Auditoría BCP, DRP SISTESEG CORPORATION RISK MANAGEMENT FOR YOUR BUSINESS



Documentos relacionados
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

DRP y BCP: Continuidad Operativa

Gestión de Seguridad Informática

Proceso: AI2 Adquirir y mantener software aplicativo

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Unidad 6: Protección Sistemas de Información

Qué pasa si el entorno de seguridad falla?

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

TITULO. Gobernabilidad de TI & Seguridad de la Información

Gestión del Servicio de Tecnología de la información

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

[Guía de auditoría AudiLacteos]

Plan de Continuidad de Operaciones

CUESTIONARIO AUDITORIAS ISO

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Modelo de Seguridad de la Información. Luis Mauricio Vergara Enero de 2013

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

Sistemas de gestión en servicios de TI (UNIT ISO/IEC )

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

//

CUESTIONARIO AUDITORIAS ISO

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Tecnología de la Información. Administración de Recursos Informáticos

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

INTRODUCCIÓN. El presente proyecto se ha elaborado como propuesta apara el Programa de Gestión de Calidad SISO 9000:2000

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

1.1. Sistema de Gestión de la Calidad

Auditoría de procesos con alto grado de automatización*

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María

Basado en la ISO 27001:2013. Seguridad de la Información

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

I INTRODUCCIÓN. 1.1 Objetivos

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

"IT Governance" Diciémbre 06, Copyright 2004 Rendón&Asociados Derechos Reservados.

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Sistema de Administración del Riesgos Empresariales

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

Gestión de la Seguridad de Activos Intelectuales

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

PERFILES OCUPACIONALES

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

PROGRAMA DE GESTIÓN DOCUMENTAL

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Curso. Introducción a la Administracion de Proyectos

POLITICA DE SISTEMA DE CONTROL INTERNO

AUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado.

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

REPORTE DE CUMPLIMIENTO ISO 17799

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R


ALCALDIA DE MONTERIA SECRETARIA DE EDUCACION PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD CONTENIDO

Technology and Security Risk Services Planes de Continuidad de Negocio

Gestión de riesgo operacional

Resumen General del Manual de Organización y Funciones

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Planeación del Proyecto de Software:

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

Metodología básica de gestión de proyectos. Octubre de 2003

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Procedimiento para Auditorías Internas

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Lecciones aprendidas en auditorías BCP

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

PROPUESTA DE CERTIFICACION

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

PLAN DE IMPLEMENTACION

PROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: DIRECCIÓN GENERAL DE EVALUACIÓN

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA

Transcripción:

Auditoría BCP, DRP Fernando Ferrer Olivares, CISA, CISM, PMP, CCSA Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT F. RISK MANAGEMENT FOR YOUR BUSINESS

Agenda 1. Objetivos 2. Qué auditar? 3. Rol del Auditor 4. Cómo auditar? 5. Porqué Auditar? 6. Conclusiones 7. Preguntas

Objetivos Proveer información sobre los principales aspectos en que debería concentrarse un auditor en la revisión de un DRP Generalizar los conceptos presentados para la evaluación de Planes de Continuidad

Qué auditar? Lo que profesionalmente debe realizarse Lo establecido en buenas prácticas

Qué auditar? Lo que profesionalmente debe realizarse Lo establecido en buenas prácticas Lo definido por la Organización (TI, Seguridad Física, Alta Gerencia)

Qué auditar? Visión de COBIT

Qué auditar? Visión de COBIT Planeación y Organización Adquisición e Implementación Definir un plan estratégico de TI Definir la arquitectura de información Determinar la dirección tecnológica Definir la organización y relaciones de TI Manejo de la inversión en TI Comunicación de directrices Gerenciales Administración del Recurso Humano Asegurar el cumplir requerimientos externos Evaluación de Riesgos Administración de Proyectos Administración de Calidad Identificación de soluciones Adquisición y mantenimiento de SW aplicativo Adquisición y mantenimiento de arquitectura TI Desarrollo y mantenimiento de Procedimientos de TI Instalación y Acreditación de sistemas Administración de Cambios

