8 PROTECCIÓN DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "8 PROTECCIÓN DE LA INFORMACIÓN"

Transcripción

1 8 PROTECCIÓN DE LA INFORMACIÓN 8.1 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Elementos clave Clasificación de datos Acceso al sistema Factores críticos de éxito Crímenes informáticos 8.2 SEGURIDAD LÓGICA Exposiciones de acceso lógico Métodos de acceso lógico Controles de acceso lógico Software de control de acceso Identificación y autentificación Temas de autorización Tablas de autorización Restricción y monitorización del acceso a las funciones que eludan la seguridad Convenciones sobre nombres para el control de acceso Controles sobre Virus 8.3 AUDITORÍA DE LA SEGURIDAD LÓGICA Auditoría de la gestión de la seguridad Revisión de las políticas y procedimientos Políticas de seguridad de acceso lógico La Percepción de la Seguridad y el Entrenamiento formales Propiedad de los datos Autorizaciones documentadas Auditoría del acceso lógico Familiarización con el entorno de procesamiento de la información Documentación de las vías de acceso: Entrevistas al personal de sistemas Realizar un examen de los informes generados por el Software de Control de Acceso Prueba de las prácticas y procedimientos de seguridad Utilización de las tarjetas y llaves de terminales Identificación de terminal Códigos de usuario y Contraseñas Controles sobre los recursos de producción Registro y generación de un informe de violaciones de acceso al ordenador Seguimiento de las violaciones de acceso Controles de devolución de llamada Autorización de cambios a la red Identificación de métodos para eludir la seguridad y controles compensatorios al respecto Revisar los controles de acceso y la administración de contraseñas 121

2 8.4 CONTROLES SOBRE EL ACCESO FÍSICO Y EL ENTORNO Seguridad del acceso físico Exposiciones de acceso físico Controles de acceso físico Auditoría del acceso físico Seguridad del entorno Exposiciones del entorno Controles para exposiciones del entorno Auditoría de los controles del entorno Este tema presenta el conocimiento básico necesario para evaluar la seguridad lógica, del entorno y de la infraestructura de TI de una organización. Este conocimiento permite determinar si la seguridad establecida satisface las necesidades que tiene una organización para salvaguardar la información de la utilización, revelado, y modificación sin autorización y de la pérdida o daño accidental o maliciosa. Hay cuatro áreas de preocupación en cuanto a la evaluación de la protección de la información: 1. Evaluar el diseño, implementación y control de los controles de acceso lógico para asegurar la integridad, confidencialidad y disponibilidad de la información. 2. Evaluar la seguridad de la infraestructura de redes para asegurar la integridad, confidencialidad, disponibilidad y la utilización autorizada de la red y la información transmitida. 3. Evaluar el diseño, implementación y el control de los controles del entorno para prevenir y/o minimizar pérdidas potenciales. 4. Evaluar el diseño, implementación y el control de los controles de acceso físico para asegurar que el nivel de protección de la información y las instalaciones es suficiente para alcanzar los objetivos de negocio de la organización. 8.1 GESTIÓN DE LA SEGURIDAD DE LA INFORMACION Elementos clave Para que la seguridad se implemente y mantenga con éxito, se deben establecer y comunicar claramente los elementos esenciales para la gestión de la seguridad de la información. Entre ellos se incluyen: Políticas y procedimientos- Debe comenzar con una política de organización general manifestando el claro compromiso de la alta dirección y dando directrices al respecto. Aspectos a contemplar en esta política son la importancia de la información para la organización, la necesidad de la seguridad, la importancia de definir los activos sensibles y críticos a proteger, y las responsabilidades. Una vez aprobada la política se deben desarrollar los estándares, controles, prácticas y procedimientos en cada sistema a introducir y mantener en el sistema de seguridad Organización Las responsabilidades de proteger cada activo y de llevar a cabo procesos específicos de seguridad deben estar claramente definidas. La política de seguridad debe dar una guía general de cómo asignar estas responsabilidades. Esto se puede suplantar, cuando sea necesario, con guías más detalladas para ubicaciones, sistemas o servicios específicos. Las responsabilidades a considerar por posición incluyen: 122

3 Dirección ejecutiva- tiene la responsabilidad global de los activos de información. Comité de seguridad las políticas y procedimientos de seguridad afectan a toda la organización, por tanto, deben tener el soporte de los usuarios finales, dirección ejecutiva, administración de la seguridad, personal de SI y asesoría legal. Por lo tanto se debe constituir un comité de seguridad con gerentes de diferentes niveles cuya tarea es la de discutir temas de seguridad y establecer las prácticas de seguridad. Propietarios de datos determinan los niveles de clasificación de los datos en cuanto a su criticidad y niveles de acceso. Son los responsables de dar el tipo de acceso a los datos bajo su responsabilidad. Propietarios de procesos son los responsables de la seguridad de los procesos bajo su responsabilidad en línea con la política de la organización Desarrolladores de TI Implementan la seguridad de la información Especialistas de seguridad Promueven y ayudan en el diseño, implementación, gestión y revisión de la política y procedimientos de seguridad de la organización. Usuarios Deben seguir los procedimientos establecidos en la política de seguridad de la organización que generalmente incluye: leer la política de seguridad mantener en secreto la identificación de usuario y la contraseña informar de las sospechas de violación de la seguridad mantener una buena seguridad física cerrando las puertas, dejando en lugar seguro las llaves de acceso, no revelando la clave de acceso de cerraduras electrónicas y preguntando a personas desconocidas. cumpliendo las leyes y regulaciones legales siguiendo las regulaciones de privacidad respecto a información confidencial (salud, legal, etc.) Auditores de SI Suministran un aseguramiento independiente a la gerencia de la adecuación y eficacia de los objetivos de seguridad de la información Clasificación de datos Los archivos informatizados, al igual que los documentos, tienen diversos grados de sensibilidad. Las clasificaciones del grado de sensibilidad deben ser simples, tales como alta, media y baja. Los gerentes de usuarios finales y el Administrador de Seguridad pueden utilizar esas clasificaciones para determinar quién puede estar en condiciones de acceder qué archivos. La clasificación de los datos reduce el riesgo y el costo de excederse en la protección de los recursos informáticos. La clasificación de datos es extremadamente importante para la identificación de quién debe tener acceso a datos y programas de producción y a los de prueba. Los datos de producción son los datos actuales o históricos reales. El acceso a estos datos o programas lo debe conceder su correspondiente propietario. Los datos y programas de prueba generalmente son los datos y programas a los que un Programador de Aplicaciones o un miembro del equipo de desarrollo de sistemas tiene acceso para escribir, corregir o mantener un programa o una aplicación en la que se esté trabajando. Los programadores de aplicaciones o los programadores de desarrollo de sistemas no deben tener acceso a los datos o programas de producción. Sus derechos de acceso se deben restringir solo al entorno de pruebas. De esta manera, la clasificación de datos como medida de control debe definir: 123

