Subido por Mairon Henry Fernandez Orellana

Control Interno Informatico

Anuncio
UNIVERSIDAD MAYOR DE SAN SIMÓN
FACULTAD DE CIENCIAS Y TECNOLOGÍA
Auditoria de Sistemas
CII Votación Rector
INTEGRANTES:
Fernandez Orellana Mairon Henry
Zeballos Oquendo Wally Kevin
DOCENTE: PATRICIA ROMERO RODRIGUEZ
COCHABAMBA - BOLIVIA
Introducción
La Universidad Mayor de San Simón se encuentra en proceso de implementar un
sistema electrónico para las elecciones de Rector. Este proyecto busca optimizar el
proceso electoral mediante el uso de tecnología, garantizando la seguridad,
integridad y disponibilidad del sistema. Este esfuerzo es fundamental para
modernizar la gestión universitaria y fomentar la transparencia en procesos críticos
como las elecciones.
El presente documento tiene como objetivo diseñar un conjunto de Controles
Internos Informáticos que aseguren el cumplimiento de los requisitos fundamentales
del sistema: autenticación, confidencialidad, integridad, privacidad y disponibilidad.
A través de este enfoque, se busca mitigar los riesgos asociados al uso de la
tecnología y garantizar un proceso electoral justo y transparente.
Análisis del Sistema de Votación Electrónico
Modelo del Sistema y Fases
1.​ Autenticación de votantes: Este paso asegura que solo docentes y
estudiantes habilitados puedan participar. Para ello, se utilizará un sistema de
autenticación multifactor que incluye el uso de credenciales únicas y códigos
de verificación. Esto previene el acceso no autorizado al sistema y garantiza
la legitimidad del proceso.
2.​ Emisión del voto: Los votantes emiten su voto de manera electrónica a
través de una interfaz sencilla y segura. La privacidad del votante se
mantiene mediante el cifrado de datos y un diseño que asegura el anonimato.
3.​ Registro y almacenamiento: Los votos emitidos se registran en una
base de datos protegida con mecanismos avanzados de seguridad, como
cifrado AES y acceso controlado. Esto evita manipulaciones o pérdida de
datos.
4.​ Cómputo de resultados: Este paso involucra la generación automática
de resultados basados en los datos registrados. El proceso es transparente y
permite auditorías posteriores.
5.​ Monitoreo y auditoría: Se realizan controles continuos para supervisar la
operatividad del sistema y detectar irregularidades en tiempo real. Esto
incluye herramientas de monitoreo y reportes automáticos.
Flujo de Trabajo
1.​ El votante ingresa al sistema utilizando credenciales únicas asignadas
previamente.
2.​ Se verifica la autenticidad del usuario mediante un código enviado a su
correo o dispositivo móvil.
3.​ El usuario accede a la plataforma de votación y emite su voto, garantizando
el anonimato mediante un sistema de cifrado.
4.​ El voto es almacenado de manera segura en una base de datos cifrada,
protegiendo la integridad de los datos.
5.​ Al finalizar el proceso de votación, los resultados son calculados y
presentados mediante un sistema automatizado que garantiza transparencia
y precisión.
Riesgos Identificados
1.​ Robo de credenciales: Puede ocurrir si las credenciales de los usuarios
no se protegen adecuadamente o si se reutilizan contraseñas vulnerables.
Este riesgo amenaza la legitimidad del proceso.
2.​ Manipulación de datos: Existe la posibilidad de que terceros intenten
alterar los votos almacenados. Este riesgo podría afectar la confiabilidad del
sistema.
3.​ Interrupciones del sistema: Factores como fallos en los servidores,
ataques DDoS o cortes de energía pueden interrumpir el proceso de
votación, poniendo en peligro la disponibilidad del sistema.
4.​ Fuga de información: La exposición de datos personales o votos puede
vulnerar la privacidad y confidencialidad de los participantes.
Controles Internos Informáticos
Controles Preventivos
1.​ Autenticación Multifactor: Este control combina contraseñas seguras
con un segundo factor de verificación, como códigos únicos enviados por
correo electrónico o SMS. Esto reduce significativamente el riesgo de
accesos no autorizados, incluso si las contraseñas son comprometidas.
2.​ Segregación de responsabilidades: Se definen roles claros para el
personal autorizado, limitando los permisos de acceso según las funciones
específicas. Esto evita que una sola persona tenga control total sobre el
sistema, reduciendo riesgos internos.
3.​ Firewall y antivirus: La configuración de firewalls evita accesos externos
no autorizados, mientras que los antivirus detectan y eliminan software
malicioso que pueda comprometer la integridad del sistema.
4.​ Cifrado de datos: Los datos se cifran utilizando algoritmos robustos como
AES-256 para garantizar que, incluso si los datos son interceptados, no
puedan ser leídos ni modificados sin las claves adecuadas.
Controles Detectivos
1.​ Registro de auditoría: Todas las actividades del sistema se registran
detalladamente en un log de auditoría. Esto permite identificar patrones
sospechosos o accesos no autorizados y actuar rápidamente.
2.​ Verificación de cuentas activas: Se realiza un monitoreo constante de
las cuentas autorizadas para identificar intentos de acceso por usuarios
inactivos o no registrados. Este proceso asegura que solo personas
autorizadas accedan al sistema.
3.​ Sistema de detección de intrusiones (IDS): Se emplean
herramientas que monitorizan el tráfico de red y detectan actividades
maliciosas en tiempo real, como intentos de fuerza bruta o accesos no
autorizados.
Controles Correctivos
1.​ Planes de contingencia: Estos planes describen pasos detallados para
restaurar el sistema en caso de fallos graves, incluyendo protocolos de
comunicación y procedimientos para reanudar el servicio lo antes posible.
2.​ Copias de seguridad automáticas: Se programan respaldos
periódicos de toda la información crítica, garantizando que los datos puedan
recuperarse rápidamente en caso de corrupción o pérdida.
3.​ Revisión y remediación: Tras detectar una vulnerabilidad, se realiza un
análisis exhaustivo de las causas y se implementan medidas correctivas para
evitar futuras ocurrencias, como parches de seguridad o ajustes en
configuraciones.
Bibliografía
1.​ Romero, Patricia Elizabeth. Evaluación y Auditoría de Sistemas de
Información. UMSS.
2.​ ISACA. COBIT 2019.
3.​ UMSS. Estatuto Orgánico de la Universidad Mayor de San Simón. Disponible
en:
https://www.umss.edu.bo/wp-content/uploads/2019/12/Estatuto-organico-de-l
a-UMSS.pdf
Descargar