You are on page 1of 8

AUDITORA

Seguridad de los sistemas


Porqu estudiarlo?
Para qu hacerlo?
Qu hacer?
Cmo hacerlo?

Introduccin y objetivo general del tema


Objetivos de los controles y medidas
Descripcin de medidas y controles a aplicar
Descripcin de tareas a realizar (metodologa)

Seguridad de los sistemas (tiempo real)


Diferencias relevantes con respecto a otros modos de operacin
Controles especficos de este tipo de modalidad.
Introduccin y objetivo general
Podemos definir la seguridad como aquella actividad encaminada a dar al procesamiento de datos la
proteccin razonable. Y decimos razonable porque nunca existe certeza absoluta. El tema es fundamental pues
hoy en da, el mbito de sistemas constituye el punto donde se concentra la mayor parte de la informacin de la
empresa.
Es evidente que la informacin utilizada por los entes en general ha variado en la ltimas dcadas. Del mismo
modo lo han hecho las necesidades de generacin de esa informacin y los medios de procesarlas. Aunque se
observan ciertas diferencias entre los sistemas computarizados y los convencionales puede afirmarse que el
procesamiento electrnico de datos no afecta a los objetivos del control interno, la responsabilidad de la direccin
y las limitaciones inherentes al sistema de control interno, pero s afecta el enfoque para la evaluacin del mismo y
el tipo de evidencia de auditora que se obtiene.
Los enfoques de auditora que se utilizan en ambientes en los que una parte significativa de los procesos
administrativos son procesados electrnicamente han evolucionado con el tiempo. Se pueden clasificar as:
enfoque tradicional o externo
consiste en realizar los procedimientos de verificacin utilizando los datos de entrada al sistema y someter
estos datos al proceso lgico que se realiza en esa etapa especfica de procesamiento. Con estos
elementos se obtienen datos de salida procesados manualmente; se comparan con los generados por el
sistema y se concluye si el procesamiento electrnico llega a resultados razonables (por muestreo).
enfoque moderno
consiste en realizar los procedimientos de verificacin del correcto funcionamiento de los procesos
computarizados utilizando la computadora se seleccionan tcnicas de auditora que controlan la
forma en que la aplicacin contable computarizada funciona. Las tcnicas son variadas pero todas ellas
tienen en comn que no consideran el procedimiento como una caja negra. Consisten en revisar pasos
de programas, la lgica del lenguaje utilizado, re-procesar una serie de operaciones a travs del propio
sistema computarizado, etc.
El auditor pondr los objetivos del trabajo (evaluacin de riesgos), identificar procedimientos de auditora que se
aplicarn y avaluar los resultados de la aplicacin de los mismos.El Objetivo es, entonces, la seguridad de esa informacin, por lo que debemos implementar controles para
disminuir o evitar los riesgos. Dichos controles, determinarn el grado de confiabilidad de la informacin
suministrada.
Las organizaciones, sobre todo las pequeas y medianas, carecen de documentacin, estndares para la
elaboracin, como as tambin de controles internos.
No debera diferenciarse la estructura de controles internos a evaluar de acuerdo al tamao de la
empresa. La diferencia radica en la intensidad de algunos controles, en especial los de:
Separacin de funciones
Archivos
Seguridad fsica
Debe tenerse siempre presente el principio de economa de procesamiento (el costo de los controles debe
ser inferior al beneficio del proceso, y los controles su magnitud- debe estar relacionada con los riesgos a
evaluar).
Por ltimo, los avances en tecnologa de comunicaciones han ocasionado una nueva fuente de control: las
lneas de comunicacin.
Todos estos aspectos confluyen en un nico objetivo:
Evaluar el control interno de forma tal de asegurar que la informacin que se procesa sea toda la que se debe
procesar, sea debidamente autorizada, que se atienda a la conservacin y mantenimiento de los recursos de
sistemas y que exista una perfecta definicion de la separacin de responsabilidades por las operaciones
ejecutadas
Conceptos de auditora y control interno