4 quién tiene derechos de acceso quién es el responsable de determinar los derechos de acceso y los niveles de acceso qué aprobaciones son necesarias para el acceso Acceso al sistema El acceso al sistema es la habilidad de hacer algo con un recurso de información. Por ejemplo, la habilidad para leer, crear, modificar o eliminar un fichero, ejecutar un programa o utilizar una conexión externa. El acceso al sistema es tanto físico como lógico. Los controles de acceso lógico proveen un medio técnico de controlar que información pueden utilizar los usuarios, los programas que pueden ejecutar y las modificaciones que pueden realizar. Dichos controles pueden ser parte del sistema operativo o incorporarse en los programas, los sistemas de base de datos, los dispositivos de control de red o las utilidades. Los controles de acceso físico restringen la entrada y la salida del personal, y a veces del equipamiento, de un área tal como un edificio, centro de datos o habitación conteniendo equipamiento de proceso de datos. Hay muchos tipos de controles de acceso físico tales como tarjetas de identificación, tarjetas de memoria, llaves y tabiques desde el suelo hasta el techo. El acceso al sistema se debe dar en base al principio de necesidad de saber para poder realizar una tarea. Esto significa que habrá que establecer criterios para decidir que tipo de acceso se da a los diferentes usuarios a los datos, programas y recursos específicos. Por ejemplo podría ser deseable dar acceso a todo el personal de una organización a cierta información, como un calendario de reuniones no confidenciales. Sin embargo que el programa que formatea y presenta este calendario solo fuese modificable por unos pocos, mientras que el acceso directo al sistema operativo sobre el que corre el programa sea restringido aún a un número menor. Generalmente el control del acceso se consigue a través de los mecanismos de seguridad que dan los siguientes cuatro niveles: redes, sistema operativo, bases de datos y aplicaciones Factores críticos de éxito La gestión de la seguridad de la información para ser eficaz requiere el compromiso y soporte de la alta dirección. Este compromiso se manifiesta aprobando y dando soporte a la concienciación y la formación formales en la seguridad. Esto incluye su propia formación. La política de seguridad y los procedimientos relacionados deben estar actualizados y reflejar que se utiliza una estrategia basada en riesgos para identificar los recursos críticos de información de tal manera que haya un entendimiento claro de los riesgos y las amenazas. El desarrollo de la política de seguridad de la información es responsabilidad de la alta dirección, delegando su implementación en los apropiados niveles de la dirección. Dicha política da el marco para diseñar y desarrollar los controles de acceso lógico. La política contribuye a la protección de los activos, siendo su objetivo el de proteger la información contra todo tipo de riesgos, accidentales o intencionales. La existencia y la promoción de una política de seguridad de la información es de capital importancia para la supervivencia y el desarrollo de una organización. La política debe asegurar la conformidad de los sistemas con las leyes y regulaciones y la integridad, confidencialidad y disponibilidad de los datos. 124

5 8.1.5 Crímenes Informáticos Los delincuentes pueden utilizar los sistemas informáticos para robar dinero, bienes, software o información de la empresa, p.e. un listado de clientes. También constituye un delito cuando se manipula el proceso de una aplicación o los datos para que se acepte información falsa o transacciones no autorizadas. También está el hecho para nada técnico de robar el ordenador. Pueden cometerse delitos informáticos sin que se substraiga nada. La mera visualización de información puede ofrecer suficiente información al delincuente para robar ideas o información confidencial. Los delitos informáticos con el fin de aprovecharse del ordenador y la información que contiene pueden ser perjudiciales para la reputación, la moral y la mismísima existencia de una organización. El resultado puede consistir en la pérdida de clientes, una situación embarazosa para la gerencia o el inicio de acciones legales contra la organización. Entre las amenazas para la organización se cuentan: Pérdidas financieras Pueden ser directas, por la pérdida de fondos electrónicos, o indirectos, a causa de los costos de corregir la exposición al riesgo. Repercusiones legales Existen numerosas leyes que protegen derechos a la intimidad y los derechos humanos que deben ser tenidas en cuenta por la organización en la etapa de desarrollo de las políticas y procedimientos de seguridad. Estas leyes pueden proteger la organización, pero también proteger de juicios al causante. Asimismo, el hecho de no contar con medidas correctas de seguridad puede exponer a la organización a juicios de los inversores o aseguradores si se produjera una pérdida significativa por violación de la seguridad. La mayoría de las empresas están bajo la supervisión de entes de control según el negocio que realizan y cuyas normas deben acatar. El Auditor de SI debe recurrir a asesores jurídicos cuando procede a hacer un examen de las cuestiones relacionadas con la seguridad informática. Pérdida de credibilidad o margen de competitividad Muchas organizaciones, en especial las empresas de servicios como los bancos, entidades de ahorro y préstamo o inversiones necesitan una alta credibilidad y confianza del público para mantener su competitividad o incluso seguir funcionando. Una violación a la seguridad puede dañar gravemente esa credibilidad, con la consiguiente pérdida de negocios y prestigio. Chantaje/espionaje industrial. Al lograr acceso a la información confidencial o los medios para efectuar un impacto adverso sobre las operaciones del ordenador, puede exigirse a la organización pagos o servicios bajo amenazas de aprovecharse de la brecha en la seguridad. Divulgación de información confidencial, sensible o embarazosa. Tal como se mencionó anteriormente, tales hechos pueden dañar la credibilidad de una organización y los medios que utiliza para realizar el negocio. También puede ocasionar que se presenten acciones legales o de índole administrativa contra la empresa. Sabotaje. En algunos casos no se busca una ganancia financiera, sino que simplemente mueve el deseo de realizar daño. Puede darse cuando el causante odia la organización o simplemente desea un reto contra el cual enfrentarse. 125

