Si analizamos el
nacimiento y la existencia de la auditoría informática desde un punto de vista empresarial, tendremos que empezar
analizando el contexto organizativo y ambiental en el que se mueve.
Empezaremos diciendo
que tanto dentro del contexto estratégico como del operativo de las organizaciones actuales, los sistemas de
información y la arquitectura que los soporta
desempeñan un importante papel como uno de los soportes básicos para la
gestión y el control del negocio, siendo así unos de los requerimientos básicos
de cualquier organización. Esto da lugar a los sistemas de información de una
organización.
Concepto de Auditoría en informática.
La auditoría en informática se desarrolla en función de
normas, procedimientos y técnicas definidas por institutos establecidos a nivel
nacional e internacional; por lo tanto, nada más se señalarán algunos aspectos
básicos para su entendimiento.
A) Un proceso formal ejecutado por especialistas del área de
auditoría y de informática; se orienta a
la verificación y aseguramiento de las políticas y procedimientos establecidos para el manejo y uso adecuado
de la tecnología de informática en la organización se lleve a cabo de una
manera oportuna y eficiente.
C) El conjunto de acciones" que realiza el personal
especializado en las áreas de auditoría
y de informática para el aseguramiento continuo de que todos los
recursos de informática operen en un ambiente de seguridad y control
eficientes, con la finalidad de proporcionar a la alta dirección o niveles
ejecutivos la certeza de que la información que pasa por el área se manejan con
los conceptos básicos de integridad, totalidad, exactitud, confiabilidad, etc.
D) Proceso metodológico que tiene el propósito principal de
evaluar todos los recursos (humanos, materiales, financieros, tecnologicos,
etc.) Relacionados con la función de informática para garantizar al negocio que
dicho conjunto opera con un criterio de integración y desempeños de niveles
altamente satisfactorios para que apoyen la productividad y rentabilidad de la
organización.(Hernández, 1997).
La auditoría
informática es el proceso de recoger, agrupar y evaluar evidencias para
determinar si un sistema informatizado salvaguarda los activos, mantiene la
integridad de los datos, lleva a cabo eficazmente los fines de la organización
y utiliza eficientemente los recursos.
De este modo la auditoria informática sustenta y confirma la
consecución de los objetivos tradicionales de la auditoria:
• Objetivos de protección de activos e integridad de datos.
• Objetivos de gestión que abarcan, no solamente los de
protección de activos, sino también los de eficacia y eficiencia.
El auditor es responsable de revisar e informar a la
Dirección de la Organización sobre el diseño y funcionamiento de los controles
implantados y sobre la fiabilidad de la información suministrada.
Se pueden establecer
tres grupos de funciones a realizar por un auditor informático:
• Participar en las
revisiones durante y después del diseño, realización, implantación y
explotación de las aplicaciones informáticas, así como en las fases análogas de
realización de cambios importantes.
• Revisar y juzgar los controles implantados en los sistemas
informáticos para verificar su adecuación a las órdenes e instrucciones de la
Dirección, requisitos legales, protección de confidencialidad y cobertura ante
errores y fraudes.
• Revisar y juzgar el nivel de eficacia, utilidad,
fiabilidad y seguridad de los equipos e información.
¿Qué es la seguridad informática?
La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad informática comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore (activo) y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
Esta consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la
manera que se decidió y que el acceso a la información allí contenida, así como
su modificación, sólo sea posible a las personas que se encuentren acreditadas
y dentro de los límites de su autorización, denegando todo posible acceso a
otro agente externo no autorizado.
Es importante señalar que el concepto de seguridad de la información no
debe ser confundido con el de “seguridad informática”, ya que este último solo
se encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
El objetivo principal de la seguridad informática es que esta debe
establecer normas que minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los
trabajadores y de la organización en general y como principal contribuyente al
uso de programas realizados por programadores.
Estándares de Seguridad informática
En cada organización que tenga su operatividad basada en tecnologías de la
información, es recomendable implementar buenas prácticas de seguridad
informática, ya que en la mayoría de casos en que no se sigue un proceso de
implementación adecuado, puede generar huecos que aumenten la posibilidad de
riesgos en la información. Para el efecto, se crean normas y estándares
internacionales de alto nivel para la administración de la seguridad
informática como son: la BS 7799, la ISO 17799 y la ISO/IEC 27001.
La norma BS 7799 es el estándar de seguridad de información creado por
British Standards Institution (BSI) como un conjunto de controles de seguridad
y de metodologías para su correcta aplicación.
Esta norma le ayuda a las empresas a proteger sus activos e información en
todas sus formas, electrónica y/o impresa, en términos de:
• La confidencialidad: Que asegura que sólo las personas autorizadas tengan
acceso a la información.