Definicin de Control Interno


Est incorporado a la estructura de la organizacin, esto asegura la continuidad del control (no es
espordico). Es preventivo. Que se controle antes de los procesos hace ms probable que las cosas salgan mejor,
que mejore notablemente la calidad de lo producido. Bsicamente busca la prevencin y no la deteccin posterior.
Si los Controles internos son buenos, no har falta trabajar con toda la informacin, bastar con una muestra
significativa.
Una definicin acertada sera: es el conjunto de normas procedimientos existentes en el ente auditado,
implementados con el fin de alcanzar los objetivos para los cuales se creo el ente.
Definicin de Auditoria
La auditoria la definimos como un control destinado a evitar errores por negligencia y/o irregularidades
dentro del funcionamiento de los distintos entes u organizaciones. Por ello cuando se habla de auditoria en un
sentido general se entiende que implica examinar o revisar determinado objeto o atributo. Todo ente u
organizacin, ya sea con fin de lucro o sin l, posee ciertos controles o parmetros preestablecidos para permitir
su habitual funcionamiento. La auditoria controla dichos parmetros, razn por la cual, en forma rudimentaria, se
suele decir que la auditoria es el control de los controles o un control de los controles ya existentes en el ente
auditado.
Pasos de la Auditoria
En cuanto a las etapas la Resolucin Tcnica N 7 aprobada por la Federacin Argentina de Consejos
Profesionales de Ciencias Econmicas nos da una pauta de los pasos a seguir al momento de llevar a cabo una
auditoria. Bsicamente son tres:
a. Planificacin (Predetermina tareas)
b. Ejecucin (Aplica procedimientos y los soporta)
c. Conclusin (Emite un informe)
Concepto y tipos de Pruebas.
Al definir las pruebas o procedimientos de auditoria, estamos definiendo los tipos de tareas a efectuar.
Existen dos tipos de pruebas.
De Cumplimiento
Sustantivas
Sinnimo
De control Interno
De validez
Objetivo
Funcionamiento
de
los Validar la informacin y los
procedimientos internos del datos.
ente.
Objeto auditado
Gestin del ente
Sistema de informacin.
Riesgos
Existen tipos y clases de riesgos, es decir, se puede hacer una diferenciacin de los errores y omisiones
en los cuales se puede incurrir.
Riesgo inherente
Es el riesgo innato o de origen que posee un dato por el simple hecho de su existencia y estar
dado por las caractersticas de lo auditado. Se podra decir que todo objeto de auditoria lleva
adjunto su riesgo inherente.
Riesgo de Control
Este riesgo estar dado por la ineficiencia de los procedimientos de control.
Riesgo de Deteccin.
El riesgo de deteccin afecta directamente a la figura del auditor como sujeto ejecutante de la
auditoria. Es decir este riesgo se presenta por la propia falta de capacidad del auditor para
detectar o percibir un error u omisin.
Medidas y controles a aplicar
El control interno en el procesamiento electrnico de datos se puede dividir en:
A. Controles en la administracin del servicio del centro de cmputos
B. Controles en el desarrollo de los sistemas
C. Controles en los sistemas de informacin
D. Controles en la entrada de datos
E. Controles en los archivos y las Bases de datos
A.
Controles en la administracin del servicio del centro de cmputos
Dado el ambiente de trabajo en que se desempea el rea de sistemas, y su influencia en todos los sectores de la
empresa, se reconoce la necesidad de implantar normas administrativas para un control eficaz. Sin embargo, en
la realidad se olvida dictar y hacer cumplir normas de control interno, destacndose debilidades tales como:
Inadecuada segregacin de funciones