6 Normalmente, quienes violan el acceso lógico son las mismas personas que pueden aprovecharse de las exposiciones físicas, aunque las destrezas que se requieren para aprovecharse de las aquellas son de índole más técnica y compleja. Los tipos de causantes de dichas violaciones inluyenr: Piratas informáticos Los piratas informáticos por lo general intentan poner a prueba los límites de las restricciones de acceso para demostrar su capacidad para superar los obstáculos. A menudo no entran con el propósito de destrucción, aunque ese suele ser el resultado final. Empleados (autorizados y no autorizados) Personal de SI Son quienes tiene el acceso a la información más fácil debido a que son los que custodian la información. Además de los controles de acceso lógico, la buena segregación de funciones y supervisión ayudan a controlarlos. Usuarios finales Exempleados En particular, hay que tener cuidado con los que han dejado la organización en condiciones conflictivas. Terceros interesados o capacitados Competencia Potencias extranjeras Crimen organizado Piratas informáticos contratados por un tercero (Crackers) Personal a tiempo parcial o temporal Proveedores y Consultores Externos Legos, accidentalmente Quien comete una violación sin saberlo. 8.2 SEGURIDAD LÓGICA Los controles de acceso lógico son el método primario de gestionar y proteger los activos de información para reducir a un nivel aceptable el riesgo de una organización. Por ejemplo, el concepto de control de acceso lógico se relaciona con gestionar y controlar el acceso a los recursos de información que residan en sistemas tanto de ordenador central como basados en redes. Los auditores de SI tienen que entender la relación entre los controles de acceso lógico y las políticas y procedimientos de seguridad. Para hacer esto, los auditores de SI deben ser capaces de analizar y evaluar la eficacia de estos controles para conseguir los objetivos de seguridad de la información. Los controles de acceso lógico inadecuados incrementan el potencial de pérdidas de una organización debida a exposiciones a riesgos. Las exposiciones a riesgos que existen debido a debilidades de control de acceso lógico accidental o intencional incluyen: Exposiciones de acceso lógico Un ataque de negación de servicio interrumpe o deniega completamente el servicio a usuarios legitimados, redes sistemas y otros recursos. La intención de estos ataques normalmente es de naturaleza maliciosa y suele requerir poca especialización porque las herramientas necesarias para perpetrar el ataque se pueden conseguir fácilmente. 126

7 Las exposiciones técnicas son la alteración, uso o destrucción de programas de producción y archivos de datos no autorizada (deliberada o no intencionada) a nivel de sistema operativo, red o aplicación. Existen muchos términos para estos tipos de exposición, entre los que se encuentran: Caballos de Troya Consiste en ocultar código con fines maliciosos dentro de un programa autorizado. Tal código oculto se ejecutará cuando se ejecute el programa autorizado. Un ejemplo clásico de Caballo de Troya es el programa de Cálculo de Sueldos que le quita una pequeña cantidad a cada liquidación de sueldos y los imputa a la cuenta del autor. Redondeo por defecto Consiste en retirar pequeñas sumas de dinero de una transacción o cuenta y enviar la cantidad a la cuenta del autor de la violación. Se denomina redondeo por defecto pues se redondean muy pequeñas sumas y se las transfiere a una cuenta no autorizada. Dado que tales sumas son muy pequeñas, es difícil que se descubran. Técnica de la rodaja o tajada Esta técnica es similar a la técnica del Redondeo por defecto, pero consiste en tomar una pequeña tajada de las sumas de las transacciones o cuentas. Virus Los virus informáticos son programas dolosos que pueden autoduplicarse y transmitirse de un ordenador a otro, sea al compartir disquetes o por la transmisión de la lógica por medio de líneas de telecomunicaciones o contacto directo con el código/máquina infectada. Un virus puede simplemente mostrar un mensaje gracioso en los terminales, o borrar peligrosamente o alterar los archivos informatizados, o llenar la memoria del ordenador con basura hasta el punto que el ordenador deje de funcionar. El peligro adicional es que un virus permanezca hibernando o en un estado aletargado hasta que determinado acontecimiento lo ponga en actividad, como una fecha (el lº de enero - Feliz Año Nuevo) o que se copie una cantidad de veces. Sin embargo, entretanto el virus se ha estado propagando en silencio. Gusanos Son programas destructivos que borran datos o utilizan grandes cantidades de recursos del ordenador o de comunicaciones pero no se duplican. Bombas lógicas Las bombas lógicas son similares a los virus, pero no se autoduplican. Puertas traseras Las puertas traseras son puntos de salida de un programa que permiten que se inserte lógica especial dentro en un programa autorizado, tal como interrupciones del programa para poder revisar los datos en el medio del procesamiento. Estos agujeros también permiten que se inserte lógica no autorizada. Ataque asíncrono En un ambiente de multiproceso los datos viajan a través de líneas de telecomunicaciones asíncronas (en una sola dirección por vez). Por ello, muchas transmisiones deben esperar que la línea esté libre y fluya en la dirección adecuada antes de que se transmita. Los datos que estén en espera son susceptibles a acceso no autorizado denominado ataques asíncronos. Esta es una exposición muy compleja, para evaluarla el Auditor de SI necesitará la ayuda del administrador de red y del analista de software. Fugas de datos 127

8 La fuga de datos consiste en la extracción de información de dentro del ordenador. Puede realizarse imprimiendo archivos en listados, o simplemente robar informes informatizados o cintas. Interceptación de líneas Esta técnica consiste en captar la información que se esté transmitiendo por medio de líneas de telecomunicaciones Apagado del ordenador Puede iniciarse el apagado del ordenador por conexiones directas (en línea) con terminales o microordenadores o indirectas (líneas de telemarcado) de terminales. A menudo para ello se requiere tener acceso a un código de usuario de alto nivel. No resulta tan difícil si los controles de acceso correctos no están implementados alrededor de los códigos de usuario y las conexiones de telecomunicaciones con el ordenador Métodos de acceso lógico Para realizar una evaluación eficaz de los controles de acceso lógico en una organización, los auditores necesitan obtener un entendimiento del entorno de TI. El propósito de esto es determinar en qué áreas desde un punto de vista de riesgo hay que poner el foco de la auditoría. Este entendimiento incluye revisar todos los niveles de seguridad asociados con la arquitectura de sistemas de información informatizados. Estos niveles son la red, la plataforma de sistema operativo, la base de datos y las aplicaciones El acceso lógico al ordenador puede hacerse por distintas vías. Cada una de ellas debe tener niveles adecuados de seguridad de acceso. Entre los métodos de acceso se incluyen: Consola del operador Estos terminales controlan la mayoría de las operaciones y funciones del ordenador. Deben estar ubicados en la sala del ordenador o en una instalación adecuadamente controlada de manera que solo se permita el acceso físico a la consola a los operadores del ordenador y al personal de soporte. Terminales en línea Este modo de acceso lógico es el más popular entre los usuarios. Generalmente requiere un código de usuario y una contraseña para tener acceso al ordenador. El acceso en línea permite el procesamiento de los datos en forma inmediata. El acceso en línea sirve para la carga de transacciones, consultas a archivos y la actualización de los archivos (agregar, cambiar, borrar). Dado que el acceso es inmediato, también los es iniciar la seguridad lógica respecto de este acceso. Este control se satisface mediante el uso de software de control de acceso. Procesamiento diferido Esta modalidad de acceso es indirecta ya que el acceso se realiza por medio del procesamiento de las transacciones (proceso por lotes). Generalmente consiste en acumular las transacciones de entrada y procesarlas después de determinado tiempo o de que se haya acumulado cierta cantidad de transacciones. La seguridad lógica se realiza determinando quienes pueden acumular transacciones (personal de carga de datos) y quienes pueden iniciar el procesamiento diferido (operadores del ordenador o el sistema automatizado de asignación de trabajos). Asimismo, se debe controlar cuidadosamente los procedimientos de autorización para manipular las transacciones acumuladas antes de procesar el lote. Puertos de llamada telefónica 128

