HERRAMIENTAS Y TÉCNICAS DE AUDITORIA TIC
En
este mundo globalizado donde la interconexión busca facilitar las
comunicaciones entre diferentes factores de la vida social, cultural y económica
de cualquier persona, tanto natural como jurídico convirtiendo los medios tecnológicos en un asunto más relevante, para la
protección de la información a través de medios, por tanto la
auditoria de seguridad de informática pasa a convertirse en una necesaria
herramienta para reducir los riesgos que involucra la conexión a los sistemas
que procesan, transmiten o almacenan información, haciendo que destinen
recursos y procedimientos que permitan a las redes, sistemas y datos un grado
de seguridad aceptables para reducir o eliminar cualquier amenaza interna o externa.
Por
ende la Auditoria de Seguridad de la Información debe ser un proceso sistemático
y objetivo para identificar posibles debilidades en los sistemas
de información usados por una organización y proporcionar recomendaciones que
mejoren la seguridad.
En tal sentido se podría indicar que existen ventajas en la aplicación de auditorías en una organización del cual se podrían resumir en identificar la existencia de controles de seguridad, como se implementan esas políticas, el cumplimiento de las mismas, o si estas normas dan solución a posibles vulnerabilidades que expongan la integridad del software y hardware, etc.
Los
resultados de estos análisis, darían, unas conclusiones y
recomendaciones para optimizar la seguridad en las redes y los sistemas, físicos
o no, logrando con ello reducir a corto o mediano plazo los gastos en equipo e
incrementar la reputación de una organización, al detectar en forma temprana
las amenazas al usar análisis de riesgos y pruebas de penetración para reducir
posibles ataques que amenacen total o parcialmente lo más importante en una
organización que es la información.
Con
el fin de optimizar procesos al reducir recursos, tiempo horas/hombre usados
para detectar cualquier tipo de anomalías en una organización se puede
clasificar los tipos de auditoría TIC en:
1. La Auditoria de Políticas y
Procedimientos: Del cual tiene por fin evaluar las políticas, normas y
procedimientos. En relación con su vigencia y efectiva aplicación en la
organización.
2. Auditoría de Cumplimiento en las Normativas:
Basada en evaluar las normativas internas y como estas cumplan con normas
legales de seguridad en la información, como serian las regulaciones
especificas de la organización en materia financiera relacionadas por ejemplo: a
los pagos electrónicos o por tarjetas electrónicas, normas de protección de
datos, leyes relacionadas con seguridad de datos en materia nacional e incluso
el cumplimientos en leyes y normas internacionales, entre las cuales se
encuentra las normas ISO 27001.
3. Auditoria de Controles de Acceso: Aplicados
en la evaluación de los sistemas y métodos usados en el acceso a los sistemas
de datos a través de la existencia y maneras de aplicar una gestión de
contraseñas, los niveles de privilegios de usuarios, etc.
4. Auditoría de Seguridad de Aplicaciones: Enfocada en la seguridad de aplicaciones y sistema desarrollados o adquiridos por la organización, por tanto es importante conocer como revisar el código fuente, la autentificación, la gestión de la respuesta, como se debería configurar la seguridad de las aplicaciones, protección contra vulnerabilidades y maneras de autorizar a los usuarios.
5. Auditoría de Gestión de Incidentes: Consistente en evaluar la respuesta de la organización en caso de existir uno o varios incidente, como manejar su detención, notificación, respuesta y posterior recuperación del servicio.
6. Auditoria de Seguridad de Redes: Dedicada a evaluar la Infraestructura de una Red para identificar posibles riesgos de seguridad, usando para ello pruebas de penetración y configuración de firewall.
7. Auditoria Interna de Blockchain: Este tipo de auditoria se enfoca en un nuevo paradigma de proceso de auditoria debido a las características que presenta una cadena de bloques, conformadas por ejemplo como una cadena de libros contables compartidas o mas exactamente definida en forma distribuidas que permiten realizar una auditoria a tiempo real, del cual se puede cotejar con una serie de copias alojados o en propiedad de un usuario.
Técnicas Básicas de Aplicaciones de Auditoría
Las diversos tipos de auditoría debe aplicar las siguientes técnicas para su accionar:
- Definir los Límites de la Auditoría: Establecer donde iniciar la auditoría y hasta donde realizar la investigación.
- Planificación de la Auditoría: Definir los procedimientos a seguir, el cronograma de trabajo, definición de las responsabilidades y roles de los auditores involucrados, así como los métodos y herramientas a usar.
- Recopilar Información: Dependiendo del tipo de auditoría, se debería conocer el funcionamiento de las herramientas tecnológicas a auditar, así como la existencias o no de manuales y demás políticas usadas en la gestión del área tecnológicas.
- Evaluar los Controles de Seguridad: En caso de contar la Organización con las normas y procedimientos internos, se inicia la evaluación de como estas cumplan con los objetivos y si están acordes con las normativas internacionales, como elemento referencial. Aunado al cumplimiento de las políticas de gestión de contraseñas, evaluar la configuración de seguridad de los sistemas, procedimientos de automatización y autorizaciones, revisión de gestión de parches, así como el acceso a las instalaciones y protección de los equipos tecnológicos físicos o digitales.
- Realizar una Evaluación de Riesgo: a Través de esta herramienta, se busca cubrir todos los aspectos técnicos y pasos a cubrir en una auditoría, así como establecer las prioridades que puedan mejorar la seguridad de los sistemas.
- Inicio de las Pruebas de Seguridad: En este paso, se busca evaluar las posibles vulnerabilidades en los sistemas y en las redes como son:
- Prueba de penetración o PENTESTING, consistente en simular un ataque a la red y los sistemas, encontrándose a su vez subdividida en:
- Metodología PTES: Esta es una destructora que se encuentra dividida a su ves en 7 secciones.
- OOSTMM: medir las posibles vulnerabilidades de la red.
- OWASP: mide las posibles fallas de las aplicaciones desde su arquitectura.
- Escaneo de vulnerabilidades: usando programas especializados para tal fin.
- Análisis de Hallazgos: Finalizadas las evaluaciones se identifican con precisión las debilidades encontradas, determinado la gravedad.
- Elabora un Informe de Auditoría: En esta parte, es necesario detallar en el informe los manuales, métodos usados, los hallazgos encontrados, conclusiones y recomendaciones.
Comentarios
Publicar un comentario