Fcil acceso al hardware / software


Escasa supervisin de las actividades

NORMAS GENERALES A CUMPLIR PARA ASEGURAR UN BUEN FUNCIONAMIENTO


ORGANIZACIN
:
El dpto de sistemas debe estar organizado
Debe existir segregacin de funciones entre sistemas y otros dptos
Supervisin competente y completa, revisin de tareas por gerencia
Deben existir procedimientos administrativos y de operacin
Objetividad e independencia de los usuarios
SEGURIDAD
:
Proteccin de equipo, software, documentacin
HARDWARE
:
Mantenimiento del equipo en buen funcionamiento
ACCESO
:
Restringido a personal autorizado (Hard, documentos, archivos)
PROCESAMIENTO
:
Procesamiento rpido y exacto de la informacin
Controles internos en la operacin de SI
Instrucciones de operacin
Programas de ejecucin (schedule)
Lista de mensajes y paradas programadas (acciones ligadas)
Procedimientos de recupero y reinicio
Tiempos estndar/estimados
COMUNICACIONES :
Control y supervisin de las operaciones y los dispositivos de comunicacin
En cada uno de los componentes de un SI deben existir controles internos. Como
objetivo principal de todo control interno, lo primordial es tratar de disminuir
riesgos. En las comunicaciones de un SI deben establecerse controles en:
Hardware: debe haber controles que impidan el fcil acceso fsico a las
terminales y al equipamiento de la red (instalaciones, modems, hubs, cables,
etc.)
Software: deben utilizarse protocolos para controlar la calidad de los
mensajes y la no presencia de errores en cualquier transmisin de
informacin. Deben controlarse el acceso a las aplicaciones y datos que
residan en el/los servidores de la organizacin
Datos: deben utilizarse tcnicas de encriptacin (procedimiento generalmente
pblico que logra convertir un texto claro en un texto confuso o desordenado
slo descifrable con una clave, un mtodo criptoanaltico o a fuerza bruta). Ej
de algoritmos de encriptacin: DES, 3DES, RSA, IDEA (se diferencian segn
la cantidad de bytes de las claves de encriptacin y los algoritmos utilizados).
POLITICAS
:
Control externo que asegure el seguimiento de polticas y procedimientos
fijados
Los controles del departamento de sistemas involucran a ms de una aplicacin. Existen 3 tipos de riesgo:
Estructura organizativa y procedimientos operativos no confiables
Riesgo: cambios no autorizados en programas o en archivos de datos. Las medidas de prevencin se
tornan crticas para asegurar la confiabilidad de la informacin
Medios de Control: separar las principales responsabilidades de las actividades de operacin y
programacin. Diferentes personas deben desempear las funciones de: Gerencia del departamento,
anlisis - diseo y programacin de aplicaciones, mantenimiento de software de sistemas,
operaciones, control de datos, seguridad de datos. Controles sobre acceso fsico y sobre el desarrollo
de los programas.
Procedimientos no autorizados para cambios en los programas
Riesgo: los programadores pueden realizar cambios incorrectos en el software de aplicacin.
Medios de Control: los posibles controles son: los cambios deben ser iniciados y aprobados por los
usuarios, las modificaciones deben ser revisadas y aprobadas por la superioridad.
Acceso general no autorizado a los datos o programas de aplicacin
Riesgo: personas no autorizadas pueden tener acceso directo a los archivos de datos o programas de
aplicacin utilizados para procesar transacciones permitindoles realizar cambios no autorizados a los
datos o programas.
Medios de Control: los posibles controles son: software de seguridad, registro de operaciones
(consola), informes gerenciales especiales.

B.
Controles en el desarrollo y mantenimiento de los sistemas
Es de suma importancia la participacin activa del auditor en el ciclo de desarrollo y mantenimiento de los
sistemas; no slo en la verificacin del cumplimiento de las etapas previstas, sino tambin para el asesoramiento