9 La utilización de puertos de conexión por llamada telefónica consiste en conectar un terminal remoto a una línea telefónica y así tener acceso al ordenador al marcar el número de una línea telefónica especial. Normalmente se debe utilizar un módem como interfaz entre el terminal remoto y la línea telefónica a fin de codificar y decodificar las transmisiones. La seguridad lógica se realiza dando un medio para identificar a un usuario remoto para determinar la autorización de acceso que posee. Ello se puede hacer por medio de una línea de respuesta de llamada, utilización de un código de usuario y software de control de acceso, o haciendo participar a un operador del ordenador para que verifique la identidad de quien hace la llamada y luego realizar la conexión al ordenador. Redes de telecomunicaciones Las redes de telecomunicaciones enlazan los terminales de ordenador con un ordenador por medio de líneas de comunicaciones. Las líneas pueden ser privadas, es decir dedicadas a un solo usuario, o públicas, como las de los sistemas nacionales de teléfonos. La seguridad debe realizarse de la misma manera que en los terminales en línea Software de control de acceso Software de control de acceso El software de control de acceso, cada vez más, es un elemento crítico para asegurar la confidencialidad, integridad y disponibilidad de los recursos de información. El propósito del software de control de acceso (SCA) es el de prevenir el acceso y la modificación sin autorización a los datos sensibles y la utilización de funciones críticas. Para conseguir este nivel de control es necesario establecer controles de acceso en todos los niveles de la arquitectura de SI. Normalmente esto consiste en alguna forma de identificación y autentificación, autorización de acceso y registro e informe de las actividades de los usuarios Identificación y autentificación Es el proceso de probar la identidad de uno, donde la identificación es el medio por el cual el usuario da su identidad y la autentificación el medio por el cual el usuario da una información (algo que solamente el conoce o tiene) que garantiza que realmente es quien dice ser. La técnica más conocida es la de código de usuario y contraseña. Algunas de estas técnicas son las siguientes: Código de usuario y contraseña Esta identificación del usuario en dos etapas puede utilizarse para limitar el acceso a la información, transacciones informatizadas, programas y software de sistemas. El ordenador puede llevar una lista interna de códigos de usuario válidos y los correspondientes conjuntos de reglas de acceso para cada código de usuario. Las reglas de acceso identifican los recursos informatizados a los que puede acceder cada código de usuario. El formato de los códigos de usuario, por lo general, está estandarizado. La contraseña es lo que evita la utilización no autorizada, dado que, por lo general, la decide el usuario. El código de usuario da una identificación de la persona. Cada usuario recibe un código de usuario que puede ser identificado por el sistema. El código de usuario da la autenticación del usuario. La autenticación es un proceso en dos etapas en el cual el sistema informatizado primero verifica que el usuario 129

10 tiene un código de usuario válido y luego obliga al usuario a substanciar su validez personal por medio de una contraseña. Características de las contraseñas Las contraseñas deben ser fáciles de recordar para el usuario, pero difíciles de adivinar para quien intente violarlas. La primera asignación de la contraseña debe ser hecha por el Administrador de Seguridad. Cuando el usuario se conecte por primera vez, el sistema debe obligarle a cambiarla para mejorar su confidencialidad. A la tercera, perdió. Si se introduce una contraseña errónea un determinado número de veces, por lo general tres, se debe desactivar automáticamente el código de usuario por un tiempo apreciable. Si un código de usuario ha quedado desactivado por el olvido de la contraseña, el usuario debe notificarlo al Administrador de Seguridad. Este último sólo debe reactivar el código de usuario tras verificar la identificación del usuario, tal como lo hace un banco con la identificación de un cliente antes de dar información por teléfono, por ejemplo: apellido de soltera de la madre, devolver la llamada tras verificar el número interno del usuario, o solicitar verificación al supervisor del usuario. Las contraseñas deben estar encriptadas internamente. El encriptado es un medio de codificar la contraseña almacenada. Con ello se reduce el riesgo de que un individuo tenga acceso a las contraseñas de otras personas, si no la puede entender, tampoco la podrá utilizar. Las contraseñas no deben estar visibles de ninguna manera, ni en la pantalla del ordenador cuando se entra, ni en los informes informatizados, o escritas sobre un papel adherido al escritorio de una persona. Las contraseñas se deben cambiar periódicamente. En forma regular, por ejemplo cada 30 días, el usuario debe cambiar su contraseña. El mejor método es que el sistema obligue a cambiarla. El cambio voluntario es sólo eso, voluntario; así que es probable que no se haga. Reglas de sintaxis (formato) de la contraseña Debe tener por lo menos cuatro caracteres de longitud. Más corta es fácil de adivinar. Debe permitir la combinación de caracteres alfabéticos y numéricos. No se debe poder asociar con algo especial del usuario, como sucede con el primer nombre, nombre del cónyuge, de una mascota, etc. Cuando se cambie, el sistema no debe permitir que se vuelvan a utilizar contraseñas utilizadas previamente. Los códigos de usuario que no sean utilizados tras cierto tiempo se deben desactivar para evitar que sean mal utilizados. Esto lo puede hacer el sistema de forma automática o el Administrador de Seguridad de forma manual. El sistema debe desconectar automáticamente una sesión si no se produce actividad transcurrido un tiempo, por ejemplo, una hora. Con ello se reduce el riesgo de un uso inapropiado de una sesión desatendida porque el usuario se haya, por la causa que sea, y se haya olvidado de hacer la desconexión. Control de acceso de seguridad biométrico 130

