AUDITORÍA Y CONSULTORÍA TEMA 2 Metodologías internas y organización del departamento de auditoría informática Estos esquemas no son documentación oficial de la asignatura ni de la U.N.E.D. El contenido oficial es el del libro de la asignatura y, en su caso, los materiales que decidan subir los miembros del equipo docente. Tan sólo un bosquejo de ideas para que podáis seguir mejor mis presentaciones como profesor intercampus. No son, ni pretenden ser, completos. Basarse sólo en ellos para estudiar la asignatura es garantía de tener que releerlos en septiembre… Juan Carlos Alfaro López Profesor-Tutor del Centro Asociado de Tudela Profesor intercampus de la asignatura http://lasultimasaguilasnegras.blogspot.com.es/ Tabla de contenido I.2 Metodologías internas y organización del departamento de auditoría informática .................... 3 I.2.1. Riesgos y contramedidas .................................................................................................... 3 I.2.2. Metodologías de evaluación de Sistemas ........................................................................... 3 I.2.3. Plan de contingencias ......................................................................................................... 5 I.2.4. Metodologías de Auditoría Informática.............................................................................. 5 I.2.5. Plan Auditor Informático .................................................................................................... 5 I.2.6. Organización del Departamento de Auditoría Informática (información extra) .............. 6 I.2 Metodologías internas y organización del departamento de auditoría informática Metodología: conjunto de métodos (formas de hacer en orden cosas) que se siguen en una actividad humana y que permiten afrontarla de forma organizada y consecuente (y eficaz, a mi modo de entender…) I.2.1. Riesgos y contramedidas La Informática crea riesgos a la entidad, que debe protegerse frente a ellos con un conjunto de contramedidas. Se debe evaluar la calidad y eficiencia de las mismas para identificar puntos débiles y mejorarlos (auditores) Componentes que intervienen en una contramedida (en forma piramidal fig 3.1; pag 55): Normativa (puede ser externa –Banco España, etc.-) La organización (la empresa, pero sobre todo las personas que trabajan en ella) La metodología (garantiza el orden y la eficacia) Objetivos de control Procedimientos de control Tecnología de seguridad (tanto hardware como software) Herramientas de control y análisis (normalmente software) Todo esto debe formalizarse en un PLAN DE SEGURIDAD y en un PLAN AUDITOR I.2.2. Metodologías de evaluación de Sistemas Definiciones: Amenaza: algo (o alguien) visto como posible fuente de peligro o catástrofe Vulnerabilidad: situación creada por falta o fallo de unos controles y contramedidas específicos Riesgo: la probabilidad que una/s amenaza/s acaezca por una/s vulnerabilidad/es Exposición o impacto: cuantificación (monetaria, imagen…) del efecto de los riesgos Controles de Riesgo deben tratar de: Evitarlos (lo mejor) Reducirlos si se producen (p.e. extintores) Transferirlo a otros departamentos o empresas para que lo minimicen (si uno no sabe como…) Asumirlo (incluidas sus pérdidas si no hay otra o no tenemos mejores controles) Cualquier metodología en seguridad y control de riesgos se dedica a implantar y mejorara contramedidas que garanticen una probabilidad de materialización de amenazas lo más baja posible para un presupuesto dado. Tipología de metodologías Cuantitativas Cuantifican los riesgos mediante la asignación de un número a unos determinados coeficientes (de pérdida máxima (A.L.E.), de reducción de pérdida máxima, de retorno de la inversión, etc. Cualitativas / subjetivas Métodos estadísticos y lógica borrosa Menos necesitadas de recursos que las cuantitativas Mixtas (lo habitual) –ver cuadro comparativo en el texto base (fig 3.3; pág 62)- Metodologías más comunes Todas parten de (fig 3.4; pag 63): o Etapa1. Cuestionarios (con peso de cada