de realizar auditorías
de seguridad de los sistemas de información. En este sentido, es interesante
destacar un resumen de la sección 404 de la Ley Sarbanes-Oxley disponible en
el sitio web de la AICPA, que expresa esta necesidad claramente:
Requires each annual report of an issuer to contain an "internal control report", which
shall:
2) contain an assessment, as of the end of the issuer's fiscal year, of the effectiveness of
the internal control structure and procedures of the issuer for financial reporting."
La cita indica que la dirección de las empresas cotizadas en los mercados de va-
lores americanos debe establecer y mantener estructuras internas para el con-
trol financiero y que anualmente debe revisarse que estos controles internos
sean efectivos. Puesto que actualmente la gestión y el control de las finanzas
recaen en su totalidad en sistemas de información, tanto los controles como
las auditorías exigidas por la Ley Sarbanes-Oxley son extensibles a los sistemas
de información.
1. Definición de auditoría
• Marcos regulatorios generales: todo el marco legal que aplique por el ám-
bito geopolítico donde se ejecute el proceso de negocio.
• Etc.
En este contexto, es legítimo considerar que, ya sea por iniciativa propia o por
necesidad impuesta externamente, la dirección de la empresa necesita verificar
ese cumplimiento de un modo u otro, y de aquí surge la necesidad de realizar
auditorías.
Definición de auditoría
Ejemplo
• Etc.
Sea cual sea el tipo de auditoría y el hecho auditado, la auditoría siempre de-
bería guiarse por unos principios que garanticen que el trabajo realizado co-
rresponde a algo más que la opinión de un experto y que puede considerarse
como una auditoría, es decir, un análisis sistémico. La adhesión a estos prin-
cipios es necesaria para que las conclusiones de la auditoría sean pertinentes y
suficientes, y para asegurar que los auditores que trabajan independientemen-
te entre sí lleguen a conclusiones similares en circunstancias similares.
Podemos afirmar que si la auditoría se rige por los siguientes principios será
suficientemente objetiva. Este es un tema tan importante que en los sectores
profesionales orientados a la auditoría es habitual documentarlos y promocio-
narlos ampliamente. Incluso en áreas de auditoría muy críticas y regulariza-
das como son por ejemplo las auditorías de cuentas se encuentran regulados
los principios (y muchos otros aspectos) en leyes. Los principios que a conti-
nuación presentamos pueden considerarse ampliamente reconocidos, y están
basados en la norma ISO/IEC 19011, Directrices para la auditoría de sistemas
de gestión.
© FUOC • PID_00285949 10 Introducción a la auditoría TIC y de seguridad TIC
Existen varios elementos que definen una auditoría. Del análisis de ellos po-
dremos ir profundizando en los detalles generales y comunes a todo tipo de
auditoría.
En este caso, las auditorías son ejecutadas por un equipo auditor que puede
ser propio de la organización responsable del hecho auditado, o bien externo,
pero designado por la organización auditada. En estas situaciones, el destina-
tario final de los resultados del trabajo es la propia organización.
Este trabajo, en ciertas ocasiones, es empleado por las organizaciones para rea-
lizar una autoevaluación previa a otros tipos de auditoría. También puede te-
ner otros objetivos más prácticos, como detectar puntos de mejora en el hecho
auditado. En cualquier caso, el interesado en la auditoría es directamente el
propio auditado.
Existen múltiples situaciones reales que exigen este tipo de auditoría. La más
habitual que se suele dar es la encargada por una organización cliente sobre
su proveedor, por eso, en ocasiones también se denominan "auditorías de pro-
veedores". Cada vez más, las organizaciones externalizan partes de su activi-
dad, pero suelen reservarse el derecho de realizar auditorías para determinar el
grado de cumplimiento de los acuerdos de nivel de servicio. Otras situaciones
donde también se pueden dar auditorías de segunda parte son aquellas en las
que una empresa está en situación de absorber a otra. Aquí, es habitual encon-
trarnos con encargos de auditorías de cuentas o de valoración de la tomadora
de control sobre la absorbida. En caso de fusiones, al existir mayor equilibrio
de fuerzas, es posible que cada parte encargue una auditoría de segunda parte
de algún tipo sobre la otra empresa. Sin embargo, suele ser económicamente
más eficiente, y por tanto más común, que la auditoría la realice una tercera
parte acordada por ambas empresas, lo que nos introduce el siguiente tipo.
Las auditorías de tercera parte son las realizadas por organizaciones auditoras
externas e independientes de la parte auditada y del interesado en el resultado
de la auditoría. Dentro de este tipo de auditorías, encontraríamos las auditorías
de certificación de conformidad con los requisitos de una norma.
En estas auditorías, las tres partes (auditado, auditor, cliente) son absoluta-
mente independientes entre sí. En ocasiones, en el momento de realizar la
auditoría puede ser que ni siquiera esté definido quién es el cliente de ésta. El
© FUOC • PID_00285949 14 Introducción a la auditoría TIC y de seguridad TIC
auditor puede realizar la auditoría a petición del auditado porque este último
quiere que una parte independiente certifique/audite algún aspecto, en previ-
sión de que en un futuro pueda existir un cliente de auditoría interesado en
el resultado de la auditoría. También puede darse el caso de que el auditado
encargue la auditoría sencillamente porque existe un requerimiento (legal, re-
gulatorio del mercado o contractual) de que se disponga de una auditoría rea-
lizada por una parte independiente. Este tipo de auditorías también tienen lu-
gar en casos en los que el cliente de la auditoría es muy genérico, como puede
ser la Administración pública. En estos casos, el mercado marca los objetivos
de la auditoría mediante reglamentos, normas, contratos, etc. Las auditorías
de certificación contra una norma entran dentro de este tipo de auditorías de
terceras partes. Las auditorías de certificación permiten al auditado acreditar
el cumplimiento de los requisitos de la norma ante una comunidad amplia
y a priori indeterminada, pero potencialmente interesada, como podrían ser,
por ejemplo, sus clientes. Para ofrecer la máxima objetividad, se recurre a una
entidad externa a los interesados (el auditado y la comunidad). Por esto, esta
auditoría es clasificada como de tercera parte.
Finalmente, conviene destacar que las entidades que realizan este tipo de au-
ditorías deben tener reconocido su prestigio ante la comunidad, para que los
resultados de la auditoría sean considerados válidos. Esto conlleva la existen-
cia, en ciertas ocasiones y para determinados sectores, de requisitos que regu-
lan las actividades de los auditores. Este es el caso, por ejemplo, de los audito-
res de cuentas, los auditores de certificación contra normas, y cada vez más
también de los auditores de sistemas, aunque en este sector la regulación se
está realizando por el propio mercado.
Resumen�de�los�tres�tipos�básicos�de�auditoría
Relación
De�prime- Pueden pertenecer a la misma organi- Pertenecen a la misma organización. Pueden pertenecer a la misma organiza-
ra�parte zación, siempre que haya suficiente in- ción siempre que haya suficiente inde-
dependencia. pendencia.
Tampoco es extraño que sean diferen- Tampoco es extraño que sean diferen-
tes si en la organización cliente no hay tes si en la organización cliente no hay
el conocimiento técnico suficiente o los el conocimiento técnico suficiente o los
recursos disponibles. recursos disponibles.
De�segun- Pertenecen claramente a dos organiza- Existe una relación entre ellos que hace Suelen pertenecer a la misma organiza-
da�parte ciones distintas. que el cliente tenga un interés legítimo ción, aunque tampoco es extraño que
en exigir al auditado la realización de la sean diferentes si en la organización
auditoría. cliente no hay el conocimiento técnico
suficiente o los recursos disponibles.
De�terce- Pertenecen claramente a dos organiza- El cliente no existe a priori o es, de ma- Son diferentes.
ra�parte ciones distintas. nera genérica, el mercado o una comu- En estos casos, el auditor representa al
nidad de interesados muy amplia. Los cliente de la auditoría.
intereses del cliente están representa-
dos por el auditor.
© FUOC • PID_00285949 15 Introducción a la auditoría TIC y de seguridad TIC
De hecho, en los sistemas de gestión que implementan el ciclo de "Plan, Do, Check/
Study, Act", la auditoría interna es un elemento más para la mejora continua de al-
gún aspecto de la organización: la calidad, el impacto medioambiental de la organi-
zación, o la seguridad de la información. Cuando se determina que, en estos tipos
de sistemas de gestión, es necesario implementar la función de auditoría interna, se
pide exactamente que sea la propia organización quien defina los objetivos de la au-
ditoría y defina un plan de auditoría. Desde este punto de vista, es irrelevante si la
organización implementa la función de auditoría con recursos propios o si bien los
externaliza. Las razones para elegir una opción u otra son puramente económicas, y
no propias de la auditoría, salvo por el hecho de que la auditoría resultante debe ser
acorde a los principios de auditoría.
3. Proceso de auditoría
Debe tenerse en cuenta, sobre todo en las pruebas sustantivas, que puede re-
sultar poco práctico o directamente inabarcable realizar una comprobación
exhaustiva o completa. En muchos casos, se impone la necesidad de seleccio-
nar sólo unas cuantas comprobaciones. Esta selección es lo que se denomina
muestreo.
3.2. Muestreo
Este proceso puede conllevar errores, puesto que se sacará una conclusión en
base a una muestra. Sin embargo, estos errores son conocidos por el auditor y,
si la muestra se ha realizado estadísticamente, pueden ser incluso medidos.
Como hemos visto, la evidencia es la piedra angular del trabajo del auditor y,
por lo tanto, debe cumplir con ciertas características:
• Falta�de�suficientes�evidencias.
En todos los casos, el auditor deberá ser consciente de los riesgos y reconocer
que existe un riesgo de error al emitir su juicio de auditoría. Pero, de todos
modos, el hecho de realizar la auditoría ajustándose a planes de trabajo, si-
guiendo metodologías reconocidas y respetando los códigos éticos de la pro-
fesión, da garantías al auditor a la hora de valorar los hallazgos y emitir sus
conclusiones. Y además, el auditor debe reconocer esta posibilidad, en especial
cuando se haya realizado un muestreo muy agresivo, y dejarla reflejada en su
informe final de auditoría.
© FUOC • PID_00285949 25 Introducción a la auditoría TIC y de seguridad TIC
4. Programa de auditoría
Hasta ahora, hemos estado hablando de auditoría como una actividad aislada
que se realiza una única vez, o quizá más veces, pero sin existir un objetivo
estratégico para la actividad general de auditoría ni unas relaciones entre varias
auditorías.
Existe una relación entre los programas de auditoría y los sistemas de gestión.
Más allá de los comentados beneficios, una organización que necesite realizar
auditorías continuas para verificar los controles aplicados a un proceso debería
implementar y gestionar un programa de auditoría efectivo. El propósito de
un programa es planear el tipo y número de auditorías, e identificar y sumi-
nistrar los recursos necesarios para realizarlas. El programa de auditoría puede
incluir auditorías con una gran variedad de objetivos, establecerse más de un
programa de auditoría, y el número de auditorías que contenga el programa
dependerá mucho del tamaño, naturaleza y complejidad de la organización
por auditar.
© FUOC • PID_00285949 28 Introducción a la auditoría TIC y de seguridad TIC
Por ejemplo, una organización de un tamaño medio (por encima de las 100 personas)
que tuviera implantado un sistema para la gestión de la seguridad de la información
podría plantearse los siguientes programas de auditoría, para revisar de manera continua
los principales puntos de su sistema:
En el caso que se decida crear una función de auditoría para que gestione
un programa de auditoría, la dirección de la organización debería oficializar
esta función, y dotarla de autoridad para dirigir el programa de auditoría e
implementar un sistema que ejecute las fases descritas en el diagrama.
• Las técnicas de auditoría que se deberán aplicar, puesto que puede que los
auditores no dispongan de la capacitación necesaria y/o de las herramien-
tas o técnicas necesarias.
Ejemplos de seguimiento
Estos indicadores deben servir para identificar los puntos de mejora del programa de
auditoría y para diseñar las acciones correctivas que permitan alinear mejor el programa
de auditoría con las necesidades del cliente.
© FUOC • PID_00285949 33 Introducción a la auditoría TIC y de seguridad TIC
Ya hemos visto que una de las principales características del proceso de audi-
toría tiene que ser la objetividad y la sistematización del proceso. Esto permite
que las conclusiones de la auditoría sean independientes de la subjetividad del
auditor. Estas dos características hacen que sea posible plantearse describir la
tarea de auditoría desde un punto de vista teórico o independiente del ámbito
concreto auditado. Por lo tanto, es posible dar ciertos parámetros, aspectos y
elementos que son comunes a cualquier ámbito auditado, o al menos que lo
son dentro de un cierto ámbito muy general.
Como se puede observar, el grado de detalle que ofrecen los estándares del
AICPA y el IAASB es muy elevado. Llega incluso a puntos tan concretos como
indicar qué tipo de contenido debe estar incluido y en qué apartados especí-
ficos de un tipo de informe particular.
Por otra parte, si se observa la Norma ISO 19011 desde el punto de vista de un
auditor con experiencia, se detectan elementos generales y comunes a otros
estándares y códigos profesionales, lo que nos confirma su capacidad de servir
como guía para asuntos como la auditoría de sistemas de información.
no son más que empresas (pocas son organismos públicos, aunque también
podrían serlo) que han pasado un proceso de auditoría por parte de una enti-
dad de acreditación. La entidad de acreditación certifica que la empresa realiza
las asignaciones de auditoría con arreglo a ciertos estándares, como la Norma
ISO 17021, que especifica los requisitos (en el ámbito de las normas de la fa-
milia ISO 27001, le complementaría la Norma ISO/IEC 27006). Este proceso
se denomina de acreditación, porque acredita a la entidad de certificación a
realizar un cierto trabajo y que sus conclusiones de auditoría sean reconocidas
dentro del ámbito de reconocimiento que tenga la entidad de acreditación.
Es interesante constatar que la Norma ISO 17021 es más estricta que la ISO
19011, y da los requisitos para que tanto el auditado como los potenciales
interesados en los resultados de la auditoría puedan confiar en la entidad de
certificación. Esta confianza se garantiza mediante el aseguramiento de los
principios de:
• Imparcialidad.
• Responsabilidad.
• Publicidad. Publicidad
Argentina Luxemburgo
Organismo Argentino de Acreditacion (OAA) Luxembourg Office of Accreditation (OLAS)
Austria Malasia
Federal Ministry for Economic Affairs and Labor (BMWA) Department of Standards Malaysia (DSM)
Australia�y�Nueva�Zelanda Mauricio
Joint Accreditation System of Australia and New Zealand (JAS- Mauritias Accreditation Service (MAURITAS)
ANZ)
Bélgica México
Belgian Accreditation System for Bodies Operating Certification of Mexican Accreditation Entity (EMA)
Products, Quality Systems or Persons (BELCERT)
Brasil Países�Bajos
General Coordination for Accreditation - Cgcre, of National Insti- Dutch Accreditation Council (RvA)
tute of Metrology, Standardization and Industrial Quality (INME-
TRO)
Canadá Noruega
Standards Council of Canada (SCC) Norwegian Accreditation (NA)
© FUOC • PID_00285949 40 Introducción a la auditoría TIC y de seguridad TIC
Chile Pakistán
Instituto Nacional de Normalizacion (INN) Pakistan National Accreditation Council (PNAC)
República�Checa Filipinas
Czech Accreditation Institute (CAI) Bureau of Product Standards Accreditation Scheme
China Polonia
China National Accreditation Board for Certifiers (CNAB) Polish Centre for Accreditation (PCA)
Dinamarca Rumania
Danish Accreditation (DANAK) Romanian Accreditation Association (Asociatia de Acreditare din
Romania (RENAR)
Finlandia Singapur
The Finnish Accreditation Service (FINAS) Singapore Accreditation Council (SAC)
Francia Eslovaquia
Comite Francais d'Accreditation (COFRAC) Slovak National Accreditation Service (SNAS)
Grecia Eslovenia
Hellenic Accreditation System S. A. (ESYD) Slovenska Akreditacija (S. A.)
Alemania Sudáfrica
German Accreditation Council (DAR) South African National Accreditation System (SANAS)
Hong�Kong,�China Corea�del�Sur
Hong Kong Accreditation Service (HKAS) Republic of Korea Accreditation System (KAS)
India España
National Accreditation Board for Certification Bodies (NABCB) Entidad Nacional de Acreditacion (ENAC)
Indonesia Suecia
Komite Akreditasi Nasional (KAN) Swedish Board for Accreditation and Conformity Assessment
(SWEDAC)
Irán Suiza
Iran Accreditation System (IAS) Swiss Accreditation Service (SAS)
Irlanda Taipei
The Irish National Accreditation Board (INAB) Taiwan Accreditation Foundation (TAF)
Italia Tailandia
Sistema Nazionale di Accreditamento degli Organsimi di Certi- National Accreditation Council of Thailand (NAC)
ficazione e Ispezione - Italian Federation for Accreditation (SIN-
CERT-FIDEA)
Japón Reino�Unido
The Japan Accreditation Board for Conformity Assessment (JAB) United Kingdom Accreditation Service (UKAS)
Estados�Unidos
ANSI-ASQ National Accreditation Board (ANAB)
• CISA de ISACA
• CISSP de ISCC (Information Systems Security Certification Consortium,
Inc.)
Otro de los esfuerzos que merecen ser destacados es la labor de la ISACA (In-
formation Systems Audit and Control Association), aunque no se tratará en
este apartado por encontrarse más desarrollado en otro módulo de este curso.
La Ley Sarbanes-Oxley para las empresas cotizadas en Estados Unidos, o los acuerdos de
Basilea III en el marco europeo.
Por tanto, desde este punto de vista, para garantizar un buen gobierno TIC
es esencial que exista una revisión del gobierno TIC. Más específicamente,
es esencial que esta función de auditoría de los sistemas de información esté
integrada en los mecanismos de gobierno TIC. La función de auditoría debe
comprobar cómo se están gestionando los mecanismos de control implanta-
dos en las TIC para garantizar la seguridad.
seguridad se hace frente a una referencia dada, que puede ser la propia política
de seguridad de la organización, o una norma de referencia como la ISO/IEC
27002 o COBIT.
Las auditorías internas podrán realizarse siempre que las organizaciones po-
sean un grupo de auditoría independiente del área a analizar. Este grupo inde-
pendiente deberá tener los conocimientos de seguridad suficientes para dicta-
minar si las medidas de seguridad son suficientes y si, a la vez, están correcta-
mente configuradas.
Las auditorías externas son las que se realizan por empresas externas que se
encargan de revisar las diferentes medidas de seguridad. Estas empresas deben
ser totalmente independientes de la organización y tener conocimientos acre-
ditados de seguridad.
Más adelante, detallaremos los aspectos más importantes acerca de las audito-
rías de seguridad.
Algunas de esas empresas son: AENOR, APPLUS, BSi (British Standard Institute), TüV, etc.
7. Equipo auditor
En esta sección, veremos los diferentes aspectos que tienen relación con los
equipos de auditorías que realizan revisiones de los sistemas de gestión de la
seguridad de la información. La descripción de los equipos de auditorías que
se proporcionará es válida tanto para revisiones de cara a la certificación como
para revisiones de cara únicamente a la auditoría de sistemas de información.
Los aspectos descritos en esta sección se corresponden con los requisitos im-
puestos a las entidades de certificación (ISO 17021, ISO 27006 y también en
parte la ISO 19011), por lo que tienen que ser vistos como un ejercicio de
máximos. Es decir, estos requisitos son completamente aplicables a entidades
de certificación. Aquellas organizaciones que, no siendo entidades de certifi-
cación, se dediquen a la auditoría no estarán obligadas a cumplir con la tota-
lidad de los aspectos que aquí se describen. Sin embargo, es recomendable que
las organizaciones auditoras tengan en cuentas estos requisitos y los tomen
como una recomendación.
El equipo auditor está compuesto, como mínimo, por un auditor jefe, que
es el responsable final de la asignación de auditoría. Podrán asistirle uno o
varios auditores y/o expertos técnicos para la ejecución de las pruebas. Los
expertos técnicos trabajarán en aquellas pruebas en las que los conocimientos
y la experiencia del auditor jefe o el equipo de auditores sean insuficientes.
© FUOC • PID_00285949 49 Introducción a la auditoría TIC y de seguridad TIC
• Liderar las reuniones de inicio y cierre de las auditorías (son reuniones que
siempre se realizan).
7.2. Auditor
Por supuesto, todas las características exigibles al auditor valen también para
el auditor jefe.
bros del equipo deben cumplir con requerimientos estrictos para poder ejercer
la posición. Estos requerimientos pueden variar algo según la entidad de cer-
tificación, pero básicamente son los siguientes.
Dentro del proceso de auditoría, el auditor jefe tiene las siguientes funciones:
Las funciones que pertenecen a los auditores del equipo de auditoría son:
• Equipo�auditor
– Jefe� y� miembros� del� equipo. Normalmente, se trata de una o más
personas.
– Auditores�en�formación. Personal en formación para convertirse en
auditor.
– Observadores,�auditor�provisional. Puede ser un observador del or-
ganismo de acreditación (por ejemplo, ENAC) que supervise la audi-
toría. Pero en ningún caso podrá participar en ninguna de las activi-
dades de auditoría.
– Expertos,�personal�asesor. Personal que asesora al auditor sobre temas
técnicos o concretos del negocio o las tecnologías a auditar, aunque
© FUOC • PID_00285949 55 Introducción a la auditoría TIC y de seguridad TIC
8. El peritaje informático
Los tipos de peritajes son múltiples y casi tantos como áreas del conocimien-
to, aunque los más frecuentes suelen ser: caligráfico, grafológico, documen-
toscópico, inmobiliario (tasación), falsificación de marcas, reconstrucción de
accidentes (laborales, de tráfico), peritaje de incendios (valoración de daños,
reconstrucciones), sociolaborales, peritaje de joyas, análisis de voces, medici-
na pericial, plagio textual, etc.
Criterios de resolución
• Cuestión 1 – Principios de Auditoría
Explicar porque la independencia es uno de los principios de auditoría y de
qué manera afecta al resultado y validez de una auditoria.
Tomando el escenario de la empresa ejemplo descrita en el anexo, imaginad
y describid 3 situaciones en las que se plantee un conflicto de independencia
de la auditoria. Al menos 1 de estas situaciones debe ser una auditoria de 1ª
parte realizada por una entidad externa. Explicad las razones y en qué modo
afectaría a los resultados de la auditoria.
Puntos de material del curso importantes:
Módulo 1 – Introducción a la auditoría informática
Punto 1.1 Principios de auditoría
Punto 2.1 Tipos genéricos de auditoría
1
M1.810 · Auditoría Técnica · PAC-1 · Marzo 2022
Máster Interuniversitario en Seguridad de las TIC
2
M1.810 · Auditoría Técnica · PAC-1 · Marzo 2022
Máster Interuniversitario en Seguridad de las TIC
1
http://www.isaca.org/Knowledge-Center/Research/Pages/Audit-Assurance-Programs.aspx
3
M1.810 · Auditoría Técnica · PAC-1 · Marzo 2022
Máster Interuniversitario en Seguridad de las TIC
reflejado el contenido del punto 4 del material del curso y en concreto el punto
4.2. De este último punto se debe reflejar los siguientes aspectos
• Una declaración de misión o la Carta de Auditoría: una declaración
que esboce el propósito, objetivos, organización, autoridades y
responsabilidades del auditor interno, el personal de auditoría, gestión
de auditoría y el comité de auditoría, y demuestre el soporte que esta
función de auditoría recibe por parte de la dirección de la organización.
• Un proceso de evaluación de riesgos para describir y analizar los
riesgos inherentes de la actividad de auditoría dentro de la
organización. Los auditores deben actualizar la evaluación del riesgo
por lo menos una vez al año, o más frecuentemente si es necesario,
para reflejar los cambios de control interno o de los procesos de
trabajo, e incorporar nuevas líneas de negocio. El nivel de riesgo debe
ser uno de los factores más significativos en cuenta para determinar la
frecuencia de las auditorías. En el caso de una función de auditoría
orientada al control de la Seguridad de la Información, este análisis del
riesgo iría alineado con el propio del SGSI. En definitiva, este análisis
del riesgo debe ser empleado para definir los puntos principales a los
que debe orientarse la actividad auditora.
• Un plan general de auditoría que detalla los procesos de financiación y
planificación. El plan debe describir los objetivos de la auditoría,
planificaciones, necesidades de personal, y presentación de informes.
El plan de auditoría debe abarcar al menos 12 meses (menos tiempo
podría no ser aplicable, aunque sí que podría ser más largo, por
ejemplo planes bienales) y debe ser definido por la combinación de los
resultados de la evaluación del riesgo y los recursos necesarios para
cumplir las planificaciones y frecuencia de las auditorías internas
previstas. Un comité de auditoría debe aprobar oficialmente el plan
general de auditoría anual, o lo modificará anualmente en el caso de
los planes de auditoría de varios años. Los auditores internos deben
informar de la situación de las auditorías previstas versus realizadas, y
cualquier cambio en el plan anual de auditoría, al comité de auditoría
para su aprobación en forma periódica.
• Un ciclo de auditoría que identifica la frecuencia de las auditorías. Los
auditores suelen determinar la frecuencia mediante la realización de
una evaluación de riesgos, como se señaló anteriormente, de las
áreas a auditar. Si bien la disponibilidad de personal y el tiempo
pueden influir en el ciclo de auditoría, no deben ser factores
primordiales para reducir la frecuencia de las auditorías a las zonas de
alto riesgo.