11 Este control limita el acceso al ordenador a partir de características físicas del usuario, tales como una huella digital o el patrón de la retina. Para interpretar las características biométricas de la persona antes de permitir acceso al ordenador se utiliza un lector especializado. Este es un control de acceso muy eficaz ya que es difícil de eludir, pero puede que no sea eficiente debido al alto costo del hardware y software que se necesita Aspectos de la autorización del acceso El proceso de autorización del control de acceso normalmente requiere que el sistema pueda identificar y diferenciar a los usuarios. Por ejemplo, el control de acceso a menudo está basado en los privilegios mínimos necesarios, es decir dar a los usuarios solo los accesos que necesitan para realizar su trabajo. Las reglas de acceso (autorización) especifican quién puede acceder a qué. Las autorizaciones de acceso deben ser dadas en base a la necesidad de saber y a la necesidad de hacer y deben quedar documentadas estas necesidades. Tener acceso al ordenador no siempre implica que se tenga acceso sin restricciones. El acceso se puede dar a diferentes niveles. Cuando un auditor de SI revisa la accesibilidad al sistema, necesita saber que es lo que se puede hacer con el acceso y que es lo que está restringido. Por ejemplo, las restricciones de acceso a nivel de fichero normalmente incluyen las siguientes: solo lectura, consulta o copia solo escritura, creación, actualización o eliminación solo ejecución una combinación de las anteriores. El tipo de acceso menos peligroso es el de consulta o lectura, si la información no es sensible o confidencial. Ello es así porque el usuario no puede alterar o utilizar el fichero informático más allá de su mera visualización o impresión. A continuación se presenta una lista de los Archivos y funciones informatizadas a proteger con controles de acceso lógico más normales: Datos Software de aplicaciones de prueba de producción Servidores de nombres de dominio Utilidades Bibliotecas/directorios Contraseñas Archivos temporales en discos Biblioteca de soporte magnéticos Software de sistemas Software de control de acceso Bibliotecas de procedimientos del sistema Archivos de registros históricos Característica de eludir el procesamiento de etiqueta Salidas del sistema del operador Líneas de telecomunicaciones 131

12 Diccionario de datos Colas de spool Tablas de autorización Para dotar de seguridad a lo anterior, el mecanismo de control de acceso utiliza tablas de autorización de acceso también conocidas como listas de control de acceso (ACLs access control lists). Las listas de control de acceso son un registro de (1) usuarios humanos o no (incluyendo grupos, máquinas, procesos) a los que se ha dado acceso un determinado recurso del sistema y (2) los tipos de acceso que les ha sido permitido. Las listas de control de acceso varían en cuanto su capacidad y flexibilidad. Algunas solo permiten especificaciones para ciertos grupos preestablecidos (p.e. propietario, grupo, resto del mundo) mientras que otras más avanzadas tienen mucha más flexibilidad, tal como grupos definidos por los usuarios. También, algunas permiten denegar explícitamente el acceso a un usuario o grupo de usuarios Restricción y monitorización del acceso a las funciones que eludan la seguridad Por lo general, solamente los programadores de sistemas deben tener acceso a este tipo de funciones. Entre estas funciones están: Salto del proceso de etiqueta El salto hace que el ordenador omita leer la etiqueta del archivo. Dado que la mayoría de las reglas de control de acceso se basan en los nombres de archivos (etiquetas), con ello puede omitirse la seguridad del acceso. Salidas del sistema Estas utilidades especiales de software de sistemas, permiten que el usuario pueda realizar complejos mantenimientos del sistema. A menudo estas utilidades están fuera del sistema de seguridad del ordenador y de esa manera no están limitadas o no se informa de su uso. Códigos especiales de usuarios Normalmente el proveedor del ordenador suministra estos códigos de usuario con el ordenador. Estos códigos pueden determinarse fácilmente pues son los mismos para ordenadores del mismo tipo. Se debe proceder a su restricción cambiando sus contraseñas de inmediato una vez dada la conformidad a la instalación del ordenador Convenciones de nombres para el control del acceso Las capacidades de acceso las implementa la administración de seguridad mediante un conjunto de reglas de acceso que estipulan que usuarios (o grupos de usuarios) están autorizados a acceder a un recurso (tal como un conjunto o un fichero de datos) y a qué nivel (tal como lectura o actualización). El software de control de acceso aplica estas reglas siempre que un usuario intente acceder a un recurso protegido. Las convecciones de nombres de control de acceso son estructuras que se utilizan para gobernar el acceso de los usuarios al sistema y la autorización que se les da para acceder o utilizar los recursos del sistema, tales como ficheros, programas y terminales. Estas convenciones generales de nombres son un requerimiento en un entorno informatizado para establecer y mantener la responsabilidad individual y la segregación de funciones del acceso a los datos. Las convenciones de nombres 132

13 normalmente las establecen los propietarios de los datos o de las aplicaciones con la ayuda del Jefe de Seguridad. La necesidad de una sofisticada convención de nombres sobre los controles de acceso depende de la importancia y el nivel de seguridad que se necesite para asegurar que no se ha concedido un acceso no autorizado. Es importante establecer convenciones de nombres que a la vez promuevan la implementación de reglas de acceso eficientes y que simplifiquen la administración de la seguridad. Las convenciones de nombres para los recursos de sistemas (conjuntos de datos, volúmenes, programas, terminales, etc.) son un requisito importante para la administración eficiente de los controles de seguridad. Por ejemplo, las convenciones de nombres se pueden estructurar para que los recursos que comiencen con el mismo cualificador se puedan gobernar por una o más reglas genéricas en vez de reglas específicas para cada recurso. Esto reduce el número de reglas requeridas para proteger los recursos adecuadamente, facilitando los esfuerzos de administración y mantenimiento de la seguridad Controles sobre Virus Los virus de ordenador son una amenaza para cualquier tipo de ordenador. Sus efectos pueden ir desde bromas molestas no dañinas hasta ficheros dañados y redes rotas. Los entornos de redes de hoy en día son el medio ideal para propagar virus a todo un sistema. No obstante, el mayor riesgo es el de un disquete infectado que se inserte en la unidad de disquetes. Hay dos formas principales para prevenir y detectar virus: la primera es teniendo establecidas buenas políticas y procedimientos; la segunda mediante medios técnicos que incluye el software antivirus. Ninguna de ella es efectiva sin la otra. Algunos de los controles que deben existir así como las políticas y procedimientos que deben estar puestos en práctica son las siguientes: Construir cualquier sistema utilizando copias maestras originales y limpias. Arrancar solo con disquetes originales siempre con la protección de escritura puesta. No permitir utilizar ningún disco hasta que haya sido analizado en una máquina aislada que se utilice única y exclusivamente para este propósito y que no esté conectada a la red. Actualizar el software antivirus frecuentemente Proteger de escritura todos los disquetes con extensiones.exe o.com Hacer que los vendedores hagan las demostraciones en sus máquinas y no en las de la empresa. Reforzar la regla de no utilizar software compartido sin haber previamente analizado en su totalidad dicho software El software comercial ocasionalmente lleva un Caballo de Troya (virus o gusano)- Analizarlo antes de que sea instalado. Insistir que los técnicos analicen sus discos en una máquina de prueba antes de utilizarlos en el sistema. Asegurar que el administrador de red utilice software antivirus de estaciones de trabajo y de servidores. Crear un registro de arranque maestro que haga inaccesible el disco duro cuando se arranque desde un disquete. Esto asegura que el disco duro no pueda ser contaminado por el disquete. Considerar el cifrar los ficheros y descifrar antes de la ejecución. 133