Qué auditar? Visión de COBIT Servicios y Soporte Seguimiento Definición del nivel de servicio Administración del servicio de terceros Administración de la capacidad y el desempeño Asegurar el servicio continuo Garantizar la seguridad del sistema Identificación y asignación de costos Capacitación de usuarios Soporte a los clientes de TI Administración de la configuración Administración de problemas e incidentes Administración de datos Administración de Instalaciones Administración de Operaciones Seguimiento de los procesos Evaluar lo adecuado del control Interno Obtener aseguramiento independiente Proveer una auditoría independiente ITIL

COBIT DS4- Asegurar el servicio continuo Framework de Continuidad de TI La Gerencia de TI, en cooperación con los propietarios de los procesos de negocio, debe: Establecer un framework de continuidad

Modelos de Seguridad de la Información ISO-17799 Componentes de un framework de seguridad Política de Seguridad Organización de la Seguridad Control y clasificación de activos Seguridad física y ambiental Control de acceso Administración de la continuidad del negocio Seguridad del personal Administración de las comunicaciones y operaciones Desarrollo y mantenimiento de sistemas Cumplimiento

Modelos de Seguridad de la Informació Información NIST SP800SP800-34 - BCP Contingency Planning Guide for Information Technology Systems, Recommendations of the National Institute of Standards and Technology NIST, June 2002

Modelos de Seguridad de la Información DRI - BCP Fases: Iniciación del Proyecto Requerimientos Funcionales Diseño y Desarrollo Implementación Pruebas y ejercicios Mantenimiento y Actualización Ejecución

COBIT DS4- Asegurar el servicio continuo Framework de Continuidad de TI La Gerencia de TI, en cooperación con los propietarios de los procesos de negocio, debe: Establecer un framework de continuidad el cual define: - Roles, tareas y responsabilidades (estructura organizacional) Proyecto vs. Proceso Personal interno y externo (usuarios y proveedores de servicios)

COBIT DS4- Asegurar el servicio continuo Framework de Continuidad de TI La Gerencia de TI, en cooperación con los propietarios de los procesos de negocio, debe: Establecer un framework de continuidad el cual define: - Roles, tareas y responsabilidades (estructura organizacional) Proyecto vs. Proceso Personal interno y externo (usuarios y proveedores de servicios) - Enfoque metodológico consistente basado en riesgos utilizar Recursos críticos - Riesgos Amenazas Vulnerabilidades - Contramedidas (eficacia vs. Niveles requeridos) Dependencias claves - Reglas, estructuras y procedimientos para documentar, aprobar, probar y ejecutar el Plan de Continuidad

COBIT DS4- Asegurar el servicio continuo Estrategia y filosofía del Plan de Continuidad de TI La Gerencia deberá: Asegurar que el Plan de Continuidad de TI esté en línea con el Plan de Continuidad general para asegurar consistencia. Además, el Plan de Continuidad de TI debe considerar los planes a largo y a corto plazo para asegurar consistencia.

COBIT DS4- Asegurar el servicio continuo Contenido del Plan de Continuidad de TI Guías sobre como utilizar el Plan de Continuidad Procedimientos de emergencia para asegurar la seguridad física de todos los miembros del staff afectados Procedimientos de respuesta definidos para permitirle al negocio retornar al estado en que se encontraba antes del incidente o desastre Procedimientos de recuperación Procedimientos para salvaguardar y reconstruir las instalaciones de procesamiento normales Procedimientos de coordinación con las autoridades públicas Procedimientos de comunicación con los interesados, empleados, clientes clave, proveedores críticos, accionistas y gerencia Información crítica sobre equipos de continuidad, personal afectado, clientes, proveedores, autoridades públicas y medios de comunicación

COBIT DS4- Asegurar el servicio continuo Minimizando los requerimientos de Continuidad de TI La Gerencia de TI deberá establecer procedimientos y guías para minimizar los requerimientos de continuidad con respecto a personal, instalaciones, HW, SW, equipos, formatos, insumos y mobiliario