respecto de los controles internos a considerar en el nuevo sistema. Esto es muy importante, fundamentalmente
por dos razones:
1. No se puede esperar que un sistema quede determinado para luego auditarlo. Los auditores deben
aprovechar para introducir controles
2. El auditor puede sugerir y participar en el diseo de controles en los sistemas
NORMAS A CONSIDERAR EN LOS DESARROLLOS DE LOS SISTEMAS
CONTROL Y EFICIENCIA
:
Estandarizar tcnicas de programacin y procedimientos de
operacin de los sistemas.
Efectuar controles en caso de cambios a programas
DOCUMENTACIN
:
Documentacin adecuada que describa los sistemas y los
procedimientos para llevar a cabo su procesamiento
GENERALES
:
Metodologa formal de desarrollo
Especificaciones de diseo
Documentacin en la construccin
Diseo de archivos y tablas
Documentacin de pruebas y resultados
Diagramaciones
PROCESO DE SELECCIN PARA LA ADQUISICIN DEL SOFTWARE
Ante la necesidad de adquirir algn tipo de software se debe cumplir el siguiente procedimiento
1. Realizar tareas previas relacionadas a la definicin de requerimientos e invitacin a los proveedores
2. Llevar a cabo el proceso de seleccin teniendo en cuenta las caractersticas del proveedor, las caractersticas
de el/los productos que ofrece, las caractersticas del proyecto de trabajo que propone y la composicin de los
costos ofrecidos
3. Proceder a la evaluacin final, realizando de ser posible una matriz comparativa de los diferentes proveedores
ponderando cada una de las caractersticas relevadas y seleccionando el proveedor que ms satisfaga las
necesidades planteadas (matriz de objetivos mltiples)
C. Controles en los sistemas de informacin
Riesgos de Aplicacin
Podemos identificar cuatro categoras de los riesgos, y medios de control:
Acceso no autorizado al procesamiento y registro de datos
Riesgo: se puedan leer, modificar, agregar o eliminar informacin de los archivos de datos o
ingresar sin autorizacin transacciones para su procesamiento
Medios de Control: Acceso slo otorgado a quienes no desempean funciones incompatibles,
prohibicin de accesos no autorizados.
Datos no correctamente ingresados al sistema
Riesgo: datos pueden ser imprecisos, incompletos o ser ingresados ms de una vez.
Medios de Control: controles sobre la precisin e integridad de los datos ingresados para el
procesamiento (programas) Otros controles de validacin: que cada campo responda al formato
definido (numrico, alfabtico, alfanumrico) Cantidad de datos. Todos los campos de datos
importantes deben estar completos, los datos deben ser compatibles con los datos permanentes,
identificacin de los nros de documentos o lotes procesados, saldos de transacciones deben
balancear
Datos rechazados y en suspenso no aclarados
Riesgo: perder datos, partidas en suspenso que no se identifican, analizan y/o corrigen en
forma oportuna. Las alternativas pueden ser: Transacciones aceptadas por el sistema y sealadas en
un informe de excepcin, Transacciones destinadas a una cuenta en suspenso del sistema en lugar
de ser procesadas, Transacciones completamente rechazadas. El Riesgo es que estas transacciones
no sean adecuadamente resueltas y procesadas.
Medios de Control: controles sobre transacciones rechazadas y partidas en suspenso. Se
deber crear un registro que los incluya para que su posterior correccin y procesamiento pueda ser
controlado.
Procesamiento y registracin de transacciones incompletos y/o inoportunos
Riesgo: las transacciones ingresadas o generadas pueden perderse o ser procesadas o
registradas en forma incompleta o inexacta o en el perodo contable incorrecto. El riesgo est dado por
incorrecta actualizacin de los registros.
Medios de Control: En los procesamientos por lote: Totales de Control; en otros
procesamientos: controles de balanceo programados, de transmisin de datos, de re-enganche y
recuperacin, de corte programados, sobre los datos generados por el sistema.
D. Controles en los archivos y las Bases de datos
Los principales riesgos son: a) las destrucciones b) los accesos no autorizados c) la revelacin a terceros