14 Asegurar que las actualizaciones de las pasarelas, encaminadores y gateways son auténticas. Esta es una forma muy fácil de poner y esconder un Caballo de Troya. Los respaldos son un elemento vital en la estrategia antivirus. Asegurar que se tiene un procedimiento de respaldo bueno y efectivo. Educar a los usuarios para que presten atención a estas políticas y procedimientos. Revisar las políticas y procedimientos antivirus al menos una vez al año. Los medios técnicos de prevención de virus se pueden implementar por medios de hardware y software. Hay cuatro tácticas de hardware para poder reducir el riesgo de infección: 1. Utilizar estaciones de trabajo sin disquetes. 2. Realizar el arranque de forma remota. 3. Utilizar contraseñas basadas en el hardware. 4. Utilizar la protección de escritura en los disquetes. Las herramientas software son las herramientas antivirus más comunes. El software antivirus se debe utilizar primariamente como un control preventivo. A menos que se actualice periódicamente el software antivirus no será una herramienta efectiva. Hay tres tipos diferentes de software antivirus: 1. Escáneres buscan secuencias de bits que sean típicas en programas de virus. Los escáneres examinan la memoria, los sectores de arranque en los discos, los ficheros ejecutables y de mandatos para localizar patrones de bits que casen con los virus conocidos. Los escáneres, por tanto, se tienen que actualizar periódicamente para que contemplen los nuevos virus para que sean eficaces. 2. Monitores activos interceptan las llamadas al DOS y a la BIOS (basic input output system) buscando acciones de virus. Los monitores activos pueden ser molestos porque no pueden distinguir entre una petición de usuario o una petición de programa o de virus. Como resultado, los usuarios tienen que confirmar acciones como formatear un disco o borrar un fichero o conjunto de ficheros. 3. Chequeadores de integridad calcula un número binario sobre un programa libre de virus que se almacena en la base de datos. Al número se le llama chequeo de redundancia cíclica (CRC cyclical redundancy check-). Cuando se invoca la ejecución del programa, el chequeador calcula el CRC del programa y lo compara con el número almacenado en la base de datos. Si no hay coincidencia de ambos números significa que el programa que se quiere ejecutar ha tenido un cambio y esto puede significar que se ha introducido un virus en él. Los chequeadores de integridad aprovechan la ventaja del hecho de que los programas ejecutables y los sectores de arranque no cambian muy a menudo. 8.3 AUDITORÍA DE LA SEGURIDAD LÓGICA Auditoría de la gestión de la seguridad Consiste en la revisión del marco de la gestión de la seguridad en los elementos básicos del marco de seguridad de la información Revisión de las políticas y procedimientos Las políticas y procedimientos suministran el marco y las directrices para mantener la operación y el control correctos. Como tales, deben ser revisados por el Auditor de SI para determinar si fijan un nivel de seguridad adecuado y contemplan los 134

15 medios de asignar la responsabilidad para mantener el entorno de proceso informatizado seguro Políticas de seguridad de acceso lógico Estas políticas deben alentar a limitar el acceso lógico a partir del principio de acceso por necesidad de saber. Deben evaluar razonablemente la exposición a riesgos respecto de los temas críticos que se identifiquen La Percepción de la Seguridad y el Entrenamiento formales Una seguridad eficaz siempre dependerá de las personas. Por ello, la seguridad sólo puede ser eficaz si los empleados saben lo que se espera de ellos y cuáles son sus responsabilidades. Deben tener conocimiento de las razones de las diversas medidas de seguridad, tal como las puertas cerradas y la utilización de los códigos de usuario, y las repercusiones de violar la seguridad. Promover la percepción de la seguridad es un control preventivo. Por medio de este proceso, los empleados perciben sus responsabilidades respecto de mantener buenas seguridades físicas y lógicas. Ello también puede constituir una buena medida de detección dado que alienta a que la gente identifique las posibles violaciones a la seguridad. La formación puede comenzar con un proceso de orientación. Puede incrementarse la percepción mediante revistas de circulación interna, por medio de un cumplimiento ostensible y coherente de las normas de seguridad y por medio de pequeños recordatorios durante las reuniones normales de trabajo. Este programa debe estar bajo la administración del Administrador de Seguridad. Para determinar la eficacia del programa, el Auditor de SI debe entrevistar a una muestra de los empleados para determinar su percepción global Propiedad de los datos La propiedad de los datos por los usuarios es un concepto mediante el cual la responsabilidad de la seguridad de los datos informatizados se distribuye entre los grupos que se mencionan más abajo. Un punto clave del concepto de propiedad es que, al asignar la responsabilidad de proteger los datos informatizados, se establece un sistema de asignación de responsabilidades. El Auditor puede utilizar esa información para determinar si se ha asignado la propiedad de los datos en forma correcta. Asimismo, al entrevistar una muestra de propietarios de datos, el Auditor puede determinar si perciben su responsabilidad de la propiedad de los datos. Los mencionados grupos son los siguientes: Propietarios de datos En general son los gerentes y directores que tienen responsabilidad de que la información que se plasme en los informes que genere el sistema sea la correcta. Su responsabilidad sobre la seguridad incluye: autorizar el acceso, asegurarse de que se actualizan las reglas de acceso cuando haya cambios en el personal y hacer un inventario, de forma periódica, de las reglas de acceso para los datos de los que son propietarios con el objetivo de garantizar un correcto mantenimiento de la seguridad. Custodios de datos Son los responsables de almacenar y salvaguardar los datos. Se incluye al personal de SI como los analistas de sistemas y operadores del ordenador. Administrador de Seguridad 135

16 Véase una descripción de esta función en el Tema 7. Usuarios de datos Quienes utilizan los datos, también denominados usuarios finales, son los destinatarios de los datos. Su nivel de acceso dentro del ordenador debe estar autorizado por los Propietarios de los datos. Su responsabilidad respecto de la seguridad es ser cuidadoso respecto de personas no autorizadas en las áreas de trabajo y cumplir con las directrices generales y políticas de seguridad Autorizaciones documentadas El acceso a los datos debe estar identificado y autorizado por escrito. El auditor puede hacer un examen de una muestra de estas autorizaciones para determinar si se suministra un correcto nivel de autoridad por escrito. Si el centro ha puesto en práctica el concepto de propiedad de los datos, solo los propietarios de los datos pueden dar autorización por escrito Auditoría del acceso lógico Cuando se evalúan los controles de acceso lógico el auditor debe: Obtener un conocimiento general de los riesgos de seguridad que tiene el proceso de la información, por medio de la revisión de documentación relevante, preguntando, la observación y la evaluación de riesgos Documentar y evaluar los controles sobre las vías potenciales de acceso al sistema para evaluar su adecuación, eficiencia y eficacia, mediante la revisión de los aspectos de seguridad del hardware y el software e identificando deficiencias y redundancias Probar los controles sobre las vías de acceso para determinar si están funcionando y son eficaces mediante la utilización de técnicas de auditoría apropiadas. Evaluar el entorno de control de acceso para determinar si se han conseguido los objetivos de control analizando los resultados de las pruebas y otras evidencias de auditoría obtenidas Evaluar el entorno de seguridad para determinar su adecuación mediante la revisión de las políticas por escrito, observando las prácticas operativas y los procedimientos, y comparándolos con los estándares o prácticas y los procedimientos de seguridad utilizados por otras organizaciones Familiarización con el entorno de procesamiento de la información. Este es el primer paso de la auditoría e involucra obtener una clara comprensión del entorno gerencial, técnico y físico del centro de procesamiento de la información. Típicamente incluye: entrevistas, recorridos físicos, examen de documentos y evaluación de riesgos Documentación de las vías de acceso: La vía de acceso es la ruta lógica que utiliza un usuario final para acceder a la información. Comienza en un terminal/estación de trabajo y generalmente termina en los datos a los que quiere acceder. En esa vía se pasa por diversos componentes de hardware y software. El Auditor debe comprobar la correcta implementación y la correcta seguridad tanto del acceso físico y como del lógico de cada componente. La secuencia lógica de los componentes de una vía de acceso es: El usuario final utiliza un PC, que es parte de una RAL, para realizar la conexión. El PC debe estar físicamente seguro, teniendo que estar el identificador de 136