COBIT DS4- Asegurar el servicio continuo Mantenimiento del Plan de Continuidad de TI La Gerencia de TI deberá proveer procedimientos de control de cambios para asegurar que el plan de continuidad se mantiene actualizado y refleja los requerimientos actuales del negocio actuales Esto requiere de procedimientos de mantenimiento del plan de continuidad alineados con el cambio, la administración y los procedimientos de recursos humanos Se deben comunicar los cambios en procedimientos y responsabilidades clara y oportunamente, soportando los objetivos de la organización

COBIT DS4- Asegurar el servicio continuo Pruebas al Plan de Continuidad de TI Para contar con un Plan de Continuidad efectivo, la gerencia necesita evaluar su adecuación de manera regular o cuando se presenten cambios mayores en el negocio o en la infraestructura de TI Esto requiere una preparación cuidadosa, documentación, reporte de los resultados de las pruebas e implementar un plan de acción de acuerdo con los resultados Considerar la extensión de las pruebas de recuperación de aplicaciones individuales, escenarios punto a punto e integradas

COBIT DS4- Asegurar el servicio continuo Entrenamiento sobre el Plan de Continuidad de TI CONCIENTIZACIÓN EDUCACIÓN La metodología de Continuidad ante desastres deberá asegurar que todas las partes interesadas reciban sesiones de entrenamiento regulares con respecto a los procedimientos y roles a ser seguidos en caso de un incidente o un desastre Se debe verificar y mejorar el entrenamiento de acuerdo a los resultados de las pruebas de contingencia ENTRENAMIENTO

Bueno, Gracias al Cielo salimos a tiempo...y ahora qué? Lograr salir, es solo el primer paso!!!

Business Continuity Management Sensibilizaci Sensibilización Objetivo

Una imagen. Terrorismo

Vulnerabilidades e Impactos Por qué necesitamos Business Continuity Management? 43% de las compañías de los USA nunca reabren después de un desastre y 29% más cierran a los 3 años. 93% de las compañías que sufren una pérdida significativa de datos salen del negocio a los 5 años 20% de negocios pequeños a medianos sufren un desastre mayor cada 5 años 78% de organizaciones que carecían de planes de contingencia y sufrieron pérdidas catastróficas estaban fuera a los 2 años la mayoría tenían seguros, y varias habían cubierto la interrupción del negocio! Fuente: USA National Fire Protection Agency, U.S. Bureau of Labor, Richmond House Group and B2BContinuity.com

COBIT DS4- Asegurar el servicio continuo Distribución del Plan de Continuidad de TI Dada la naturaleza sensitiva de la información del plan de continuidad, dicha información deberá ser distribuida solo a personal autorizado y mantenerse bajo adecuadas medidas de seguridad para evitar su divulgación no autorizada. Consecuentemente, algunas secciones del plan deberán ser distribuidas solo a las personas cuyas actividades hagan necesario conocerlas Se debe colocar atención a contar con planes disponibles bajo todos los escenarios de desastre

COBIT DS4- Asegurar el servicio continuo Procedimientos de respaldo de procesamiento alternativo para Departamentos usuarios La metodología de continuidad deberá asegurar que los departamentos usuarios establezcan procedimientos alternativos de procesamiento, que puedan ser utilizados hasta que la función de TI sea capaz de restaurar completamente sus servicios después de un evento o un desastre

COBIT DS4- Asegurar el servicio continuo Recursos Críticos de TI El plan de continuidad deberá identificar los programas de aplicación, servicios de terceros, sistemas operativos, personal, insumos, archivos de datos que resultan críticos así como los tiempos necesarios para la recuperación después de que se presenta un desastre Los datos y las operaciones críticas deben ser identificadas, documentadas, priorizadas y aprobadas por los dueños de los procesos del negocio, en cooperación con la Gerencia de TI Los costos se deben mantener en niveles aceptables Se deben considera requerimientos regulatorios y contractuales Considerar requerimientos para lapsos diferentes: 1 a 4 horas, 4 a 24 horas, más de 24 horas y períodos operacionales críticos

COBIT DS4- Asegurar el servicio continuo Sitio y Hardware de Respaldo La Gerencia deberá asegurar que la metodología de continuidad incorpora la identificación de alternativas relativas al sitio y al hardware de respaldo, así como una selección alternativa final En caso de aplicar, deberá establecerse un contrato formal para este tipo de servicios.

