DESARROLLO DE METRICAS DE SEGURIDAD SOX. Juan Rodrigo Anabalón Riquelme ISSA Chile



Documentos relacionados
POLITICA DE SISTEMA DE CONTROL INTERNO

Proceso: AI2 Adquirir y mantener software aplicativo

#233 Seguridad desde el punto de vista SOX y Gobernalidad

R E S U M E N E J E C U T I V O

Estándares de Seguridad Informática

Sistemas de gestión en servicios de TI (UNIT ISO/IEC )

PERFILES OCUPACIONALES

CONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA. Gerencia de Contabilidad y Supervisión Mayo 2014

DE DONDE NACE EL PCAOB

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

[Guía de auditoría AudiLacteos]

SOLUCIONES EN SEGURIDAD INFORMATICA

Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

Anexo Q. Procesos y Procedimientos

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

Educación superior desde Curso. Ley Sarbanes Oxley. Duración 25 horas. Conocimiento en acción

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

Mestrado em Tecnologia da Informação. Segurança da Informação

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

SEGURIDAD GESTIONADA

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Es posible situar al riesgo en un área confortable? Nueve principios para construir una Empresa Inteligente en Riesgos

Auditoría Interna como aporte de valor para la Organización.

Security Health Check

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

Política de Control de Hojas de Cálculo. Prorrectoría

Gestión de la Seguridad de Activos Intelectuales

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009

Sistema de Control Interno

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Basado en la ISO 27001:2013. Seguridad de la Información

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

SMV. Superintendencia del Mercado de Valores

invgate Service Desk

I INTRODUCCIÓN. 1.1 Objetivos

Gestión Dispositivos Móviles Dexon Software

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

Gestión de Activos de TI (ITAM)

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

Programa de asignatura

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

ISO 9000 Escuela de Ingeniería de Sistemas y Computación Desarrol o de Software II Agosto Diciembre 2007

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

ISO/IEC Sistema de Gestión de Seguridad de la Información

SARBANES-OXLEY SOX. Agenda

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Service Desk. InvGate IT Management Software

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad

Aproximación práctica a ITIL. Proyecto VeredaCS. F r00

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Cómo Asegurar la Calidad de Servicios de TI?

Information Security Network Management Solutions

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

CL_55004 Installing and Configuring System Center 2012 Operations Manager

SEGURIDAD DE LA INFORMACIÓN

Estándares de Seguridad

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.

Actividad 4. Justificación de la oportunidad y análisis de necesidades. Concreción de la propuesta

La Seguridad de la Información en la Gestión del Negocio Financiero

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Elementos requeridos para crearlos (ejemplo: el compilador)

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI

Gestión de riesgo operacional

TITULO. Gobernabilidad de TI & Seguridad de la Información

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

Integrando Soluciones

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

WhiteHat Tools. Resumen del Producto

Auditorías Proactivas del Gobierno de TI

RESUMEN CUADRO DE MANDO


Gestión de riesgo operacional

MINING SOLUTIONS LIMITADA

Gestión del Servicio de Tecnología de la información

ISO (SAM), por dónde empezamos?

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

Microsoft Dynamics Sure Step Fundamentos

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Transcripción:

DESARROLLO DE METRICAS DE SEGURIDAD SOX Juan Rodrigo Anabalón Riquelme ISSA Chile 09 de abril de 2008

Ley Sarbanes Oxley Creada en el año 2002 luego de escándalos financieros en EE.UU. Impulso una nueva estructura organizativa para devolver la confianza a los inversionistas. Requiere entre otras cosas: Mejorar la calidad de la información financiera y no financiera Dicta normas de gobierno corporativo Nuevos requerimientos de información financiera Nuevas restricciones para los auditores 09 de abril de 2008 Juan Rodrigo Anabalón R. 2

COSO COSO (Committee of Sponsoring Organizations of the Treadway Commission) organización encargada de identificar fraude financieros. En 1992, COSO publicó el Sistema Integrado de Control Interno, un informe que establece una definición común de control interno y proporciona un estándar mediante el cual las organizaciones pueden evaluar y mejorar sus sistemas de control. 09 de abril de 2008 Juan Rodrigo Anabalón R. 3

COSO Internal Control Integrated Framework Control Environment Risk Assessment Control Activities Information and Communication Monitoring 09 de abril de 2008 Juan Rodrigo Anabalón R. 4

Risk assessment Determinar el impacto y riesgo de: Information Quality Programming change controls Access to systems Availability of information Confidentiality Recoverability 09 de abril de 2008 Juan Rodrigo Anabalón R. 5

coso 09 de abril de 2008 Juan Rodrigo Anabalón R. 6

CobIT 09 de abril de 2008 Juan Rodrigo Anabalón R. 7

Sección 404 Contexto: Demostrar (documentos) que los controles de TI se han realizado. Aplicación: Identificar y probar los casos donde los controles manuales han sido sustituidos por procesos automatizados. 09 de abril de 2008 Juan Rodrigo Anabalón R. 8