• Programas de Trabajo de Auditoría que se establece para cada área
de auditoría el alcance y los recursos necesarios, incluida la selección
4
M1.810 · Auditoría Técnica · PAC-1 · Marzo 2022
Máster Interuniversitario en Seguridad de las TIC
5
M1.810 · Auditoría Técnica · PAC-1 · Marzo 2022
Máster Interuniversitario en Seguridad de las TIC
6
M1.810 · Auditoría Técnica · PAC-1 · Marzo 2022
Máster Interuniversitario en Seguridad de las TIC
7
Auditoría de Certificación
ISO/IEC-27001
01 Presentación
03 Solución PEC 2
-1-
Universitat Oberta
de Catalunya
Aula
Inicio: Fin:
07/03/22 27/03/22
00:00h 24:00h
Hora central Hora central
europea (CET) europea (CET)
Recursos d'aprenentatge
Materiales
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea este eléctrico,
mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
del titular de los derechos.
© FUOC • PID_00285947 Auditoría de certificación ISO 27001
Índice
Introducción............................................................................................... 5
Introducción
Las auditorías internas son una herramienta para el gobierno de las TIC, y
sirven para que la propia dirección de una organización conozca el modo en
que se gestionan los riesgos, y para demostrar a otras organizaciones su postura
frente a los riesgos que afectan a la información. De este modo, en el módulo
anterior, se han presentado dos grandes tipos de auditorías relacionadas con la
protección de la información: auditorías técnicas de seguridad de los sistemas
de información, y auditorías de certificación de los sistemas de gestión de la
seguridad de la información.
Ambos tipos de auditorías tienen por objeto final el hecho de ofrecer al cliente
de la auditoría una visión del estado en que se está gestionando la seguridad de
la información. Sin embargo, esta visión se ofrece desde puntos de vistas dis-
tintos. Las auditorías técnicas de seguridad comprobarán aspectos concretos
de la implementación de los controles aplicados, mientras que las auditorías
de certificación de un sistema de gestión de la seguridad de la información
tienen un objetivo más genérico: comprobar si el proceso de gestión se está
realizando con arreglo a ciertos requerimientos. Estos requerimientos han sido
recogidos en la Norma ISO/IEC 27001 (la última versión de este material era
de 2013, con correcciones realizadas en 2014 y 2015. En un futuro, se puede
prever que será actualizada de nuevo para mantenerse alineada tanto con la
tecnología como con el entorno de riesgo tecnológico y las propias activida-
des de ISO, lo cual en parte fue la razón que impuso la modificación entre las
versiones de 2005 y 2013).
Por otra parte, las auditorías de certificaciones son puramente de tercera par-
te, y además tienen un objeto más general. No se trata de comprobar la im-
plementación de controles concretos, sino que se centran en la verificación
del propio esquema de gestión con el que se estén controlando los riesgos. Es
decir, las auditorías de certificación incluyen la comprobación de los mecanis-
mos de gestión de los riesgos, y las auditorías internas son uno más de estos
mecanismos. Por tanto, en vista del resultado de una auditoría de certificación
(es decir, mediante el certificado emitido por la organización auditora), una
organización externa puede estar segura, en cierto modo, de que se están rea-
lizando auditorías internas y de que éstas son adecuadas de cara a gestionar
los riesgos sobre la información.
Una visión muy extendida del modo de gestionar los riesgos relacionados con
la información, y especialmente los sistemas de información, ha sido la visión
bottom-up. Según esta visión, las acciones sobre los controles a implantar se
deciden a un nivel táctico, teniendo en cuenta la tecnología disponible. Son
acciones de orden más preciso, ajustadas a una situación concreta y tomadas
sobre el terreno. En ocasiones, las decisiones se toman en base a la percepción
directa del riesgo y, en ciertos casos, incluso cuando el riesgo en sí ya se ha
materializado. Por ello, estas acciones no son tomadas en el ámbito de una
decisión estratégica de la dirección de la organización, sino siempre teniendo
en cuenta las circunstancias concretas de la realidad. De este modo, el resul-
tado tiende a ser un simple agregado de controles, al cual le falta una visión
de conjunto y coherencia.
por los sistemas TIC, sino que se gestiona durante todo su ciclo de vida: des-
de el momento en el que la información entra en la organización, hasta que
desaparece. Por tanto, los controles necesarios para gestionar el riesgo tendrán
que tener en cuenta no sólo los sistemas informáticos y las redes de comuni-
caciones, sino también las personas y los procesos que éstas ejecutan.
Por otra parte, para abordar este enfoque se necesitan unas herramientas para
comprender los riesgos, tomar decisiones y medir los resultados que se han
obtenido. Por tanto, es necesario que se realice un proceso de gestión de los
riesgos más metódico.
Este proceso de gestión del riesgo emplea sus propias técnicas, metodologías y
herramientas, las cuales serían materia para otro curso como el presente. Sin
embargo, podemos resumir las tareas que conllevan los sistemas de gestión de
la seguridad de la información de la manera siguiente:
Es interesante destacar que, con el objetivo de aplicar las mejores prácticas que
haya en el sector, las organizaciones tienen a su disposición diferentes tipos de
catálogos de controles de seguridad. Los más extendidos actualmente, sobre
todo por su amplitud y cobertura de mayores tipos de riesgo, son el estándar
ISO/IEC 27001 y el catálogo COBIT de ISACA. En entornos gubernamentales
(tanto para las mismas entidades públicas como en ciertas circunstancias para
las privadas que trabajan para la Administración pública) existen otros esque-
mas de controles como NIST SP 800-53 Controles de seguridad y privacidad para
sistemas de información y organizaciones federales de los EE. UU. o el Esquema
Nacional de Seguridad (ENS) que “tiene por objeto establecer la política de
seguridad en la utilización de medios electrónicos […], y está constituido por
los principios básicos y requisitos mínimos que garanticen adecuadamente la
© FUOC • PID_00285947 10 Auditoría de certificación ISO 27001
• Marco de referencia para un proceso de gestión del riesgo que, más que
encontrarse de manera autónoma en la organización, se integre en el pro-
ceso de gestión al que ha de aportar valor. Por lo tanto, el propio proce-
so de gestión del riesgo sigue un modelo de mejora continua PDCA (más
adelante en este módulo se profundiza sobre este concepto) que, a partir
de un mandato de la organización y una asignación de responsabilidades,
define un proceso iterativo con unas fases generales de:
© FUOC • PID_00285947 11 Auditoría de certificación ISO 27001
– Evaluar los riesgos. Esta fase debe tomar del contexto los niveles de
riesgo que son apetecibles para la organización, los cuales pueden ir
variando a lo largo de la ejecución continuada del proceso de gestión
de riesgos, y que ayudarán a priorizar los riesgos en la fase de trata-
miento.
Cada organización tiene sus propios objetivos, cultura y medios para imple-
mentar un SGSI. Sin embargo, con independencia de sus características pro-
pias, todos los sistemas de gestión (calidad, medioambiental, etc.) tienen cier-
tos puntos en común, ya que se basan en la implementación de un ciclo de
mejora para controlar y mejorar la actividad. Existen diversos modelos (como
los propuestos por Six-Sigma), pero el más conocido, el que ha inspirado otros,
y que es empleado en el contexto de los SGSI históricamente, es el llamado
ciclo de Deming, aunque tal y como se hizo en la revisión de la norma ISO/
IEC 27001 llevada a cabo en 2013, se flexibilizó la definición de requerimien-
tos y ya se define completamente alineado con este modelo PDCA, que, no
obstante, es válido para entender qué es un proceso de gestión continuada de
una actividad.
El modelo PDCA fue popularizado por Edward Deming, aunque él mismo re-
Modelo de sistema PDCA
conocía que el modelo ya había sido planteado por Walter A. Shewhart, ambos
científicos americanos dedicados al estudio de las matemáticas estadísticas y
al control de procesos y calidad. El proceso puede ser aplicado a la resolución
de cualquier tipo de problema mediante un método de aproximación progre-
siva. En lo que nos atañe, el objetivo a alcanzar es una utopía, por ejemplo la
calidad total o la seguridad completa de la información de una organización.
© FUOC • PID_00285947 14 Auditoría de certificación ISO 27001
Tal y como hemos comentado, el modelo PDCA es uno de los más extendidos
y conocidos y, hasta la revisión de la norma ISO/IEC 27001 realizada por ISO
en 2013, se requería que el modelo del SGSI estuviera totalmente alineado con
él. Pero a partir de la revisión de las directrices generales de ISO y la inclusión
del anexo SL, en el apéndice 2 de ese anexo se da una definición más flexible
de los requerimientos que debe seguir el modelo de gestión para todos los
sistemas de gestión estandarizados por ISO y, en la práctica, se eliminó esta
referencia directa al modelo PDCA. Esta nueva especificación es más genérica
y puede adaptarse a otras metodologías, algunas muy populares como SIX-
SIGMA, aunque no por ello se ha eliminado el concepto de mejora continuada
basada en la planificación, implementación y corrección, puesto que todos
los modelos de mejora están inspirados de alguna manera en ese modelo. Sin
embargo, según la norma ISO/IEC 27002:2007, los requerimientos para los
sistemas de gestión ya no imponen un determinado modelo, pero sí incluyen
todos unos requisitos determinados que pueden ser ajustados y alineados con
las fases del modelo PDCA.
© FUOC • PID_00285947 15 Auditoría de certificación ISO 27001
(1)
Es más habitual expresar el ROI de seguridad en términos de los ahorros o Ved, por ejemplo, estas otras
propuestas:
recursos que se dejarían de perder en caso de suceder un incidente. Es obvio
https://www.cisecurity.org/blog/
que un gasto que se deja de realizar es un beneficio indirecto. El problema es the-one-equation-you-need-to-cal-
culate-risk-reduction-roi/
que este beneficio sólo se obtiene en caso de materialización de la amenaza, https://www.csoonline.com/
y esto es precisamente lo que se desea evitar. Por lo tanto, el modo en que article/3229887/how-to-cal-
culate-your-return-on-secu-
se calcula el ROI es puramente teórico1, puesto que el beneficio no se está rity-investments.html
https://www.csoonline.com/ar-
obteniendo realmente. A pesar de ello, es posible evaluar este beneficio a través ticle/3010007/how-to-calcula-
de un análisis de riesgos detallado y cuantitativo en términos monetarios. te-roi-and-justify-your-cybersecu-
rity-budget.html
El conjunto de normas ISO 27000 están creadas por expertos, bajo la coordi-
nación de la organización ISO e IEC. Hay que entender que las normas que
crea ISO se hacen bajo las siguientes características y principios:
Los estándares que se crean siguen un proceso de seis fases, que se inicia cuan-
do el subcomité conjunto JTC/SC27 vota una nueva propuesta. Este proceso
está reflejado en el ciclo de vida siguiente:
© FUOC • PID_00285947 19 Auditoría de certificación ISO 27001
Es importante notar que cada cinco años los estándares pasan una fase de re-
visión y, en caso necesario, si se estima que los cambios van a ser muy profun-
dos, el subcomité inicia de nuevo el proceso.
(2)
La familia de normas ISO/IEC 27000 es un conjunto en constante evolución y Se recomienda la consulta de la
norma ISO/IEC 27000 que se pue-
crecimiento, pero está organizada con una cierta idea de jerarquía. La norma
de obtener en el sitio web de ISO
inicial que establece los fundamentos es la ISO/IEC 27000, que es de acceso con las normas gratuitas: http://
standards.iso.org/ittf/Publicly Avai-
gratuito2 y, además de definir y unificar cierto vocabulario, presenta de manera lableStandards/
gráfica el conjunto y las relaciones existentes entre las distintas normas y se
representa a continuación:
© FUOC • PID_00285947 20 Auditoría de certificación ISO 27001
• La norma introductoria:
– ISO/IEC 27000 proporciona una introducción y visión de conjunto
de todo el marco ISO 27000 y facilita un glosario común. Esta norma
es de acceso público y gratuito, y es muy recomendable su consulta
para obtener una visión de conjunto de toda la familia de normas y de
ciertos conceptos y definiciones de términos comunes.
(3)
• Las normas de carácter sectorial: Los grandes proveedores de ser-
vicios de “Cloud Computing”, co-
– ISO/IEC 27010 ofrece guías para la gestión de la seguridad en las co-
mo Microsoft Azure, Amazon Web
municaciones entre diferentes sectores, con especial hincapié en in- Services o Google Cloud Platform,
suelen ofrecer en sus páginas web
fraestructuras críticas y sistemas industriales. información sobre la certificación
de sus servicios contra la ISO/IEC
27017 y la ISO/IEC 27018.
– ISO/IEC 27011 define las directrices para la gestión de la seguridad y
la información en el sector de las telecomunicaciones. Estará alineada
con una recomendación de la ITU (X.1051).
(4)
El trabajo del subcomité JTC1/SC27 sobre técnicas de seguridad puede seguirse Sitio web de ISO del subcomité
4 JTC1/SC27:
en en el sitio web de ISO . https://www.iso.org/
committee/45306.html
Y listado de todas las normas en las
Todo este marco normativo está en continuo desarrollo y pone a disposición que trabaja:
https://www.iso.org/commit-
de las organizaciones las herramientas para que puedan implementar sus SGSI tee/45306/x/ catalogue/p/1/u/0/
con arreglo a las mejores prácticas reconocidas. Este marco normativo con- w/0/d/0
templa, además, todos los aspectos de los SGSI: implementación, revisión, au-
ditoría y certificación.
© FUOC • PID_00285947 23 Auditoría de certificación ISO 27001
También hemos visto que las organizaciones ISO e IEC han establecido un
marco de referencia para la gestión de la seguridad: la familia de normas ISO
27000. Destaca de este marco la Norma ISO/IEC 27001, que da los requeri-
mientos para la implantación de un SGSI. Por tanto, las organizaciones intere-
sadas en mejorar la gestión de la seguridad de la información tienen a su dis-
posición un marco de referencia que, además de recoger las mejores prácticas
de la industria en esta temática, puede ser certificado. Es decir, las organizacio-
nes tienen la oportunidad de certificar su SGSI (una vez implantado) y exponer
públicamente que una tercera parte confiable (la entidad de certificación) ha
auditado su SGSI y determinado que éste es conforme a la norma. Esto supone
el reconocimiento de que la información en la organización está gestionada
según un marco que asegura su seguridad.
Los beneficios de los SGSI que se han expuesto anteriormente repercuten di-
rectamente en el funcionamiento interno de las organizaciones. Sin embargo,
existe el problema de transmitir al mercado la mejora que supone esta nueva
forma de gestión de la seguridad. La necesidad de certificar la gestión de la
seguridad surge de la dificultad de transmitir confianza en la forma en que las
organizaciones protegen su información. Transmitir esta confianza a clientes,
proveedores y sociedad en general es especialmente crucial cuando el servicio
o bien que se intercambian las organizaciones no es material, sino que se trata
de simple y pura información.
© FUOC • PID_00285947 24 Auditoría de certificación ISO 27001
Otro ejemplo de requisito podría ser la correcta gestión de la contabilidad y de los riesgos
operativos o financieros en sociedades cotizadas en bolsa. En este caso, el marco legal
sería la Sarbanes-Oxley Act en Estados Unidos, y los acuerdos de Basilea II en un ámbito
más internacional. De manera más o menos general, estos marcos legales exigen que los
riesgos a los que la información está sometida estén gestionados adecuadamente. En estas
situaciones, la organización puede acreditar, mediante la certificación de su SGSI, que los
riesgos son gestionados y que se cumple con el marco legal.
Todos los beneficios de la certificación del SGSI que se han expuesto anterior-
mente están íntimamente ligados al grado de reconocimiento de la entidad
de certificación. Cuando una organización que ha implantado un SGSI decide
dar el paso de certificarlo, deberá plantearse el grado de reconocimiento que
desea que tenga su certificado, es decir, deberá plantearse a qué mercado quie-
re llegar y quién quiere que conozca su certificación. En base a la respuesta a
estas preguntas, se decidirá por una entidad de certificación u otra.
Esta decisión nos lleva a dos preguntas: ¿qué tipo de autoridad tiene
una entidad para poder determinar que el SGSI de una organización es
conforme a una norma? ¿Hasta qué punto el mercado puede confiar en
el trabajo de esta entidad?
Parte del reconocimiento del certificado emitido por una entidad de certifica-
ción vendrá dado por el nivel de reconocimiento de la entidad de acreditación
a la que ésta esté adscrita. La propia Unión Europea reconoce la importante
labor que la acreditación supone para cohesionar los distintos mercados euro-
peos ("Principios de la acreditación en Europa", certif. 9/94):
(5)
Las entidades de acreditación5 son las encargadas de controlar, periódicamen- No hay que confundir con las
entidades de acreditación del ám-
te, que las entidades de certificación realizan sus tareas de acuerdo con las bito de las infraestructuras de clave
normas que rijan su actividad. Además, las entidades de acreditación son la pública (PKI: public key infrastructu-
re), con las que no mantienen nin-
autoridad al respecto dentro de un área de aplicación. Por tanto, también exis- guna relación salvo el denominarse
del mismo modo.
te un cierto nivel de reconocimiento para las entidades de acreditación. Habi-
tualmente, son organizaciones nacionales públicas o semipúblicas sin afán de
lucro, y están gestionadas conjuntamente por diferentes organizaciones del
mercado. Por lo tanto, tienen un reconocimiento implícito dentro de su área
de actuación (habitualmente un país).
La acreditación en España
En España, esta labor recae en la ENAC (Entidad Nacional de Acreditación), una institu-
ción autónoma tutelada por el Estado y designada para mantener el sistema de acredita-
ción nacional de acuerdo con las normas internacionales y las directrices de la Unión
Europea. Por lo tanto, su reconocimiento interno en el mercado español está avalado
por el Estado.
Para que los certificados tengan un reconocimiento pleno fuera del ámbito
estatal, las entidades de acreditación firman acuerdos de reconocimiento mu-
tuo, o se agrupan en entidades supranacionales que tienen la misma finalidad.
Primeramente, la norma parte de unos principios que son los que definen las
bases que dan validez a las auditorias de tercera parte. Estos principios tienen
que dirigir la actividad de la entidad de certificación, y su incumplimiento
es claramente una amenaza. La entidad de certificación debe obtener la con-
fianza del mercado con la práctica diaria, mediante el cumplimiento de estos
principios. Una prueba de incumplimiento malintencionado de estos princi-
pios puede suponer la pérdida de la acreditación.
© FUOC • PID_00285947 29 Auditoría de certificación ISO 27001
Además de los principios que rigen las auditorías que realizan las entidades
de certificación, la Norma ISO/IEC 17021 tiene los siguientes requerimientos
generales:
Las relaciones típicas entre distintas entidades que pueden poner en peli-
gro la imparcialidad de la entidad de certificación son: mismos propieta-
rios o directiva, personal compartido, pago de comisiones por señalamien-
to de oportunidad de negocio, recursos financieros o materiales compar-
tidos, etc.
• Responsabilidades�y�financiamiento. Se exige a las entidades de certifi-
cación que hagan provisiones de fondos o contraten seguros de respon-
sabilidad para cubrir, adecuadamente, los riesgos de sus operaciones. Asi-
mismo, se les exige estar en disposición de demostrar que sus finanzas no
suponen un punto de presión que pudiera comprometer su imparcialidad.
• Estructura�organizativa�y�comité�para�la�imparcialidad. La estructura
organizativa de la entidad de certificación también debe cumplir ciertos
requerimientos relacionados con las funciones de la dirección. Tiene es-
pecial relevancia el hecho de que las entidades de certificación están obli-
gadas a disponer de un comité que vele por su imparcialidad. Se trata de
© FUOC • PID_00285947 31 Auditoría de certificación ISO 27001
– Asociaciones de consumidores.
Las auditorías iniciales de certificación son las que constituyen el cuerpo cen- Ved también
tral del contenido de este módulo. También son el tipo más desarrollado y
En el apartado "Proceso de cer-
formalizado por el estándar ISO/IEC 17021. Son las que pasa la organización tificación de SGSI contra la
por primera vez. ISO 27001", se detallará cómo
debe realizarse este proceso
conforme a la Norma ISO/IEC
27006.
Las auditorías de seguimiento y mantenimiento se realizan anualmente tras la
primera de certificación o tras las de recertificación (se explican más adelan-
te) y se utilizan para comprobar que el auditado continúa cumpliendo con el
marco de referencia. Pasado el tiempo de validez de la certificación, la organi-
zación se someterá a una auditoría de renovación o recertificación. El alcance
de las auditorías de seguimiento es mucho más reducido que el de la de certi-
ficación o renovación, mientras que la de certificación y de renovación tienen
un alcance idéntico o al menos muy similar, aunque de manera general, se
puede ver que en los tres años se revisa a fondo la totalidad de requerimientos
de la norma ISO/IEC 27001 y todos los controles de la norma ISO/IEC 27002
que son aplicables.
© FUOC • PID_00285947 34 Auditoría de certificación ISO 27001
(6)
La norma ISO/IEC 27001 fue aprobada en octubre del 2005 y revisada en Desde su última versión de
6 2013, se han realizado pequeñas
2013 . Al tratarse de una norma que tiene un amplio seguimiento, sigue en correcciones (2 desde la fecha de
continua mejora, por lo que son de esperar revisiones futuras. Sin embargo, no última revisión de este material)
que no son significativas.
es la primera en su especialidad. La organización británica de estandarización
BSI (British Standard Institute) creó la Norma BS-7799 ya en 1995, que con-
tenía una primera versión del catálogo de buenas prácticas para la seguridad
de la información. Esta misma organización creó posteriormente, en 1999, la
Norma BS-7799-2, con los requerimientos para un sistema de gestión de la
seguridad de la información que escogiera sus controles de la BS-7799. Ambas
normas fueron la base para la creación de las Normas ISO/IEC 27002:2005 e
ISO/IEC 27001:2005, respectivamente. La Norma ISO/IEC 27002:2005 fue ini-
cialmente la ISO/IEC 17799:2000, que fue revisada en el 2005 y dio lugar a la
ISO/IEC 17799:2005. En el 2007, esta norma sufrió un cambio de denomina-
ción, dando lugar al nombre actual: ISO/IEC 27002:2005. Sin embargo, al tra-
tarse únicamente de un cambio de denominación, no se ha modificado el año
de aprobación (2005). La última gran revisión realizada fue en el año 2013,
cuando se modificó sustancialmente la orientación del modelo de referencia
para la mejora continuada sobre el que implementar los sistemas de gestión
de la seguridad de la información, lo que proporcionó más claridad y también
más flexibilidad.
Se tiene que entender que el SGSI planteado por la norma está basado en unos
principios:
• Apoyo de la dirección.
• Adaptabilidad del SGSI a la situación de la organización.
© FUOC • PID_00285947 35 Auditoría de certificación ISO 27001
4. Contexto de la organización.
5. Liderazgo.
6. Planificación.
7. Soporte.
8. Operación.
10. Mejora.
Alineamiento entre el modelo PDCA y los requerimientos unificados por ISO para todos los sistemas de gestión
0 Introducción
1 Alcance
2 Referencias normativas
3 Plazos y definiciones
4 Contexto de la organización
4.1 Entender la organización y su contexto
4.2 Entender las necesidades y expectativas de las partes interesadas
4.3 Determinar el alcance del sistema de gestión de seguridad de la infor-
mación
4.4 Sistema de gestión de seguridad de la información
5 Liderazgo
5.1 Liderazgo y compromiso
5.2 Política
5.3 Funciones organizativas, responsabilidades y autoridades
6 Planificación
6.1 Acciones para hacer frente a los riesgos y oportunidades
6.2 Objetivos de seguridad de la información y planificación para conseguir-
los
7 Soporte
7.1 Recursos
7.2 Competencia
7.3 Concienciación
7.4 Comunicación
7.5 Información documentada
8 Operación
© FUOC • PID_00285947 38 Auditoría de certificación ISO 27001
En las siguientes secciones, repasaremos cada una de estas partes del estándar
(del apartado 4 al 10 que son los que contienen de manera efectiva los reque-
rimientos para un SGSI) y destacaremos aquellos requerimientos que se revi-
sarán especialmente en una auditoría de certificación. Hay que señalar que se
emplea la numeración de los apartados del estándar ya que en las auditorías
es habitual referenciar los apartados por su numeración en caso de no confor-
midad o de observación.
• 4.2.�Comprensión�de�las�necesidades�y�expectativas�de�las�partes�in-
teresadas. Dentro del contexto, merece una parte específica el reconocer
que la organización puede tener otras partes interesadas que son tanto ex-
ternas (clientes, reguladores de mercado, otras empresas de su grupo em-
presarial, etc.) como internas (empleados, colaboradores, accionistas, etc.)
que también establecerán requerimientos al SGSI. Igualmente, en la audi-
toría, la organización debe poder mostrar que se ha identificado a todas es-
tas partes y los requerimientos que imponen así como la manera en la que
© FUOC • PID_00285947 39 Auditoría de certificación ISO 27001
• 5.3.�Roles,�responsabilidades�y�autoridades�en�la�organización. Dentro
de la faceta de liderazgo, está la cuestión de cómo se organizan las distintas
responsabilidades dentro de la gobernanza de la seguridad. No se requiere
una información documentada, pero el auditor necesitará conocer cómo
se reparten las funciones, y esto suele resultar más fácil cuando se encuen-
tran documentadas.