• La integridad: Que salvaguarda la exactitud e integridad de la
información y de los métodos de procesamiento.
• La disponibilidad: Que asegura el acceso de los usuarios autorizados a la
información y a los activos relacionados cuando es necesario.
La norma BS 7799 es un amplio plan para la implementación efectiva de los
niveles y controles para la seguridad de la información. El conjunto de
controles requeridos por la norma brinda a los profesionales de tecnología de
la información un modelo eficaz para el desarrollo de políticas y procesos de
seguridad de la información en todo el ámbito de las organizaciones. Esta
presenta los requisitos para un Sistema de Gestión de la Seguridad de la
Información (SGSI). De esta forma, ayuda a identificar, administrar y minimizar
la variedad de amenazas a las cuales está expuesta regularmente la información
en las empresas.
Esta norma se encuentra dividida en 2 partes:
• Parte 1
Surge en 1995 y fue modificada en 1999. Es un conjunto de controles que
incluye las buenas prácticas de gestión de seguridad de la información. Desde
su publicación por parte de la Organización Internacional de Normas (ISO) en
Diciembre de 2000, la ISO 17799 surge como la norma técnica de seguridad de la
información más reconocida a nivel mundial.
• Parte 2
Denominada BS7799-2, y modificada en 2002, contiene la especificación para
el establecimiento, implementación, operación, monitorización, revisión,
mantenimiento y mejora de un SGSI documentado y basado en los controles y
objetivos de control establecidos en la primera parte. Es precisamente esta
segunda parte que permite que las organizaciones puedan certificarse.
La correcta aplicación de los controles definidos en la norma BS 7799
permite a las empresas presentarse a una auditoria de certificación de seguridad
de la información. La certificación les asegurará a los clientes y asociados
que los niveles de la información en las redes, sistemas empresariales y la
gestión de la información segura y confiable. La certificación BS7799 permite
muchas ventajas operativas y estratégicas para las empresas. Una empresa
certificada con la norma BS7799 puede marcar un factor diferenciador y
estratégico frente a sus competidores no certificados.
Entre los beneficios específicos de la norma se encuentran los siguientes:
• Mejoramiento de la seguridad empresarial: Las empresas harán un manejo
efectivo de sus riesgos, lo cual generará una mejora sustancial en los niveles
de seguridad y tratamiento de la información.
• Planeación más efectiva de la seguridad: Esta norma reúne 127 controles
de seguridad en diez áreas o secciones. Estos controles permitirán que las
iniciativas en materia de seguridad sean más completas, manejables y prácticas
por sus costos.
• Menor responsabilidad civil: La responsabilidad civil de las empresas en
incidentes de seguridad podrá reducirse.
• Mayor confianza del cliente: Los clientes con una alta sensibilidad o
manejo de información altamente crítica buscan apoyo concreto en organizaciones
que mantienen un alto perfil en seguridad, así estableciendo mejores niveles de
confianza entre empresas que tienen sus procesos de seguridad debidamente
certificados.
• Alianzas comerciales: Las compañías pueden utilizar la acreditación como
un requisito de seguridad para sus asociados y vendedores.
• Auditorias de seguridad más precisas y confiables: La norma contempla un
proceso de acreditación con auditores externos que comprobarán y evaluarán las
políticas de seguridad instauradas.
• E-Commerce más seguro: Esta normativa confiere a los vendedores una
especie de compromiso con la seguridad hacia los compradores que utilizan este
tipo de tecnología para sus transacciones.
ISO 17799
Este estándar internacional de alto nivel para la administración de la
seguridad de la información, fue publicado por la ISO (Organización
Internacional de Estandarización) en diciembre del año 2000 con el objeto de
desarrollar un marco de seguridad sobre el cual trabajen las organizaciones. El
estándar de seguridad de la información ISO 17799 es un descendiente directo de
la BS 7799.
La ISO 17799, al definirse como una guía en la implementación del sistema
de administración de la seguridad de la información, se orienta a preservar los
siguientes principios de la seguridad informática que preservaba la BS 7799 que
son la confidencialidad, integridad y disponibilidad
Los principios anteriormente mencionados, los cuales se direccional a la
protección de los activos de información, constituyen las normas básicas
deseables en cualquier organización (sea del tipo que sea); sin embargo, cada
empresa, organización o institución, puede mostrar mucho más énfasis en algún
dominio en específico de la norma ISO 17799 dependiendo de los objetivos
empresariales.
