SEGURIDAD Y AUDITORIA de SI - TI
SEGURIDAD Y AUDITORIA de SI - TI
SEGURIDAD Y AUDITORIA de SI - TI
Contenidos
El manejo de la seguridad de los SI. Concepto de Seguridad. Políticas de seguridad.
Concepto de auditoría. Planificación de la Auditoría. Auditoría de Sistemas de Información
Auditoría de la función informática. Auditoría de sistemas de aplicación instalados.
Técnicas de evaluación y auditoría.
Objetivos
● Comprender la importancia del funcionamiento seguro de los SI/TI
● Aplicar el método de administración de riesgos
● Comprender los componentes de la auditoría informática
● Especificar un plan de auditoría informática para un objeto de audito especificado
● Investigar y aplicar herramientas para seguridad de los SI/TI.
Laboratorio
●
Practica:
Bibliografia
- ROBSON, Wendy. “Decisiones Estratégicas en Sistemas de Información II”. Tomo 5, Cap. 13: Management responsable
de IS. Colección Management Estratégico de Sistemas de Información. MP Ediciones. 2ª edición. 1999. Argentina.
- PIATTINI, Mario y DEL PESO, Emilio. “Auditoría informática: un enfoque práctico”. Editorial Alfaomega- RA-MA. 2ª
Edición ampliada y revisada. Noviembre 2006.
- LARDENT, Alberto R.. “Sistemas de Información para la Gestión Empresaria -Procedimientos, Seguridad y Auditoría”
(capitulos 20 a 29). Editorial Prentice Hall Pearson Educación. 2001. Brasil.
- ISACA. “Manual de Información Técnica para CISA”. 2001.
- ECHENIQUE GARCÍA, José Antonio. “Auditoría en Informática”. Editorial McGraw-Hill. 2ª edición. 2003. México.
- Anexos complementarios y conceptos dictados por la cátedra.
COMPLEMENTARIA:
- SOMMERVILE,Ian - Ingenieria de Software
- https://www.fundacionmapfre.org/publicaciones/centro-documentacion/?path=1009130
- https://issuu.com/dragonjar/docs/gu__a_pr__ctica_para_el_desarrollo_ (Guia Practica para el Desarrollo de
Planes de Contingencia)
- lardent - capitulo 20 a 29.pdf
INDICE
Contenidos 1
Laboratorio 1
Bibliografia 1
AMBIENTE INFORMATICO 4
Delito informático: 11
Tipos de Ataques contra sistemas de Información 11
POLÍTICAS DE SEGURIDAD 12
AUDITORIA: 14
CONCEPTO GENERAL DE AUDITORÍA 14
AMBIENTE INFORMATICO
Ejemplo.
El problema en seguridad informática es que es difícil definir los objetivos y lógica a seguir
de los ataques para establecer las líneas de defensa → por lo que apostamos al mejor
manejo de riesgo posible
Desde el punto de vista técnico, Al hablar de gestionar la seguridad siempre se debe cuidar
3 aspectos:
● Integridad de la información
● Operatividad o disposición de los recursos
● Confidencialidad
¿Qué es la pérdida de seguridad?. Cuando esta ocurre, ¿cuáles son los aspectos involucrados?
La pérdida de seguridad es cuando falla algún elemento que impide que el sistema
informático brinde los servicios sobre los cuales se basa la operatoria organizacional. Falla
de los elementos de un SI para realizar la funcion, o brindar servicio/s, para los cuales esta
destinado.
Falla es la pérdida de alguno de los aspectos en los que se basa la gestión de la seguridad
(integridad, operatividad, confidencialidad → van de la mano). Estos provocan pérdidas
empresariales.
Pérdidas resultantes de una falla:
Cuando identifico el riesgo lo que busco son los puntos débiles, porque son los más
susceptibles a daños, son las vulnerabilidades del Sistema Informático
Planes de Contingencia
1. Determinación del orden de prioridades en materia de recuperación de
aplicaciones, SW de base ya archivos de datos
2. Formulación de un detalle
3. Mecanismos de acoplamiento a los sistemas manuales durante las interrupciones
cortas
4. Sedes Remotas
5. Disponibilidad de hardware alternativo
a. Centros de propiedad de la empresa
b. Centros en cada sede: Hor sites - Warm sites - Cold Sites
6. Disponibilidad de las telecomunicaciones
7. Disponibilidad de una sede alternativa para resguardo de dispositivos de
almacenamiento y documentación
Metodologías de Recuperación:Conjunto de pasos a seguir en situaciones de
emergencia.
Delito informático:
¿Quienes son los artífices del mismo y con qué modalidad operan?.