a) Implica el riesgo de destruccin tanto del soporte como del contenido de los mismos. Deben implementarse
controles que se conocen en su conjunto como seguridad fsica.
Deben existir polticas de resguardo y recupero de informacin (BACK-UPS que deben planificarse. Lo ptimo
sera un back-up total de forma diaria pero no es econmicamente viable. Los soportes utilizados deben ser
inventariados y etiquetados de forma clara y deben ser adecuadamente custodiados. Para saber si los backups funcionan, peridicamente deben realizarse pruebas de recupero de informacin
b) Estos riesgos se atacan con controles relacionados con la seguridad lgica. Es necesario contar con controles
de acceso y perfiles de usuario. El control de acceso implica la identificacin y la autenticacin del usuario. El
perfil de usuario asegura que un usuario slo pueda realizar las operaciones para las que est autorizado.
Para que un usuario se autentique ser necesario contar con "algo que uno sabe (ej. password ), algo que uno
tiene (ej. tarjeta) o algo que uno es (tcnicas biomtricas)
c) debe aplicarse la criptografa (aunque la informacin pueda ser visualizada no ser entendible)
Tambin se debe tener en cuenta el control de concurrencia (acceso simultneo a los datos) y el control de
transacciones (asegurando que una transaccin pueda completarse totalmente o volverse hacia atrs luego de
producido un fallo)
E. Controles en la entrada de datos
En cualquier sistema de informacin si entra basura sale basura.
El costo de detectar y corregir los errores una vez que ingresaron al SI es mucho mayor que el costo de
establecer controles internos adecuados para prevenir esos errores. La informacin debe cumplir con todas sus
caractersticas fundamentales (exactitud, completitud, pertinencia, legitimidad, confidencialidad, oportunidad, no
duplicacin, etc.)
La captura de los datos puede dividirse en tres momentos: la captura en s, la validacin de los mismos y
el almacenamiento. Los problemas pueden presentarse en cualquiera de estos tres momentos. En la entrada de
datos se tiende a la introduccin de tecnologa para reducir errores. En la validacin de los datos ser fundamental
la exactitud en las reglas de programacin (rangos, tipos de datos, contadores, sumadores, dgito verificador).
Si bien se trata de automatizar la captura, debe existir un medio alternativo ante cualquier contingencia.
Descripcin de Tareas a Realizar (Metodologa)
Son los aspectos a ser tenidos en cuenta por el auditor, desde los siguientes puntos de vista:
Ambiente de sistema
Recabar informacin sobre el grado de utilizacin del procesamiento electrnico de datos en
aquellas aplicaciones financieras significativas. Principales temas a considerar para adquirir
conocimientos sobre el ambiente, son los siguientes:
Conocimiento de la estructura organizativa de los sistemas
Conocimiento de la naturaleza de la configuracin de sistemas
Alcance del procesamiento computarizado de la informacin

Ambiente de Control
Conjunto de condiciones dentro de las cuales operan los sistemas de control. Est referido al enfoque
que tiene la gerencia superior y el directorio con respecto al objetivo de control y el marco en que
ejerce ese control. Los aspectos a considerar para evaluar la efectividad del ambiente de control son:
El enfoque de control por parte del directorio y la gerencia superior
La organizacin gerencial: posicin del gerente de sistemas
El gerente de sistemas tiene como funcin crear y mantener un adecuado ambiente de control.

Hecha la planificacin estratgica, se documentan las decisiones preliminares para cada uno de los componentes
con un enfoque tentativo de auditora
Planificacin detallada
Es la seleccin de los procedimientos de auditora, que comunmente se traducen en la preparacin de los
programas de trabajo. El auditor se concentra en obtener y documentar una comprensin sobre los controles
directos y generales para los componentes significativos de los estados financieros-

Seguridad de sistemas con procesamiento en tiempo real


Los controles vistos anteriormente, deben aplicarse tambin en procesos en tiempo real, pero adems deben
agregarse otros que son propios de este tipo de procesamiento.
Problemas que pueden presentarse en procesamiento en tiempo real

En cuanto al proceso

En cuanto al manejo administrativo

En cuanto al uso

Se puede encarecer una aplicacin, por no precisar sta


necesariamente de actualizacin en tiempo real (Sueldos)
Es ms difcil detectar errores, ya que la actualizacin modifica el
archivo en el momento
Desarrollo e implantacin son ms costosos
Es ms difcil implementar control interno, pues se minimiza la
documentacin del procesamiento, entrada
Relacin directa entre el usuario y el equipo

Medidas de seguridad que demanda el proceso en tiempo real


Tcnicas de control fsico
Dispositivos de proteccin para terminales (cerraduras, lectoras)
Ubicacin de terminales en reas supervisadas
Desconexin de terminales en determinado horario
Acceso a archivos en determinado horario
Desconexin automtica de terminales no usadas
Tcnicas de control lgico
Contraseas para el acceso
No-display de contraseas
Establecer parmetros de niveles de autorizacin
Desconexin automtica de terminales ante X intentos infructuosos de
acceso
Tcnicas
de
control
de Transmisiones cifradas o codificadas
telecomunicaciones
Usar detectores de intercepcin de informacin
Distribucin y control de nmero telefnico para estaciones de llamada
Control y validacin de la Instrucciones escritas para guiar a operadores
entrada
Validacin de la entrada (pruebas programadas)
El operador debe revisar los datos ingresados
Se concilian totales de control (manuales vs computador)
Marcas de tiempo y fecha de entrada de la transaccin
Mantenimient Quien ejecuta o aprueba el mantenimiento no rinde cuenta de los hechos
o Controlar el acceso para mantenimiento
Controles de
Informe del era y es sobre los archivos maestros
archivo
Integridad Informe de era y es revisado por personal apropiado
Balanceo de conteo de registros y totales de control
Control
del balanceo de las
Controles de
transacciones
Procesamiento
Aptitud de
procesamient o
Pruebas
de
resultado de
Controles de la procesos