© FUOC • PID_00285947 40 Auditoría de certificación ISO 27001
2.6.3. Planificación
En este punto el SGSI define sus objetivos de acuerdo con lo establecido ante-
riormente y con el análisis de riesgo. La planificación se desarrolla en el punto
6 del estándar, que incluye dos aspectos fundamentales:
2.6.4. Soporte
En este punto se definen los requerimientos sobre los recursos que deben dar
soporte al SGSI en todos sus aspectos. Se tratan en el apartado 7 del estándar
y se apoyan en cinco puntos:
– declaración de aplicabilidad,
2.6.5. Operación
2.6.7. Mejora
En los apartados anteriores, se han tratado temas como los sistemas de gestión
de la seguridad de la información, y la certificación de los SGSI contra la Norma
ISO/IEC 27001. Sin embargo, no se ha entrado en detalle en la descripción del
proceso ni en las tareas que un auditor realizará.
Los SGSI implantados por cada organización no tienen que ser necesariamen-
te iguales. Las características de cada SGSI dependerán de las particularidades
de cada organización. La ISO/IEC 27001 no obliga a tener una determinada
configuración de los aspectos de seguridad. La norma sólo indica los requeri-
mientos del sistema de gestión y, a partir de estos requerimientos, cada orga-
nización determinará cómo tiene que implantar su sistema de gestión.
Si esto es así, se entiende que la organización conoce sus riesgos y tiene los
medios necesarios para controlar los mismos e ir mejorando los controles que
aplica.
El punto de partida de la revisión del auditor será la fase "PLAN". En esta fase
de la implantación del SGSI, se define el alcance del sistema de gestión, se
obtiene el compromiso y liderazgo de la dirección y se realiza el análisis de
riesgos. Toda auditoría deberá comprobar, mediante una reunión con la alta
dirección, su nivel de compromiso y alineamiento del SGSI con los objetivos
de la organización, así como su compromiso y revisión del SGSI. Por otro lado,
toda la revisión que realizará el auditor estará basada en el análisis de riesgos
de la organización. Recordemos que el análisis de riesgos permite identificar
qué controles de seguridad han de implantarse en una organización.
Volviendo al modelo PDCA, otro de los aspectos más importantes que el au-
ditor verificará es cómo la organización mejora o actúa (fase "ACT") en base
a los indicadores que haya establecido su sistema de gestión de la seguridad
de la información.
Cuando el auditor revisa la fase "DO" del modelo PDCA, tratará de determinar
si los controles se han implantado realmente, y si se ha hecho tal y como se
ha documentado.
Los catálogos de controles, como por ejemplo ISO/IEC 27002 o COBIT, son
otras normativas existentes en el ámbito de la seguridad de la información,
pero no son auditables en sí mismos. Al tratarse de catálogos de buenas prác-
ticas, contienen toda una serie de controles que pueden o no implantarse en
una organización concreta. Únicamente tras un proceso de análisis del ries-
go, la organización estará en disposición de realizar una selección coherente y
fundamentada de los controles aplicables. Por tanto, no es posible auditar la
© FUOC • PID_00285947 49 Auditoría de certificación ISO 27001
Por otra parte, existe la posibilidad de realizar un análisis del grado de implan-
tación del catálogo de controles de una norma. Se suele denominar gap analy-
si, y consiste en determinar, para cada uno de los controles, si se encuentra
implantado y en qué medida. Sin embargo, este análisis no permite sacar con-
clusiones sobre la calidad de la gestión de la seguridad, puesto que falta la eva-
luación de los riesgos que estos controles pretenden controlar.
Una denominación común usada por las entidades de certificación sería "fase documen-
tal" y "fase in situ", ya que estos términos describen el objetivo de cada una de ellas.
• El alcance de la certificación.
Una vez formalizado el acuerdo, se hacen los arreglos para iniciar la primera
fase de la auditoría.
te, con los recursos que la actividad de auditoría genera. Por lo tanto, ajustar
tanto como sea posible los costes de la auditoría va en relación directa con el
dimensionamiento de la misma.
Uso�de�la�criptografía Conexiones externas de datos Conexiones externas de datos No tiene conexiones de datos ex-
cifradas, con uso de PKI, o con no cifradas, sin uso de PKI, y sin ternas
requerimientos criptográficos requerimientos criptográficos
Especificidad�del�marco�legal Incumplimientos pueden llevar Incumplimientos pueden pro- Incumplimientos conllevan pérdi-
que�le�aplique a cargos judiciales vocar sanciones, o pérdida de das insignificantes
imagen
Asimismo, la Norma ISO/IEC 27006 define una serie de sectores que se con-
sideran de especial riesgo. Para los casos en los que la organización candida-
ta opera en alguno de estos sectores, la norma proporciona unos criterios de
complejidad distintos para realizar el dimensionamiento de la auditoría.
De todos modos, ésta no es más que una recomendación o guía, que puede o
no ser tenida en cuenta por la entidad de certificación según sus necesidades.
Respecto al tamaño del equipo auditor, éste dependerá en gran medida del
alcance de la auditoría. Habitualmente, en el caso de empresas de pequeño o
mediano tamaño, no suele ser habitual que el equipo auditor sea de más de
una persona (el auditor jefe) o dos. En el caso de grandes empresas, sí que es
posible que se creen equipos de auditoría más numerosos.
Cuando se crea un equipo de auditoría, el líder del equipo auditor debería asig-
nar a cada miembro del equipo la responsabilidad de auditar partes específi-
cas del sistema de gestión (procesos, funciones, áreas o actividades concretas).
Estas asignaciones deberían tener en cuenta la necesidad de independencia,
competencia y uso efectivo de recursos por parte de los auditores y expertos
técnicos. Se pueden hacer cambios en las asignaciones de trabajo a medida
que progresa la auditoría, para asegurar el logro de los objetivos de ésta.
Por ejemplo, los aplicados por los equipos de respuesta ante incidentes tal y como los
describe el CERT-CC del SEI (Software Engineering Institute) de la Universidad Carnegie
Mellon.
Una vez designados los componentes del equipo auditor, sus miembros debe-
rían revisar la información pertinente relacionada con sus asignaciones de au-
ditoría, y preparar los documentos necesarios para dichas asignaciones.
La planificación de la auditoria
El líder del equipo auditor tendría que preparar un plan de auditoría para su-
ministrar la información necesaria al equipo auditor y al auditado. El plan de-
bería facilitar la programación y la coordinación de las actividades de audito-
ría. La cantidad de detalles suministrados en el plan de auditoría reflejan el
alcance y complejidad de la misma. El plan de auditoría debería ser suficien-
temente flexible para permitir cambios (por ejemplo, en el alcance de la au-
ditoría), los cuales pueden llegar a ser necesarios a medida que progresan las
actividades. Sin embargo, los cambios en el plan de auditoría suelen ser poco
frecuentes. Únicamente, se dan en el caso en que se detecten no conformida-
des mayores que lleven al auditor y auditado a replantear el alcance de la au-
ditoría y su planificación.
• Todas las localizaciones han de regirse por el mismo SGSI, el cual debe estar
gestionado de manera centralizada. Este punto central debe estar dentro
del alcance de la auditoría.
• Las razones para tener que optar por un muestreo deben estar justificadas
y documentadas.
• Si una localización tiene unos riesgos específicos que sean relevantes, debe
estar incluida en el muestreo.
© FUOC • PID_00285947 57 Auditoría de certificación ISO 27001
De manera general, tanto para esta fase 1 documental como para la fase 2
presencial, al finalizar las pruebas, el auditor realiza un análisis de todos los
hallazgos que haya realizado y los clasifica en cuatro categorías:
• No conformidad mayor.
Se trata de un incumplimiento de alguno de los requerimientos de la nor-
ma ISO/IEC 27001 que muestra que el SGSI no es capaz de conseguir sus
objetivos. En este sentido, cuando el auditor lo documenta deja bien re-
flejado qué apartado concreto de la norma es el que no se está respetando
indicando el numeral y, si fuera un subapartado, indica en ese caso el texto
literal de lo que no se está cumpliendo.
• No conformidad menor.
Al igual que en el caso de no conformidad mayor, se trata de un incum-
plimiento de un requerimiento de la norma, pero en este caso no pone en
riesgo la consecución de los objetivos del SGSI. El error es relativamente
sencillo de subsanar y por esta razón no pone en jaque la consecución o
renovación del certificado.
Hay que destacar que, aunque los controles aparecen en el anexo A de la
norma ISO/IEC 27001, no son parte de los requerimientos del SGSI. Sin
embargo, en el apartado 8.1 es en el que se refleja la necesidad de que
la organización realice correctamente la implantación y operación de los
controles. Por esta razón, un error en un control es una no conformidad
contra el numeral 8.1 de la norma y no del control concreto. Con el fin de
facilitar al auditado la resolución, el auditor sí que documenta el control
del anexo A al que se refiere la no conformidad.
Como hemos comentado, un incumplimiento contra el 8.1 en la implan-
tación de controles suele ser una no conformidad menor siempre y cuando
no sea generalizado. Es decir, dependerá en cierta medida del número de
controles que el auditor haya detectado. Si este número es muy elevado, el
auditor podría considerar que la no conformidad contra el requerimiento
8.1 sería de tipo mayor y no menor. No hay un baremo de cuántos con-
troles fallados hacen cambiar esta apreciación.
• Observación.
En este caso, el auditor no observa un incumplimiento completo, sino
una desviación que podría conllevar un incumplimiento más adelante,
si no se corrige. Es por esta razón que las observaciones se documentan
referenciando el apartado de la norma a la que se refieren. Y también por
esta misma razón, las organizaciones deberían gestionar las observaciones
casi del mismo modo que las no conformidades menores, ya que en caso de
© FUOC • PID_00285947 58 Auditoría de certificación ISO 27001
Documentación a revisar
sada en una única hoja, y ésta ser expuesta de manera pública en las ins-
talaciones, puesto la política de seguridad debe estar distribuida a todos
los trabajadores.
El auditor verificará que la política hace mención a la existencia de otra
documentación relativa al SGSI, y que ésta se distribuye en base a la nece-
sidad de conocimiento de los trabajadores.
En pocas palabras, se revisarán los siguientes aspectos:
– Definición de la seguridad.
– Soporte de la dirección a la implantación del SGSI.
– Explicaciones breves sobre políticas, principios, prácticas y cumpli-
mientos de seguridad.
– Definición de responsabilidades.
– Referencias a otros documentos.
• La�selección�de�controles�de�acuerdo�con�la�declaración�de�aplicabi-
lidad. El auditor, en base a los riesgos analizados, determinará si se han
seleccionado los controles adecuados para mitigarlos. Asimismo, tendrá
que verificar que todos estos controles de seguridad quedan reflejados en
la declaración de la aplicabilidad, y que la dirección aprueba el riesgo re-
sidual resultante de implantar estos controles.
Es importante notar que, en la documentación, se deben justificar todos
los controles, tanto si son seleccionados como si son descartados, así como
el nivel de implantación de los mismos. En este sentido, se tendrá que
defender, ante el auditor muy especialmente, la no implementación de un
control, y los motivos pueden ser:
– No existe un riesgo que lo justifique.
– Presupuesto.
– No hay viabilidad tecnológica.
– No se puede implantar por falta de tiempo.
– No es aplicable.
6.3.1. Comunicación de las incidencias de se- SÍ SÍ Es imprescindible para detectar las incidencias
guridad en un estado temprano, y es una de las bases
para el proceso de mejora continua
7.1.5. Áreas aisladas de carga y descarga No aplica NO No es aplicable, ya que la organización no dis-
pone de áreas de carga y descarga.
que demuestren que existe una relación entre la selección de los controles y
los riesgos detectados en el análisis. Por último, revisará el modo en que los
controles ayudan a gestionar el riesgo.
Hay que destacar, y esto es válido también para la fase 2, que el auditor
desarrollará su labor de auditoría mientras no encuentre no conformidades
mayores. En caso de hallar alguna, y dependiendo de su naturaleza, podrá
continuar su labor, pero acabará deteniendo el plan de auditoría si surgen
más no conformidades mayores. Es decir, en una auditoría de certificación,
el auditado no puede esperar que se detecten todas las no conformidades
(mayores y menores), con el objeto de disponer de un listado de acciones
a realizar.
Habría una cuarta posibilidad que sería que el auditor detectara hallazgos que
no llegara a catalogar como no conformidades, serían simples observaciones.
Estas se detallan en el informe de fase 1 pero no afectan al desarrollo del pro-
ceso de auditoría y no condicionan el paso a la fase 2 de la auditoría. Sin em-
bargo, aparece en el informe y la organización deberá tenerlas en considera-
ción en su proceso de tratamiento de los resultados de la auditoría.
Entre la revisión documental y esta segunda fase in situ deben pasar entre tres
y seis semanas obligatoriamente. Deberá además existir un plan de auditoría
comunicado al auditado, el cual servirá para acordar aspectos logísticos como,
por ejemplo, fechas exactas, sitios a visitar, pausas, reuniones, etc.
© FUOC • PID_00285947 63 Auditoría de certificación ISO 27001
Relaciones de la auditoría
• El análisis de riesgos.
• La declaración de aplicabilidad.
Durante esta segunda fase de la auditoría, deberá realizarse una visita a las ins-
talaciones de la organización (por lo menos, a aquellas instalaciones dentro
del alcance a certificar). Deberá comprobarse también que los controles que se
han seleccionado en la muestra cumplen con lo exigido en el estándar. Esto
significa que se buscarán evidencias objetivas sobre la implantación y el fun-
cionamiento de los controles que conforman el SGSI. Estas evidencias pueden
ser, por ejemplo, registros de actividad (logs). En cualquier caso, las evidencias
han de basarse en medidas, en pruebas o en la observación, y han de poder
ser verificadas. Es importante notar que el auditor puede solicitar al personal
de la organización que le muestre cómo se han generado las evidencias.
Entrevistas
Una de las técnicas de auditoría que más emplearán los auditores será la rea-
lización de entrevistas. Éstas podrán estar o no complementadas con alguna
prueba técnica pero, tal y como hemos dicho, será ejecutada por el entrevis-
tado.
preguntas que realizará el auditor deben ser abiertas, de forma que el auditado
no pueda contestar sí o no, sino que tenga que proporcionar explicaciones
amplias.
Modelos de preguntas
• Preguntas de opinión.
• Preguntas de investigación.
• Preguntas no verbales (lenguaje corporal).
• Preguntas repetidas.
• Preguntas sobre situaciones hipotéticas.
Cierre de la auditoría
• Agradecer la colaboración.
• Recordar nuevamente el objetivo y alcance de la auditoria.
• Dar un resumen del resultado de la misma.
• Informar de las recomendaciones del equipo de auditoría.
• Preguntar si el solicitante tiene alguna cuestión que quiera aclarar.
• Recoger la conformidad del solicitante.
• Cierre de la reunión.
Concesión de la certificación
En caso de que, durante una de las revisiones, el auditor detecte que existen
grandes problemas de seguridad o no conformidades, podría llegarse a retirar
el certificado.
M1.810 · Auditoría Técnica · PAC-2 ·Abril 2022
Máster Interuniversitario en Seguridad de las TIC
Criterios de resolución
• Cuestión 1 – Familia de normas y trabajos ISO 2700
Realizad una investigación sobre las normas del conjunto ISO 27000 que con
fecha Enero 2020 están en estado aprobada por ISO. Relacionadlas,
explicando cuál es la temática que abordan. Indicad cuál o cuáles son
certificables.
Nota: recomendable acudir al sitio web del publicador de normas ISO y
consultar todas las normas realizadas por el subcomité 27 del comité técnico
1 (ISO/IEC JTC 1/SC 27). También aconsejamos que se repase la norma
ISO/IEC 27000:208 que es pública y disponible en la web de ISO.
Nota: Se sugiere presentar el resultado en formato de una tabla
Puntos de material del curso importantes:
Módulo 2 – Auditoría de certificación ISO 27001
Punto 1.6 Familia de estándares SO/IEC 27000
1
M1.810 · Auditoría Técnica · PAC-2 ·Abril 2022
Máster Interuniversitario en Seguridad de las TIC
2
M1.810 · Auditoría Técnica · PAC-2 ·Abril 2022
Máster Interuniversitario en Seguridad de las TIC
normas, no se habla de que estén certificadas contra una u otra, sino que se
dice en general que “están acreditadas para certificar” algún tipo de actividad.
También se tiene que comentar que actualmente hay controversia sobre si las
normas ISO/IEC 27017 y ISO/IEC 27018 pueden ser o no certificables. En
realidad estas normas sólo son una ampliación del catálogo de controles de la
norma ISO/IEC 27002 pero, aunque no está muy extendido, algunos
proveedores muy conocidos de cloud computing como Microsoft (Azure),
Google (Google Cloud) o Amazon (AWS) han obtenido certificados contra
estas normas pero siempre de manera conjunta con la certificación contra
ISO/IEC 27001, no de manera independiente. Con esta misma interpretación
se puede incluir la norma ISO/IEC 27701 que es una extensión de la ISO/IEC
27001 específica para implementar sistemas orientados a gestionar la
seguridad de la privacidad de los datos de carácter personal.
A parte de este listado de normas específicas para la temática de los
sistemas de gestión de seguridad de la información, también existen dentro
del grupo de normas ISO27000 otras normas no relacionadas con SGSI sino
con otros aspectos de la seguridad de la información, como (publicadas, en
preparación hay aún más):
• ISO/IEC 27031:2011, Information technology -- Security techniques --
Guidelines for information and communication technology readiness for
business continuity ISO/IEC 27032:2012, Information technology -- Security
techniques -- Guidelines for cybersecurity
• ISO/IEC 27033-1:2009, Information technology -- Security techniques --
Network security -- Part 1: Overview and concepts
• ISO/IEC 27033-2:2012, Information technology -- Security techniques --
Network security -- Part 2: Guidelines for the design and implementation of
network security
• ISO/IEC 27033-3:2010, Information technology -- Security techniques --
Network security -- Part 3: Reference networking scenarios -- Threats, design
techniques and control issues
• ISO/IEC 27034-1:2011, Information technology -- Security techniques --
Application security -- Part 1: Overview and concepts
• ISO/IEC 27035:2011, Information technology -- Security techniques --
Information security incident management
• ISO/IEC 27037:2012, Information technology -- Security techniques --
Guidelines for identification, collection, acquisition and preservation of digital
evidence
• Etc.
Y muchas otras normas dentro del apartado “Information technology –
Security techniques” que son las normas que realiza el subcomité JTC 1/SC
27 - IT Security techniques (se puede consultar el catálogo completo de
normas de este subcomité aquí:
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_tc_browse.htm?co
mmid=45306&published=on)
3
M1.810 · Auditoría Técnica · PAC-2 ·Abril 2022
Máster Interuniversitario en Seguridad de las TIC
4
M1.810 · Auditoría Técnica · PAC-2 ·Abril 2022
Máster Interuniversitario en Seguridad de las TIC
5
M1.810 · Auditoría Técnica · PAC-2 ·Abril 2022
Máster Interuniversitario en Seguridad de las TIC
• Suelen tener carácter público o semipúblico y sin afán de lucro (lo cual
garantiza su independencia)
• Son la máxima autoridad en la materia de aplicación
• Son independientes“
6
M1.810 · Auditoría Técnica · PAC-2 ·Abril 2022
Máster Interuniversitario en Seguridad de las TIC
7
M1.810 · Auditoría Técnica · PAC-2 ·Abril 2022
Máster Interuniversitario en Seguridad de las TIC
8
M1.810 · Auditoría Técnica · PAC-2 ·Abril 2022
Máster Interuniversitario en Seguridad de las TIC
9
Auditoría Técnica de
Seguridad TIC
01 Presentación
03 Solución PEC 3
-1-
Universitat Oberta
de Catalunya
Aula
Inicio: Fin:
28/03/22 10/04/22
00:00h 24:00h
Hora central Hora central
europea de europea de
verano (CEST) verano (CEST)
Recursos d'aprenentatge
Materiales
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea este eléctrico,
mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
del titular de los derechos.
© FUOC • PID_00285945 Auditoría técnica de seguridad de sistemas de información y...
Índice
Introducción............................................................................................... 5
Introducción
Auditorías�técnicas�de�seguridad�frente�a�auditorías�de�certificación
Por lo tanto, cuando nos referimos a una auditoría técnica de seguridad esta-
remos hablando de un proceso sistemático, y técnicamente mesurable, de có-
mo una determinada política de seguridad de una organización es aplicada en
un ámbito concreto, y los problemas que pueden existir en la implementación
de los controles.
Auditorías�técnicas�de�seguridad�y�sistemas�de�gestión�de�la�seguridad�de
la�información
Estos documentos han de tratarse como documentos vivos y reflejar, con mu-
cha precisión, cómo la organización protege sus activos de información me-
diante la implantación de mecanismos (procesos organizativos y también tec-
nología que los apoye) que se han de poner en marcha. Sin embargo, el en-
torno y las necesidades de la organización son cambiantes y, por lo tanto, tam-
bién el modo en que se trata la información; por consiguiente, las políticas de
seguridad tienen que adaptarse a estos cambios.
En este sentido, hay que destacar que este tipo de auditorías forman parte in- Nota
tegrante del ciclo de gestión de la seguridad de la información. La integración
Desde 2013, ISO eliminó de la
de las auditorías en el SGSI es obvia participando en la fase "verificar" (check) norma ISO/IEC 27001 la refe-
del modelo PDCA (ved el módulo 2, en el que se describen las características rencia explícita al modelo PD-
CA para el modelo de referen-
de un SGSI según norma ISO/IEC 27001) y no como un simple ejercicio ar- cia de mejora continua que
debe seguir todo SGSI certifi-
bitrario o académico de una organización. Involucra a todo el personal que cado según esta norma, pero
en el resto del curso lo conti-
emplee un recurso de los sistemas de información de la organización. Su re- nuaremos empleando por ser
sultado resultará de interés no sólo a la dirección de sistemas de información sencillo, ampliamente cono-
cido y explicado, y porque es
para conocer y medir, objetivamente, el nivel de seguridad conseguido, sino válido a la hora de implemen-
tar un SGSI conforme a la nor-
que también a la dirección de la parte usuaria de los sistemas, pues le dará una ma.
imagen del grado de confiabilidad que se les puede otorgar. Esto es aún más
claro y necesario si el SGSI está certificado contra la ISO/IEC 27001, ya que la
cláusula 9.2 “Auditoría interna” así lo requiere. En este caso es requerido que
la organización implemente la función de auditoría y que ponga en marcha
un programa de auditoría (ver módulo 1) cuyo objetivo sea la verificación.
© FUOC • PID_00285945 7 Auditoría técnica de seguridad de sistemas de información y...
Toda auditoria tendrá un cliente de auditoría con quien el equipo auditor de-
berá pactar los objetivos de la misma. Estos objetivos serán contra los que se
evaluará el resultado de la auditoría para determinar su éxito o fracaso. Por
tanto, el éxito de una auditoría dependerá, en gran medida, de la impresión
general que tenga el auditado de los resultados obtenidos. Otro elemento que
determinará el éxito o fracaso de una auditoría es el punto de vista del auditor
en el sentido del esfuerzo que realiza frente al que se había planificado. Esto
es así tanto si el equipo auditor es interno como externo.
Entre los distintos factores que van a afectar al éxito de una auditoría, podemos
encontrar:
• Correcta�planificación�del�esfuerzo�y�los�recursos�destinados. Como en
cualquier otro tipo de proyecto, es esencial una correcta planificación de
las tareas a realizar y del uso de los recursos, tanto humanos como mate-
riales si fueran necesarios. Este aspecto incidirá más en el éxito económico
de la auditoría, y no tan determinantemente en su éxito técnico.
© FUOC • PID_00285945 10 Auditoría técnica de seguridad de sistemas de información y...
(1)
Por otra parte, los requerimientos pueden haber sido impuestos por el cliente Information Systems Audit and
Control Association www.isaca.org
de la auditoría. Aunque no existen requerimientos para la composición de es-
te equipo, el cliente de auditoría podría exigir alguna determinada formación (2)
International Information Sys-
o experiencia para algunos componentes del equipo. Hay que destacar que, tems Security Certification Consor-
en la actualidad, en el mercado de la auditoría de seguridad se suelen exigir tium
Por lo tanto, para estar en disposición de realizar una auditoría con suficientes
garantías de éxito, el auditor jefe (o jefe del proyecto) deberá evaluar correc-
tamente cada uno de estos factores antes de afrontar fases más específicas de
la auditoría. Esta evaluación se puede considerar como la realización de un
análisis de riesgos del proyecto. El jefe de proyecto tendrá que identificar to-
das las posibles amenazas a su proyecto, establecer la probabilidad de que ocu-
rran, determinar cuál sería el impacto y las posibles salvaguardas que podría
emplear el equipo auditor. De este modo tendrá que hacerse una idea clara de
todos los factores que pueden incidir en el correcto desarrollo de su proyecto
y debe tener previsto planes para afrontar las contingencias que prevea.
© FUOC • PID_00285945 12 Auditoría técnica de seguridad de sistemas de información y...
Para garantizar que una auditoría de seguridad sea exitosa, ante todo
se ha de determinar y consensuar su alcance con el cliente; es necesa-
rio que sea establecido antes de afrontar cualquier otra actividad de la
auditoría.
De manera general, en cualquier proyecto, para poder estimar los medios ne-
cesarios y el nivel de esfuerzo requerido por el equipo auditor y por el auditado,
es esencial determinar de manera detallada y realista el alcance del trabajo que
se ha de realizar. En el ámbito de la auditoría de seguridad, la determinación
del alcance también es esencial, puesto que mostrará la satisfacción del audi-
tado y del equipo auditor mientras está realizando su asignación de auditoría.
• Las fechas y el esfuerzo del trabajo que se ha de desarrollar por parte del
equipo auditor para poder planificar las tareas tanto del auditor como del
auditado y afectar lo menos posible a sus actividades habituales.
© FUOC • PID_00285945 13 Auditoría técnica de seguridad de sistemas de información y...