COBIT DS4- Asegurar el servicio continuo Almacenamiento de respaldo en sitio alterno (Off-site) El almacenamiento externo de copias de respaldo, documentación y otros recursos de TI, catalogados como críticos, debe ser establecido para soportar los planes de recuperación y continuidad de negocio. Los propietarios de los procesos del negocio y el personal de la función de TI deben involucrarse en determinar que recursos de respaldo deben ser almacenados en el sitio alterno. La instalación de almacenamiento externo debe contar con medidas ambientales apropiadas para los medios y otros recursos almacenados; y debe tener un nivel de seguridad suficiente, que permita proteger los recursos de respaldo contra accesos no autorizados, robo o daño. La Gerencia de TI debe asegurar que los acuerdos/contratos del sitio alterno son periódicamente analizados, al menos una vez al año, para garantizar que ofrezca seguridad y protección ambiental Se debe asegurar la compatibilidad de hardware y software para restaurar datos archivados, y periódicamente probar y refrescar datos archivados

COBIT DS4- Asegurar el servicio continuo Recuperación y reanudación de servicios Planear las acciones a tomar para el período en el que TI recupera y reanuda servicios. Incluye: activación se sitios de respaldo, inicio de procesamiento alternativo, comunicación con clientes e interesados, y procedimientos de reanudación Asegurar que la compañía entiende los tiempos de recuperación de TI y las inversiones de tecnología necesarias para soportar las necesidades de recuperación y reanudación

COBIT DS4- Asegurar el servicio continuo Procedimiento de afinamiento del Plan de Continuidad Dada una exitosa reanudación de la función de TI después de un desastre, la gerencia de TI deberá establecer procedimientos para evaluar lo adecuado del plan y actualizarlo de acuerdo con los resultados de dicha evaluación

Rol del Auditor Aprendiz Capacitarse en estos temas Certificarse en estos temas Consultor Contribuir a la sensibilización y concientización sobre estos temas Durante la definición o establecimiento del Framework Durante el Proyecto Inicial de Construcción de Planes Sugiriendo innovaciones al Framework Aporte de buenas prácticas Evaluador Durante la elaboración de los Planes Revisiones posteriores a los Procesos de Construcción de Planes Revisiones posteriores a los Planes

Cómo Auditar? Planeación El Proceso de Auditoría Evaluación de Controles Recolección y evaluación de evidencia QA Reporte y Seguimiento

Planeación Estratégica Anual Plan micro / Programa de Auditoría Inventario de Componentes Identificación de impactos Valoración de severidad

Identificar y Priorizar el Universo de Objetos a Auditar Objetos Valor Riesgo Total Contratación Planeación Desarrollo de SW Administración de la Continuidad Soporte Seguridad (Valor + Riesgo) Competitividad Financiero Desarrollo de Productos Complejidad Rentabilidad Nuevos procesos o Imagentecnologías Seguridad Calidad del SCI Cumplimiento Fecha de la última visita + ERP -

Planeación Estratégica Anual Plan micro / Programa de Auditoría Planeación Técnica Planeación Logística Valoración de riesgos Memo y Programa Planeación Auditoría Alcance Objetivos Tipo de Auditoría Extensión de pruebas

Tipo de Auditoría Verificación de cumplimiento Comparación contra buena práctica Certificación Cumplimiento de Objetivos de Control CMM (Capability Maturity Model) Basada en Riesgos Auditoría Puntual vs. Auditoría Continua

COBIT 4.1 IT Assurance Guide Estructura de Aseguramiento Objetivo de Control Inductores de Valor Inductores de Riesgo Pasos de Aseguramiento para probar el Diseño del Control Pasos de Aseguramiento para probar el Resultado de los Objetivos de Control Pasos de Aseguramiento para documentar el Impacto de las Debilidades de Control

Definición del Alcance Comparación contra buena práctica Capability Maturity Model

Auditoría basada en riesgos imponen Propietarios Prácticas de control Contramedidas reducen están interesados en previenen y detectan Riesgos evitan o mitigan de Agentes amenaza Amenazas explotan Vulnerabilidades Activos dan origen a Escenarios de Vulnerabilidad / Amenaza tienen