17 usuario/contraseña sujetos a las restricciones detalladas en el apartado características de las contraseñas y reglas de sintaxis de las contraseñas. El Software de Telecomunicaciones intercepta los datos de conexión y los dirige al enlace de telecomunicaciones correcto. El Software de proceso de transacciones es el siguiente componente en la vía de acceso. Este software dirige las transacciones al software de aplicación Lo siguiente que se encuentra es el Software de Aplicación que procesa las transacciones de acuerdo con la lógica del programa. El Sistema de administración de base de datos dirige el acceso a la información informatizada. Ahora ya se puede acceder a los Datos de aplicación. El Software de control de acceso es la capa de seguridad que envuelve a los componentes ya citados Entrevistas al personal de sistemas Normalmente se requieren expertos técnicos para controlar y mantener los diferentes componentes de la ruta de acceso, así como el sistema operativo y el ordenador central. Tales personas son una fuente de información valiosa para lograr una comprensión de la seguridad. Para determinar quienes son el auditor tendrá que preguntar al director de SI y revisar los organigramas y los perfiles del personal. El personal clave que debe entrevistar incluye al Administrador de Seguridad, al Gerente de Control de Red y al Gerente de Software de Sistemas. Durante las entrevistas, debe solicitar al Administrador de Seguridad que le especifique las responsabilidades y funciones de su cargo. Si las respuestas que da a esta pregunta no respaldan prácticas de control razonables, o no están conformes a la descripción de tareas descritas en los perfiles de puestos de trabajo, el Auditor de SI se puede ver obligado a expandir el alcance de las pruebas de los controles de acceso Realizar un examen de los informes generados por el Software de Control de Acceso Las informes generados por el SCA brinda al Administrador de Seguridad la oportunidad de monitorizar el cumplimiento de las políticas de seguridad. Haciendo una revisión de una muestra de los informes, el Auditor puede determinar si se suministra suficiente información para respaldar una investigación y si el administrador de seguridad revisa una revisión eficaz de estos informes. Los intentos infructuosos de acceso deben ser informados, identificando la hora, el terminal, los datos de conexión y el archivo al cual se intentó acceder Prueba de las prácticas y procedimientos de seguridad Utilización de las tarjetas y llaves de terminales El Auditor de puede tomar una muestra de esas tarjetas y llaves e intentar lograr un acceso más allá de lo autorizado. También, debe determinar si el Administrador de Seguridad ha hecho un seguimiento de cualquier violación infructuosa que se haya intentado Identificación de terminal El Auditor puede trabajar con el Gerente de Red para obtener un listado de las direcciones y ubicaciones de los terminales. Después, puede utilizar esa lista para realizar un inventario de los terminales, investigando terminales registrados 137

18 incorrectamente, faltantes o adicionales. También debe seleccionar una muestra de terminales para asegurar que están identificados en el Diagrama de Red Códigos de usuario y Contraseñas El auditor debe intentar adivinar la contraseña de una muestra de códigos de usuario. Esto debe hacerse en forma discreta para evitar perturbar a los empleados. También debe hacer un recorrido de las áreas de trabajo de los usuarios finales y programadores en busca de contraseñas adheridas a los costados de los terminales y en el interior de los cajones. Otra fuente de información confidencial son las papeleras. Debe tener en cuenta la posibilidad de revisar las papeleras de la oficina para buscar información confidencial y contraseñas. Para probar el encriptado, el auditor debe trabajar con el Administrador de seguridad para intentar acceder a la tabla de contraseñas. Si es posible hacerlo, su contenido debe ser ilegible. Igualmente, que puedan visualizarse las contraseñas puede resultar peligroso. En algunos sistemas, aunque sea imposible descifrar las contraseñas, una persona puede conseguir el programa de encriptado, encriptar contraseñas comunes y buscar coincidencias. Para probar la autorización de acceso, el auditor debe hacer un examen de una muestra de documentos de autorización de acceso para determinar si se suministró la autoridad correcta y si la autorización se otorgó a partir de una necesidad de saber. Al revés, debe obtener un informe de las reglas de acceso al ordenador generado por ordenador y realizar una muestra para: l) determinar si el acceso se hace en función de la necesidad de saber y 2) intentar emparejar la muestra de esas reglas con los documentos de autorización. Si no se encuentran autorizaciones escritas, ello indicará una ruptura de los controles y puede implicar una necesidad de mayores exámenes para determinar las exposiciones a riesgos y sus consecuencias. Para probar las necesidades de cambio periódico, el auditor probablemente pueda utilizar su experiencia en el uso del sistema y entrevistar una muestra de usuarios para determinar si se los obliga a cambiar sus contraseñas luego de un período determinado de tiempo. Para probar el borrado de contraseñas inactivas, el auditor debe obtener un listado de códigos de usuarios activos. Por medio de un muestreo, debe emparejar esa lista con los empleados actuales, buscando códigos de usuario asignados a empleados o consultores que ya no trabajan en la empresa. Para probar la sintaxis de las contraseñas, el auditor debe intentar crear contraseñas con un formato no válido, por ejemplo, demasiado cortas, demasiado largas, repeticiones de la contraseña anterior, con una mezcla no correcta de caracteres alfabéticos y numéricos. Para probar la desconexión automática de terminales el auditor debe hacer una conexión en terminales y no introducir más transacciones. Luego simplemente esperar a que los terminales se desconecten tras el intervalo establecido. Antes de comenzar la prueba, debe verificar con el Administrador de Seguridad que la función de desconexión automática vale para todos los terminales. Para probar la desactivación automática de terminales tras un número de intentos infructuosos de acceso, el auditor debe intentar hacer una conexión introduciendo intencionadamente una contraseña equivocada una cantidad de veces. El identificador de usuario debe desactivarse luego de que se haya introducida una cantidad preestablecida de contraseñas inválidas. También debe preocuparse por cómo el Administrador de Seguridad reactiva el identificador de usuario. Si una simple llamada telefónica al Administrador de Seguridad sin verificación de la 138