• La lista de todas las acciones que se deberán llevar a cabo durante la audi-
toría. No se trata tanto de detallar exactamente, sino de conocer desde un
punto de vista de alto nivel qué tipo de pruebas se deberán ejecutar.
• Las expectativas que se derivan del proyecto, en especial qué tipo de entre-
gables se realizarán. Es crucial conocer bien el objetivo que tiene el cliente
de la auditoría para poder cumplir con sus expectativas y que su resultado
aporte valor al cliente de la auditoría.
• ¿Qué área o tipo de controles de seguridad son los que se van a auditar?
¿Están claramente definidos estos controles o deben emplearse como refe-
rencia guías de buenas prácticas o incluso directamente la opinión técnica
del auditor? El auditor debe tener clara cual es la referencia contra la que
debe auditar y determinar si hay o no hallazgos. Si la organización tiene
© FUOC • PID_00285945 14 Auditoría técnica de seguridad de sistemas de información y...
descritos en una política de seguridad los controles puede que sea esta la
referencia. Si por el contrario no existe o es demasiado generalista, será
necesario incluir códigos de buenas prácticas.
• Otra opción sería determinar un alcance mucho más amplio y revisar todos los pro-
cesos que intervienen en el ciclo completo de vida de la tarjeta de coordenadas, desde
su creación, pasando por la distribución, su uso y su destrucción. Por lo tanto inclui-
ría tareas como las siguientes:
– Verificación de la seguridad de los algoritmos que se emplean para generar las
tarjetas.
– Revisión de la seguridad en el proceso informático de creación.
– Comprobación de la seguridad durante la impresión física de las tarjetas especial-
mente si se realiza por empresas subcontratadas.
© FUOC • PID_00285945 15 Auditoría técnica de seguridad de sistemas de información y...
Como se ve, esta auditoría tendrá un alcance mucho más amplio que la anterior y ne-
cesariamente el equipo auditor deberá dedicar muchos más recursos y esfuerzos para su
realización.
Respecto a la pregunta de cuál de los dos enfoques es más adecuado, la respuesta es que
cualquiera de las dos opciones es válida, siempre que el cliente de la auditoría conozca el
alcance y esté de acuerdo con él. Por lo tanto, antes de iniciar siquiera la planificación de
tareas de la auditoría, es esencial llegar a un acuerdo con la dirección de la organización
auditada que recibirá el informe de auditoría para determinar cuáles son sus expectativas
y necesidades. En base a esta recogida de información, el equipo auditor podrá determinar
qué punto intermedio entre nuestras dos opciones es el que realmente desea el auditado.
Las razones por las que el alcance del proyecto se encuentra mal definido son
muy diversas y dependen de cada escenario. A pesar de ello se pueden dar
ciertas indicaciones para evitar los fallos más comunes. De manera general,
es necesario que los siguientes puntos estén bien claros para el auditor, ya
sea explícitamente descritos en el alcance o bien que al menos tenga clara la
respuesta:
• Identificar�las�razones�que�mueven�al�auditado�a�realizar�la�auditoría.
Generalmente el auditado realiza la auditoría por una razón bien precisa
y conocerla nos permitirá delimitar las áreas de interés. Conocerlo de an-
temano permitirá al auditor tener bien clara la razón que mueve al cliente
de la auditoría y así garantizar que el resultado del trabajo aportará valor
al cliente. Algunas de estas razones pueden ser:
– Requisitos legales o regulatorios en su sector de actividad.
– Requisitos impuestos por un cliente o por una entidad aseguradora.
– Necesidad de garantizar la protección de una infraestructura crítica
(por ejemplo: instalaciones de distribución de agua, electricidad, cen-
trales eléctricas, etc.).
– Proporcionar a un tercero una garantía o nivel de confianza acerca de
la seguridad de los procesos analizados por el auditor. Las auditorías
exigibles en el marco de un SGSI se encontrarían situadas en este apar-
tado, puesto que el objeto de implantar un SGSI en la mayoría de los
© FUOC • PID_00285945 16 Auditoría técnica de seguridad de sistemas de información y...
En los casos que se solicita una auditoría realizada por una entidad externa
más independiente y en que el auditado tiene el conocimiento y la concien-
ciación suficiente, en materia de gestión de la seguridad de la información, o
bien simplemente debido a la necesidad de cumplir con los procedimientos
internos para la contratación (a veces, impuesto por la implantación de un
sistema de gestión de la calidad), el auditado suele emitir un documento en
el que especifican las características del servicio que se desea contratar, en es-
te caso, una auditoría. Habitualmente, estos documentos suelen denominarse
© FUOC • PID_00285945 18 Auditoría técnica de seguridad de sistemas de información y...
Caso práctico
Sin embargo, el equipo auditor, de cara a planificar el esfuerzo y los recursos necesa-
rios para la asignación, necesita determinar mejor su conocimiento previo. De este
modo, se ha decidido solicitar una entrevista con el director de sistema, y se ha pre-
parado un documento cuestionario que deberá guiar la entrevista. La información
que se ha considerado relevante para poder determinar el alcance de la auditoría que
la organización necesita es:
• Qué tipo de sistemas de seguridad perimetral lógica tienen (firewalls, proxys, IDS,
IPS, etc.).
• Qué tipo de servicios se ofrecen al exterior de la red corporativa. Desde qué sis-
temas se ofrece.
Por otra parte, el equipo auditor también deberá obtener como resultado de esta en-
trevista información sobre aspectos operativos que se realizarán durante la ejecución
de la auditoría, como por ejemplo:
Ya hemos visto, en el punto anterior, que el factor más crítico para el éxito
de una auditoría será determinar su alcance y gestionar sus modificaciones
durante su ejecución. Será esta la característica que marca el tipo de auditoría
que se realizará. Por lo tanto, incluso para poder determinar correctamente
cuál es el alcance de la auditoría, es importante clarificar cómo se enfoca y
orienta dicha auditoría.
En el apartado anterior se trató de manera concreta las fases o los pasos que se
habían de seguir para pactar con el cliente de la auditoría. En este, se precisará
más concretamente qué aspectos es esencial definir en el alcance de una au-
ditoría dentro del contexto del ámbito de la gestión de seguridad de la infor-
mación en sistemas TIC. En este sentido, es importante pactar con el cliente
de la auditoría:
En la actualidad existen diversas normas y códigos de buenas prácticas que Gestión de la continuidad
dan un marco sobre las mejores prácticas de la industria en relación con los
Desde la revisión de 2013, la
servicios de tecnologías de la información, como por ejemplo: ITIL, conjunto continuidad de negocio com-
de normas BS-15000 y su equivalente internacional ISO-20000, o el COBIT. pleta ya no está incluida co-
mo un control de seguridad de
Cualquiera de las distintas áreas descritas será susceptible de poder ser audi- la información, sino que solo
se tiene en cuenta la garantía
tadas, aunque algunas tendrán más implicación sobre la calidad del servicio de la seguridad de la informa-
ción durante la gestión de la
de TI ofrecido en la organización, otras sobre el valor que las TI aportan al continuidad de negocio. Existe
negocio y otras sobre la seguridad de la información. una norma propia para conti-
nuidad de negocio, la ISO/IEC
25999.
A continuación, presentamos distintas áreas de controles que podrían ser ob-
jeto de auditoría y estarían descritas en el alcance (solo se comentan el pun-
to de vista técnico específico de los controles que se van a auditar, ya hemos
comentado que para definir el alcance se deben tener en cuenta más elemen-
tos) que se pueden dar en un ambiente TIC y centrados en la seguridad de la
información. Como hemos mencionado, al ser un entorno muy amplio, este
© FUOC • PID_00285945 23 Auditoría técnica de seguridad de sistemas de información y...
Esta auditoría tendría un carácter más técnico pero limitado a la revisión de Áreas de interés
los controles de seguridad física aplicados a las distintas áreas de interés en la
Hay diversas áreas de interés
gestión de la seguridad de la información. en la gestión de la seguridad
de la información: data cen-
ters, salas de comunicaciones,
Los aspectos que se han de examinar tienen que incluir revisiones de tipo téc- salas de operación, oficinas de
usuarios, etc.
nico acerca de cómo se han implementado los controles técnicos y revisiones
de los procedimientos aplicados para gestionar dichos controles y las políticas
que se hayan dictado para guiar la implantación. Estas revisiones enlazarían
con el resto de políticas y normas de la organización con el objetivo de cons-
tituir un sistema de gestión de la seguridad de la información coherente. Por
lo tanto los objetivos de una auditoría de este tipo serían:
© FUOC • PID_00285945 24 Auditoría técnica de seguridad de sistemas de información y...
En este contexto, cada vez más, las grandes entidades que recurren a este ti-
po de servicio exigen la realización de auditorías de segunda parte contra la
seguridad física de los datacenters donde han externalizado servicios informá-
© FUOC • PID_00285945 25 Auditoría técnica de seguridad de sistemas de información y...
una clasificación para los centros de datos (desde Tier-1 hasta Tier-4 para los
que dan la mayor seguridad). Cada uno de ellos se corresponde con un nivel
distinto de disponibilidad que ofrece por sus características:
El auditor puede, por tanto, realizar una auditoría para comprobar el nivel
que le corresponde a la instalación y confrontarlo, después, con el cliente de
auditoría, quien tendrá que determinar si es adecuado para sus intereses.
Por otra parte, junto con la parte técnica de los controles también se encuen-
tran involucrados los procedimientos que son necesarios para gestionar estos
procesos. Por lo que el auditor deberá comprobar las características de los pro-
cedimientos de gestión de los derechos de acceso (solicitud, autorización, con-
cesión, revocación, auditoría/monitorización, etc.) y cómo son ejecutados por
la organización.
© FUOC • PID_00285945 29 Auditoría técnica de seguridad de sistemas de información y...
Por lo tanto, este tipo de auditoría podrá incluir tanto aspectos técnicos co-
mo organizativos, pero suele ser más habitual concentrarse en las revisiones
de las características técnicas de estos controles en el marco de una auditoría
técnica de seguridad que tendría un alcance superior al que estamos comen-
tando ahora mismo. Este tipo de auditoría, eminentemente técnica, incluirá
una revisión de la seguridad perimetral de las redes de comunicaciones como
hemos visto en el apartado anterior, y también de los controles de seguridad
aplicados en las aplicaciones de tratamiento.
Por último, es interesante notar que existen dos posibles visiones para el di-
seño de auditorías técnicas de este tipo. El auditor puede realizar una evalua-
ción de los controles técnicos desde el punto de vista de un usuario, inten-
tando evadir los controles existentes; o bien puede tomarse el punto de vista
del administrador del sistema y verificar la configuración para comprobar si
todos los controles que permite el sistema están debidamente configurados.
El primer caso está indicado para identificar problemas que no deriven de una
mala configuración, sino de un error intrínseco en el sistema (ya sea una vul-
nerabilidad de sistema operativo o de aplicación). El segundo enfoque se suele
realizar debido a que en muchas ocasiones las vulnerabilidades son introdu-
cidas por errores de configuración o pueden ser mitigadas mediante la aplica-
ción de una determinada configuración. Esto es especialmente relevante en
entornos de computación o de aplicaciones en la nube en cualquiera de las
modalidades conocidas como IaaS (Infrastructure as a Service), PaaS (Platform
as a Service) o SaaS (Software as a Service). En el segundo tipo de enfoque, se
requiere por parte del auditor un conocimiento previo sobre el cual debe ser
la configuración correcta. Esto puede venir ya sea por criterios preestablecidos
por la organización en normas propias de configuración segura de sistemas, o
bien se pueden tomar como referencias guías públicas o particulares del mis-
mo auditor. En ocasiones, este tipo de auditorías son conocidas como audito-
rías de cumplimiento.
Hay varias razones que llevan a una organización a no cumplir con este mo-
delo. Habitualmente se trata de razones económicas junto con planificaciones
temporales muy ajustadas. Sin embargo, la omisión de alguna de estas fases
puede suponer un riesgo tanto para la información que estos sistemas vayan a
tratar, como sobre el supuesto valor que aportarían a la organización. En este
contexto, es posible que se pida al equipo auditor la revisión de la ejecución
del ciclo de vida del desarrollo de algún tipo de sistema.
Por otra parte, el auditor también puede estar involucrado en el propio ciclo
de vida. Debemos recordar que, en las fases de definición de requerimientos,
tanto de negocio como de usuario, se deben recoger las necesidades de seguri-
dad que vaya a tener el sistema. Los diseños e implementaciones han de con-
siderar estos requerimientos, e implementar internamente los controles que
sean necesarios y especificar los que, en el momento del despliegue, tengan
que proveer otras infraestructuras TIC del entorno en que se integre el nuevo
sistema. El auditor puede participar en todo este proceso de incrustar la seguri-
dad en el propio proceso de desarrollo en lugar de proporcionarlo a posteriori.
Se puede requerir a un auditor que ejecute pruebas para comprobar la imple-
mentación de los diseños que cumplen con los requerimientos de seguridad.
En estos casos, participará en las funciones de pruebas a partir de la fase de
pruebas de integración de sistemas y podrá llegar hasta la fase final de pruebas
de aceptación.
Por otro lado, es conveniente reconocer que, en los últimos tiempos, el proce-
so de desarrollo de software ha evolucionado y ya no siempre se aplica el tra-
dicional modelo SDLC en cascada visto anteriormente. Sin embargo, existen
© FUOC • PID_00285945 31 Auditoría técnica de seguridad de sistemas de información y...
Todas estas técnicas de gestión ágil, CI/CD o DevOps han estado orientadas,
principalmente, a la satisfacción del usuario y poco o no prioritariamente a
garantizar la seguridad (tanto de la información como del proceso), por lo que
no se utilizan ampliamente en entornos muy regulados donde la seguridad fí-
sica (en inglés, safety) o la confianza en el resultado es crucial, como por ejem-
plo en sectores críticos como el industrial, nuclear, financiero, instrumental
médico, etc. Sin embargo, día a día, se van introduciendo, con el riesgo que
ello conlleva, en gran número de organizaciones especialmente aquellas que
orientan sus servicios hacia Internet (portales de contenido, servicios ofreci-
dos “en la nube”, marketplaces en Internet, etc.).
Otro de los aspectos que son susceptibles de requerir una auditoría es la ges-
tión de la continuidad de negocio. A medida que las TI han adquirido mayor
peso en los procesos de negocio de las organizaciones, la capacidad operativa
y la supervivencia de una organización están ligadas de un modo u otro a la
continuidad de los servicios de TI.
Este tipo de revisiones requerirá, por lo tanto, combinar pruebas técnicas –que
determinen de qué modo se ha previsto el respaldo de los sistemas de infor-
mación– con pruebas no técnicas –entrevistas, visitas, estudio de documenta-
ción– para completar la revisión del modo en que la organización gestiona la
continuidad.
© FUOC • PID_00285945 34 Auditoría técnica de seguridad de sistemas de información y...
Las dos situaciones anteriormente descritas son los dos extremos que se pue-
den dar. Fijándonos en el grado de conocimiento que se tiene de las infraes-
tructuras a revisar, también se pueden clasificar las auditorías en:
Un black box 100% auténtico presenta muchas limitaciones. La principal es tener la cer-
teza de que la auditoría haya examinado o puesto a prueba todos los mecanismos de
control o haya detectado todos los problemas potenciales. En la práctica, este tipo de
auditoría tiene un alcance muy determinado y reducido a determinar de manera general
si en un momento dado, los sistemas de información son o no vulnerables a un agente
externo. En este caso nos encontramos con lo que se denomina una prueba de intrusión
o pen-test. En este tipo de auditoría se prima la efectividad frente a la exhaustividad, y lo
que se pide al equipo auditor es que obtenga pruebas de que la intrusión en los sistemas
de información es posible. En estos casos, como parte de la determinación del alcance,
el equipo auditor y el auditado deberán pactar las características que deberán tener las
evidencias de la intrusión.
Otra de las limitaciones de este tipo de auditorías es su elevado coste, tanto por el tiempo
necesario como por los grandes conocimientos que exige al equipo auditor. Para final-
mente conseguir resultados, es necesario invertir mucho en ambos aspectos. En determi-
nados tipos de auditoría técnica de seguridad, y con el fin de optimizar más el tiempo
dedicado por los expertos del equipo auditor, es factible que se facilite cierta informa-
ción, como por ejemplo direcciones IP, nombres de dominios y de servidores, e incluso
en ocasiones credenciales para acceder con un determinado nivel de privilegios. Esto nos
conduce al siguiente tipo que se describe a continuación.
• Grey�box. Se sitúa a medio camino entre los dos tipos de auditoría anterior.
En la práctica supone la mayor parte de las auditorías realizadas. Se com-
binan análisis realizados en modo black box, que pueden ser corroborados
© FUOC • PID_00285945 36 Auditoría técnica de seguridad de sistemas de información y...
A este respecto merece la pena mencionar la metodología OSSTMM. Es intere- Ved también
sante comprobar cómo la OSSTMM clasifica las auditorías empleando esta idea
La metodología OSSTM será
pero ampliándola y, por lo tanto, aplicándola también al conocimiento que tratada en el módulo 4.
tiene el personal responsable de la operación y mantenimiento de las infraes-
tructuras auditadas.
Este tipo de pruebas son empleadas habitualmente tanto para examinar las
capacidades de un auditor, como para evaluar la robustez de unas infraestruc-
turas con posterioridad a la implantación de algún tipo de mecanismo de con-
trol y que el auditado desea poner a prueba.
que el Institute for Security and Open Methodologies, ISECOM, afronta la au-
ditoría como la evaluación desde el exterior). Como objetivo adicional de este
tipo de auditorías se obtiene también una evaluación de los controles de de-
tección que se hayan implantado. Por otra parte, se tiene que destacar que, por
lo limitado del conocimiento del auditor, no se puede pretender una evalua-
ción en un entorno real de cada una de las medidas de seguridad implantadas
y que, por lo tanto, las pruebas buscarán la consecución de la vulneración de
alguno de los aspectos de seguridad (confidencialidad, integridad o disponibi-
lidad) de la información manejada por la organización mediante la búsqueda
y posterior explotación de cualquier tipo de debilidad o vulnerabilidad en las
infraestructuras auditadas.
Tanto en este caso como en las auditorías de tipo grey box, en la fase inicial el
auditor y el auditado intercambiarán información acerca de las características
técnicas de las infraestructuras probadas; además, durante el desarrollo de las
pruebas, se podrá ir mejorando el grado de conocimiento que el auditor tenga
sobre los sistemas auditados, tanto por información inferida de las pruebas
como por información adicional proporcionada por el auditado.
© FUOC • PID_00285945 39 Auditoría técnica de seguridad de sistemas de información y...
Los objetivos de este tipo de pruebas son similares a los obtenidos con una
auditoría de tipo grey box con el valor añadido de que también se podrá com-
probar la eficacia de los controles de detección.
Esta clasificación debe ser utilizada por el equipo auditor para determinar qué
enfoque de auditoría se ha de tomar teniendo en consideración el alcance de la
auditoría y los objetivos que deberá cumplir de cara a satisfacer las expectativas
del auditado.
Hemos visto que el alcance de las auditorías está afectado por los aspectos pu-
ramente técnicos que se han de revisar y también por el nivel de conocimiento
previo de que se dispondrá, así como, en cierta medida, por los matices res-
pecto al objetivo de la auditoría que tenga el cliente.
(4)
Las técnicas para determinar los recursos necesarios y su uso no difieren de Para más información sobre ges-
tión de proyectos, se recomienda
las que se emplean para la planificación y gestión de cualquier otro tipo de
consultar la guía ampliamente re-
proyecto, por lo que no entraremos en detalles sobre técnicas de gestión de conocida del PMBOK (Project Ma-
nagement Body of Knowledge), el
proyectos4, lo cual es una temática muy amplia sobre la que existe literatura estándar para la gestión de proyec-
tos desarrollado por el PMI (Project
especializada.
Management Institute).
Esta clasificación adolece de una visión demasiado técnica, pero nos sirve co-
mo referencia para comprobar que existen distintas formas de abordar la au-
ditoría de seguridad de los sistemas de información. Emplearemos la termino-
logía utilizada por la OSSTMM, aunque alguna de las denominaciones puede
inducir a confusión; sin embargo, la distinción entre cada una de las audito-
rías es completamente coherente.
© FUOC • PID_00285945 41 Auditoría técnica de seguridad de sistemas de información y...
3)�Test�de�intrusión. Desde el punto de vista de los recursos de auditoría ne- Test de intrusión
cesarios, este tipo de auditoría se encuentra limitada en el tiempo. Además,
Recuerda que un test de intru-
los requisitos de capacidad del equipo auditor son elevados al tener que en- sión es una auditoría de segu-
frentarse a una infraestructura de la que no se tiene información inicial. Este ridad de tipo técnico sin cono-
cimiento previo del equipo au-
tipo de pruebas suelen encontrarse limitadas tanto en el tiempo como en los ditor.
6)�Hacking�ético. Se refiere generalmente a los tests de intrusión, cuyo objetivo Técnicas de hacking ético
es obtener trofeos en la red dentro del tiempo predeterminado de duración del
Las técnicas que se pueden
proyecto. La diferencia con los tests de intrusión es que su duración puede ser emplear en las auditorías de
mayor, puesto que se combinarán distintas técnicas. hacking éticos son tan dispares
como la ingeniería social o el
análisis de vulnerabilidades.
La planificación que os proponemos aquí de auditoría es genérica y cada equi- Ved también
po auditor deberá aplicarla a su caso particular. Sin embargo, podemos afirmar
La planificación de auditoría ya
que para adherirse a las metodologías más reconocidas, cualquiera que sea el se introdujo en el módulo 1,
tipo de auditoría que se afronte, se deberán ejecutar las siguientes fases: en el punto 3.
• Ejecución de la auditoría
• Análisis de la información
• Seguimiento de la auditoría
Hay que destacar que esta organización de la auditoría está recogida también
en el estándar para la auditoría de sistemas de gestión ISO19011, por lo que
podemos concluir que el proceso de auditoría tiene aspectos independientes
del objeto que se está auditando.
Esto se suele reflejar en algún tipo de documento que refleje compromiso por
parte de la dirección.
c) El equipo auditor tendrá que garantizar que tratará la información con las Nota
debidas garantías de confidencialidad y con arreglo a cualquier normativa que
Es conveniente que el acuer-
sea de aplicación. En el caso de realizarse una auditoría externa, se debe reflejar do de confidencialidad sea re-
este compromiso del equipo auditor con el deber de secreto profesional en al- visado por un asesor legal para
que incluya todos los aspectos
gún tipo de soporte legal. Este tipo de documento se suele denominar "acuerdo legales, como por ejemplo la
protección de datos de carác-
de confidencialidad" (en inglés, non-disclosure agreement - NDA). En el caso de ter personal.
tratarse de auditorías internas con personal interno, lo habitual será que todo
el personal de la organización haya firmado un acuerdo de confidencialidad
© FUOC • PID_00285945 46 Auditoría técnica de seguridad de sistemas de información y...
en los términos que les sean aplicables según las funciones laborales que fue-
ran a desarrollar, por lo que podría no ser necesario. Sin embargo, si el auditor
es externo, es completamente necesario y en su redacción deberá quedar claro
que todo el equipo auditor se encuentra sometido a él, no sólo el auditor jefe.
• Plazos temporales:
– Fechas de inicio y fin de los periodos de prueba.
– Periodos del día para realizar las pruebas.
– Periodicidad del plan de auditoría. Establecer la periodicidad convierte
el plan en un programa de auditoría (puede estar ligado al contenido
de algún elemento de SGSI).
Documentación de pruebas
Hay que notar que si el alcance de la auditoría es muy amplio, la documentación de las
pruebas puede resultar un proceso muy laborioso. Obviamente, el trabajo previo no debe
sobrecargar el esfuerzo total dedicado a la auditoría. Por lo tanto, la documentación de las
pruebas debe realizarse de un modo proporcionado al esfuerzo total. Si el alcance es muy
© FUOC • PID_00285945 47 Auditoría técnica de seguridad de sistemas de información y...
amplio, las pruebas que se han de realizar se podrán describir de un modo más general,
aunque no deberá sacrificarse la exhaustividad a la hora de cubrir las áreas comprobadas;
quizá sí que se podrá describir cada tipo de prueba de un modo no totalmente descriptivo
y ser más indicativo del objetivo de la prueba y de las técnicas aplicadas en la misma.
El plan de auditoría deberá estar aprobado tanto por el jefe del equipo
auditor como por parte de la entidad auditada.
Una entidad financiera ha desarrollado una nueva aplicación bancaria para uso de
sus clientes a través de Internet. Se trata de una aplicación en 3 capas con un front-
end constituido por un servidor web. Antes de pasar la aplicación a producción, y en
el marco de las pruebas de aceptación de usuario, la dirección desea que una entidad
externa realice una auditoría de seguridad de la aplicación.
1. Información general
Nota
Si el equipo auditor pudiera dar un cronograma del desarrollo de las pruebas sería más
apropiado, pero al menos como mínimo se ha de dar un marco temporal delimitado
para la fase de pruebas
– Uno o más puestos clientes desde donde se realizarán las pruebas interac-
tuando con la aplicación a través de comunicaciones sobre Internet. Es-
tos puestos se encontrarán ubicados en las instalaciones de EQUIPO-AUDI-
TOR en c/YYYYYY. La dirección IP desde la que se realizarán las pruebas es:
XXX.XXX.XXX.XXX
• Nombre de la aplicación
© FUOC • PID_00285945 50 Auditoría técnica de seguridad de sistemas de información y...
• Fabricante
• Versión
• Nivel de parcheado
b) Descripción de la prueba:
• Investigar si existen diferentes URLs base que hospedan diferentes aplicacio-
nes Web.
Páginas web
El�plan�continuaría�con�todo�el�detalle�de�las�pruebas�a�realizar
Una vez que el equipo auditor y el auditado han aprobado el plan de auditoría,
los auditores se encuentran en disposición de iniciar su trabajo.
Desarrollo de la entrevista
los resultados de entrevistas y visitas, para contestar a las preguntas: ¿cómo se El proceso de análisis de este
distribuyen, comunican y aplican las políticas de seguridad? ¿Cuán efectivos tipo de información es tan am-
plio y responde a unas casuísti-
son los controles de seguridad? cas tan diversas, que es difícil
dominarlo mediante un libro o
una metodología.
De manera general podemos destacar que el análisis de los resultados deben
buscar la identificación de:
Una vez identificados estos resultados, el auditor deberá identificar los hallaz-
gos de auditoría que se derivan de ellos. No siempre existe una relación directa
1 a 1 entre el resultado de una prueba de auditoría y un hallazgo. Los resulta-
dos de varias pruebas pueden poner de manifiesto un incumplimiento de una
política o una mala implementación de un control.
Durante esta fase de análisis, uno de los aspectos que el auditor deberá ir eva-
luando es la importancia relativa o el riesgo de no conformidad del problema
que detecte. Esta actividad tiene especialmente relevancia en auditorías técni-
cas de seguridad en las que el auditor identifica vulnerabilidades en sistemas
de información. Suele denominarse en determinados ambientes como “mo-
delado de amenazas”. Existen varias técnicas, pero en general todas ellas em-
plean técnicas de análisis de riesgos consistentes en aplicar la conocida ecua-
ción del riesgo:
© FUOC • PID_00285945 55 Auditoría técnica de seguridad de sistemas de información y...
Los auditores deben realizar un informe lo más simple y directo posible y siem-
pre facilitando la información relevante, así como los distintos hallazgos rea-
lizados. Al mismo tiempo, debe facilitar de manera sencilla la forma de resol-
ver las deficiencias halladas.
ID Nivel Explicación
Criterios de resolución
• Cuestión 1 – Definición del alcance de una auditoría
Discutid y explicad los factores que determinan el alcance una auditoría así
como los elementos más básicos que se deben de dar para establecerlo.
Relacionad estos factores con los puntos clave para garantizar el éxito de una
auditoría.
Puntos de material del curso importantes:
Módulo 3 – Auditoría técnica de seguridad
Punto 1 Factores de éxito de una auditoría
Punto 2.1 Características del alcance de una auditoría
Punto 2.2 Determinación del alcance
1
M1.810 · Auditoría Técnica · PAC-3 – mayo - 2022
Máster Interuniversitario en Seguridad de las TIC
2
M1.810 · Auditoría Técnica · PAC-3 – mayo - 2022
Máster Interuniversitario en Seguridad de las TIC
3
M1.810 · Auditoría Técnica · PAC-3 – mayo - 2022
Máster Interuniversitario en Seguridad de las TIC
4
M1.810 · Auditoría Técnica · PAC-3 – mayo - 2022
Máster Interuniversitario en Seguridad de las TIC
5
M1.810 · Auditoría Técnica · PAC-3 – mayo - 2022
Máster Interuniversitario en Seguridad de las TIC
6
Marcos de trabajo de las
auditorías de seguridad TIC
01 Presentación
03 Solución PEC 4
-1-
Universitat Oberta
de Catalunya
Aula
Inicio: Fin:
11/04/22 01/05/22
00:00h 24:00h
Hora central Hora central
europea de europea de
verano (CEST) verano (CEST)
Recursos d'aprenentatge
Materiales
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea este eléctrico,
mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
del titular de los derechos.
© FUOC • PID_00285948 Marcos de trabajo de las auditorías de seguridad TIC
Índice
Introducción............................................................................................... 5
Introducción
El auditor tiene que conocer los marcos de trabajo más empleados en cada
momento por varios motivos. Por un lado, los clientes de auditoría desearán
tener un punto de referencia para conocer qué métodos o formas de trabajar
tiene el auditor y su grado de fiabilidad y el nivel de conocimiento de la evo-
lución de la industria de la seguridad de la información. Este respaldo se lo
proporcionará el hecho de ajustar su forma de trabajar, reflejada en un plan
de auditoría a los marcos de trabajo y las metodologías (cuando estas existan
en esos marcos de trabajo que escoja) que más se adecuen al alcance y tipo de
auditoría prevista, y por esta razón es un punto importante que se debe incluir
en el plan de auditoría, tal y como se ha comentado en anteriores módulos.
Asimismo, el conocimiento de los distintos marcos de trabajo es una herra-
mienta para que el auditor mantenga su nivel de formación al día en cuanto
a áreas de interés, nuevos marcos de control de la seguridad de la información
y evolución o nuevas formas de realizar pruebas de auditoría. Estos marcos de
trabajo que vamos a repasar son revisados y actualizados periódicamente, para
reflejar la evolución tanto de la tecnología como de los nuevos tipos de riesgos
a los que se enfrenta una infraestructura TIC y la información manejada por
las organizaciones modernas. Un auditor debe estar al corriente de la evolu-
ción de los mismos e ir adecuando sus procedimientos de trabajo propios a
esta evolución.
Por otra parte, se tendrá muy en cuenta que no se debe dar un crédito com-
pleto a estos marcos de trabajo, en el sentido de no pretender ajustar la forma
de trabajar completamente a las indicaciones que en ellos se den, salvo que
la asignación de la auditoría lo requiera explícitamente. Es difícil tanto que
© FUOC • PID_00285948 6 Marcos de trabajo de las auditorías de seguridad TIC
estos marcos detallen todos los aspectos que se han de tener en cuenta en una
auditoría, como que los objetivos de auditoría del cliente estén completamen-
te alineados con los genéricos que pueden tener estos marcos de trabajo que
están fundamentados en modelos de referencia o mejores prácticas. En cada
asignación de auditoría, el auditor, antes de decidirse a aplicarlos total o par-
cialmente en un marco en concreto (o varios combinados), examinará en de-
talle en qué circunstancias son aplicables, cuáles son sus características y pun-
tos fuertes que los hacen relevantes y útiles para la asignación. Únicamente,
nos centraremos en un pequeño conjunto de ellas por la gran relevancia con
que cuentan hoy en día.
Es difícil abarcar en este módulo todos los marcos de trabajo relevantes para un
auditor de seguridad TIC, pero sí que existen ciertas iniciativas interesantes.
La gran mayoría de ellas hacen hincapié en los aspectos más técnicos, y pocas
hacen referencia de manera general a los aspectos organizativos de la seguridad
de la información. Las metodologías que examinaremos serán:
Esta ley obliga a todas las agencias federales a desarrollar un sistema de ges-
tión de la seguridad de la información, basado en una gestión del riesgo y un
proceso de mejora continua, fundamentado en revisiones anuales de la segu-
ridad. Es decir, les obligaba a todas las agencias (excepto las encargadas de la
seguridad nacional) a gestionar la seguridad de la información según los pa-
rámetros y el mecanismo que hemos estado repasando en este curso. En este
contexto, la FISMA otorga al NIST un papel importante. El NIST es una agen-
cia federal estadounidense de carácter público cuyo objetivo es la divulgación,
innovación y competitividad industrial mediante la promoción de la investi-
gación, para el establecimiento de patrones de medida (por ejemplo operan
el reloj atómico NIST-F1 que estable la hora oficial en el país) y el desarrollo
de estándares, guías y metodologías en casi todos los ámbitos de la ciencia.
Por lo tanto, el NIST está encargado de desarrollar estándares, guías, directri-
ces, métodos y técnicas, e incluso requerimientos mínimos aplicables a gran
número de distintos tipos de sistemas, incluidos los sistemas de información
y su seguridad.
Para cada una de estas familias se definen controles de base (base controls)
y para algunos de ellos se definen mejoras del control (enhancement con-
trols). Para ilustrar el grado de detalle al que se llega en la precisión de los
controles, presentamos los controles que corresponden a la familia AT -
Awareness and Training:
Identificador Número Número de me- Nombre del control (o mejoras del control)
del control del control joras del control
AT 3 Role-based Training
Identificador Número Número de me- Nombre del control (o mejoras del control)
del control del control joras del control
AT 4 Training Records
AT 6 Training Feedback
Fuera del marco desarrollado por el NIST descrito anteriormente, también Nota
desarrolla otros tipos de documentos de orden más práctico. A este respecto,
Este documento sustituye al
destacaremos el NIST SP 800-115 - Technical guide to Information Security SP800-42 Guideline on Net-
testing and assessment. work Security Testing, que te-
nía un alcance más limitado.
Este documento facilita al auditor indicaciones sobre dos vertientes muy dife-
renciadas: por un lado, cómo organizar la actividad de auditoría y, por otro,
facilitar información sobre el tipo de acciones técnicas que puede desarrollar
un auditor para realizar sus pruebas de auditoría. En términos generales, esta
guía facilita tanto a las organizaciones auditoras como a las auditadas indica-
ciones sobre los siguientes aspectos:
© FUOC • PID_00285948 14 Marcos de trabajo de las auditorías de seguridad TIC
1) Planificación
Una arquitectura típica que sería analizable, mediante las técnicas y pruebas
descritas en esta metodología, sería el diagrama que aparece en el siguiente
ejemplo de referencia de una arquitectura de red para auditar:
Esta guía plantea distintos tipos de técnicas de pruebas que se pueden realizar
para evaluar el modo en que una infraestructura cumple con los requerimien-
tos de seguridad. Estas técnicas pueden ser tanto pruebas como exámenes, y
la matización que introduce esta guía entre estos dos tipos es que las pruebas
suelen conllevar una interacción con los sistemas de información, mientras
que los exámenes acostumbran a relacionarse con la verificación del nivel de
implementación de un control de seguridad técnico de una manera indirecta
mediante observación, por ejemplo de la documentación, de ficheros de con-
© FUOC • PID_00285948 17 Marcos de trabajo de las auditorías de seguridad TIC
1) Técnicas de revisión
• Revisiones de configuraciones.
• Escaneo de vulnerabilidades.
• Ataques contra contraseñas (por fuerza bruta o, más conveniente, por dic-
cionario).
• Test de intrusión.
• Ingeniería social (que se puede combinar con el test de intrusión para te-
ner una visión más realista de la posición general de seguridad de una or-
ganización).
auditoría y diseñar sus pruebas sin obviar todos los aspectos prácticos que cada
uno de estos tipos de pruebas puede conllevar, desde logísticos a cuestiones
de coordinación con el auditado.
© FUOC • PID_00285948 19 Marcos de trabajo de las auditorías de seguridad TIC
Otra fuente de información y referencia que cada día está recibiendo más cre-
dibilidad es el movimiento de software libre. Con una fecha de fundación re-
lativamente reciente, se han creado varias comunidades con unos objetivos,
cada uno de ellos ligeramente distintos, pero que, en lo referente a la audito-
ría técnica de seguridad en sistemas de información, ha aportado sus propios
marcos de trabajo y en ocasiones metodologías o guías para mejorar la seguri-
dad que el equipo auditor debe tener en cuenta a la hora de planificar la par-
te técnica de sus auditorías. Sin ánimo de desacreditar a otros movimientos,
proyectos y comunidades que también existen y que aportan su propia visión
de la actividad de auditoría, actualmente los movimientos que más destacan
son los siguientes:
Para ver el modo en que puede ser empleado por un auditor, hay que tener Enlace recomendado
presente que OSSTMM, conceptualmente, realiza un análisis muy metódico
La versión 3.0 está pu-
de un determinado entorno o alcance. El alcance se define como el conjunto blicada, en inglés, en la
de los activos que se quiere proteger y, a partir de ellos, también las personas, URL www.isecom.org/mi-
rror/OSSTMM.3.pdf
los procesos y los servicios que los emplean, los mecanismos de protección
que los afectan y los aspectos externos que los condicionan para el correcto
funcionamiento, como su ubicación, suministros, proveedores, normativas,
contratos, etc. Este alcance interactúa o, en cierta medida, se producen flujos
de información tanto dentro mismo del alcance como hacia el exterior, a tra-
vés de distintos niveles o, como la metodología denomina, canales en los que
se evalúa la seguridad y que OSSTMM clasifica del siguiente modo:
Para evaluar la seguridad de los controles aplicados en cada uno de estos cinco
canales, la metodología que OSSTMM da es idéntica para cada uno de ellos
que sea relevante en los intercambios de información, y todos ellos pasan por
la evaluación de unos conceptos precisos. En la práctica, obviamente no se
evalúa del mismo modo cada uno de esos pasos, y es aquí donde OSSTMM
es una buena fuente de información para afrontar la evaluación de aspectos
para los que un auditor puede que no esté todavía perfectamente capacitado
y sobre los que necesite una visión sobre cómo auditar determinados aspectos
relevantes de la seguridad de una infraestructura TIC:
• herramientas,
• Aplicaciones web con interfaces para usuario con independencia del so-
porte que empleen, ya sean ordenadores personales o dispositivos perso-
nales como tabletas o smartphones.
a) Documentación
• Top Ten vulnerabilities: inicialmente creada para recopilar las diez vulnera-
bilidades que implican más riesgo en aplicaciones web pero actualmen-
te ampliada a otros entornos. Fundamentalmente se trata del OWASP Top
Ten, pero están en desarrollo otros catálogos más específicos para dar co-
bertura a otros tipos de aplicaciones web: OWASP Cloud-Native Application
Security Top 10 y OWASP Top 10 Low-Code/No-Code Security Risks.
b) Herramientas
Este proyecto no es, en sí mismo, ningún tipo de metodología, sino más bien
una herramienta para la educación y concienciación, en materia de seguridad,
en las aplicaciones web. Inicialmente se desarrolló orientado únicamente a
aplicaciones web pero recientemente se ha ampliado también a aplicaciones
© FUOC • PID_00285948 24 Marcos de trabajo de las auditorías de seguridad TIC
El proyecto top ten tiene por objeto recoger el consenso al que ha llegado la
comunidad para identificar los diez fallos de seguridad más importantes que
se suelen cometer a la hora de diseñar una aplicación web. El público objetivo
de este top ten es muy amplio, por lo que el grado de detalle y modo de explicar
busca ser lo más didáctico posible. Se pretende, por medio de esta iniciativa,
que todas las partes involucradas en la gestión del ciclo de vida de una aplica-
ción web conozcan qué vulnerabilidades se deben evitar.
La última versión del 2021 recoge las siguientes vulnerabilidades (no se trata
de una traducción oficial al español, ya que a fecha de actualización de este
material todavía no se había realizado):
El control de acceso aplica la directiva de tal manera que los usuarios no pueden actuar
fuera de sus permisos previstos. Este tipo de fallos generalmente conducen a la divulga-
ción, modificación o destrucción de información no autorizada de todos los datos o a la
realización de una función comercial fuera de los límites del usuario. Las vulnerabilida-
des comunes de control de acceso incluyen:
• Elevación de privilegios. Actuar como usuario sin haber iniciado sesión o actuar como
administrador cuando se inicia sesión como usuario.
• ¿Se transmite algún dato en texto claro? Esto se refiere a protocolos como HTTP,
SMTP, FTP que también utilizan actualizaciones TLS como STARTTLS. El tráfico ex-
terno de Internet es peligroso. Verifique todo el tráfico interno, por ejemplo, entre
balanceadores de carga, servidores web o sistemas de backend.
• ¿Están en uso las claves criptográficas predeterminadas, las claves criptográficas débi-
les generadas o reutilizadas, o falta la administración o rotación de claves adecuadas?
¿Las claves criptográficas se registran en los repositorios de código fuente?
• ¿Se están utilizando contraseñas como claves criptográficas en lugar de emplear una
función de derivación de clave a partir de contraseñas?
• ¿Se utiliza la aleatoriedad con fines criptográficos que no fueron diseñados para cum-
plir con los requisitos criptográficos? Incluso si se elige la función correcta, ¿necesita
el desarrollador renovar la semilla generadora de la aleatoriedad? Y si no es así, ¿ha
sobrescrito el desarrollador la funcionalidad incorporada de renovación de la semilla
con una semilla que carece de suficiente entropía/imprevisibilidad?
• ¿Se utilizan funciones hash obsoletas como MD5 o SHA1, o se utilizan funciones hash
no criptográficas cuando se necesitan funciones hash criptográficas?
• ¿Se utilizan métodos de padding criptográfico obsoletos como PCKS número 1 v1.5?
• ¿Son explotables los mensajes de error criptográficos o la información del canal late-
ral, por ejemplo, en forma de ataques de tipo padding oracle?
A03:2021 – Inyección
Una aplicación con alguno de estos fallos es vulnerable a los ataques cuando:
• Los datos proporcionados por el usuario no son validados, filtrados o saneados por
la aplicación.
• Los datos hostiles se utilizan dentro de los parámetros de búsqueda de object relational
mapping (ORM) para extraer registros adicionales o confidenciales.
Algunas de las inyecciones más comunes son Cross Site Scripting (XSS), SQL, NoSQL, co-
mando OS, Object Relational Mapping (ORM), LDAP y lenguaje de expresión (EL) o inyec-
ción de Object Graph Navigation Library (OGNL). El concepto es idéntico entre todos los
intérpretes. La revisión del código fuente es el mejor método para detectar si las aplica-
ciones son vulnerables a las inyecciones. Se recomienda encarecidamente realizar prue-
© FUOC • PID_00285948 26 Marcos de trabajo de las auditorías de seguridad TIC
bas automatizadas de todos los parámetros, encabezados, URL, cookies, JSON, SOAP y
entradas de datos XML. Las organizaciones pueden incluir herramientas de prueba de
seguridad de aplicaciones estáticas (SAST), dinámicas (DAST) e interactivas (IAST) en la
canalización de CI/CD para identificar los defectos de inyección introducidos antes de
la implementación de producción.
El diseño inseguro es una categoría amplia que representa diferentes debilidades, expre-
sadas como "diseño de control faltante o ineficaz". El diseño inseguro no es la fuente de
todas las demás categorías de riesgo top ten. Hay una diferencia entre el diseño inseguro y
la implementación insegura. Se diferencia entre defectos de diseño y defectos de imple-
mentación por una razón, tienen diferentes causas, raíz y remediación. Un diseño seguro
aún puede tener defectos de implementación que conducen a vulnerabilidades que pue-
den ser explotadas. Un diseño inseguro no se puede arreglar mediante una implemen-
tación perfecta, ya que, por definición, los controles de seguridad necesarios nunca se
crearon para defenderse contra ataques específicos. Uno de los factores que contribuyen
al diseño inseguro es la falta de perfiles de riesgo empresarial inherentes al software o
sistema que se está desarrollando y, por lo tanto, la falta de determinación de qué nivel
de diseño de seguridad se requiere.
• Para los sistemas actualizados, las características de seguridad más recientes están
deshabilitadas o no están configuradas de forma segura.
• Si no conoce las versiones de todos los componentes que utiliza (tanto del lado del
cliente como del lado del servidor). Esto incluye los componentes que usa directa-
mente, así como las dependencias anidadas.
• Utiliza almacenes de datos de contraseñas de texto sin formato, cifrados o con hash
débil (consulte A02:2021 – Errores criptográficos).
Los fallos de integridad del software y datos se relacionan con el código y la infraestruc-
tura que no protegen contra violaciones de integridad. Un ejemplo de esto es cuando
una aplicación se basa en complementos, bibliotecas o módulos de fuentes, repositorios
y redes de entrega de contenido (CDN) que no son de confianza. Una pipeline de CI/
CD inseguro puede introducir la posibilidad de acceso no autorizado, código malicioso
o compromiso del sistema. Por último, muchas aplicaciones ahora incluyen la funciona-
lidad de actualización automática, donde las actualizaciones se descargan sin suficiente
verificación de integridad y se aplican a la aplicación de confianza anterior. Los atacan-
tes podrían cargar sus propias actualizaciones para distribuirlas y ejecutarlas en todas las
instalaciones. Otro ejemplo es cuando los objetos o datos se codifican o serializan en
una estructura que un atacante puede ver y modificar, y es vulnerable a la deserialización
insegura.
• Los eventos auditables, como los inicios de sesión, los inicios de sesión fallidos y las
transacciones de alto valor, no se registran.
• Las pruebas de penetración y los análisis mediante herramientas (como OWASP ZAP)
de pruebas dinámicas de seguridad de aplicaciones (DAST) no activan alertas.
Es vulnerable a la fuga de información al hacer que los eventos de registro y alerta sean
visibles para un usuario o un atacante (consulte A01: 2021 – Pérdida de control de acceso).
Los errores de SSRF se producen cada vez que una aplicación web obtiene un recurso
remoto sin validar la dirección URL proporcionada por el usuario. Permite a un atacante
obligar a la aplicación a enviar una solicitud diseñada a un destino inesperado, incluso
cuando está protegida por un firewall, VPN u otro tipo de lista de control de acceso a
la red (ACL).
A medida que las aplicaciones web modernas proporcionan funcionalidades a los usua-
rios finales, la obtención de una URL se convierte en un escenario común. Como resul-
tado, la incidencia de SSRF está aumentando. Además, la gravedad de SSRF es cada vez
mayor debido a los servicios en la nube y la complejidad de las arquitecturas.
• ASVS Level 2: este nivel ya es recomendable para las aplicaciones que ma-
nejan algún tipo de información sensible que debe ser protegida, transac-
ciones de negocio, información médica básica o en entornos que procesan
información que puede no ser confidencial pero que debe garantizar que
se impide su manipulación, como por ejemplo juegos online multiusuario.
En general, el estándar indica que este es el nivel recomendable para la ma-
yoría de las aplicaciones. Desde el punto de vista de una auditoría de segu-
ridad, la verificación de estos controles en ocasiones puede no ser posible
con pruebas de tipo “Black Box” y puede requerirse la realización, además
de pruebas DAST, también de revisiones estáticas de código o configura-
ciones, también conocidas como SAST – Static Application Security Test.
La metodología está claramente dividida en dos partes que han sido desarro-
lladas de manera sucesiva pero que, a partir de la última versión, se han com-
binado en un único documento.
• Fase�1.�Inicio
– Revisión de las políticas y estándares aplicables.
• Fase�2.�Definición�y�diseño
– Revisión de los requerimientos de la aplicación para comprobar la co-
rrecta inclusión de los requerimientos de seguridad (se empleará la guía
OWASP que detalla los requerimientos recomendados).
• Fase�3.�Desarrollo
– Revisión de código: para revisar la lógica de la aplicación y de bajo
nivel para detectar posibles vulnerabilidades, como las detalladas en
la guía OWASP.
• Fase�4.�Despliegue
– Prueba de intrusión en la aplicación en preproducción, como fase fi-
nal del despliegue y como parte del conjunto de las pruebas para la
aceptación del sistema.
• Fase�5.�Operación�y�mantenimiento
© FUOC • PID_00285948 34 Marcos de trabajo de las auditorías de seguridad TIC
• Manejo de errores.
• Uso de la criptografía.
• Lógica de negocio (este es uno de los aspectos a veces olvidados en las au-
ditorías y hace referencia al posible abuso de la lógica de negocio imple-
mentada por la aplicación, y no tanto a errores de programación).
El estándar PTES está aún en fase de desarrollo en algunas de sus partes, pero
por su contenido es interesante que los equipos auditores lo conozcan para
poder desarrollar sus propios planes de auditoría o metodologías de trabajo
cuando la asignación que reciban sea realizar un test de intrusión. El trabajo
realizado en el proyecto PTES es muy ambicioso, puesto que pretende abarcar
todas las fases de un proyecto de test de intrusión, desde las iniciales de con-
tacto con el auditado y cliente del proyecto, hasta las finales de presentación
de resultados. Abarca las siguientes fases de un proyecto de test de intrusión:
© FUOC • PID_00285948 37 Marcos de trabajo de las auditorías de seguridad TIC
3) Modelado de amenazas.
4) Análisis de vulnerabilidades.
5) Explotación de vulnerabilidades.
6) Postexplotación de vulnerabilidades.
Aunque no todos sus apartados están igualmente desarrollados, los más téc-
nicos (del 2 al 6) proporcionan un nivel de detalle y referencias externas sufi-
cientes para que el auditor pueda elaborar su propia metodología y también
seleccionar las herramientas adecuadas. Algunos apartados importantes, como
el 7, dedicado al reporte de los resultados, son muy escuetos y necesitan am-
pliación, aunque lo esencial está disponible.
Por último, merece la pena mencionar al OISSG como otro proyecto enmarca-
do dentro del conjunto de metodologías surgidas del movimiento de software
libre para proporcionar herramientas de auditoría de sistemas.
El OISSG destaca por ser un marco de referencia para las pruebas de seguridad
denominado ISSAF�(information�systems�security�assessment�framework).
La diferencia con otros marcos de referencia radica en el gran número de prue-
bas que propone y el gran número de entornos que han sido previstos. Sin em-
bargo, tiene el problema de encontrarse todavía en una fase reciente de desa-
rrollo, con lo que algunos aspectos no están completamente desarrollados. A
fecha de finales del 2021, existe una versión del documento en su versión 1,
aunque se tiene que considerar todavía como un borrador, ya que varios de los
apartados están incompletos o no han sido mantenidos al día en lo relativo
a los aspectos tecnológicos (por ejemplo, los apartados referentes a Microsoft
© FUOC • PID_00285948 38 Marcos de trabajo de las auditorías de seguridad TIC
Windows solo hacen referencia a las versiones NT, 2000 y 2003, aunque mu-
cho del material explicado es totalmente aplicable a versiones más modernas
de este sistema operativo).