Clasificación:
● Interrupción : Consiste en un ataque donde uno o más recursos del sistema son
destruidos o se vuelven no disponibles. Este era un ataque contra el aspecto
técnico de disponibilidad del sistema. Ejemplo: destrucción de un dispositivo d
eHW, cortar una linea de comunicación, deshabilitar el sistema de gestión de
ficheros, ataque DDoS
● Intersección: Entidad no autorizada (persona, maquina, programa) consigue
acceso a un recurso. Es un ataque contra la confidencialidad
● Modificación: Entidad no autorizada no sólo consigue acceder al recurso, sino que
es capaz de manipularlo. El aspecto vulnerado es la integridad
● Fabricación Entidad no autorizada, inserta objetos falsificados en el sistema. Es un
ataque contra la autenticidad
1. Ataques Pasivos
Son aquellos donde el atacante NO altera la comunicación, solo escucha o monitoriza,
para obtener información que está siendo transmitida. (hablamos de redes normalment)
Sus objetivos son la intercepción de datos y el análisis de tráfico
ejemplos de medidas contra ataques pasivos: cifrado de la información, protocolos de
seguridad de red
2. Ataques Activos
Estos ataques implican algún tipo de modificación del flujo de datos transmitido, o la
creación de falsos datos.
Los ataques activos se sub-dividen en 4 categorías:
a. Suplantación de Identidad: Atacante se hace pasar por entidad diferente,
suele incluir alguna otra forma del ataque activo.
b. Reactuación: uno o más mensajes legítimos son capturados y repetidos
para producir un efecto no deseado. ejemplo: repetir una transacción de
transferencia de dinero a una cuenta
c. Modificación de mensajes: mensaje legítimo acelerado, o retardado o
reordenado. ejemplo: “Enviar dinero a una cuenta A” Cambiado por “Enviar
dinero a una cuenta B”.
d. Degradación fraudulenta del servicio: Inhibir el uso normal del servicio o la
gestión de recursos informáticos y de comunicaciones. ejemplo: inundar una
red con mensajes espurios, interrumpiendo su servicio
POLÍTICAS DE SEGURIDAD
AUDITORIA:
Es una evaluación cada cierto tiempo para ver que todo funciona tal cual fue indicado.
Determina si una realidad que estamos observando se corresponde con las expectativas que
le son atribuidas → fiabilidad
CONDICIÓN Profesional
El control interno tiene la finalidad de asegurarse que las medidas implementadas por
cada responsable sean correctas y válidas
Control Interno como Función Organizativa:
Controlar diariamente que todas las actividades de los SI/TI sean realizadas cumpliendo
los procedimientos, estándares y normas fijados por la Dirección de la Organización y/o la
dirección Informática. así como en cumplimiento con los requerimientos legales
AUDITORIA INFORMATICA:
Tipos de Auditoria
→ Interna
Existe un área de la organización de auditoría interna.
objetivo: evaluar el control interno y reportar a gerencia cuando algo no funcione
Asesora al control interno, idealmente para asegurarse que definan mecanismos y
controles que dejen pistas de auditoría.
[buscar en lardent]
→ Externa
Es un examen crítico, sistemático y profundo del sistema de información completo como
si fuese una unidad económica.
Se evalúa el procesamiento de la información y el entorno informático como si tuviera un
impacto económico de la organización, ya que de hecho lo tiene. Entonces, tiene que venir
alguien de afuera, experto además, y decirnos cómo está funcionando nuestro sistema.
Se basa en auditoría interna, pero va más allá. Se basa en los informes
de la auditoría interna y control interno, pero además al ser externo,
incorpora mecanismos que superan al control interno.
Lardent dice que el auditor externo da fe pública
Debe verificar que el ambiente informático y los SI funcionan según su objetivo inicial,que
no han sido degradadas, que generan información confiable
La auditoría interna informa al gerente y la externa se basa en la interna y tiene en
cuenta también otras cosas (cosas que superan el control interno)
ej: mercadolibre: asegurarse que el proceso de compra es seguro en cada paso, que no
soy susceptible a estafas, esto es claramente más confiable si lo dice un tercero y no
mercadolivre q tiene un interes economico.. qué tan segura puedo estar de que el auditor
interno me dirá si aca no hay peligro de desviamiento de fondos
AUDITORÍA DE SEGURIDAD
Comportamiento de los mecanismos de defensa
confidencialidad de la info
integridad info
evaluar políticas y procedimientos
consideraciones:
en la política de seguridad tener cuenta la clasificación de activos y medidas de protección
ubicación del sistema
pentesting → análisis de dispositivos físicas y digitales, hasta ingenieria social
resultado: informe de auditoría
puntos a auditar:
mantenimiento de seguridad
acciones correctivas que corresponde a aemprender casos de detectarse intentos de
violacion contra la seguridad
aseguramiento de que los datos se enceuntran encriptados segun sea necesario
AUDITORÍA DE LOS ASPECTOS LEGALES
→ inherente
por ejemplo no contemplar la estructura de la organización y aspectos de administracion. O
el riesgo inherente de ser externo de no conocer el ámbito que voy a auditar
→ corro el riesgo inherentemente. Ignoro algo porque no tenía conocimiento, por
eso la importancia de la especialización de los auditores y el remarcar su carácter de
-experto- y -profesional-
→ de control
por ejemplo: no tener mecanismos de evaluación de riesgo
Es atribuible al control interno → algo que el control no hace y el auditor externo se le
pasa por alto por la cantidad de controles que tiene que hacer
→ de detección
habla de las pruebas del sistema → riesgos de trazabilidad
atribuible al diseño de las pruebas y procedimientos a seguir
Grado de experiencia del auditor al armar las pruebas, que grado de comprensión de la
metodología, cuan bien planifico la auditoria, si eligió un buen equipo de auditores
auxiliares
La ética profesional o deontología profesional (del griego δέον 'debido' + λόγος 'tratado',
término introducido por Jeremy Bentham en su Deontology or the Science of Morality,
Deontología o ciencia de la moralidad, 1834) es la rama de la ética aplicada cuyo propósito
es establecer los deberes de quienes ejercen una profesión.
Respecto del riesgo de la auditoría desde el punto de vista de la tarea del auditor
debe entenderse como la posibilidad de que el auditor de SI/TI puede no detectar
un error que ha ocurrido. Así, los riesgos pueden tipificarse como:
El control detectivo Tratar de hacer conocer el hecho, cuando han fallado los
tiene por objetivo controles preventivos
ii)
Datos de clientes
Dinero de clientes
Rangos de probabilidad
● muy alta
● alta
● media
● baja
Riesgo Prob agresión Prob éxito Frecuencia Pérdida
esperada
Consecuencias
Primarias Secundarias
Se opta por prevenir el riesgo a partir de que la organización trata a partir de medidas y
contramedida establecidas como primera línea de defensa, mermar todo tipo de
probabilidad de que la vulnerabilidad sea explotada
Riesgo Líneas de defensa Contramedida
Recuperación [3ra NO
Línea]
Politicas:
● Politica de acceso a la cuenta online:
○ Se deberá utilizar autenticación multifactor para acceder a una cuenta
[PROHI]
○ El máximo de intentos permitidos para ingresar a una cuenta es de 5
[PROHI]
● Politica de registro de eventos de usuarios:
○ Todos los accesos y movimientos de dinero de las cuentas de los
usuarios deben ser registrados de manera detallada.
Vulnerabilidades:
El agujero de seguridad en el sistema en línea del HSBC
Fallo en los protocolos de seguridad debido a los agujeros en el sistema en línea del banco.
Amenazas:
Obtención de claves bancarias
Ciberataques a cuentas de usuarios
Movimientos bancarios no deseados y/o autorizados por personas ajenas a la cuenta bancaria.
Acceso a las cuentas de los usuarios mediante keyloggers.
Riesgo:
- Existe la X probabilidad de obtener las claves bancarias de los clientes del banco y
obtenga los datos e información de los clientes debido a el fallo en los protocolos de
seguridad por los agujeros en el sistema en línea del banco.
- Existe la X probabilidad de tener movimientos bancarios no deseados por personas
ajenas a la cuenta y así correr peligro el dinero del cliente dueño de la cuenta debido a
la falla en los protocolos de seguridad debido a los agujeros en el sistema en linea del
banco.
- La X probabilidad de que se hagan movimientos bancarios no deseados y/o autorizados
por personas ajenas a la cuenta bancaria debido a alguna falla en los protocolos de
seguridad por los agujeros en el sistema del banco causando una
- La probabilidad que se encripten los datos de los equipos de trabajo de los empleados,
por un malware que explota un agujero en la seguridad de ciertas versiones del sistema
operativo Windows y por la inexistencia de un firewall eficaz que evite la propagación
del virus a través de la red.
- Existe una X probabilidad de que personas no autorizadas obtengan la contraseña de
acceso de una red inalámbrica (amenaza), ingrese a la red y tenga acceso a (n) los
datos e información corporativa (activo) debido a la falla del protocolo WP2 en
routers inalámbricos (vulnerabilidad).
-
Consecuencia primaria. perdida de dinero asociada a las cuentas de clientes del banco.
Consecuencia secundaria. pérdida de confianza de los clientes e inversores para con el
banco.
Cantidad de clientes del banco 125 millones, suponiendo que cada cliente tiene en su cuenta
un promedio de $20.000 dólares y que en caso de que el banco se haga cargo de la devolución
del 100% del dinero robado, la pérdida potencial es de.
Perdida potencial = 4.000.000.000 * 20.000 = 80.000.000.000.000 de dólares
Rango de probabilidades.