Principales enfoques Utilización de COSO, modelo del Gobierno Corporativo, y de COBIT, modelo del Gobierno de la Tecnología de la Información, para lograr conformidad con la ley SARBANES OXLEY. 09 de abril de 2008 Juan Rodrigo Anabalón R. 9

Métricas Justificación Control efectivo de operaciones de calidad y seguridad. Claridad de fortalezas y debilidades de la organización en términos de postura de seguridad. Alineadas con modelos de mejora de calidad y gestión de seguridad. Se deben alinear con la legislación vigente. Anticiparse a las necesidades, de forma que puedan preverse las inversiones necesarias para garantizar, al menos, el cumplimiento de los objetivos de seguridad de la empresa. Justificar el gasto en seguridad mostrando de una forma clara la relación existente entre dicho gasto y el aumento en la seguridad de los activos de la empresa. 09 de abril de 2008 Juan Rodrigo Anabalón R. 10 Informes detallados del estado de sus sistemas.

Métricas La definición de las métricas deberá tener en cuenta aspectos que se detallan a continuación: Para qué? (queremos medir): Medir la evolución de la seguridad de un sistema o servicio. Medir la efectividad de una aproximación de protección y prevención. Medir la capacidad o habilidad de la organización en las tareas de seguridad. Tener datos elocuentes sobre el estado de seguridad de la organización. Saber dónde hay que hacer hincapié en la mejora de la seguridad. 09 de abril de 2008 Juan Rodrigo Anabalón R. 11

Qué? (queremos medir): Cantidad y tipo de amenazas. Calidad de la respuestas a las amenazas y ataques. Incidentes y sus impacto. Vulnerabilidades y puntos débiles. Cumplimiento del plan de seguridad Cumplimiento de políticas Cumplimiento de auditorías 09 de abril de 2008 Juan Rodrigo Anabalón R. 12

Métricas Cómo? (podemos medirlo): Cómo convertimos la información en datos válidos? Qué fuentes y herramientas necesitamos? La dificultad en la definición de una métrica está precisamente en la dificultad de concretar tres factores. 09 de abril de 2008 Juan Rodrigo Anabalón R. 13

Métricas Actividades: Por áreas, secciones Personas: Administradores por departamento Tiempo: Hr/Día Meses/Años Costos: Sueldos, Consultorías Recursos: HW, SW, Usuarios, Mantenimiento. sistemas, aplicaciones 09 de abril de 2008 Juan Rodrigo Anabalón R. 14

Tipos de métricas Las organizaciones pueden usar distintos enfoques. NIST SP 800 80 defines tres tipos de métricas. Métricas para medir la implementación de políticas de seguridad. Métricas de eficiencia y efectividad para medir de la entrega de servicios de forma segura. Métricas de impacto en el negocio o métricas de impacto en los 09 de abril procesos de 2008de negocio y eventos. Juan Rodrigo Anabalón R. 15

Situación actual Acercamiento Determinar la integración del departamento IT con la integración de la sección 404. Determinar los documentos existentes. Determinar los controles existentes 09 de abril de 2008 Juan Rodrigo Anabalón R. 16

Plan y alcance Identificar los sistemas críticos y subsistemas que se ven involucrados en la creación, almacenamiento, procesamiento y reporte de información financiera. 09 de abril de 2008 Juan Rodrigo Anabalón R. 17

Identificar los controles principales Controles Generales Controles específicos 09 de abril de 2008 Juan Rodrigo Anabalón R. 18

Políticas y controles * El área de sistemas podrá supervisar los equipos computacionales, sistemas y tráfico de red en cualquier momento. CONTROL * Las bajas de personal deberán se comunicadas al área de sistemas para realizar la baja de cuentas de usuario y acceso a sistemas y redes. Política de seguridad y responsabilidad personal * Queda prohibida la instalación de programas no licenciados por personas individuales en la compañía. * Todos los equipos de la compañía deberán tener activado en el navegador web la opción Proxy de navegación. * El área de sistemas supervisará el cumplimiento de los SLA comprometidos y se deberá establecer el motivó de los problema y gestionar las medidas corr ectivas 09 de abril de 2008 Juan Rodrigo Anabalón R. 19