• Estándar para la seguridad de las aplicaciones de pago. Con el fin de garantizar que
las aplicaciones desarrolladas por un tercero y empleadas por comerciantes o provee-
dores de servicios cumplen con los requerimientos del PCI-DSS, se ha desarrollado
este estándar y el listado de aplicaciones.
El gráfico siguiente muestra las distintas fases (se trata de una combinación
entre fases e hitos).
• Fase 4 (fase): en octubre del año 1 de vigencia del nuevo estándar, se inicia
oficialmente el periodo de revisión, que finalizará a finales de marzo del
año 2. Todas las partes interesadas tienen la posibilidad de enviar al PCI
SS Council sus comentarios y sugerencias, especialmente en todo aquello
que pueda hacer referencia a aspectos tecnológicos o de amenazas a los
datos de tarjetas de crédito.
De esta manera, el PCI SS Council garantiza que el estándar esté siempre ali-
neado con las mejores prácticas de seguridad y tecnología del mercado.
© FUOC • PID_00285948 42 Marcos de trabajo de las auditorías de seguridad TIC
Desde un punto de vista global, podemos decir que el estándar PCI-DSS trata
temas como la gestión de la seguridad, políticas y procedimientos, arquitectura
de redes, y diseño de software. Su contenido es sencillo y está estructurado en
los siguientes seis objetivos de control y un total de doce requerimientos de
seguridad de alto nivel:
• Construir�y�mantener�una�arquitectura�de�red�segura
– Requerimiento 1. Instalar y mantener una infraestructura firewall para
proteger los datos de los titulares de las tarjetas.
– Requerimiento 2. No emplear los valores por defecto facilitados por
los fabricantes para sistemas de identificación u otros sistemas de se-
guridad.
• Proteger�los�datos�de�los�titulares�de�tarjetas
– Requerimiento 3. Proteger los datos almacenados de las tarjetas.
– Requerimiento 4. Cifrar la transmisión de datos de tarjetas por medio
de redes públicas.
• Mantener�un�programa�de�gestión�de�las�vulnerabilidades
– Requerimiento 5. Emplear y actualizar regularmente software antivi-
rus.
– Requerimiento 6. Desarrollar y mantener sistemas y aplicaciones se-
guros.
• Implementar�medidas�robustas�de�control�de�acceso
– Requerimiento 7. Restringir el acceso a los datos de las tarjetas según
el principio de necesidad de conocer por razones de negocio.
– Requerimiento 8. Asignar una identificación única a cada persona con
acceso.
– Requerimiento 9. Restringir el acceso físico a lugares, dispositivos y
sistemas con datos de tarjetas.
• Monitorizar�y�auditar�regularmente�las�redes
– Requerimiento 10. Registrar y monitorizar todos los accesos a recursos
de red y sistemas que contengan datos de tarjetas.
– Requerimiento 11. Auditar regularmente los sistemas y procesos.
• Mantener�una�política�de�seguridad�de�la�información
– Requerimiento 12. Mantener una política que trate específicamente la
seguridad de la información.
© FUOC • PID_00285948 43 Marcos de trabajo de las auditorías de seguridad TIC
• Datos confidenciales:
– datos almacenados en la banda magnética (conocidos como track1 y
track2),
– código de seguridad impreso en la tarjeta,
– PIN.
• Card network: cada tipo de tarjeta tiene una red de interconexión para que,
a través del payment processor, se haga el proceso de autorización de la ope-
ración.
© FUOC • PID_00285948 45 Marcos de trabajo de las auditorías de seguridad TIC
Todas estas entidades que finalmente manejan los datos del cardholder tendrán
que aplicar este estándar en todos los elementos de sus sistemas TIC y procesos
operativos. Por elemento del sistema se entiende elemento de red, servidores,
aplicaciones que estén incluidos o conectados con un entorno de tratamiento
de datos de tarjetas de crédito. Mediante una adecuada segmentación de la
red, las entidades podrán limitar el alcance de la norma. Ese entorno sobre
el que una organización debe aplicar la norma PCI-DSS es conocido como el
CDE (cardholder data environment). A la hora de realizar una auditoría de cum-
plimiento de PCI-DSS, el auditor únicamente lo hará sobre ese alcance, por lo
que es crítico para una organización afectada por la PCI-DSS el conocer muy
bien los límites de su CDE. Mediante esta correcta delimitación conseguirá
optimizar los controles que la norma le obliga a implantar, que son muy exi-
gentes, y también garantizar que no existen fuera de ese CDE puntos en los
que puedan existir tratamientos de datos de tarjetas potencialmente suscep-
tibles de verse afectados por un incidente de seguridad, debido en parte a la
incorrecta aplicación de la norma PCI-DSS.
Todas las partes que intervienen en las transacciones comerciales con tarjetas
de crédito deben cumplir con la totalidad del PCI-DSS. Pero, además, de ad-
herirse a él (en la práctica, aplicar todos los controles en todos los elementos
y procesos dentro del CDE), periódicamente han de realizar unas auditorías
cuyo tipo y también forma de presentación dependerá de su nivel, y cuyo in-
forme deberá estar a disposición de las entidades emisoras de las tarjetas y en
ciertos casos en que el nivel es el más elevado incluso ser presentado al PCI
SS Council. De este modo, se demostrará que se cumple con el estándar1. El
tipo de auditoría a realizar dependerá del nivel y también de su clasificación
en "merchant" o "proveedor de servicio".
(1)
Con todo, este cumplimiento no es ninguna garantía de que no puedan suceder in-
cidentes graves. A modo de ejemplo, recordemos el caso protagonizado por la empresa
Heartland Payemnt Services que, en enero del 2009, cometió un error en el que se pu-
dieron comprometer millones de datos de tarjetas de crédito y que, por su condición de
"PCI Compliant", puso en tela de juicio todo el esquema de auditorías por medio de QSA
ideado desde el PCI SS Council.
Nivel Descripción
Nivel Descripción
1 Todos los involucrados con la red de intercambio de datos financieros (como Vi-
saNet) y todas las pasarelas de pago.
Pasarelas de pago
Las pasarelas de pago son entidades que participan en la transacción de pago facilitando
al merchant un "acceso" a un punto de la red de intercambio de datos financieros para
que se procese la transacción, especialmente en entornos de comercio electrónico.
© FUOC • PID_00285948 47 Marcos de trabajo de las auditorías de seguridad TIC
1 Auditoría completa anual realizada por un asesor cualificado (QSA: qualified se-
curity assessor) por el PCS-DSS Council).
Escaneo de red trimestral realizado por un provedor de servicio de escaneo de
redes cualificado (ASV: approved scanning vendor) por el PCISS�Council.
• Cuestionario�para�la�autoevaluación�del�cumplimiento�del�PCI-DSS.
Este documento tiene un ámbito de aplicación menor para el equipo au-
ditor, puesto que se trata de una guía para que los merchant o proveedores
de servicios realicen ellos mismos la auditoría. Por lo tanto, es más sencillo
que los procedimientos de auditoría de cumplimiento del PCI-DSS com-
pleto. También es interesante destacar que el PCI SS Council ha previsto
cuatro niveles distintos de cuestionario, dependiendo de ciertas caracte-
rísticas del comerciante, por lo que se deberá analizar en cada caso cuál
es el que aplica.
• Documento�de�ayuda�a�la�realización�de�pruebas�de�intrusión. Dentro
del requerimiento 11 de PCI-DSS es necesario que las organizaciones reali-
cen pruebas periódicas y concretamente en el 11.3 pruebas de intrusión
y de verificación de la segmentación. El PCISS Council ha creado un docu-
mento para ayudar tanto a las organizaciones que deben cumplir con el
requerimiento como a las que ofrecen sus servicios al respecto. La guía se
centra en facilitar información de alto nivel centrándose en:
© FUOC • PID_00285948 49 Marcos de trabajo de las auditorías de seguridad TIC
La Information�Systems�Audit�and�Control�Association�(ISACA), iniciada
en 1967, es actualmente una de las asociaciones más reconocidas mundial-
mente como fuente de información, estudio y desarrollo en materia de audi-
toría de sistemas de información, de gobierno de las tecnologías de la infor-
mación, y es la emisora de dos de las certificaciones profesionales más recono-
cidas internacionalmente, el Certified Information Systems Auditor (CISA®)
y el Certified Information Security Manager (CISM®).
4.1. COBIT
(2)
COBIT 20192 se basa, por lo tanto, en seis principios del buen gobierno IT: A fecha de realización de este
material, la última versión de CO
BIT era la COBIT 2019 (aprobada
• Satisfacer las necesidades de las partes interesadas y generar valor en el uso en 2018).
Los grandes procesos que define COBIT 2019 se reflejan en el siguiente dia-
grama que recoge los procesos centrales y básicos del modelo:
Dentro de cada una de estas áreas, se detallan los procesos que constituyen los
mecanismos que proporcionan el control sobre el gobierno IT. Posteriormen-
te, cada uno de los procesos se descompone en un cierto número de objetivos
de control. Dentro de los aspectos que apoyan el gobierno IT, está la seguridad
de la información; por esta razón, COBIT es considerado como un marco de
referencia también para la gestión de la seguridad de la información. Además,
como se puede observar, su modo de organizar el catálogo de controles es si-
© FUOC • PID_00285948 55 Marcos de trabajo de las auditorías de seguridad TIC
(3)
Dentro de cada una de estas áreas, se definen un conjunto de controles de Matrices para la asignación de
responsabilidades R-responsible,
seguridad que conforman el catálogo COBIT de controles de seguridad. Los
A-accountable, C-consulted, I-infor-
controles COBIT se encuentran organizados en base a los distintos procesos med.
TI anteriormente descritos; cada uno de ellos afecta tanto a alguno de los cri-
terios de información como a alguno de los recursos de TI. La información
que se facilita en cada uno de ellos es muy completa (comparada con las guías
para la implementación que se proporcionan en el estándar ISO/IEC 27002) e
incluye matrices RACI3 para distribuir responsabilidades entre distintos acto-
res típicos en una organización, ayudas para establecer métricas, y un esque-
ma para medir el grado de madurez de la implantación del control basado en
cinco niveles:
• 0 – No existe Nota
• 1 – Inicial/ad hoc
Este esquema está muy alinea-
• 2 – Repetible pero intuitivo do con el modelo CMMI (ca-
• 3 – Proceso definido pability maturity model integra-
tion del SEI) Software Enginee-
• 4 – Administrable y medible ring Institute de la Universidad
Carnegie-Mellon, para la mejo-
• 5 – Optimizado ra de los procesos.
Estas normas definen los requerimientos obligatorios para la realización de Enlace recomendado
una auditoría y la elaboración de informes de auditoría. Las normas son apli-
ISACA mantiene al día es-
cables a auditores certificados por la ISACA (CISA). Su propósito fundamen- tos estándares y se pue-
tal es dar las pautas que el auditor tiene que seguir, desde un punto de vista den encontrar en: http://
www.isaca.org/Knowled-
del comportamiento y la actitud frente a su trabajo, aunque también algunas ge-Center/ITAF-IS-Assu-
rance-Audit-/IS-Audit-and-
de las normas de corresponden a aspectos más específicos del desarrollo de la
Assurance/Pages/it-au-
auditoría. Adicionalmente, hay dos más, pero no son relevantes en cuanto a dit-and-assurance-guideli-
nes-spanish.aspx
© FUOC • PID_00285948 56 Marcos de trabajo de las auditorías de seguridad TIC
definir los patrones; por ello, el trabajo del auditor se debe guiar. Las normas
establecidas por la ISACA para el trabajo del auditor de IT son, en líneas gene-
rales, las siguientes:
a) Serie 1000 - Normas generales. Son principios generales sobre los que un
auditor debe guiar su comportamiento:
c) Serie 1400 - Normas sobre el reporte. Hacen referencia a los tipos de reporte,
las vías y el contenido de la información que se ha de comunicar:
Las directrices�de�auditoría�IT�para�el�cumplimiento�del�estándar�ISACA
facilitan al equipo auditor una guía para poder aplicar los estándares de au-
ditoría y, por lo tanto, deben ser aplicados a juicio del auditor; en caso de
no aplicar alguna de las directrices, el equipo auditor debe conocer la razón
que lo motiva, sin que ello implique que no se vaya a cumplir el estándar de
auditoría; el estándar es de obligado cumplimiento para los auditores CISA®.
Del mismo modo que los estándares de auditoría se dirigen tanto a aspectos
relacionados con la actitud del auditor frente a su trabajo como a aspectos del
desarrollo de una auditoría, las guías y directrices también tratan de manera
diferenciada estos aspectos.
Las directrices de auditoría de COBIT facilitan al auditor una guía para com-
parar el modo en que la organización realiza los procesos específicos de TI con
los objetivos de control de COBIT recomendados para ayudar al auditado a
identificar en qué casos los controles son suficientes, o para asesorarlos res-
pecto a los procesos que requieren ser mejorados.
Criterios de resolución
• Puntuación de vulnerabilidades con CVSS versión 3.1.
Tomad la vulnerabilidad CVE-2017-0144 descubierta en la implementación
del servidor SMBv1 de Microsoft Windows.
https://nvd.nist.gov/vuln/detail/CVE-2017-0144
Buscad información sobre la misma y explicad porqué en la NVD (National
Vulnerability Database) del NIST (National Institute for Standards and
Technology) le ha otorgado una puntación de base de 8.1 según el esquema
CVSS (versión 3.1). Discutid si estáis de acuerdo con esta puntación.
A continuación, empleando la herramienta del NIST para el cálculo de la
puntación CVSS de una vulnerabilidad, y empleadla para precisar y
contextualizar de manera razonada el grupo de métrica de la temporalidad.
(https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator)
El alumno que desee optar por la nota máxima debe valorar también el grupo
de métrica de entorno y en ese caso deberá tomar como ejemplo la empresa
XXXXXX,SA de anteriores PEC. En caso de dudas respecto de la
infraestructura desplegada, se podrá hacer las suposiciones que se deseen o
consultar en el foro de la asignatura.
1
M1.810 · Auditoría Técnica · PAC-4 ·julio-2022
Máster Interuniversitario en Seguridad de las TIC
2
M1.810 · Auditoría Técnica · PAC-4 ·julio-2022
Máster Interuniversitario en Seguridad de las TIC
https://www.first.org/cvss/specification-document
Para el cálculo de la métrica temporal y del entorno el alumno debe
considerar el sistema de cálculo que se describe en el anterior enlace. El
alumno deberá explicar de qué modo valora cada una de las dimensiones que
conforman la métrica de temporalidad. El resultado de esta métrica podría
ser:
• Availability of exploit (Exploitability): High
• Type of fix available (RemediationLevel): Official fix
• Level of verification that vulnerability exists (ReportConfidence):
Confirmed
En esta valoración sólo es discutible en nivel de disponibilidad del exploit,
aunque claramente existe un exploit totalmente funcional disponible (ver
referencias anteriores) para todas las versiones de servidor SMB versión 1 en
sistemas operativos de Windows y además hay evidencias de la existencia de
código que lo explota de manera autónoma (gusanos Wannacry y Peyta).
3
M1.810 · Auditoría Técnica · PAC-4 ·julio-2022
Máster Interuniversitario en Seguridad de las TIC
4
M1.810 · Auditoría Técnica · PAC-4 ·julio-2022
Máster Interuniversitario en Seguridad de las TIC
5
M1.810 · Auditoría Técnica · PAC-4 ·julio-2022
Máster Interuniversitario en Seguridad de las TIC
1
https://www.owasp.org/index.php/Blind_SQL_Injection, OWASP considera que ambas
técnicas son la misma, con la única diferencia que para identificar si la inyección ha
funcionado, nos fijaremos si el contenido que el servidor devuelve es diferente en caso de
interpretar la sentencia booleana (la inyección tradcional “blinq SQLi”) o bien si el teimpo de
respuesta varia (la inyección “time based blind SQLi”)
6
M1.810 · Auditoría Técnica · PAC-4 ·julio-2022
Máster Interuniversitario en Seguridad de las TIC
Por otro lado, los puntos anteriores no tienen porqué tomarse como un índice
del informe, sino como los contenidos mínimos que se deben considerar. De
hecho un informe que se limitara a exponer estos puntos en su índice no será
erróneo pero desde luego no será todo lo completo que un informe real podría
ser.
7
Técnicas de auditoría
01 Presentación
02 Técnicas de auditorías
-1-
Universitat Oberta
de Catalunya
Aula
Inicio: Fin:
02/05/22 15/05/22
00:00h 24:00h
Hora central Hora central
europea de europea de
verano (CEST) verano (CEST)
Recursos d'aprenentatge
Materiales
Técnicas de auditorías
Audiolibro
ePub
Mobipocket
html5
Pdf
Técnicas de
auditorías
PID_00285946
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea este eléctrico,
mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
del titular de los derechos.
© FUOC • PID_00285946 Técnicas de auditorías
Índice
Introducción............................................................................................... 5
1. Revisión de documentación............................................................ 7
2. Entrevistas............................................................................................ 10
2.1. Planificación de las entrevistas ................................................... 10
2.2. Selección de los interlocutores ................................................... 11
2.3. Tipos de entrevista ...................................................................... 16
2.3.1. Uso de cuestionarios abiertos ........................................ 16
2.3.2. Cuestionarios cerrados ................................................... 17
2.3.3. Desarrollo de las entrevistas .......................................... 17
2.3.4. Cuestionarios de autoevaluación .................................. 18
3. Visitas de auditoría........................................................................... 24
Introducción
En los módulos anteriores, se han tratado aspectos más generales del proceso
de auditoría: cómo son sus fases y los distintos marcos de trabajo que el equipo
auditor puede tomar como referencia, etc. También es interesante destacar
que hemos partido de las auditorías de certificación más formales, para luego
ir centrándonos en las de primera parte y de seguridad. En estas últimas, el
cliente de la auditoría es al mismo tiempo el auditado, y el alcance se limita
no a la totalidad de la gestión de la información, sino al tratamiento de esta
información en sistemas informáticos en red. Es lo que hemos denominado
auditorías técnicas de seguridad.
• Revisión de documentación.
• Entrevistas.
• Visitas a instalaciones del auditado y observación de la operativa habitual.
• Pruebas técnicas sobre los sistemas de información y comunicaciones.
Además, se debe tener claro que la elección de las técnicas depende de muchos
factores como:
• Alcance de la auditoría.
• Recursos dispuestos para realizar la auditoría.
• Experiencia del equipo auditor.
• Sistemas de información involucrados.
• etc.
La decisión sobre las técnicas de auditoría a emplear queda reflejada en el plan Plan de auditoría
de auditoría. Este documento refleja el plan de pruebas previsto, y debería in-
En el módulo 3 ("Auditoría de
dicar el tipo de pruebas que se van a realizar y sobre qué personal, documen- seguridad técnica") se expli-
tación, instalación y sistema de información. can las distintas fases en que se
descompone el proceso y los
documentos que las acompa-
ñan.
© FUOC • PID_00285946 6 Técnicas de auditorías
Por último, hay que destacar que las técnicas de auditoría a sistemas de infor-
mación se encuentran más definidas en un amplio número de libros, artículos
técnicos (whitepapers) y sitios web (algunos incluidos en la bibliografía de este
curso), y es posible ahondar más en su estudio previo. Por lo tanto, en este
apartado se hará más hincapié en técnicas aplicables a las auditorías de red y de
aplicaciones, por su especial importancia como vehículo de amenazas exter-
nas. Concretamente, las técnicas que se revisarán en este módulo se encuen-
tran alineadas con los métodos recogidos en el documento "NIST-SP 800-53A
Guide for Assessing the Security Controls in Federal Information Systems" y el
documento "NIST-SP 800-115 Technical guide to information security testing
and assessment". En ellos, las técnicas que se contemplan se agrupan en tres
categorías: examinar (examine), entrevistar (interview) y probar (test). Además,
los métodos de auditoría se clasifican en este documento a partir de tres ni-
veles según su profundidad (depth) y alcance (coverage). Para cada uno de los
métodos y sus distintos niveles, se dan indicaciones sobre las características de
la prueba a realizar, por lo que es recomendable la revisión de este documento.
1. Revisión de documentación
Por consiguiente, uno de los aspectos que el auditor revisará inicialmente será
las políticas y demás normativas que se derivan de ellas, tanto internas como
externas al auditado, y que estén bajo el alcance de la auditoría.
Por otra parte, tampoco hay que olvidar que, en ocasiones, muchos contro-
les son implementados esencialmente mediante un soporte documental. Será,
por ejemplo, el caso de los aspectos relativos a la subcontratación de servicios
de TI. Una parte esencial de la seguridad en este tipo de controles es que exis-
ta un contrato donde se encuentren documentados aspectos como el modo
en que se realiza el servicio o el modo en que es medido el nivel de servicio.
Estos contratos son conocidos como "acuerdos de nivel de servicio" o service
level agreement (SLA). Los acuerdos de nivel de servicio deben indicar, median-
te métricas claramente establecidas, los parámetros para poder medir la cali-
dad del servicio ofrecido. Cuando se audita la implantación de este control, se
tendrá que examinar y revisar la documentación y contrastarla con el conte-
nido mínimo exigible. Posteriormente, si la inspección de la documentación
ha sido satisfactoria, puede ser relevante realizar alguna entrevista para corro-
borar algún otro aspecto, como el modo en que se realiza el seguimiento de
los acuerdos de nivel de servicio.
(1)
Para determinar qué documentación se debe revisar, es destacable la aporta- Hasta la fecha de elaboración de
este material, en su versión deno-
ción de la ISACA y el ITG, IT Governance Institute (ved el módulo 4). La ISACA
minada Cobit 2019.
y el ITG, junto con el propio catálogo COBIT1, han publicado un manual con
(2)
las directrices para la comprobación o auditoría2 del grado de cumplimiento ITAF - IT Assurance Framework
(3)
Para cada uno de los procesos COBIT, se facilita unas directrices para crear un Si se es miembro de ISACA se
3 pueden obtener en la URL: http://
programa de evaluación y auditoría de cada uno de esos procesos . Dentro de www.isaca.org/knowledge-cen-
esas directrices, que incluyen gran número de detalles, en ciertos puntos se ter/research/pages/audit-assuran-
ce-programs.aspx.
facilitan algunas listas de información y documentos que el auditor deberá re-
copilar. Las directrices plantean obtener esta documentación mediante entre-
vistas con el personal, pero puede también obtenerse directamente mediante
la organización. Es decir, el auditor puede entregar el listado de documentos
necesarios a la organización para que sea ésta la que recopile la información
y la facilite al auditor. En este caso, se observa la clara relación entre los dos
tipos de pruebas: entrevistas (que se tratarán más adelante) y revisión de do-
cumentación.
Adicionalmente, y según los controles que puedan ser de aplicación (descritos en la “De-
claración de aplicabilidad”) podría ser conveniente (aunque no obligatorio) que la enti-
dad facilite y el auditor revise los siguientes documentos:
• Política BYOD (Bring Your Own Device = Trae tu propio dispositivo) (cláusula A.6.2.1)
• Definición de roles y responsabilidades de seguridad (cláusulas A.7.1.2 y A.13.2.4)
• Política de dispositivo sobre dispositivos móviles y teletrabajo (cláusula A.6.2.1)
• Inventario de activos (cláusula A.8.1.1)
• Uso aceptable de los activos (cláusula A.8.1.3)
• Política de clasificación de la información (cláusulas A.8.2.1, A.8.2.2 y A.8.2.3)
• Política de eliminación y destrucción de activos (cláusulas A.8.3.2 y A.11.2.7)
• Política de control de acceso (cláusula A.9.1.1)
• Política de claves (cláusulas A.9.2.1, A.9.2.2, A.9.2.4, A.9.3.1 y A.9.4.3)
• Procedimientos para trabajo en áreas seguras (cláusula A.11.1.5)
• Política de pantalla y escritorio limpios (cláusula A.11.2.9)
• Procedimientos de operación para gestión de TI (cláusula A.12.1.1)
• Política de gestión de cambios (cláusulas A.12.1.2 y A.14.2.4)
• Política de copias de seguridad (cláusula A.12.3.1)
• Registros de las actividades de usuario, excepciones y eventos de seguridad (cláusulas
A.12.4.1 y A.12.4.3)
• Política de transferencia de información (cláusulas A.13.2.1, A.13.2.2 y A.13.2.3)
• Principios de ingeniería de sistemas seguros (cláusula A.14.2.5)
© FUOC • PID_00285946 9 Técnicas de auditorías
La lista se puede considerar bastante exhaustiva, pero debe tomarse sólo como
una referencia, puesto que podemos considerar que existen documentos que
serían también relevantes, como por ejemplo: inventario de hardware, inven-
tario de software completo (no únicamente el de control de acceso), planos
de arquitectura de sistemas y comunicaciones, entre otros. La experiencia del
equipo auditor es esencial a la hora de realizar este tipo de pruebas. El cono-
cimiento del modo más habitual en que las organizaciones implementan este
tipo de controles determinará la documentación que deberá solicitar el audi-
tor. Igualmente, a lo largo de las revisiones, irán surgiendo nuevas peticiones
de documentación a revisar.
2. Entrevistas
A modo de ejemplo, si tomamos como referencia los controles definidos por la Norma
ISO/IEC 27002 para el control de acceso, veremos que los aspectos técnicos tienen mu-
cho peso. Sin embargo, esta norma incluye también pruebas de auditoría relacionadas
con aspectos puramente organizativos, como por ejemplo: ¿qué política de control de
acceso existe?, ¿cómo y cuándo se comunica ésta a los usuarios?, ¿con qué frecuencia y
de qué modo se realizan revisiones de la asignación de permisos?, ¿a quién se informa
de estas revisiones?, ¿existen pruebas de todo ello? La revisión de aspectos organizativos
debe afrontarse con pruebas no únicamente técnicas, sino también por medio de con-
versaciones con los responsables organizativos.