El objetivo de la seguridad de los datos es asegurar la continuidad de las
operaciones de la organización, reducir al mínimo los daños causados por una
contingencia, así como optimizar la inversión en tecnologías de seguridad.
Esta norma da la pauta en la definición sobre cuáles metodologías, normas o
estándares técnicos pueden ser aplicados en el sistema de administración de la
seguridad de la información, se puede entender que estos estándares son
auxiliares y serán aplicados en algún momento al implementar el mismo.
La aplicación de esta norma garantiza la existencia de una serie de
procesos que permiten evaluar, mantener y administrar la seguridad de la
información.
Las políticas, estándares locales y los procedimientos se encuentran
adaptados a las necesidades de la organización debido a que el proceso mismo de
su elaboración integra mecanismos de control y por último, la certificación
permite a las organizaciones demostrar el estado de la seguridad de la
información, situación que resulta muy importante en aquellos convenios o
contratos con terceras organizaciones que establecen como requisito contractual
la certificación BS7799.
El éxito de la implementación del estándar de seguridad ISO 17799 requiere
de una serie de procedimientos donde, inicialmente, el análisis de riesgos
identificará los activos de la información y las amenazas a las cuales se
encuentra expuesta.
El análisis de riesgos guiará en la correcta selección de los controles que
apliquen a la organización; este proceso se conoce en la jerga del estándar
como Statement of Applicability, que es la definición de los controles que
aplican a la organización con objeto de proporcionar niveles prácticos de
seguridad de la información y medir el cumplimiento de los mismos.
A continuación, se describirán cada una de las diez áreas de seguridad con
el objeto de esclarecer los objetivos de estos controles:
• Políticas de seguridad: El estándar define como obligatorias las
políticas de seguridad documentadas y procedimientos internos de la
organización que permitan su actualización y revisión por parte de un Comité de
Seguridad.
• Seguridad organizacional: Establece el marco formal de seguridad que debe
integrar una organización, tales como un foro de administración de la seguridad
de la información, un contacto oficial de seguridad (Information System
Security Officer – ISSO), revisiones externas a la infraestructura de seguridad
y controles a los servicios de outsourcing, entre otros aspectos.
• Clasificación y control de activos: El análisis de riesgos generará el
inventario de activos que deberá ser administrado y controlado con base en
ciertos criterios de clasificación y etiquetado de información, es decir, los
activos serán etiquetados de acuerdo con su nivel de confidencialidad.
• Seguridad del personal: Contrario a lo que uno se puede imaginar, no se
orienta a la seguridad del personal desde la óptica de protección civil, sino a
proporcionar controles a las acciones del personal que opera con los activos de
información. El objetivo de esta área del estándar es contar con los elementos
necesarios para mitigar el riesgo inherente a la interacción humana, es decir,
establecer claras responsabilidades por parte del personal en materia de
seguridad de la información.
• Seguridad física y de entorno: Identificar los perímetros de seguridad,
de forma que se puedan establecer controles en el manejo de equipos,
transferencia de información y control de los accesos a las distintas áreas con
base en el tipo de seguridad establecida.
• Comunicaciones y administración de operaciones: Integrar los
procedimientos de operación de la infraestructura tecnológica y de controles de
seguridad documentados, que van desde el control de cambios en la configuración
de los equipos, manejo de incidentes, administración de aceptación de sistemas,
hasta el control de código malicioso.
• Control de acceso: Habilitar los mecanismos que permitan monitorear el
acceso a los activos de información, que incluyen los procedimientos de
administración de usuarios, definición de responsabilidades o perfiles de
seguridad y el control de acceso a las aplicaciones.
• Desarrollo de sistemas y mantenimiento La organización debe disponer de
procedimientos que garanticen la calidad y seguridad de los sistemas desarrollados
para tareas específicas de la organización.
• Continuidad de las operaciones de la organización: El sistema de
administración de la seguridad debe integrar los procedimientos de recuperación
en caso de contingencias, los cuales deberán ser revisados de manera constante
y puestos a prueba con la finalidad de determinar las limitaciones de los
mismos.
• Requerimientos legales: La organización establecerá los requerimientos de
seguridad que deben cumplir todos sus proveedores, socios y usuarios; éstos se
encontrarán formalizados en los contratos o convenios.
Cada una de las áreas establece una serie de controles que serán
seleccionados dependiendo de los resultados obtenidos en el análisis de
riesgos, además, existen controles obligatorios para toda organización, como es
el de las políticas de seguridad cuyo número dependerá más de la organización
que del estándar, el cual no establece este nivel de detalle.