* El área de sistemas podrá supervisar los equipos computacionales, sistemas y tráfico de red en cualquier momento. * Las bajas de personal deberán se comunicadas al área de sistemas para realizar la baja de cuentas de usuario y acceso a sistemas y redes. Política de seguridad y responsabilidad personal * Queda prohibida la instalación de programas no licenciados por personas individuales en la compañía. * Todos los equipos de la compañía deberán tener activado en el navegador web la opción Proxy de navegación. CONTROL * El área de sistemas supervisará el cumplimiento de los SLA comprometidos y se deberá establecer el motivó de los problema y gestionar las medidas correctivas 09 de abril de 2008 Juan Rodrigo Anabalón R. 20

CONTROL Política de respaldo de información * Todos los respaldo deben generar una bitácora que permita la revisión del resultado del proceso, periódicamente se deberá realizar una revisión de integridad de estos respaldos * Los sitios donde se almacenen las copias de respaldo deben ser físicamente seguras, deben contar con ambiente controlado y controles físicos de acceso según estándares y normas internacionales N Fecha Mes de Marzo 2008 Semanal Lun Mar Mie Jue Vie Saba Dom Dom 24 25 26 27 28 29 30 31 Hora Inicio Termino 21:00 21:12 21:00 07:10 21:00 03:07 21:00 21:05 22:55 00:27 21:00 00:23 21:00 10:20 21:00 TOTAL MES Renca Server 1 SERVER 1 OK OK OK OK OK OK OK OK 97% 2 SERVER 2 OK OK NO NO NO NO NO OK 64% 3 SERVER 3 OK OK OK OK OK OK OK OK 100% 4 SERVER 4 OK OK OK OK OK OK OK OK 100% 5 SERVER 5 OK OK OK OK OK OK OK OK 100% 6 SERVER 6 NO NO NO NO NO NO NO OK 40% 7 SERVER 7 OK OK OK OK OK OK OK NO 80% 8 SERVER 8 OK OK OK OK OK OK OK OK 97% 9 SERVER 9 OK OK OK OK OK OK OK En Ejec 86% 10 SERVER 10 OK OK OK OK OK OK OK OK 92% 90% 90% 80% 80% 80% 80% 80% 80% 83% * Se realizarán pruebas de recuperación al menos cada 30 días. CONTROL * El resultado de estas pruebas debe ser registrado en un informe escrito y debe ser firmado por el administrador de sistemas responsable. 09 de abril de 2008 Juan Rodrigo Anabalón R. 21

Control del proceso GENERALES CONTROL PERIODICIDAD RESPONSABLE Fecha Enero Febero Marzo OPERACIONES 98% 57% 88% Listado de personas con acceso al Data Center Revisión del documento Mensual Juan Anabalón El día 4 de cada mes OK OK OK Usuarios Desvinculados revisión del documento Mensual Pablo Vinnett Creación y modificación de cuentas de correo electrónico Permisos de acceso Revisión de la creacióon y modificación de cuentas de correo electrónico Revisión de modificación de permisos de acceso a carpetas compartidas El día 4 de cada mes Diario Mario Estay all diario Mario Estay all Listado de personas que accedieron al Data Revisión del documento Mensual Juan Anabalón Center El día 4 de cada mes OK OK OK OK OK OK OK OK OK OK OK OK Listado de personas que intentaron acceder al Revisión del documento Mensual Juan Anabalón Data Center El día 4 de cada mes OK OK OK ADMINISTRACION DE CAMBIOS 50% 67% 67% Cambios efectuados Tomar 5 cambios al azar y validar su correcta documentación Mensual Juan Anabalón El dia 5 de cada mes OK OK OK Cambios rechazados Obtener el registro de los cambios rechazados. Mensual Juan Anabalón El dia 5 de cada mes NO NO OK PROXY Monitorear trafico de red Validar y bloquear paginas o trafico malicioso Semanal Julio Crespo El día 7 de cada mes OK 100% 66% 74% 09 de abril de 2008 Juan Rodrigo Anabalón R. 22

Distribución de Riesgo 09 de abril de 2008 Juan Rodrigo Anabalón R. 23

Preguntas Contacto: Juan Rodrigo Anabalón R. jranabalon@yahoo.es 09 de abril de 2008 Juan Rodrigo Anabalón R. 24

Referencias Referencias Alicia Clay, Elizabeth Chew, Joan Hash, Nadya Bartol, Anthony Brown. Guide for Developing Performance Metrics for Information Security. Recommendations of the National Institute of Standards and Technology. 2006. César Colado, Alfonso Franco. Métricas de seguridad: una visión actualizada. 2003. David A. Chapin, Steven Akridge. Cómo Puede Medirse la Seguridad?. Information Systems Audit and Control Association. 2005. Baker Newman & Noyes, Sarbanes Oxley Act of 2002, Section 404 Management s Report on Internal Control Over Financial Reporting. PhD. MBA Marcelo Valenzuela. Ley Sarbanes Oxley, Acevedo Valenzuela y Asociados Ltda. 09 de abril de 2008 Juan Rodrigo Anabalón R. 25