Salida
Prueba
de
salida

conteo de registros, totales de control


informe de datos que no balancean
esos errores deben corregirse antes de reprocesar
familiarizacin del operador con los procedimientos del sistema
familiarizacin del operador con los procedimientos alternativos
registro de fecha y hora en las transacciones
comprobaciones de razonabilidad de resultados(por programa)
utilizar informes de gerencia para detectar errores importantes
identificar e informar desbordamientos de capacidad
informes diseados para evitar errores de interpretacin

VERIFICACIN
Ya definidos cules deben ser los controles que una organizacin debe aplicar en cada uno de los
componentes de sus SI, debemos analizar los diferentes circuitos que existan para comprobar que esos controles
sean cumplidos.
Se pasa entonces a las etapas de verificacin en las cuales se debe obtener evidencia comprobatoria,
vlida y suficiente de que los controles funcionan adecuadamente. Son las denominadas pruebas de

cumplimiento, que determinarn la naturaleza, el alcance y oportunidad de los procedimientos de auditora a


aplicar en la informacin almacenada en el sistema de informacin.
Debe comprobarse la existencia de una estructura organizativa adecuada, mediante inspeccin de
manuales, perfiles de usuario, entrevistas, etc.
Debe comprobarse la existencia escrita y correcta actualizacin de normas y procedimientos de
programacin y tecnologa.
Debe verificarse la continuidad del procesamiento (planes de contingencia, polticas de back-up, etc)
Deben verificarse los controles del teleprocesamiento (funciones del administrador de red, criptografa)
Los controles en las aplicaciones pueden verificarse a travs de medidas de
documentacin, niveles medios de fallas, calidad de diseo, cantidad de usuarios,
complejidad, cantidad de transacciones, modalidades del procesamiento, estabilidad,
escalabilidad, etc (para reflejar estas medidas puede usarse una matriz de riesgo con sus
respectivas ponderaciones).
Para llevar a cabo las pruebas de cumplimiento de un sistema puede o no utilizarse una computadora. Las
pruebas de cumplimiento con el uso de una computadora pueden clasificarse en:
POSTOPERACIN (si se verifican los controles luego del procesamiento)
1) Puede usarse el sistema real con transacciones reales: se comparan resultados predeterminados con
resultados reales
2) Puede usarse el sistema real con transacciones simuladas: en este caso se comparan resultados
predeterminados con resultados simulados. La tcnica se denomina lote de prueba. Se podr utilizar el
mismo lote para probar todas las funcionalidades del sistema pero el mismo tendr que estar actualizado y
debe ser pensado de tal forma que represente todas las condiciones de posible ocurrencia
3) Puede usarse un sistema simulado construyendo un sistema paralelo al real con las funcionalidades que se
desean probar. La tcnica se denomina simulacin en paralelo y se comparan resultados de transacciones
reales en el sistema real con resultados de transacciones reales en el sistema simulado. Este mtodo permite
saber si la informacin resultante del sistema real fue modificada por el costado del sistema pero tiene como
desventaja que slo se pueden realizar pruebas parciales y que requiere la suficiente pericia tcnica para
construir el sistema simulado.
EN LA OPERACIN (pruebas concurrentes)
En el sistema real se ingresan transacciones reales y transacciones simuladas. La tcnica se denomina ITF
(integrated test facilities o minicompaa).
Se generan registros especiales de auditora dentro de los registros principales del procesamiento (debiendo
estar debidamente identificados).
La tcnica slo es aplicable en organizaciones que cuentan con organismos de superintendencia que lo
permiten, de otro modo podra ser considerada como fraude).
Requiere baja pericia tcnica y le aporta al auditor el factor sorpresa pero puede tener inconvenientes en su
implementacin o en su control si las transacciones simuladas no son debidamente identificadas
PRUEBAS SUSTANTIVAS
Una vez realizadas las pruebas de cumplimiento se debe analizar la informacin almacenada en el SI. Si la misma
se encuentra en soportes informticos puede ser analizada en su totalidad (el alcance ser total) puesto que ello
puede hacerse rpidamente. La informacin que no es encuentre almacenada digitalmente puede ser muestreada
segn el diagnstico hecho sobre los controles generales y los controles particulares.
Se pueden encontrar las siguientes herramientas para la realizacin de pruebas sustantivas:
Programa o sistema especial de auditora
Paquete o software de auditora
Aplicativos en general (ej planillas de clculo)
Lenguajes de consulta
SEGURIDAD FSICA Y LGICA
La seguridad fsica y la seguridad lgica se relacionan con medidas preventivas de impactos en la organizacin.
La informacin debe ser clasificada de acuerdo a sus principales caractersticas y se debe plantear el impacto de
distintos acontecimientos (en lo posible de forma cuantitativa). Adicionalmente se debe plantear la probabilidad de
ocurrencia de cada hecho fortuito a los efectos de tratar de minimizar todos los riesgos.
Seguridad fsica RIESGOS
Propios de la zona geogrfica: incendios, inundaciones, tormentas, epidemias, terremotos