19 identificación conlleva la reactivación, entonces la función no está controlada correctamente. Para probar el ennmascaramiento de las contraseñas en los terminales, el auditor debe hacer una conexión en un terminal y observar si exhibe la contraseña cuando se la introduce Controles sobre los recursos de producción Los controles de acceso al ordenador deben ir más allá de los datos de aplicación y las transacciones. Existen numerosas utilidades, bibliotecas de Lenguaje de Control de Trabajos, bibliotecas de control y parámetros de software de sistemas para los que el control de acceso debe ser especialmente fuerte. El auditor debe trabajar junto al Analista de Software de sistemas y el Gerente de Operaciones para determinar los recursos de producción sensibles. Cuando trabaje con el Administrador de Seguridad, debe determinar quién puede tener acceso a los recursos y qué puede hacerse con ese acceso. Debe determinar si el acceso se hace en función de una necesidad de saber Registro y generación de un informe de violaciones de acceso al ordenador Para probar la generación de informes de violaciones de acceso, el auditor debe intentar acceder a transacciones o a datos para los cuales el acceso no esté autorizado. Los intentos deben ser infructuosos y quedar identificados en los informes de seguridad. Esta prueba debe coordinarse con el propietario de los datos y el Administrador de Seguridad a fin de evitar violaciones a las normas de seguridad Seguimiento de las violaciones de acceso Para probar la eficacia y oportunidad de la respuesta del Administrador de Seguridad y el propietario de los datos a los intentos de violación informados, el auditor debe escoger una muestra de informes de seguridad, y buscar la evidencia de que se ha hecho el seguimiento e investigación de las violaciones de acceso. Si no se encuentra tal evidencia, debe realizar más entrevistas para determinar por qué existe tal situación Controles de devolución de llamada Para probar la autorización de devolución de llamada, el auditor debe llamar al ordenador desde números autorizados y no autorizados. Si los controles son adecuados, la conexión con éxito sólo podrá realizarse únicamente desde los números autorizados. También debe probar los controles lógicos que se aplican una vez lograda la conexión con el ordenador intentando acceder a archivos no autorizados. Esta prueba debe coordinarse con el Administrador de Seguridad a fin de evitar de violar las normas de seguridad Autorización de cambios a la red Los cambios de la configuración de la red de telecomunicaciones, terminales, módems y otros dispositivos de red, deben estar autorizados por la gerencia por escrito y deben ser implementados en forma oportuna. El auditor puede probar el control de cambios: l) realizando un muestreo de solicitudes de cambio recientes, buscando la autorización apropiada y emparejando la solicitud con el dispositivo de red real y 2) emparejando cambios recientes a la red, por ejemplo nuevas líneas de telecomunicaciones, terminales agregados, con solicitudes de cambio autorizadas. Como control adicional el auditor debe determinar quién tiene acceso al software para cambio de la red. Este acceso debe estar restringido a la Gerencia de Red. 139

20 Identificación de métodos para eludir la seguridad y controles compensatorios al respecto Este puede ser un área de revisión muy técnica. Por ello, el auditor debe trabajar en conjunto con el Analista de Software de Sistemas, el Gerente de Red, el Gerente de Operaciones y el Administrador de Seguridad para determinar las formas de eludir la seguridad. Cuando trabaje con el Administrador de Seguridad, debe determinar quién puede lograr acceso a esos recursos y qué puede hacerse con ese acceso. Después debe determinar si el acceso se basa en una necesidad de saber. Dado que muchas de las funciones para eludir la seguridad pueden ser aprovechadas por intrusos altamente capacitados el auditor debe enterarse de los controles compensatorios previstos, tales como los siguientes: Todos los usos de esas funciones deben: quedar registrados en un histórico, ser informados e investigados por el Administrador de Seguridad o el Gerente de Software de Base Deben desactivarse las funciones de eludir la seguridad innecesarias De ser posible, las funciones de eludir la seguridad deben estar sometidas a controles de acceso lógicos Revisar los controles de acceso y la administración de contraseñas Para determinar sí: Existen procedimientos para añadir individuos a las listas de autorizados a acceder a los recursos informáticos, cambiar sus derechos de acceso y borrarlos de la lista Existen procedimientos para asegurar que las contraseñas individuales no se divulgan inadvertidamente; Las contraseñas generadas son de una longitud adecuada, no son fáciles de adivinar y no contienen repetición de caracteres; Se cambian las contraseñas de forma periódica; Los responsables de los departamentos usuarios periódicamente validan los derechos de acceso que en ese momento se otorgan a las personas de sus respectivos departamentos; Los procedimientos determinan la suspensión de los códigos de identificación de usuario o la inhabilitación del terminal, microordenador, o de la actividad del dispositivo de carga de datos tras una determinada cantidad de violaciones a los procedimientos de seguridad; y La identificación física de la sede del CPD se hace en forma discreta y reservada. 8.4 SEGURIDAD DEL ACCESO FÍSICO Y DEL ENTORNO La exposición a riesgos de acceso físico y del entorno puede producir pérdidas financieras, repercusiones legales, pérdida de credibilidad o pérdida de competitividad. Tienen causas de origen natural o humanos y puede exponer el negocio al riesgo del acceso no autorizado Seguridad del acceso físico Exposiciones de acceso físico Las exposiciones a riesgos debidas a violaciones accidentales o intencionadas de estas rutas de acceso incluyen: Entrada no autorizada 140

TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA

TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9 Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Aseguramiento de la Calidad

Aseguramiento de la Calidad Aseguramiento de la Calidad El Aseguramiento de la Calidad consiste en tener y seguir un conjunto de acciones planificadas y sistemáticas, implantadas dentro del Sistema de Calidad de la empresa. Estas

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Control interno y control de gestión

Control interno y control de gestión Unidad 2 Control interno y control de gestión 2.1. Estudio y evaluación del sistema de control interno 2.1.1. Definiciones y conceptos básicos En su significado más amplio, control interno comprende la

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Curso de Seguridad de la Carga Aérea

Curso de Seguridad de la Carga Aérea Administración de seguridad del transporte Curso de Seguridad de la Carga Aérea Lección 5 Seguridad de servicio de comida y tiendas de limpieza y suministros 1 Objetivos de aprendizaje 1. Determinar las

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles