viernes, 2 de junio de 2017

Estándares y Metodologías Internacionales


COBIT

Versiones de COBIT

COBIT 1 “Objetivos de Control para la Información y Tecnologías Relacionadas”


Publicada en 1,996 y e s un conjunto de herramientas de soporte que permite a la gerencia de las organizaciones el cerrar la brecha entre los requerimientos de control, problemas técnicos y los riesgos del negocio.

Este marco provee buenas prácticas y presenta actividades para el Gobierno de TI en una estructura manejable y lógica.

Misión de COBIT

Su misión es Investigar, desarrollar, publicar y promover un conjunto de objetivos de control generalmente aceptados, autorizados y actualizados por ISACA para ser utilizados en el día a día por la gerencia del negocio, los profesionales de TI y de la seguridad. Se definen también procesos, metas y métricas para el control.

Ilustración 1.  Procesos y metas para el control

 

 

 

COBIT 2. Su enfoque es el control

Publicada en 1998, en esta versión se adicionaron las guías de gestión. Surge debido a los retos que los que se debían hacer frente en una auditoría de sistemas.

COBIT 3 Su enfoque es la administración

Publicada en el año 2000, Sin embargo fue posterior al 2003 que el marco de referencia de COBIT fue revisado y mejorado para:

  1. Soportar el incremento del control gerencial
  2. introducir el manejo del desempeño y mayor desarrollo del Gobierno de TI.

COBIT 4 Se enfoca en el Gobierno
En diciembre de 2005, la cuarta edición fue publicada y en Mayo de 2007 y se publicó la versión 4.1.

Ilustración 2. Variaciones entre COBIT 4 Y COBIT 5


COBIT 5.


Publicada  en el año 2012. Consolida e integra los marcos de referencia de COBIT 4.1, Val IT 2.0 y Risk IT. Este nuevo marco de referencia viene integrado principalmente del Modelo de Negocios para la Seguridad de la Información (BMIS, Business Model for Information Security) y el Marco de Referencia para el Aseguramiento de la Tecnología de la Información (ITAF, Information Technology Assurance Framework).

El Marco de Referencia de COBIT 4.1, está conformado por 34 Objetivos de Control de alto nivel, todos diseñados para cada uno de los Procesos de TI, los cuales están agrupados en cuatro grandes secciones mejor conocidos como dominios, estos se equiparán a las áreas tradicionales de TI de planear, construir, ejecutar y monitorear.

  • Planificación y Organización, proporciona la dirección para la entrega de soluciones y la entrega de servicios.
  • Adquisición e Implementación, proporciona soluciones y las desarrolla para convertirlas en servicios.
  • Entrega de servicios, recibe soluciones y las hace utilizables para los usuarios finales.
  • Soporte y Monitorización, monitorea todos los procesos para asegurar que se sigue con la dirección establecida.
Ilustración 3. Principios COBIT 5
Dominios COBIT
  1. Dominio Planear y Organizar (PO)


Este dominio cubre las estrategias y las tácticas, y tiene que ver con identificar la manera en que TI puede contribuir mejor con los objetivos del negocio. Es importante mencionar que la realización de la visión estratégica requiere ser planeada, comunicada y administrada desde diferentes perspectivas; y finalmente, la implementación de una estructura organizacional y tecnológica apropiada.

La gerencia espera cubrir la alineación de la estrategia de TI con el negocio, optimizar el uso de recursos, el entendimiento de los objetivos de TI por parte de la organización, la administración de riesgos y calidad en los sistemas de TI para las necesidades del negocio.

b. Dominio Adquirir e Implementar (AI)

Con el fin de cumplir una estrategia de TI, las soluciones de TI necesitan ser identificadas, desarrolladas o adquiridas, como también implementadas e integradas en los procesos del negocio. Además, el cambio y el mantenimiento de los sistemas existentes serán cubiertos para garantizar que las soluciones sigan satisfaciendo los objetivos del negocio.

La gerencia con este dominio pretende cubrir, que los nuevos proyectos generen soluciones que satisfagan las necesidades del negocio, que sean entregados en tiempo y dentro del presupuesto, que los nuevos sistemas una vez implementados trabajen adecuadamente y que los cambios no afecten las operaciones actuales del negocio.

c. Dominio Entregar y Dar Soporte (DS)


Involucra la entrega en sí de los servicios requeridos, incluyendo la prestación del servicio, la administración de la seguridad y de la continuidad, el soporte a los usuarios del servicio, la administración de los datos y de las instalaciones operativas.

El objetivo es lograr que los servicios de TI se entreguen de acuerdo con las prioridades del negocio, la optimización de costos, asegurar que la fuerza de trabajo utilice los sistemas de modo productivo y seguro, implantar de forma correcta la confidencialidad, la integridad y la disponibilidad.

d. Dominio Monitorear y Evaluar (ME)


La totalidad de los procesos de TI deben de ser evaluados regularmente en el tiempo, para conocer su calidad y cumplimiento de los requerimientos de control.
Este dominio incluye la administración del desempeño, el monitoreo del control interno, el cumplimiento regulatorio y la aplicación del gobierno.

Con esto se obtendrá de manera oportuna la detección de problemas por medio de la medición del desempeño, se garantiza que los controles internos sean efectivos y eficientes, la vinculación del desempeño de TI con las metas del negocio así como la medición y reporte de riesgos, además del control, cumplimiento y desempeño.

Otro concepto cLave de COBIT, es la determinación y la mejora sistemática de la madurez del proceso, el cual tiene 7 niveles (0 al 5) para medir el nivel de madurez de los procesos de TI:

Niveles de COBIT


0 - Inexistente: No existe información alguna, no se tiene conocimiento sobre el gobierno de TI.
1 - Inicial / ad hoc: En el proceso existen tareas indefinidas, pero hay confianza en la iniciativa.
2 - Repetible pero intuitivo: El proceso cuenta con personal de calidad y tareas definidas.
3 - Definido: Proceso definido e institucionalizado, cuenta con política, estándares y procedimiento establecidos.
4 - Gestionable y medible: El proceso tiene estructuras de control completas y análisis del desempeño.
5 - Optimizado: Los procesos se han refinado hasta un nivel de mejor práctica, se basan en los resultados de mejoras continuas y en un modelo de madurez con otra empresas.

Ilustración 4. Cubo de COBIT

Ilustración 5. Versiones COBIT






COSO

Coso I. “Componentes del control Interno

Sus componentes son:
  1. Ambiente de Control
  2. Evaluación de Riesgos
  3. Actividades de Control
  4. Información y Comunicación
  5. Supervisión.

Ilustración 6. Componentes

Coso II. ERM Administración de Riesgos de la Empresa

Este modelo de coso considera lo siguientes
  • El establecimiento de objetivos
  • Identificación de riesgo
  • Respuesta a los riesgos

Ilustración 7 Relación Coso I y Coso II




Estructura

Los 8 componentes del coso II están interrelacionados entre sí. Estos procesos deben ser efectuados por el director, la gerencia y los demás miembros del personal de la empresa a lo largo de su organización

Los 8 componentes están alineados con los 4 objetivos. Donde se consideran las actividades en todos los niveles de la organización.


ISO
La Organización Internacional de Normalización (originalmente en inglés: International Organization for Standardization, conocida por las siglas ISO) es una organización para la creación de estándares internacionales compuesta por diversas organizaciones nacionales de estandarización.

ISO 27000

Establece estándares y guías relacionados con sistemas de gestión y aplicables a cualquier tipo de organización internacionales y mundiales, con el propósito de facilitar el comercio, facilitar el intercambio de información y contribuir a la transferencia de tecnologías.



Contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.

ISO 27001

Establece el marco de trabajo para definir un SGSI, centrándose en la visión de la gestión de la seguridad como un proceso continuo en el tiempo. Para certificar un proceso u organización es necesario analizar y gestionar los riesgos fundamentales a los que están expuestos.
Una vez se han identificado estos riesgos, es necesario establecer la estrategia a seguir para cada uno de ellos. En este sentido, las diferentes alternativas que tenemos para cada riesgo son:
  • Evitar el riesgo, abandonando el proceso o actividad que lo genera cuando el riesgo exceda a los beneficios que nos aporta.
  • Traspasar el riesgo a terceros, por ejemplo, mediante cláusulas contractuales o pólizas de seguros.
  • Gestionar el riesgo, estableciendo contramedidas que mitiguen o limiten el riesgo, reduciendo la probabilidad de que se materialicen  las consecuencias que de éste se puedan derivar.
  • Asumir el riesgo, aceptándolo cuando el establecimiento de las contramedidas supere el coste que pueda suponer la materialización del propio riesgo.

ISO 27002
Consiste en una guía de buenas prácticas que permiten a las organizaciones mejorar la seguridad de su información. Con este fin, define una serie de objetivos de control y gestión que deberían ser perseguidos por las organizaciones.
Éstos se hallan distribuidos en diferentes dominios que abarcan de una forma integral todos los aspectos que han de ser tenidos en cuenta por las organizaciones.
Dominios
Estos dominios que estructura la ISO 27002 son:
  1. La política de seguridad.
  2. Los aspectos organizativos de la seguridad de la información.
  3. La gestión de activos.
  4. La seguridad ligada a los recursos humanos.
  5. La seguridad física y ambiental.
  6. La gestión de las comunicaciones y de las operaciones.
  7. Los controles de acceso a la información.
  8. La adquisición, desarrollo y mantenimiento de los sistemas de información.
  9. La gestión de incidentes en la seguridad de la información.
  10. La gestión de la continuidad del negocio.
  11. Los aspectos de cumplimiento legal y normativo.





domingo, 21 de mayo de 2017

Estándares y metodologías de auditoría

Estándares de auditoría de información

Mediante los estándares se definen tanto los requerimientos obligatorios para el desarrollo de la  auditoría de sistemas como los requerimientos para  la generación de informes ya que la mismas se deben realizar en base a ciertas directrices, políticas y lineamientos.

El sistema COBIT contiene ciertas bases para la realización de una auditoría de información, su objetivo principal está enfocado en el control de la tecnología de información la cual garantiza la Seguridad de los Sistemas.

La norma  ISO 27002,  está conformado por un código de internacional con buenas prácticas de seguridad de la información constituyéndose así como una directriz de auditoría. Esta norma se relaciona con  la norma ISO 27001; ya que en ella se define  tanto los requisitos de auditoría como los sistemas.

Objetivos de los estándares de auditoría

Los estándares se definen con los siguientes objetivos:

  1. Informar a los auditores de sistemas que nivel puede ser aceptado como mínimo para resolver las responsabilidades profesionales vinculadas con el código de ética profesional de ISACA para auditores de sistemas de información.
  2. Informar a las gerencias y otras partes interesadas sobre las expectativas de la profesión concernientes a quienes la practican.
  3. Proveer información sobre cómo cumplir con los estándares de la Auditoría de Sistemas.

Metodologías de auditoría de información

Se conoce como metodología a la secuencia de etapas en forma lógica, mediante la cual garantiza el éxito en una auditoría. A nivel general existen tres metodologías de auditoría, entre las que se mencionan:

  • R.O.A. Su enfoque principal es el riesgo y fue diseñado por Arthur Andersen
  • Check List. Son conocidos como cuestionarios.
  • Auditoría de productos. Se conocen como productos a las auditoría orientadas a  la red local,  windows NT,  sistemas de gestión de base de datos DB2, paquetes de seguridad RACF, etc.

Las metodologías mencionadas con anterioridad  se enfocan principalmente en la reducción de riesgos, mediante la funcionalidad de cada uno de los controles.

Para ello cada una de las metodologías  se desarrollan tanto cualitativa como subjetivamente.
Se encuentran basadas en profesionales de un alto nivel, una gran experiencia, y formación, con capacidad suficiente para brindar recomendaciones, técnicas, operativas, y jurídicas, que exigen en gran profesionalidad y formación constante.

Etapas de la metodología

  1. Alcance y objetivos de la auditoría informática
  2. Estudio inicial del entorno auditable
  3. Determinación de los recursos necesarios para la realización de la auditoría
  4. Elaboración del plan y los programas de trabajo
  5. Actividades de auditoría
  6. Confección y redacción del informe final
  7. Redacción de la carta de introducción o carta de presentación del informe final

Tipos de metodologías.

Para el desarrollo de  la auditoría de sistemas de información existen dos tipos.

Controles  generales


Se realizan mediante controles estándares realizados por los auditores profesionales.
Su objetivo principal es emitir una opinión sobre la fiabilidad de los datos contenida en los sistemas de información para una auditoría financiera, dependen de  la experiencia que posea el profesional que lo aplique.

Metodología  de los auditores internos


Se desarrollan en base al plan de trabajo y en base a los procesos a seguir. El auditor interno establece la metodología a desarrollar para auditar la información.

Organismos Internacionales enfocados en el control de la auditoría de sistemas de información


Existen organismos internacionales enfocados en el control de la auditoría de información como lo son.

ISACA (Asociación de Auditoría y Control de Sistemas de Información)


Sus inicios fueron en 1967. En 1969, el grupo se formalizó, incorporándose bajo el nombre de EDP Auditors Association -Asociación de Auditores de Procesamiento Electrónico de Datos. En 1976 la asociación formó una fundación de educación para llevar a cabo proyectos de investigación de gran escala para expandir los conocimientos y el valor del campo de gobernación y control de TI.

CISM (Gerente Certificado de Seguridad de la Información)


También ISACA provee la Certificación para la Administración de la Seguridad de la Información del cual intenta garantizar que existan administradores de seguridad de TI que tengan los conocimientos necesarios para reducir el riesgo y proteger a la organización.

CISA ( Auditor Certificado de Seguridad de la Información)


Provee una Certificación de Auditores en Sistemas de Información (CISA); por medio de un examen anual que realiza el Instituto a los candidatos, el Cual cubre el conocimiento de actividades requeridas para la función de Auditoría en TI, para lo cual presenta un Manual de Información Técnica para la preparación de los Candidatos.

NIST

Definido como Instituto  Nacional de Estándares y Tecnología de los Estados Unidos.

Normas generales de auditoría de sistemas

Es necesario e imperativo el desarrollo y la promulgación de Normas Generales para la Auditoría de los Sistemas de Información.

   Estándares o normas internacionales

El auditor de sistemas debe tener conocimiento de las normas aplicables en la auditoría de información como lo son:

Normas Internacionales de Auditoría

Emitidas por IFAC (International Federation of Accountants) en la NIA (Norma Internacional de Auditoría o International Standards on Auditing, ISA) 15 y 16, donde se establece la necesidad de utilizar otras técnicas además de las manuales

Norma ISA 401

Sobre Sistemas de Información por Computadora. SAS No. 94 (The Effect of Information Technology on the Auditor’s Consideration of Internal Control in a Financial Statement audit) establece que toda empresa que usa Tecnologías de Información, se puede ver afectada en uno de los siguientes cinco componentes del control interno: el ambiente de control, evaluación de riesgos, actividades de control, información, comunicación y monitoreo además de la forma en que se inicializan, registran, procesan y reportan las transacciones.

  La norma SAP 1009 (Statement of Auditing Practice)

Denominada Computer Assisted Audit Techniques (CAATs) o Técnicas de Auditoría Asistidas por Computador, plantea la importancia del uso de CAAT en auditorías en un entorno de sistemas de información por computadora.

ISO 9000

La norma ISO 9000 especifica la manera en que una organización opera sus estándares de calidad, tiempos de entrega y niveles de servicio.