Rango de probabilidades
Baja 0% a 25%
Pérdida
Prob. Prob. Frecuencia Pérdida
Riesgo Esperada
Agresión Éxito de Pérdida Potencial ($)
($)
movimientos
bancarios no
deseados por Baja Muy Alta 6.880.000.00
8,6% 80 millones
personas 10% 86% 0.000
ajenas a la
cuenta
Probabilidad de agresión de un 10%, si bien este ataque está sucio en el banco HSBC, la
probabilidad de que esto ocurra es baja ya que es una institución que se especializa en la
seguridad del dinero de terceros.
Probabilidad de éxito es muy alto, de un 86% ya que una vez accedido a los datos personales
del usuario del banco o a su cuenta bancaria se puede transferir todo el dinero disponible.
Contramedidas.
1 línea de defensa. Prevención.
2 línea de defensa. Detección.
3 línea de defensa. Recuperación.
Línea de
Riesgos Contramedida
defensa
Existe la X
- Se solicitará una clave token para cada
probabilidad de
movimiento de dinero que se desea hacer de
tener una cuenta personal o otra externa.
movimientos
Primera línea.
bancarios no - Imposibilidad de conectarse con dispositivos
Prevención
deseados por al home banking mediante una red pública.
personas ajenas
a la cuenta y así - Implementación de cambio de clave y pin
cada 6 meses.
correr peligro el
dinero del
cliente dueño de
la cuenta debido
a la falla en los
protocolos de
seguridad
debido a los
agujeros en el
sistema en línea
del banco.
POLÍTICA.
Todos los accesos y movimientos de dinero de las cuentas de los usuarios deben ser registrados de
manera detallada. PROHIBITIVA.
iii) Se llevaría a cabo una auditoría de sistemas instalados, teniendo aspectos como.
Sistemas de home banking.
Sistemas de generación de claves token
Sistemas de cambio de contraseña
-----------
. Identificar 3 vulnerabilidades de la dirección de TICs.
● el hw de los servidores se encuentra fisico en una sala de facil acceso
● La sala de informática no cuenta con detectores de humo
● No se cuenta con un regulador de tension
●
Qué aspectos se deben tener en cuenta para el management de los SI de un modo “seguro”.
Explique cada uno y de ejemplos.
Los aspectos que se deben tener en cuenta para un management seguro de los SI, es
que los SI tiene n que ser seguros
● desde el punto de vista organizacional, siendo seguros tecnicamente, contando con
antivirus,claves
● desde el punto de vista social, siendo seguros éticamente, como por ej que no se
produzca la venta de datos o se infringe la confidencialidad
● desde el punto de vista judicial, que estén alineados a normas y leyes
b) Cuáles son los tipos de políticas de seguridad. Explique cada uno y de ejemplos
Las politicas son lineamientos para la toma de decisiones, son requirsitos definidos por los
responsables que indica en término generales que esta permitido o no hacer. Actuan como
forma de prevencion ya que si no las cumplis sabes que algo malo va a pasar.
Las politicas pueden ser
● prohibitivas: todo lo que no esta escrito esta probihido
● permisivas: todo lo que no esta escrito esta permitido [ escribo lo que quiero prohibir]
Ademas en la definicion de politicas comenzamos definiendo politicas generales, pero al
refinarse mas en situaciones o recursos es necesario definir politicas mas especificas apra cada
caso
1. Ambiente informático es el conjunto de elementos conformado por la seguridad,
auditoría y controles aplicados al área de SI, sus recursos y todos los sectores
asociados al procesamiento de información. Por ejemplo: estaciones de trabajo,
servidores, SI que utiliza la organización.
2. El control interno es una actividad manual o automática que se realiza para
prevenir y/o controlar errores o irregularidades que puedan afectar al
funcionamiento de un sistema para conseguir sus objetivos
3. La pérdida de seguridad es cuando un elemento del SI falla por lo que impide su
funcionamiento, lo que lo impide responder a su labor impidiendole brindar el o
los servicios para los que está destinado. Una pérdida de seguridad está
relacionada a la pérdida de integridad, confidencialidad y/o disponibilidad
4. La seguridad informática es una propiedad inherente de un ambiente
informático que se logra a partir de identificar riesgos, analizarlos y manejarlos
para reducirlos y asi operar de una forma mas segura, teniendo en cuenta que
los SI no van a poder ser 100% seguros pero se puede intentar alcanzar dicha
seguridad aplicando ciertos controles, políticas y normas, velando por reducir
las pérdidas de no tener seguridad con el objetivo de proteger activos. Mientas
que la auditoría informática es una evaluación sistemática de los SI para ver si
en ellos hay concordancia con los objetivos (efectividad), vigencia de los
objetivos que forman el diseño original, permanencia del diseño por no haber
sufrido que lo degraden operativamente y su eficiencia.