Propios de la vecindad: pueden ser permanentes (por ej. que la organizacin se encuentre lindando a una
estacin de servicio) o transitorios (por ej. que existan obras en la cercana de la organizacin)
Propios del ente: son los riesgos del edificio, como los materiales con los que est construido, la disposicin
fsica del equipamiento elctrico, la insonorizacin, etc.
Controles: construcciones adecuadas, desages aptos, bombas de desagote, sensores de lnea, generadores
propios, instalaciones antiincendios, UPS, grupos electrgenos, utilizacin de cable canal, cableado elctrico
adecuado, realizacin de back-ups, separacin fsica de copias de seguridad y equipos de contingencia,
identificacin del personal afectado y no afectado al rea de sistemas, etc.
Seguridad lgica
Los datos pueden sufrir consultas y modificaciones no autorizadas, adems de destrucciones.
Por ello se deben implementar medidas de seguridad lgica que hacen a la:
Identificacin: de la persona que quiere acceder a esos datos
Autenticacin: de esa persona. Se debe certificar que quien se identifica es quien dice ser (algo que
uno sabe, algo que uno tiene, algo que uno es). Si se utilizan claves las mismas deben ser nicas,
fciles de memorizar, expirables luego de un lapso determinado y deben aceptar una cantidad mnima
de intentos fallidos. Es recomendable contar con un sector que se encargue de la administracin de
todas las claves.
Autorizacin: se deben limitar las autorizaciones en el uso de los recursos del SI (tanto de los datos
como de las funciones que puedan realizarse con esos datos)
Documentacin: se deben llevar registros de todos los acontecimientos para tareas de vigilancia y
seguimiento estadstico.
PLAN DE CONTINGENCIA
La organizacin debe estar preparada para la ocurrencia de hechos accidentales, desastres naturales o actos
intencionales que pongan en peligro su normal operatoria. Siempre se debe asegurar el COB ( continuity of
business). Las principales causas de la falta de prevencin son:
No nos puede pasar a nosotros
Apata en los cargos jerrquicos
Desconocimiento de cmo preparar un plan
Difcil cuantificacin de beneficios
Se deben analizar todos los riesgos, establecer los recursos crticos, elaborar un proyecto, desarrollar el plan y
realizar las pruebas pertinentes
Fase de emergencia: si se produce algn hecho grave, se debe establecer el ambiente de reconstruccin y
recuperacin y minimizar los daos ocurridos (las medidas de prevencin sern fundamentales para evitar daos
graves).
Fase de enlace: se deben brindar alternativas de procesamiento para mantener la capacidad operativa y se deben
facilitar las tareas de recuperacin del ambiente.
Fase de back-up: es necesario continuar operando con el procesamiento alternativo proveyendo los sets de copias
de resguardo necesarios para ello.
Fase de recupero: se debe restaurar totalmente el SI a su normal funcionamiento, discontinuando la operacin con
el procesamiento alternativo y convirtiendo las operaciones y archivos del modo de enlace al modo normal

You might also like