Como cualquier otra prueba de auditoría, las entrevistas deben ser planificadas
de antemano. La razón no es únicamente de orden logístico o de coordinación
de agendas entre entrevistados y auditores, sino que la planificación tiene por
objeto ajustar los objetivos de la prueba a realizar.
Tomemos, por ejemplo, dentro del dominio DSS (delivery, service and support, 'entrega
de servicios, operación de servicio y soporte'), el proceso de control DSS-05: Gestionar
los servicios de seguridad. Este proceso incluye varias actividades claramente relevantes
cuando se está realizando una auditoría técnica de seguridad:
Práctica�Clave�de�Gobierno
Director�de�Seguridad�de�la�Información�(CISO)
Comité�Estratégico�(Desarrollo�de�proyectos)
Cumplimiento�Normativo�(Compliance)
Propietarios�de�los�procesos�de�negocio
Gestor�de�Privacidad�de�la�Información
Consejo�de�Arquitectura�de�la�Empresa
Gestor�de�Seguridad�de�la�Información
Gestor�de�Servicios�(Service�Manager)
Gestor�de�Continuidad�de�Negocio
Director�General�Financiero�(CFO)
Director�de�Informática�/Sistemas
Director�General�Ejecutivo�(CEO)
Jefe�de�Arquitectura�del�Negocio
Comité�de�Riesgos�Corporativos
Oficina�de�Gestión�de�Proyectos
Director�de�Operaciones�(COO)
Comité�Ejecutivo�Estratégico
Oficina�de�Gestión�del�Valor
Consejo�de�administración
Jefe�de�Recursos�Humanos
Director�de�Riesgos�(CRO)
Jefe�de�Administración�TI
Jefe�de�Operaciones�TI
Ejecutivos�de�negocio
Jefe�de�Desarrollo
Auditoría
DSS05.01 R I C A R C C C I R R I R
Proteger contra software mali-
cioso (malware).
DSS05.02 I C A C C C I R R I R
Gestionar la seguridad de la
red y las conexiones.
DSS05.03 I C A C C C I R R I R
Gestionar la seguridad de los
puestos de usuario final.
DSS05.04 R C A I C C C I C R I R C
Gestionar la identidad del
usuario y el acceso lógico.
DSS05.05 I C A C C C I C R I R I
Gestionar el acceso físico a los
activos de TI.
DSS05.06 I C C A R
Gestionar documentos sensi-
bles y dispositivos de salida.
DSS05.07 I C I A C C C I C R I R I I
Supervisar la infraestructura
para detectar eventos relacio-
nados con la seguridad.
Por otra parte, las directrices de auditoría también proporcionan guías sobre
cómo evaluar la implantación de los procesos de control de COBIT y, además,
se facilitan indicaciones sobre qué interlocutores se deben entrevistar.
© FUOC • PID_00285946 16 Técnicas de auditorías
El primer tipo de entrevistas son aquellas en las que se realiza una conversa-
ción abierta con el auditado. En estos casos, los resultados de la entrevista de-
penderán de la habilidad del auditor y su experiencia para ir guiando la con-
versación hacia los aspectos más relevantes. Un auditor con experiencia podrá
obtener mejores resultados con una entrevista guiada que con otros tipos de
entrevistas.
© FUOC • PID_00285946 17 Técnicas de auditorías
• Preparar la reunión:
– Si se trata de una entrevista con un cuestionario cerrado, preparar el
cuestionario o seleccionarlo si es que se dispone de él previamente.
1) A - Comercios que han delegado todas las funciones relacionadas con tarje-
tas de pago en un tercero validado por la PCI DSS, de tal forma que el comercio
en cuestión únicamente almacena reportes o recibos en papel con datos de
tarjetas. Es decir, todos aquellos que gestionan transacciones no presenciales
(comercio electrónico y/o pagos por teléfono o correo) y que no almacenan,
procesan o transmiten ningún dato de tarjeta de pago en formato electrónico
en sus sistemas o instalaciones. No es aplicable a los canales presenciales.
En los casos en los que el requerimiento 11.2 aplica además del ejercicio de
autoevaluación, se exige la realización de algún tipo de auditoría técnica de
vulnerabilidades por parte de un tercero. Este análisis debe solicitarse a un
proveedor de escaneo de vulnerabilidades aprobado por el PCI-DSS Council,
denominado ASV - Approved Security Vendor. Estos proveedores se encuentran
listados en el sitio web del PCI-DSS Council y son los únicos que pueden rea-
lizar y emitir un informe de escaneo. Estos escaneos se realizan sobre la super-
ficie del CDE (card holder environment) expuesta a Internet y también aquellos
sistemas que no forman parte directa pero que podrían dar acceso al CDE (por
ejemplo, servicios de VPN). Hay que notar que es un requerimiento para un
escaneo oficial de un ASV que no haya ningún sistema de seguridad que de
manera activa bloquee posibles ataques. Esto significa que se deben desactivar
sistemas como IDS/IPS (Intrusion Detection/Prevention System) o bien firewall
de aplicación como WAF (Web-application firewall) u otros de cualquier otro
tipo. Respecto a las pruebas que se realizan, son fundamentalmente análisis de
vulnerabilidades conocidas (ver más adelante en este módulo) y no incluyen
pruebas manuales ni tampoco comprobaciones de explotación de las vulne-
rabilidades ni de escaladas de privilegios o movimientos laterales. Son básica-
mente pruebas automatizadas que buscan identificar todas las posibles vulne-
rabilidades conocidas. No se hace búsqueda de posibles vulnerabilidades no
conocidas (llamadas 0-day) en productos comerciales ni tampoco búsqueda de
vulnerabilidades introducidas en aplicaciones propietarias.
3. Visitas de auditoría
Otra faceta de las pruebas de auditoría que no comporta una gran componen-
te técnica es la realización de visitas de auditoría. Además de las visitas perti-
nentes y necesarias para el desarrollo de entrevistas o ejecuciones de pruebas
técnicas sobre sistemas TIC, el auditor puede realizar también "visitas de audi-
toría". Éstas se realizan para hacer observaciones directas sobre circunstancias
físicas relevantes en distintas dependencias de la instalación del auditado (por
ejemplo, CPD), o comprobaciones sobre el modo de trabajar del personal. Es
habitual también que, en este tipo de visitas en las que se observa al personal
en sus tareas profesionales, se hagan breves entrevistas con el objeto de clari-
ficar aspectos observados o solicitar algún tipo de demostración; del mismo
modo que en el caso de las entrevistas, cuando el auditor hace uso de las vi-
sitas de auditorías, emplea también una lista de comprobaciones preparadas
con antelación.
Eludiendo el hecho de que las visitas a las instalaciones del auditado son ne-
cesarias para la realización de otras pruebas (entrevistas, ejecución de pruebas
técnicas, etc.), el objetivo de estas visitas puede incluir:
El esfuerzo requerido por el equipo auditor será mayor cuanto más minuciosa
sea la revisión que se realice en la visita. Por tanto, la elección del tipo de acti-
vidades a desarrollar será una decisión del auditor jefe que deberá estar refle-
jada en su informe. Aunque esté basada en aspectos de eficiencia económica,
esta decisión no debe comprometer la consecución del objetivo de la auditoría
según los niveles de calidad y profesionalidad exigibles.
© FUOC • PID_00285946 27 Técnicas de auditorías
Barreras de acceso, sistemas de apertura de los accesos físicos, mecanismos para la trazabi-
lidad de los accesos (cámaras, registros de actividad, etc.). En general, cualquier elemento
que participe en el control de los accesos físicos a las instalaciones.
• Suministro eléctrico.
Las pruebas técnicas a realizar sobre este grupo de sistemas verificarán que se
cumplen los objetivos y que se respetan los marcos regulatorios, especialmente
aquellos relacionados con sistemas de extinción de incendios o de suministro
de energía eléctrica. Por lo tanto, la realización de pruebas técnicas sobre estos
sistemas requerirá unos conocimientos muy especializados en áreas diferentes
(electrotecnia, sistemas de climatización y control de condiciones de hume-
dad, alarmas, etc.). Puede que el auditor carezca de estos conocimientos, por
lo que será necesario, en estas ocasiones, contar con expertos que realicen las
pruebas. Sin embargo, será el equipo auditor quien decidirá en último caso
sobre sus objetivos.
Por otra parte, es interesante destacar que los sistemas industriales convergen
cada vez más con los sistemas de información y comparten algunos subsiste-
mas. Esto abre toda una nueva área para la auditoría de sistemas relacionada
con la seguridad de los sistemas de control industrial. Las técnicas que se em-
plearán para auditar el uso de las TIC, en los sistemas de control industrial,
serán muy similares a las que se examinarán en el resto del módulo. No obs-
tante, se requieren ciertos ajustes para tener en cuenta las circunstancias espe-
cíficas de estos sistemas.
Esta separación se basa en que los controles técnicos se aplican a distinto nivel
en la infraestructura de TIC. Un gran número de controles se implementan en
partes de la infraestructura general, compartida por muchos servicios, mien-
tras que otros controles son específicamente diseñados e implementados en
un sistema o aplicación concreta. De este modo, podemos decir que existen,
en primer lugar, pruebas más orientadas a obtener una visión general del esta-
do de la infraestructura y de los elementos críticos comunes a varios servicios.
Ejemplos de vulnerabilidades
Por otro lado, tal y como se ha dicho anteriormente, las auditorías técnicas
sobre los sistemas TIC suelen ser, en la mayoría de casos, auditorías de primera
parte, donde el auditado y el cliente de auditoría son la misma entidad. En
este caso, el cliente de la auditoría, al ser el objeto auditado, no está interesado
únicamente en determinar el grado de conformidad con el marco de referen-
cia, sino en el propio resultado de las pruebas, debido al beneficio que conlleva
de cara a aplicar mejoras en sus sistemas TIC. Por lo tanto, en las auditorías de
primera parte puramente técnicas, el auditado no busca realizar un muestreo
de pruebas, sino que desea que se analice toda la infraestructura que queda
bajo el alcance de la auditoría. Si el auditado ha de ajustarse a unos determi-
nados recursos, deberá renegociar el alcance.
© FUOC • PID_00285946 31 Técnicas de auditorías
Como resultado de las pruebas técnicas sobre los sistemas TIC, el auditor de-
tectará vulnerabilidades en la infraestructura de los mismos. El beneficio que
el cliente de la auditoría obtiene de la determinación de estas vulnerabilidades
se obtiene cuando se evalúa el riesgo que éstas conllevan.
Para valorar el riesgo que conlleva una vulnerabilidad, debe evaluarse una se-
rie de factores que están fuera del alcance del auditor. El auditor no está en
disposición de valorar correctamente la criticidad y el aporte a la cadena de
valor que puede tener el activo en cuestión. Sin embargo, sí que está en con-
diciones de facilitar una visión de las características de la vulnerabilidad, la
cual permitirá al auditado determinar:
(4)
El CVSS4 fue desarrollado inicialmente por un organismo estadounidense: el A fecha de realización de este
material, la versión publicada es la
5
NIAC (National Infrastructure Advisory Council ). Sin embargo, éste designó 3, pero está en preparación la ver-
sión 4 que contendrá modificacio-
a la comunidad internacional de Equipos de Respuestas ante Incidentes de Se- nes sustanciales.
guridad, representados en el FIRST (Forum of Incident Response and Security
Teams), como la institución que ha de continuar su desarrollo y promoción. (5)
National Infrastructure Advisory
El sistema ofrece como mayor beneficio la estandarización del mecanismo de Council, entidad parte del Depar-
tamento de Seguridad de la Na-
puntación de las vulnerabilidades. Este sistema permite a una organización ción (Department of Homeland Se-
curity) dedicada a ofrecer conse-
avanzar en el camino de normalizar la política de solución de problemas y res- jo al presidente de Estados Unidos
puesta a las vulnerabilidades. Una vez se obtiene una puntuación normalizada sobre la seguridad de los sistemas
críticos del país y de los sistemas
de las vulnerabilidades, pueden implementarse otros sistemas que establezcan de información que les dan sopor-
el tiempo en que debe darse respuesta a cada vulnerabilidad. te.
Enlace recomendado
El sistema de valoración CVSS está organizado en tres grupos de métricas que
reflejan tres aspectos alrededor de la evaluación del riesgo que conlleva una La especificación del siste-
vulnerabilidad. Estos grupos, junto con sus métricas se muestran en el siguien- ma de puntuación, así como
otros materiales interesan-
te diagrama. tes como ejemplos y calcu-
ladoras, puede encontrarse
en la página oficial: https://
www.first.org/cvss
© FUOC • PID_00285946 33 Técnicas de auditorías
A cada valoración (bien solo básica, bien básica y temporal, o básica, temporal
y entorno) se le puede otorgar un valor del 0 al 10 para poder así priorizar
el tratamiento de las vulnerabilidades. Existen unas tablas de conversión de
las valoraciones cualitativas de cada métrica a un valor numérico y unas ecua-
ciones para realizar la evaluación numérica final. En cualquier caso, cuando
se realiza una valoración de criticidad de vulnerabilidades con CVSS, se debe
facilitar el valor numérico final, y los usuarios finales del CVSS deben recibir
siempre los calificativos de cada métrica, puesto que son ellos quienes propor-
cionan la información descriptiva y en cierto modo justifican la valoración
numérica.
Valoración�cualitativa Valor�CVSS
Ninguno 0
• Vector de acceso:
– Valores posibles: local / red de área local / red / físico.
– Refleja cómo o desde qué punto de la infraestructura se puede explotar
la vulnerabilidad.
• Alcance:
– Valores posibles: sin cambio / cambio.
• Confianza:
– Valores posibles: desconocido / razonable / confirmado / sin definir.
• Remedio a la vulnerabilidad:
– Valores posibles: solución oficial / parche temporal / solución paliativa
(workaround) / no disponible / sin definir.
– Valora la existencia de una solución definitiva o temporal prorcionada
por el fabricante u otras fuentes.
Hay que notar que el valor "sin definir" se ha dispuesto para las situaciones en que no se
desea valorar un determinado parámetro (por falta de información suficiente). Este valor
hace que el factor no se tenga en cuenta en las formulas para el cálculo final.
• Modificación de las métricas básicas: aunque las métricas del grupo básico
son inherentes a las características técnicas propias de vulnerabilidad, es
posible que algún cambio técnico (configuración o arquitectura) pueda
hacer que tenga sentido ajustar alguna de las métricas de este grupo debido
a las circunstancias particulares de la organización.
Por otro lado, las técnicas de análisis de vulnerabilidades pueden ser empleadas
para auditar la seguridad de los sistemas en diferentes fases de su implantación
o funcionamiento. A continuación, veremos un posible uso de estas técnicas
para sistemas en desarrollo/despliegue, y otro posible uso para sistemas en
producción.
• Análisis�de�vulnerabilidades�en�sistemas�en�desarrollo�o�despliegue. A
la fase de desarrollo o despliegue de un nuevo sistema puede incorporarse
un proceso de análisis de vulnerabilidades, que se ejecutará de forma sis-
temática antes de la puesta en producción.
– Una vez publicada una nueva vulnerabilidad, análisis los sistemas po-
tencialmente vulnerables.
Entre estos servicios, podemos destacar CVE Mitre, Secunia o el servicio del NIST "Na-
tional Vulnerability Database". Algunos de estos servicios permiten filtrar y personalizar
los avisos en función de los activos propios de la organización u ofrecen su información
mediante interfaces públicas para integrar con entornos propios.
Recordemos que la idea principal sobre este tipo de pruebas es que se reali-
zan desde algunos puntos de la infraestructura (por ejemplo, desde Internet
o desde segmentos de la red corporativa). Es decir, el análisis de la seguridad
no se realiza mirando la configuración de los elementos que componen los
controles, sino que se evalúa utilizando métodos similares a los que utilizaría
un intruso que deseara atacar la infraestructura. Esta es la razón por la que,
para la explicación de las distintas herramientas, emplearemos la misma me-
todología que seguiría un intruso.
El siguiente gráfico refleja las distintas fases que hemos apuntado para entor-
nos publicados en Internet. En caso de ser sistemas internos, algunas fases po-
drían ser más reducidas.
© FUOC • PID_00285946 40 Técnicas de auditorías
(6)
Esta fase se realizará cuando la organización desee conocer el grado de cono- El término viene del inglés com-
petitive intelligence; la Sociedad de
cimiento de sus infraestructuras, que puede obtenerse desde el exterior. A ve-
Profesionales de Inteligencia Com-
ces, si se tiene la intención de realizar alguna prueba de ingeniería social, esta petitiva (SCIP: www.scip.org), en
Estados Unidos, la define como un
fase se realizará también para conocer el grado de conocimiento de sus infra- proceso ético y sistemático de re-
estructuras que tienen las personas que las operan y mantienen. En esta fase, colección de información, análisis
y diseminación pertinente, precisa,
no se identifican vulnerabilidades del sistema, ya que únicamente se analizan específica, oportuna, predecible y
activa, acerca del ambiente de ne-
fuentes de información pública. A veces, suele denominarse también "análisis
gocios, de los competidores y de la
de inteligencia competitiva6", donde el concepto de "inteligencia" se entiende propia organización.
• subredes;
• direcciones IP de hosts;
• funciones que realiza cada sistema;
• nombres de usuarios (inferidos a partir de las direcciones de correo del
personal, por ejemplo);
• teléfonos;
• relaciones entre personas y sistemas;
• información técnica sobre sistemas (sistemas operativos, herramientas em-
pleadas, etc.) que se haya podido filtrar en lugares de información pública
(foros de soporte, por ejemplo);
• etc.
Se tiene que destacar que, en ocasiones, esta fase no es solicitada por los clien-
tes de auditoría, a pesar del indudable beneficio que comporta y, sin duda,
forma parte de cualquier metodología que se emplee para realizar un test de
intrusión desde Internet, sobre todo si es completamente en modo caja ne-
gra. Sin embargo, aunque esta información no resulte relevante al auditado,
sí puede proporcionar al auditor información adicional necesaria para poste-
riores análisis. Por ejemplo, si la auditoría técnica tiene por objetivo determi-
nar la infraestructura de la organización expuesta ante Internet, y el tipo de
auditoría solicitada por el cliente es de "caja negra", la realización de esta fase
será de suma importancia.
Las técnicas más habituales para realizar esta recogida de información son:
El auditor consultará a los DNS para averiguar las direcciones IP de las máqui-
nas, y también para identificar las funciones que estos sistemas hacen, sobre
todo en la parte de la infraestructura que está expuesta en Internet. A partir de
estas consultas, se obtienen las direcciones IP de servidores de correo entrante
(SMTP), servidores web, servidores de nombres, entre otros.
Comando�dig
• https://www.digwebinterface.com/
• http://www.kloth.net/services/dig.php
• https://www.diggui.com/
El método más directo, para recopilar información sobre todas las máquinas
contenidas en un DNS, es consultar al propio DNS, lo cual requiere conocer
los nombres de estas máquinas. Para determinar el nombre de una máquina,
pueden realizarse consultas inversas, es decir, solicitar al DNS el nombre de
máquina a partir de su IP. Sin embargo, esto requiere que el DNS tenga intro-
ducido el registro PTR para todas las máquinas, lo que no es muy habitual.
Otro método para determinar el nombre de una máquina es mediante fuerza
bruta. Existen herramientas que permiten automatizar esta consulta masiva y/
o hacer consultas inversas de manera masiva para consultar todo un rango IP.
© FUOC • PID_00285946 43 Técnicas de auditorías
No obstante, la forma más rápida de obtener los nombres de todas las máqui-
nas sería mediante la realización de una solicitud de "transferencia de zona".
El fichero de DNS zone contiene todos los nombres de máquina para un de-
terminado dominio DNS, incluyendo a veces incluso información acerca de
direccionamientos privados. Las organizaciones, para balancear la carga y me-
jorar la tolerancia a fallos, emplean más de un servidor DNS. Existe, por tanto,
un DNS principal y uno o varios secundarios. Cualquiera de ellos puede ser
consultado, por lo que todos deben tener los ficheros DNS zone sincronizados.
Para sincronizar el contenido de los servidores secundarios con el primario, los
DNS secundarios realizan una solicitud DNS de transferencia de zona. De esta
manera, obtienen una lista completa de los nombres del dominio. Si el DNS
primario no se configura para evitar las transferencias de zona desde cualquier
dirección IP, resulta fácil obtener una lista completa de las máquinas registra-
das en el DNS. Para ello, puede utilizarse el comando ls –d en la herramienta
nslookup, o la opción axfr en el comando dig, o herramientas específicas para
testing de DNS como dnswalk. Es importante notar que el hecho de que un
DNS primario acepte solicitudes de transferencia de zona desde cualquier IP
debería considerarse un error.
Ambos tipos de organismos mantienen las bases de datos WHOIS, que alma-
cenan información registrada correspondiente a dominios y segmentos de di-
recciones IP. La gestión de los diferentes segmentos de direcciones IP es luego
delegada a otras entidades: los ISP. Las bases de datos WHOIS son consultables
mediante herramientas en nuestros propios sistemas operativos (por ejemplo,
mediante el comando whois en UNIX/Linux), o bien por medio de aplicacio-
nes web que los NIC y los RIR publican en Internet. De estas consultas se puede
obtener: información de personas de contacto junto con sus cargos, direccio-
nes de correo, direccionamientos IP, direcciones IP de servidores de dominio,
reglas de enrutamiento, etc.
Las anteriores técnicas han sido las tradicionalmente más empleadas, y todavía
lo son. Sin embargo, con el auge del uso de la WWW, los foros de usuarios,
los grupos de noticias, las listas de correo, los buscadores, y demás fuentes de
información pública de Internet, cada día se encuentra más información sobre
las organizaciones en Internet, es decir, en sitios no controlados directamente
por ellas mismas. Mediante la consulta y búsqueda en estas fuentes, se puede
encontrar información que permita inferir aspectos de la arquitectura de la
organización, como nombres de productos, versiones, problemas, nombres de
usuarios, etc.
ofrece se podría realizar con herramientas más sencillas, como simplemente el comando
dig.
La consulta nos ha devuelto su dirección IP, y el nombre del servidor de correo entrante. Si
se hace una consulta del nombre de dominio, nos proporcionará la información detallada
sobre los principales registros del dominio: MX y NS.
Como se puede observar, la información obtenida sobre la infraestructura con unos pocos
clics es abundante. Sin embargo, no debemos sorprendernos, porque no hay que olvidar
que se trata de información pública.
© FUOC • PID_00285946 46 Técnicas de auditorías
Por último, merece la pena comentar que las organizaciones que realizan prue-
bas de inteligencia competitiva complementan estas pruebas con otras en las
que se analizan foros de distintos tipos, para monitorizar la exposición de la
organización a posibles ataques futuros. Este tipo de pruebas son más comple-
jas, y requieren una componente de inteligencia que debe ser aportada por
analistas. Estos analistas, además, se apoyan en herramientas relacionadas con
el datamining, que se basa en la recogida masiva de información para su pos-
terior análisis, correlación, visualización, etc.).
Los objetivos específicos de esta fase serán tener lo más clara posible la topo-
logía de red auditada desde los distintos puntos de análisis. Las técnicas más
habituales utilizadas en esta fase son las siguientes:
1) Barrido ICMP.
2) Barrido de puertos.
Barrido ICMP
Barrido de puertos
Se trata de identificar todos los servicios TCP y UDP accesibles en los hosts
detectados. El barrido ICMP nos permitirá reducir el número de direcciones IP
contra las que realizar este tipo de barridos. Sin embargo, es posible que los
sistemas no respondan al ICMP Echo Request en configuraciones muy seguras.
Esto último no es muy habitual, puesto que dificulta el mantenimiento de los
sistemas, la monitorización y en general la resolución de incidencias técnicas.
Por otro lado, es extremadamente habitual que los routers y firewalls filtren este
tipo de tráfico en los bordes de las redes corporativas. Por lo tanto, si se realiza
un análisis desde el exterior, no se podrá confiar en el resultado del barrido
ICMP, y se debería realizar el barrido de puertos en todas las direcciones IP
que, potencialmente, se quieren analizar. Esto puede resultar muy costoso en
términos temporales.
Para describir las técnicas empleadas, debemos distinguir entre puertos TCP
y UDP, debido a su distinta naturaleza: el primero es orientado a conexión,
mientras que el segundo no.
• SYN scan. Para esta prueba, se requiere una aplicación que tenga acceso
directo al protocolo TCP. De esta manera, los paquetes TCP necesarios para
realizar el barrido son construidos por la propia aplicación. Este método
de barrido difiere de la conexión normal en que, cuando se recibe un pa-
quete TCP de tipo SYN/ACK, el sistema auditor responde con un RST, y
la conexión se cierra inmediatamente. Por tanto, en ningún momento se
llega a abrir la conexión, por lo que no es necesario el envío de ningún
otro paquete IP, ni quedará registrada la conexión.
Este tipo de escaneo es más discreto, aunque la gran mayoría de firewalls
son capaces de detectarlo. Por otra parte, la existencia de un firewall alte-
rará los resultados dependiendo del tipo de política de filtrado que tenga
implementado. Por lo tanto, esta técnica nos permitirá examinar el filtra-
do aplicado por los firewalls.
© FUOC • PID_00285946 49 Técnicas de auditorías
Páginas web
Existen otros métodos para escanear redes que, por su complejidad técnica, consideramos
fuera del alcance de este módulo. Para más información, podemos consultar el sitio web:
http://www.insecure.org/nmap/man y http://www.nmap-tutorial.com.