pregunta) o Etapa2. Identificación de Riesgos o Etapa3. Cálculo de Impacto o Etapa4. Identificación de contramedidas y evaluación de su coste o Etapa5. Simulaciones o Etapa6. Emisión de informes Se diferencian básicamente entre ellas por: o Cuantitativas / Cualitativas / Mixtas o Etapa de simulaciones Nombres famosos: o MARION (cuantitativa) o CRAMM (cualitativa) o RISCKPAC (mixta) o MAGERIT (administración española) o OCTAVE (mixta) o PRIMA (prevención de riesgos informáticos con metodologías abiertas; española; mixta) I.2.3. Plan de contingencias Definiciones: Estrategia planificada constituida por un conjunto de recurso de respaldo, organización de emergencia y procedimientos de actuación encaminada a la restauración progresiva (y cuanto más ágil, mejor) de un S.I. Fases de un plan F1. Análisis y diseño o Metodología RISK ANALYSIS (estudio probabilístico del riesgo) -ver tareas en texto base; pag 67o Metodología BUSSINES IMPACT (estudio del impacto económico e imagen) -ver tareas en texto base; pag 68 F2. Desarrollo del plan (secuenciación de acciones hasta vuelta normalidad) F3. Pruebas y mantenimiento I.2.4. Metodologías de Auditoría Informática (recomendable seguir ejemplo 3.3.1.; pag 71-79). Basadas en CONTROLES GENERALES (homologadas internacionalmente) (externos) o Objetivo dar una opinión profesional sobre la situación de los datos en el sistema y las vulnerabilidades obtenidas o Definen pruebas a pasar y hay que anotar sus resultados o Problema serio: quien define y comprueba las pruebas debe ser alguien con mucha experiencia METODOLOGÍAS de Auditoría Interna o También muy basadas en la experiencia profesional del auditor I.2.5. Plan Auditor Informático (pag 80-82) Esquema metodológico fundamental en Auditoría informática (sobre todo interna) Debe incluir una separación funcional precias con respecto a Control Informático Describe los procedimientos a seguir (apertura del plan, discusión debilidades, informe preliminar…) Tipos de auditorías a realizar (LOPD, física, Bases de datos…) Sistema de evaluación y niveles de evaluación (1 a 10; bien, mal, regular…) Nivel de exposición: un número (habitual 1 a 10) que resume la peligrosidad de lo encontrado y, por ende, la prioridad para adoptar medidas correctivas y repetición auditoría Seguimiento medidas correctoras Adopción plan revisión anual y a más largo plazo I.2.6. Organización del Departamento de Auditoría Informática (información extra) En principio, el auditor informático era una ayuda al auditor financiero para asegurar que los datos de los que partía el segundo para efectuar su análisis eran exactos y coherentes. Necesidades de formación del Auditor Informático : Persona con formación obligatoria en Informática y en Auditoría, Formación en Economía y Gestión de Empresa (sobre todo, gestión del cambio) Comprometido con la Calidad A ser posible, certificado CISA (Certified Information Systems Auditor) Definición de auditor informático: Responsable de establecer unos objetivos de control que reduzcan la exposición al riesgo de control interno: Después de establecidos, el auditor debe revisar los controles y evaluar los resultados de su revisión para determinar las áreas que requieren correcciones o mejoras En cierto sentido, también tiene que actuar como consultor para el auditado, dándole ideas sobre cómo instalar nuevos procedimientos de seguridad o control interno, efectividad y eficacia, nuevas tecnologías informáticas, aseguramiento de la continuidad de las operaciones… Organización de la Función de Auditoría Informática: Puede estar en permanente contacto con departamentos afines como el de Auditoría Financiera, pero nunca debe estar supeditado de manera orgánica a éstos. Independencia. Orgánicamente sólo debería depende de Dirección General o Consejero Delegado. Jerárquicamente, el departamento debería constar de: o Jefe del departamento (desarrolla plan de trabajo a largo y define puestos internos) o Supervisor (responsable del trabajo a corto) o Auditores (ejecutan directamente el trabajo a realizar)