Definición del Alcance Verificación de Cumplimiento o Comparación contra buena práctica Alcance Continuidad, Contingencia, Crisis, Desastres Recopilación de Regulaciones, Normas Internas, Relaciones contractuales y Procedimientos Solo para el Proceso DS4 Todos los Temas (Objetivos de Control) Algunos Temas (Objetivos de Control) Procesos Interrelacionados Planeación, Presupuesto, Administración de Riesgos, Gerencia de Proyectos, Personal

Definiendo BCM Conceptos asociados Incluye Planeación de negocio Gerencia de proyectos Administración de aplicaciones Reorganización de procesos de negocio Administración de riesgos de construcciones y edificios Administración de crisis Administración de emergencias Alta disponibilidad Seguridad de la información Seguridad física Análisis de riesgos y controles Implementación de soluciones Concientización, Entrenamiento y Educación

Definiendo BCM Conceptos asociados Incluye Servidores Cluster, Fault Tolerance, etc. Redundancia en dispositivos de red (fault arquitecturas de alta disponibilidad tolerance) y/o Sitios alternos de procesamiento (hot site, cold site, entre otros) Software de replicación en Bases de Datos, Sistemas Operativos, Aplicaciones Arquitecturas de almacenamiento (Robots, SAN, NAS, CAS) Procesos de administración de la continuidad basado en estándares tales como ITIL, COBIT, NIST entre otros

Ejecución de la Auditoría Reunión Inicial Recolección y Evaluación de Evidencia Reunión Final Pruebas de cumplimiento Pruebas sustantivas

Pruebas de Cumplimiento Entrenamiento sobre el Plan de Continuidad de TI La metodología de Continuidad ante desastres deberá asegurar que todas las partes interesadas reciban sesiones de entrenamiento regulares con respecto a los procedimientos y roles a ser seguidos en caso de un incidente o un desastre Verificar la Existencia del Plan de Entrenamiento Solicitar Plan de Entrenamiento

Pruebas Sustantivas Entrenamiento sobre el Plan de Continuidad de TI La metodología de Continuidad ante desastres deberá asegurar que todas las partes interesadas reciban sesiones de entrenamiento regulares con respecto a los procedimientos y roles a ser seguidos en caso de un incidente o un desastre Verificar la Ejecución del Plan de Entrenamiento Solicitar Planillas de Asistencia a Entrenamiento Contar el número de personas que han asistido a entrenamiento Calcular el porcentaje de personas que han asistido

COBIT Procesos claves en IT/Governance Planeación y Alineamiento Estratégico Alineamiento con los Objetivos de Negocio Comité Estratégico de TI (Priorización) Estándares en estrategia y arquitectura de TI Seguimiento de proyectos de TI Comité de Seguimiento Soporte a iniciativas empresariales estratégicas Financieros Presupuesto operativo de TI Presupuesto de capital de TI Administración de activos de TI Administración de contratos de TI Planeación y asignación de recursos de TI Operaciones de TI Desarrollo de aplicaciones Administración de Proyectos Ciclo de Vida para el Desarrollo de Sistemas Soporte a producción Control y operación de producción Programación de trabajos Backups del sistema Arquitectura técnica Diseño, administración y operación de la red Soporte a usuarios Administración de seguridad informática Continuidad de negocio y recuperación de desastres Frameworks de Control Políticas Gerenciales de Información Corporativa privacidad, propietarios de procesos de negocio, retención de registros Departamento de TI CVDS, seguridad Estándares COBIT, ITIL, ISO, SAS70 Prácticas y procedimientos Administración de la documentación del sistema Aseguramiento de calidad Cumplimiento regulatorio Procedimientos de escalamiento Procedimientos de divulgación Administración de contratos y de vendedores Principles of IT Governance, Stacey Hamaker, Information Systems Control Journal, Volume 2, 2004