ISO/IEC 27001
La información tiene una importancia fundamental para el funcionamiento y
quizá incluso sea decisiva para la supervivencia de la organización. El hecho
de disponer de la certificación según ISO/IEC 27001 le ayuda a gestionar y
proteger sus valiosos activos de información. ISO/IEC 27001 es la única norma
internacional auditable que define los requisitos para un sistema de gestión de
la seguridad de la información (SGSI). La norma se ha concebido para garantizar
la selección de controles de seguridad adecuados y proporcionales. Ello ayuda a
proteger los activos de información y otorga confianza a cualquiera de las
partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por
procesos para establecer, implantar, operar, supervisar, revisar, mantener y
mejorar un SGSI.
La ISO/IEC 27001 es una norma adecuada para cualquier organización, grande
o pequeña, de cualquier sector o parte del mundo. La norma es particularmente
interesante si la protección de la información es crítica, como en finanzas,
sanidad sector público y tecnología de la información (TI). ISO/IEC 27001 también
es muy eficaz para organizaciones que gestionan la información por encargo de
otros, por ejemplo, empresas de subcontratación de TI. Puede utilizarse para
garantizar a los clientes que su información está protegida
El hecho de certificar un SGSI según la norma ISO/IEC 27001 puede aportar
las siguientes ventajas a la organización:
• Demuestra la garantía independiente de los controles internos y cumple
los requisitos de gestión corporativa y de continuidad de la actividad
comercial.
• Demuestra independientemente que se respetan las leyes y normativas que
sean de aplicación.
• Proporciona una ventaja competitiva al cumplir los requisitos
contractuales y demostrar a los clientes que la seguridad de su información es
primordial.
• Verifica independientemente que los riesgos de la organización estén
correctamente identificados, evaluados y gestionados al tiempo que formaliza
unos procesos, procedimientos y documentación de protección de la información.
• Demuestra el compromiso de la cúpula directiva de su organización con la
seguridad de la información.
• El proceso de evaluaciones periódicas ayuda a supervisar continuamente el
rendimiento y la mejora.
Nota: las organizaciones que simplemente cumplen la norma ISO/IEC 27001 o
las recomendaciones de la norma del código profesional, ISO/IEC 17799 no logran
estas ventajas.
La implantación de ISO/IEC 27001 en una organización es un proyecto que
suele tener una duración entre 6 y 12 meses, dependiendo del grado de madurez
en seguridad de la información y el alcance, entendiendo por alcance el ámbito
de la organización que va a estar sometido al Sistema de Gestión de la
Seguridad de la Información (en adelante SGSI) elegido. En general, es
recomendable la ayuda de consultores externos.
Aquellas organizaciones que hayan adecuado previamente de forma rigurosa
sus sistemas de información y sus procesos de trabajo a las exigencias de las
normativas legales de protección de datos (p.ej., en España la conocida LOPD y
sus normas de desarrollo, siendo el más importante el Real Decreto 1720/2007,
de 21 de diciembre de desarrollo de la Ley Orgánica de Protección de Datos) o
que hayan realizado un acercamiento progresivo a la seguridad de la información
mediante la aplicación de las buenas prácticas de ISO/IEC 27002, partirán de
una posición más ventajosa a la hora de implantar ISO/IEC 27001.
El equipo de proyecto de implantación debe estar formado por representantes
de todas las áreas de la organización que se vean afectadas por el SGSI,
liderado por la dirección y asesorado por consultores externos especializados
en seguridad informática generalmente Ingenieros o Ingenieros Técnicos en
Informática, derecho de las nuevas tecnologías, protección de datos y sistemas
de gestión de seguridad de la información (que hayan realizado un curso de
implantador de SGSI).
La certificación de un SGSI es un proceso mediante el cual una entidad de
certificación externa, independiente y acreditada audita el sistema,
determinando su conformidad con ISO/IEC 27001, su grado de implantación real y
su eficacia y, en caso positivo, emite el correspondiente certificado.
Antes de la publicación del estándar ISO 27001, las organizaciones
interesadas eran certificadas según el estándar británico BS 7799-2.
Desde finales de 2005, las organizaciones ya pueden obtener la
certificación ISO/IEC 27001 en su primera certificación con éxito o mediante su
recertificación trienal, puesto que la certificación BS 7799-2 ha quedado
reemplazada.
El Anexo C de la norma muestra las correspondencias del Sistema de Gestión
de la Seguridad de la Información (SGSI) con el Sistema de Gestión de la
Calidad según ISO 9001:2000 y con el Sistema de Gestión Medio Ambiental según
ISO 14001:2004, hasta el punto de poder llegar a certificar una organización en
varias normas y con base en un sistema de gestión común.