Como conclusión, diremos que el uso acertado del escaneo de redes, junto con
otras técnicas de más bajo nivel, permiten comprobar la política de filtrado
implementada en los firewalls de la organización.
Es interesante apuntar que para realizar el escaneo más rápido de grandes ran-
gos de direcciones IP, existen otros métodos llamados asíncronos. En los mé-
todos comentados anteriormente, el sistema auditor mantiene un hilo de eje-
cución para la prueba de cada uno de los puertos. Por lo tanto, cada hilo sólo
puede probar una IP y un puerto. Debe enviar el paquete y esperar la respuesta
antes de poder pasar al siguiente IP-puerto a probar. Por esta razón se denomi-
nan síncronos. Sin embargo, en estos métodos asíncronos, se separa en hilos
de ejecución distintos el proceso que envía paquetes del que los recibe. De este
modo puede realizar envíos masivos de paquetes SYN desde un hilo y desde
el otro escuchar aquellos que responden con un SYN/ACK. Este método tiene
la ventaja enorme que permite acelerar enormemente el proceso, pero su des-
ventaja es que es más impreciso ya que puede producir muchos más paque-
tes perdidos (dropped) que no es capaz de detectar y que por lo tanto marcará
como puertos filtrados. De todos modos, estos mecanismos son ampliamente
utilizados especialmente como paso previo a realizar un escaneo más detalla-
do cuando nos enfrentamos a las tareas de escanear rangos de IP muy grandes
(por ejemplo, un 10.0.0.0/16 que podría ser el rango privado de una red corpo-
rativa). Se suele realizar primero un escaneo con este tipo de herramienta pero
limitado a un conjunto pequeño de puertos habituales (por ejemplo, 80, 135,
443, 445, 8080, 8081, 8443) y con los resultados obtenidos analizarlos para
preparar un escaneo tradicional síncrono con nmap sobre las direcciones IP o
rangos que se hayan detectado como activos en el escaneo inicial asíncrono.
© FUOC • PID_00285946 50 Técnicas de auditorías
Cualquiera de estas dos opciones proporciona unos resultados más pobres que los que
se pueden obtener del escaneo de puertos TCP, pero la segunda ofrece resultados más
precisos, aunque su ejecución es más tediosa por necesitar una herramienta específica
para cada puerto.
Respecto a las herramientas más idóneas para este tipo de tareas, se tiene que destacar
NMAP, por encima de casi cualquier otra herramienta incluso comercial. A fecha de rea-
lización de este material, NMAP se encuentra en la versión 7.92 e incluye, además del
tradicional interfaz de línea de comandos, un interfaz gráfico.
© FUOC • PID_00285946 51 Técnicas de auditorías
Dentro del uso de método síncrono, existen más formas de realizar un escaneo
de puertos (distintas opciones de escaneo de la herramienta nmap, como por
ejemplo el método llamado XMAS) pero su utilidad se ve reducida a situacio-
nes en las que, o bien deseamos ser más sigilosos, o bien deseamos identificar
las políticas implementadas por un firewall por medio de técnicas muy elabo-
radas.
Una vez localizadas las máquinas y enumerados los puertos abiertos, quedará
identificar el sistema operativo y los servicios que se encuentran escuchando
en cada uno de los puertos abiertos. En la medida de lo posible, se intentará
identificar también la versión de estos servicios y aspectos de su configuración.
Es importante notar que, en el ejemplo anterior, se identifica al servicio que
hay escuchando en cada puerto en base al número de puerto. Sin embargo,
esta relación entre número de puerto y servicio es la determinada por la IANA,
y no tiene por qué ser la realmente implementada en la máquina en cuestión.
Es decir, se puede instalar un servidor web no sólo en el puerto 80, sino en
cualquier otro.
Las herramientas que realizan esta tarea disponen de una base de datos de
respuestas típicas para cada sistema operativo. A partir de los paquetes de res-
puesta recibidos, se puede identificar un sistema operativo de la máquina re-
mota con una elevada probabilidad de acierto.
Respecto a las herramientas disponibles para realizar esta tarea, de nuevo desta-
ca sobre casi cualquier otra NMAP, aunque también se puede considerar AMAP.
Además de permitir realizar el escaneo de puertos, NMAP puede emplearse pa-
ra identificar el sistema operativo que utiliza una máquina, y los servicios que
se ejecutan detrás de cada puerto. La opción a emplear en NMAP para identi-
ficar el sistema operativo es –O, y para identificar los servicios –sV. La opción
–A realiza ambas cosas a la vez.
Identificar�sistema�operativo�y�servicio�-�NMAP�línea�de�comandos
TRACEROUTE
HOP RTT ADDRESS
1 16.23 ms 192.168.1.1
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 51.17 seconds
C:\Windows\system32>
Herramienta AMAP
Uso�de�AMAP�para�identificar�servicios
C:\tools\thc-amap-windows-master>
© FUOC • PID_00285946 55 Técnicas de auditorías
Las fases que se han explicado hasta ahora son las previas a la investigación
de vulnerabilidades, que es la fase que principalmente interesará al auditor.
Cuando el auditor ya conoce de una máquina su sistema operativo, los servi-
cios que están publicados en la red (y su visibilidad desde distintos puntos de
la red), así como las versiones de ambos, puede pasar a esta siguiente fase. El
análisis de vulnerabilidades consistirá en comprobar si existe alguna vulnera-
bilidad conocida que afecte al sistema operativo o a los servicios en cuestión.
Además de esto, posteriormente se podría realizar una investigación de nue-
vas vulnerabilidades, pero esto requiere unos conocimientos técnicos mucho
más avanzados y, además, no se puede garantizar un resultado concreto. Cabe
notar que el hecho de no identificar ninguna vulnerabilidad en una máqui-
na no significa que ésta sea completamente segura. Sólo implica que, hasta
el momento, se desconoce si existen vulnerabilidades. Una vez ejecutada esta
fase, el auditor finalizará su trabajo.
Existe una alternativa de uso distinta al uso desde un equipo del auditor y que
permite realizar despliegues en grandes infraestructuras, especialmente con la
versión Nessus Manager, que permite tanto integrar distintas sondas Nessus
como también el uso de agentes instalados en los sistemas y que reportan
al servidor central de Nessus Manager. Esta solución facilita enormemente la
gestión de credenciales con privilegios elevados y, además, es necesaria para
realizar escaneos en profundidad en los sistemas.
Fuente: Tenable
Nessus implementa las dos fases anteriormente expuestas, realizando incluso Métodos de escaneo de
la comprobación de las vulnerabilidades conocidas. Nessus
Ejemplo de un escaneo de vulnerabilidades con Nessus sobre un conjunto de servidores pertenecientes a un dominio Windows
La calidad del análisis obtenido mediante Nessus (y, en general, mediante cual-
quier otra herramienta, ya que todas emplean el mismo esquema de pruebas),
depende exclusivamente de la calidad de los plugins que realizan las pruebas,
y el grado de actualización de la base de datos de plugins. Por lo tanto, que
esta base de datos se encuentre actualizada es esencial para la calidad de los
resultados.
Por otro lado, cabe destacar que es posible que la organización decida actua-
lizar los sistemas en fechas fijas y no cuando aparezcan las vulnerabilidades.
En este caso, el auditor deberá plantearse la idoneidad de esta política, y no
específicamente su implementación.
Tal y como hemos dicho al principio de este apartado, existen muchas fuentes
de información públicas y de pago sobre vulnerabilidades. Las herramientas
de análisis de vulnerabilidades también emplean esta información y suelen
ofrecer un servicio de actualización de las mismas. De hecho, la agilidad con
© FUOC • PID_00285946 62 Técnicas de auditorías
Por último, tenemos que destacar que el uso de estas herramientas debe
ser empleado con cierto cuidado por parte de los auditores, porque a
veces generan resultados falsos, por muy evolucionadas que sean. Por
lo tanto, los resultados de estas herramientas han de ser siempre anali-
zados y, llegado el caso, deberán realizarse pruebas manuales de la vul-
nerabilidad revelada.
Denegaciones de servicio
• Tratar los puntos de acceso como redes de no confianza. Esto implica que
las redes inalámbricas deben tratarse como si fueran redes externas. Por lo
tanto, se deberían aplicar una o varias de las siguientes medidas de protec-
ción: separar las redes inalámbricas del resto de la infraestructura con un
firewall; configurar el acceso desde estas redes a la red corporativa a través
de VPN; disponer de sistemas de detección de intrusiones (IDS); implantar
mecanismos de identificación y autenticación para el acceso a cualquier
recurso de la red corporativa desde estas redes, entre otras.
Esto también implica que se tienen que proteger los equipos corporativos
que se conecten por medio de estas redes, como si estuvieran en redes no
confiables, caso de Internet. Esto conlleva las siguientes medidas:
– Uso de firewalls personales en los equipos.
– Accesos mediante VPN a los servicios corporativos, además del cifrado
requerido para acceder a la red inalámbrica.
© FUOC • PID_00285946 65 Técnicas de auditorías
• Control de acceso al medio. Por último, el auditor deberá evaluar los me-
canismos de control de acceso al medio implantados en las redes inalám-
bricas. Esto implica que el auditor identificará la red y observará el tipo de
cifrado. A fecha de elaboración de este material, se puede considerar que el
cifrado ofrecido por WEP no es seguro para ninguna de las dos longitudes
de clave que ofrece (40 o 104 bits), independientemente de la complejidad
de la clave. El cifrado recomendado es, como mínimo, WPA con claves con
cierta complejidad. Sería aún mejor que, si se dispone de hardware mo-
derno o actualizable, se empleara WPA2. Ambos protocolos son similares,
pero WPA emplea como algoritmo simétrico de cifrado RC4, el cual se ha
demostrado que no es seguro en caso de emplear claves poco complejas (es
posible descubrir la clave WPA aplicando ataques con diccionario en muy
poco tiempo y con muy pocos paquetes capturados). En cambio, WPA2
usa AES, que hasta la fecha no ha sido comprometido.
© FUOC • PID_00285946 67 Técnicas de auditorías
Las herramientas para realizar este tipo de pruebas son muy variadas:
kismet, airodump, aireplay, aircrack, airdecap, entre otras, así como distri-
buciones de Linux para auditores especializadas en análisis de seguridad
como Kali (más generalista) o Wifislax (especializada en análisis de re-
des wifi). No obstante, cada día aparecen nuevas técnicas, por lo que se
recomienda que el auditor recurra a un experto o bien se mantenga al
día en la auditoría del cifrado de redes inalámbricas.
Del mismo modo, los controles genéricos que se suelen encontrar en los catá-
logos de buenas prácticas son también extremadamente heterogéneos, y no es
posible indicar una única lista de pruebas a realizar. Sin embargo, sí se puede
recomendar el uso de las siguientes técnicas:
Actualmente existen muchas herramientas para análisis de código con distinto Nota
soporte a lenguajes de programación y con capacidades muy distintas. Entre
El proyecto OWASP mantiene
las herramientas existentes, podemos destacar: un listado muy completo de
herramientas de SAST. https://
owasp.org/www-commu-
• SEMGREP. Herramienta de código abierto con una gran actividad a fecha nity/Source_Code_Analysis_
Tools
de publicación de este material y que permite el análisis del código y ve-
rificación de aplicación de estándares de programación sin necesidad de
compilar ni subir el código a ningún entorno concreto. Se puede integrar
sin problema en pipelines de CI/CD y soporta los lenguajes más habituales
en desarrollos de aplicaciones web.
• Fortify source code analysis. Herramienta comercial que se integra con los
entornos integrados de desarrollo (IDE) más habituales y permite realizar
una revisión de código en tiempo de codificación. Soporta un gran número
de lenguajes.
• Veracode. Este es otro de los líderes en cuanto a análisis de código que fa-
cilita gran número de herramientas, desde analizadores de código estático
(que nos ocupan) a soluciones completas integradas de gestión del ciclo
de desarrollo del software.
(7)
Además de las aplicaciones web en tres capas, también tenemos que destacar el Hemos excluido pruebas que,
por su complejidad técnica, se
proyecto OWASP, que ya hemos comentado en el módulo 4. Las aplicaciones
consideran fuera del alcance de es-
que utilizan este tipo de arquitectura son bastante similares unas de otras, y te material. Si son de interés pa-
ra el lector, le referimos a la meto-
por ello suelen tener el mismo tipo de vulnerabilidades. Por lo tanto, y en base dología OWASP y a sus proyectos
a la metodología descrita por OWASP, la auditoría de una aplicación web se OWASP Web Security Testing Gui-
de y OWASP Mobile Security Testing
compondría de las siguientes fases o pruebas7: Guide.
• Recogida de información.
• Revisión del proceso de identificación y autenticación.
• Revisión de la gestión de sesiones.
• Revisión de la validación de los datos de entrada.
Recogida de información
Herramienta Netcat
© FUOC • PID_00285946 72 Técnicas de auditorías
Herramienta HTTPrint
Por otro lado, el auditor ha de tener en cuenta que, en la actualidad, los ser-
vidores web permiten configurar las respuestas que este tipo de pruebas ana-
lizan, con lo que los resultados solo deben ser tomados como indicativos y
no concluyentes.
• Investigar si existen diferentes URL base que hospedan diferentes aplica- Buscadores tradicionales
ciones web.
www.live.com,
www.dnsstuff.com,
• Investigar si en la IP existen otras aplicaciones instaladas en otros puertos www.google.com, etc.
distintos a los estándares (443, 8080, 8000, etc.). Para ello, se puede em-
plear la herramienta NMAP.
Para obtener un mapa completo de la aplicación, con todos los puntos de Nota
acceso y todo el contenido publicado en la misma, se hará uso de herramientas
La prueba se denomina "mine-
denominadas spider. He aquí algunos ejemplos: ría de datos", aunque no se re-
fiere a ningún aspecto conoci-
do habitualmente como data-
Herramientas spider mining. En nuestro contexto,
entendemos como "minería de
• Burp spider, que es parte de la aplicación Burp Suite. datos" la recogida de informa-
ción dentro de la propia apli-
cación.
• WebScarab, que utiliza el plugin spider para realizar la tarea que nos interesa.
© FUOC • PID_00285946 74 Técnicas de auditorías
Herramienta WebScarab
Para inspeccionar los diferentes códigos de error, se generarán peticiones HTTP Nota
de diferentes tipos, las cuales darán lugar a errores en la aplicación. De esta
No se buscará generar errores
manera, se estudiará el modo en que la aplicación gestiona las condiciones que provoquen denegaciones
de error. de servicio. Estos aspectos se-
rán tratados en un conjunto de
pruebas específicas.
El primer paso de esta prueba consiste en listar todas las interfaces de admi-
nistración que podrían existir. Esto se realiza a partir del análisis de la propia
aplicación y su arquitectura. La lista de interfaces puede completarse mediante
la búsqueda de aplicaciones en los diferentes componentes que conforman la
arquitectura. Para ello, puede emplearse la herramienta NMAP.
(8)
• Determinar� la� topología� de� los� tokens� de� identificación. Las tareas a Para más detalles sobre qué de-
termina si el esquema de identifi-
realizar serían:
cación y autenticación es correc-
– Encontrar los diferentes tokens de identificación de que dispone la apli- to, hay que consultar las guías de
OWASP.
cación para autorizar el acceso.
– Determinar la topología de dichos tokens de identificación: longitud,
contenido, cómo se hacen llegar hasta la aplicación, si son recupera-
bles, número máximo de intentos, etc.
– Concluir si el número de tokens utilizados y su topología son adecua-
dos8 en el contexto de la aplicación.
• Revisar�el�uso�de�contraseñas�por�defecto�o�de�diccionario. Se deben
evitar y eliminar, si existen, contraseñas por defecto en las aplicaciones
que se sirven. Igualmente, se han de evitar contraseñas predecibles, fácil-
mente adivinables, por ejemplo, a partir de un diccionario de palabras. En
© FUOC • PID_00285946 77 Técnicas de auditorías
Para realizar estos test, es necesario construir o modificar las peticiones que se
envían a la aplicación web analizada. Para ello, puede utilizarse el navegador
Mozilla Firefox y varios plugins que permiten observar y estudiar, detallada-
mente, la información que envía y recibe la aplicación.
Ejemplo de plugins
Web Developer, Live HTTP Headers, FireBug, Add 'n' Edit Cookies, Tamper Data, entre
otros.
Igualmente, puede ser necesario el uso de un proxy web que permita estudiar y
alterar el flujo de información intercambiada entre el navegador y la aplicación
web. Las herramientas que pueden utilizarse son BURP y WebScarab.
Los problemas de directorio transversal permiten el acceso a archivos del sistema me-
diante la manipulación de los parámetros de la petición que gobiernan el directorio que
se tiene que acceder. Éste y otros problemas están relacionados con errores de validación
de la entrada del usuario.
Para realizar estas pruebas, pueden utilizarse las mismas herramientas descritas
en el punto anterior.
• Revisar�el�mecanismo�de�recuperación�de�contraseña. Si la aplicación
permite al usuario recuperar una contraseña que ha olvidado, el mecanis-
mo utilizado no debe introducir ninguna vulnerabilidad en el marco de
autenticación. Para ello, se ha de estudiar si existen mecanismos para que
© FUOC • PID_00285946 79 Técnicas de auditorías
Herramientas de fuzzing
Las herramientas que se utilizan para este propósito son los módulos de fuzzing de We-
bScarab o BURP, o bien el fuzzer jbrofuzz.
© FUOC • PID_00285946 81 Técnicas de auditorías
Herramienta JBroFuzz
• Prevención� de� ataques� de� session� riding� o� cross� site� request� forgery
(CSRF). Un ataque de CSRF es aquel en el que se fuerza a un usuario de
una aplicación web a realizar una petición HTTP que él no ha solicitado
expresamente (siguiendo un enlace o pulsando un botón de un formula-
rio). Esta petición puede tener un impacto relevante, como podría ser por
ejemplo un cambio de contraseña, una orden de pedido, etc. Normalmen-
te, se requiere que la víctima ya tenga establecida la sesión en la aplicación
web vulnerable.
La aplicación web debe prevenir que se realicen acciones importantes y
relevantes sin la intervención del usuario o confiando únicamente en in-
formación predecible (aunque sea dentro del marco de una sesión auten-
ticada). Sin este tipo de precaución, la petición que causa la acción podría
preconstruirse y esconderse, de tal manera que el usuario la ejecutase sin
su conocimiento y sin percatarse del efecto que se ha causado. La proble-
mática de esta vulnerabilidad es que puede ser explotada sin atacar real-
mente a la aplicación, puesto que en realidad se está aprovechando un
error en el diseño.
© FUOC • PID_00285946 82 Técnicas de auditorías
El modo de ocultar y forzar la petición es variado. Por ejemplo, se puede insertar en cual-
quier página que vaya a visitar la víctima (no tiene que ser en la aplicación atacada) una
imagen que en realidad contiene una petición construida para lanzar el ataque. También
se podría aprovechar una vulnerabilidad de cross-site scripting en un sitio web que la víc-
tima visite y, mediante código javascript insertado en el navegador de la víctima, lanzar
la petición. Cuando la víctima visita el sitio web que contiene el contenido malicioso,
automáticamente y sin su conocimiento, se lanza una petición contra la aplicación web
con todos los parámetros necesarios para realizar el ataque.
Para evitar este tipo de ataques, la aplicación debe implementar medidas co-
mo añadir información específica de la sesión en las peticiones que ejecutan
alguna acción.
Medidas de seguridad
Utilizar campos ocultos en formularios que sean aleatorios y distintos para cada petición
(aunque la acción ejecutada en la aplicación sea exactamente la misma). Además, la apli-
cación deberá comprobar que los parámetros recibidos son los que se esperaba para la
sesión, y que se han recibido en el momento exacto.
Otra medida puede ser pedir confirmación al usuario antes de realizar cualquier acción
relevante. El objetivo final de estas medidas será evitar la ejecución de acciones en el
contexto de un usuario sin su conocimiento ni consentimiento.
(9)
• Problemas�de�inyección. Cuando la entrada de un usuario va a ser final- Consultar OWASP Web Security
Testing Guide.
mente utilizada por un backend o intérprete, es necesario validarla correc-
tamente para evitar la ejecución de instrucciones o comandos. Para ello, se
seleccionarán primero los vectores de entrada de datos que sean suscepti-
bles de ser interpretados. Los vectores de entrada susceptibles son aquellos
que serán interpretados por un backend (un servidor LDAP, un gestor de
bases de datos relacionales o un intérprete de comandos) o incluso por el
propio navegador web del usuario (inyección de contenido en la capa de
presentación).
© FUOC • PID_00285946 83 Técnicas de auditorías
Inyecciones
Ejemplos de las herramientas que se utilizan para este propósito son los módulos de
fuzzing de WebScarab o BURP, o bien el fuzzer jbrofuzz.
Este tipo de pruebas son las más complicadas de realizar, y podríamos con-
siderar que el trabajo del auditor se convierte en una investigación de se-
guridad de un producto de software concreto.
Los dos tipos de enfoques de cara a realizar la revisión de una aplicación son
radicalmente distintos, pero totalmente complementarios. Para una completa
revisión de una aplicación, se debería realizar ambos tipos de auditoría, ya que
ciertas vulnerabilidades serán difíciles de detectar por el DAST cuando en el
SAST podrán ser detectados tras un análisis del código y, a la inversa, ciertos
errores detectados en el SAST podrían resultar más sencillos de verificar me-
diante un DAST, puesto que un potencial error de programación podría no ser
realmente explotable por un atacante. Como se ha comentado anteriormente
en el apartado dedicado a SAST, ese tipo de pruebas se realizan con el apoyo de
herramientas que detectan problemas de seguridad potenciales en el código
fuente. Pero, según las capacidades de la herramienta o incluso por la comple-
jidad intrínseca del flujo de datos en la aplicación, puede ser difícil determinar
si un atacante puede llegar o no a aprovechar ese fallo. Es ahí donde las prue-
bas de DAST pueden complementar al SAST y mediante una prueba dinámica
bien dirigida se puede comprobar si realmente el fallo es o no explotable por
un atacante. Es por esto que en una organización madura se deberían contem-
plar ambos tipos de pruebas.
Recursos necesarios
El SAST es un ejercicio puramente con enfoque “White Box”, ya que tiene ac-
ceso completo a todo el código fuente de la aplicación a auditar y posiblemen-
te a sus librerías y dependencias también. Sin embargo, el DAST permite un
enfoque más mixto. Puede ir del completamente “Black Box” que simularía
las condiciones más realistas de un atacante a otros enfoques mixtos (distintos
grados de “Grey Box”) en el que, para acelerar el proceso de análisis, se le fa-
cilitará al auditor la información que pueda resultar necesaria como versiones
de software o librerías, usuarios con ciertos niveles de permisos, parámetros
de configuración, información sobre la infraestructura subyacente, etc.
Para realizar un DAST, es necesario que la aplicación esté en una fase de desa-
rrollo más avanzado que en un SAST, ya que es necesario que esté en un estado
que permita su ejecución en algún tipo de entorno como mínimo de pruebas
o integración (tampoco es necesario que estas pruebas se realicen en produc-
ción). Por el contrario, en un SAST, el análisis se puede realizar incluso antes
de realizar el paso a un entorno. De hecho, actualmente es habitual en orga-
nizaciones que aplican metodologías de desarrollo ágil, integran el SAST en el
pipeline de CI/CD y que deba pasar las pruebas automáticas con un cierto nivel
de éxito para permitir que el proceso automático de entrega de código avan-
ce. De esta manera, cuando un desarrollador entregue nuevo código en un
repositorio controlado de código (por ejemplo de tipo GIT), el entorno podría
analizar mediante SAST el nuevo código y podría denegar la incorporación al
repositorio. Esto hace que algunas herramientas SAST estén incluso ya inclui-
© FUOC • PID_00285946 86 Técnicas de auditorías
• Firewalls.
• Routers y otros elementos de comunicaciones, como balanceadores de car-
ga o switches gestionables.
• Sistemas operativos.
• Sistemas gestores de bases de datos.
• Aplicaciones.
Es también una tarea que requiere gran experiencia del auditor, puesto que se
tratará de comprobar la situación de todos los parámetros de configuración de
un sistema. Además, para poder determinar si un sistema está bien configura-
do, se tendrán en cuenta las políticas de seguridad de la organización. En caso
de no existir estas políticas, el auditor deberá dar su opinión de auditoría en
base a los catálogos de buenas prácticas.
(10)
Tal y como hemos apuntado, el auditor necesitará un buen conocimiento del Para más información acerca de
la Comunidad de Equipos de Res-
sistema a auditar. Puesto que esto es complejo, hay listas de comprobación,
puesta ante Incidentes de Seguri-
o checklists, para realizar la revisión de la configuración de un sistema. Las dad Informática, hay que visitar las
páginas web: http://www.first.org
checklists suelen contener instrucciones sobre cómo realizar la configuración o http://www.cert.org.
mínima necesaria para que un sistema pueda integrarse, de forma segura, en
un entorno operacional. Algunos fabricantes ya proporcionan estas checklists
y, en otras ocasiones, son terceras organizaciones quienes las facilitan. Estas
organizaciones suelen estar encuadradas en organismos públicos dedicados
a la seguridad de la información o la gestión de incidentes telemáticos (los
llamados CERT10). En este sentido, son destacables las siguientes iniciativas:
• ®
Open Vulnerability and Assessment Language (OVAL ),
• Open Checklist Interactive Language (OCILTM),
• Common Platform Enumeration (CPETM),
• Common Configuration Enumeration (CCE
TM
),
• ®
Common Vulnerabilities and Exposures (CVE ),
• Common Vulnerability Scoring System (CVSS) y
• Common Configuration Scoring System (CCSS).