Criterios para procesos de seguridad en TI Planeación n para la recuperación de desastres Planeación para la Recuperación de Desastres No existe Plan de Recuperación de Desastres (PRD) Los backups no son adecuados (frecuencia y/o almacenamiento) para proteger la instalación. Los backups semanales y mensuales deben ser almacenados externamente; los diarios pueden ser almacenados en la sede si se mantienen en un lugar seguro contra fuego El PRD no ha sido probado adecuadamente El PRD no contiene todos los elementos requeridos por la política corporativa La instalación externa de backups no es adecuada Todas los requerimientos de las políticas corporativas se satisfacen La frecuencia y el almacenamiento de los backups es adecuado para asegurar recuperación de datos razonable Getting Action on Audit Results, Harry A. Sparks Information Systems Control Journal, Volume 6, 2003

Criterios para procesos de seguridad en TI Planeación para la recuperación de desastres Ubicación PRD Seguridad Lic. SW Total Ubicación 1 Ubicación 2 Ubicación 3 Ubicación 4 Ubicación 5 Getting Action on Audit Results, Harry A. Sparks Information Systems Control Journal, Volume 6, 2003

Criterios para procesos de seguridad en TI Planeación para la recuperación de desastres 2004 2005 PRD Seguridad Lic. SW Total Getting Action on Audit Results, Harry A. Sparks Information Systems Control Journal, Volume 6, 2003

Criterios para procesos de seguridad en TI Security Governance - ISACA Actual Deseado Valoración de Riesgos Atención de incidentes Continuidad de negocio

Ejecución de la Auditoría Reunión Inicial Recolección y Evaluación de Evidencia Reunión Final Pruebas de cumplimiento Pruebas sustantivas Evidencia Física (Observación) Entrevista Cuestionarios Diagramas de flujo Procedimientos Análiticos Muestreo

Enfoques de pruebas Estática (en papel) Walk-through (Caminata) Rol participativo Rol de prueba activa

Tipos de pruebas Destructiva Verificación Observación estática

Técnicas Inspección y observación Entrevista Revisión contra estándares aceptados Listas de chequeos y cuestionarios Simulación Prueba de escenarios Prueba sorpresa aleatoria Desconexión Participar en la prueba de compatibilidad Correr los sistemas críticos en sitios alternos Verificación del inventario de elementos para la recuperación Revisión de documentación Prueba del equipo tigre Observación de Programas de respaldo similares Revisar los resultados de las pruebas obtenidas por el equipo de recuperación Participar en pruebas de sitios de backup y Hot Simulacros de emergencia

Herramientas de recolección de evidencia SW auditoría generalizado SW auditoría específico SW auditoría especializado Herramientas de auditoría concurrentes

Ejecución de la Auditoría Reunión Inicial Recolección y Evaluación de Evidencia Reunión Final Evaluación de evidencia Hallazgos de Auditoría Deficiencias (criterios, condiciones, causas, efectos, recomendaciones)

Reporte y Seguimiento Estructura de un Reporte de Auditoría Introducción Objetivos, Alcance y Metodología de la Auditoría Hallazgos de la Auditoría Conclusiones de la Auditoría Recomendaciones

Por qué Auditar? Revisar para determinar lo adecuado de los Planes Qué tan bueno es? Qué tan actualizado está? Descubrir deficiencias serias sobre una base oportuna antes de que la organización deba implementarlas en una situación catastrófica real DISMINUIR SORPRESAS Perspectiva independiente y fresca Mayor aseguramiento a la gerencia Motivación para una mayor calidad durante la elaboración del Plan Facilitar la justificación de provisiones

Conclusiones Existen muchos beneficios al realizar Auditorías Entre má temprano participe el Auditor mayores serán los beneficios La Auditoría en este caso es un Control de Tipo Preventivo que facilita la corrección oportuna El empleo de buenas prácticas facilita la planeación y la ejecución de las auditorías

Definiendo BCM Actividades a realizar Proteger vidas, salud y seguridad (safety) Proteger y asegurar facilidades, propiedades, y equipos de pérdidas Restaurar facilidades, funciones y servicios tan rápido como sea posible Mantener servicios y operaciones de negocio esenciales Valorar la efectividad del plan, Post-emergencia Iniciar mejoramientos del plan cuando sea necesario

FIN!