Luego de esto se implantan nuevas ISOs, actualizándolas para su óptimo y
completo desarrollo de su labor. Aquí se encuentra un listado de las siguientes
realizadas luego del año 2005:
ISO/IEC 27004 - son métricas para la gestión de seguridad de la
información. Es la que proporciona recomendaciones de quién, cuándo y cómo
realizar mediciones de seguridad de la información. Publicada el 7 de diciembre
del 2009, no se encuentra traducida al español actualmente.
ISO/IEC 27005 - trata la gestión de riesgos en seguridad de la información.
Es la que proporciona recomendaciones y lineamientos de métodos y técnicas de
evaluación de riesgos de Seguridad en la Información, en soporte del proceso de
gestión de riesgos de la norma ISO/IEC 27001. Es la más relacionada a la actual
British Standard BS 7799 parte 3. Publicada en junio de 2008.
ISO/IEC 27006:2007 - Requisitos para la acreditación de las organizaciones
que proporcionan la certificación de los sistemas de gestión de la seguridad de
la información. Esta norma específica00 requisitos específicos para la
certificación de SGSI y es usada en conjunto con la norma 17021-1, la norma
genérica de acreditación.
ISO/IEC 27007 - Es una guía para auditar al SGSI. Se encuentra en
preparación.
ISO/IEC 27799:2008 - Es una guía para implementar ISO/IEC 27002 en la
industria de la salud.
ISO/IEC 27035:2011 - Seguridad de la información – Técnicas de Seguridad –
Gestión de Incidentes de Seguridad. Este standard hace foco en las actividades
de: detección, reporte y evaluación de incidentes de seguridad y sus
vulnerabilidades. (1)
ISACA
Es el acrónimo de Information Systems Audit and Control Association
(Asociación de Auditoría y Control de Sistemas de Información), una asociación
internacional que apoya y patrocina el desarrollo de metodologías y
certificaciones para la realización de actividades de Gobierno de las
Tecnologías de Información, Auditoría, Riesgos, Controles y Seguridad de
Sistemas de Información.
ISACA fue fundada en el año 1967 cuando un grupo de auditores en sistemas
informáticos percibieron la necesidad de centralizar la fuente de información y
metodología para el área de operación. Fue en 1969 que el grupo se formalizó a
asociación, originalmente incorporada como EDP Auditors Association.
En 1976 el nombre pasó a ser ISACA, por el que es actualmente conocida, y
se estableció la primera certificación profesional de auditoría de sistemas de
información, o CISA.
ISACA actualmente cuenta con más de 110.000 miembros en todo el mundo y con
presencia en alrededor de 80 países equivalente a 200 capítulos locales.
ISACA ofrece cuatro certificaciones, las cuales son reconocidas a nivel
mundial para los profesionales de Auditoría, Seguridad, Gobierno y Riesgo de
TI, para esto ISACA lleva a cabo exámenes de certificación dos veces al año, en
junio y diciembre.
Los requisitos para certificarte son los siguientes:
Aprobar el examen
Experiencia relevante
Apegarte al código de ética ISACA
Apegarte al programa de educación profesional continua
Cumplimiento con los estándares de ISACA
ISACA administra las siguientes certificaciones internacionales:
- Certified
Information Systems Auditor (CISA)
La certificación CISA es reconocida en todo el mundo como aquella
designación profesional relativa a los especialistas en controles, monitoreo y
evaluación (auditoría) de las plataforma tecnológicas de una organización y sus
sistemas de información.
- Certified
Information Security Manager (CISM)
La certificación CISM reconoce a las personas que diseñan, construyen,
evalúan y gestionan la seguridad de la información de las empresas. CISM es la
credencial líder que deben tener los administradores de la seguridad de la
información.
- Certified in the
Governance of Enterprise IT (CGEIT)
La certificación CGEIT reconoce a una amplia gama de profesionales por su
conocimiento y aplicación de los principios y prácticas de gobierno de las
tecnologías de la información.
- Certified in
Risk and Information Systems Control (CRISC)
La certificación CRISC reconoce a los profesionales que tienen amplia
experiencia en la gestión integral de riesgos relativos a las tecnologías de la
información. Asimismo, reconoce a los profesionales especialistas en el
diseño, implementación y evaluación de controles para los sistemas de
información.
ISACA actualmente atiende a unos 95.000 electores (miembros y profesionales
con certificaciones ISACA) en unos 160 países. Los cargos de los miembros son
tales como auditor, consultor, educador, profesional de seguridad, regulador,
director ejecutivo de información y auditor interno. Trabajan en casi todas las
categorías de la industria. Hay una red de capítulos de ISACA con 170 capítulos
establecidos en 160 países.