auditoria de sistemas informaticoscotana.informatica.edu.bo/downloads/administracion del... ·...

46
M. Sc. Miguel Cotaña Mier Lp, Octubre 2010 AUDITORIA DE SISTEMAS INFORMATICOS UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA 1 2.5. Administración del riesgo

Upload: others

Post on 31-Aug-2020

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

M. Sc. Miguel Cotaña Mier Lp, Octubre 2010

AUDITORIA DE SISTEMAS

INFORMATICOS

UNIVERSIDAD MAYOR DE SAN ANDRES

FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS

CARRERA DE AUDITORIA

12.5. Administración del riesgo

Page 2: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

2

Los cambios que ocurren hoy, sucomplejidad y la velocidad con los quese dan, son las raíces de laincertidumbre y el riesgo que lasorganizaciones confrontan.Los avances tecnológicos generan unambiente operativo, cada día másriesgoso y complicado.

INTRODUCCION

Page 3: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

3

Es imprescindible en toda organizacióncontar con una herramienta, quegarantice la correcta evaluación de losriesgos, a los cuales estan sometidos losprocesos y actividades que participan enel area de informática; y por medio deprocedimientos de control se puedaevaluar el desempeño del entornoinformático.

Page 4: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

4

Riesgos financieros: organización expuestaa pérdidas; los elementos que conforman lascausas de pérdidas financieras y; un peligroque puede causar la pérdida.Riesgos dinámicos: cambios en la economiaRiesgos estáticos: deshonestidad o fallahumana;Riesgo especulativo: posibilidad de pérdidao ganancia (situación aventurada o del azar);Riesgo fundamental: pérdidas impersonales,causados por fenómenos economico-sociales;Riesgo particular: son pérdidas que surgende eventos individuales (incendio, robo);

CLASIFICACION DE LOS RIESGOS

Page 5: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

5

Riesgo puro: solo genera pérdida oganancia (personal, posesión,responsabilidad, fisico, quimico,biológico, psicosocial, ergonómicos)El riesgo puro en la empresa a su vez seclasifica en :

Riesgo inherente;Riesgo incorporado;Riesgo de control;Riesgo de detección.

Page 6: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

6

El riesgo inherente es aquel riesgo que por sunaturaleza no se puede separar de la situacióndonde existe. Es propio del trabajo a realizar. Es elriesgo propio de cada empresa de acuerdo a suactividad:

TIPO EMPRESA RIESGO INHERENTE

Transporte Choques, colisiones, vuelco

Minería Derrumbes, explosiones, caídas

atrapamiento

Fabricas de Software Incendios, terremotos,

Metalmecánica Quemaduras, golpes

Construcción Caída distinto nivel, golpes, atrapamiento

Page 7: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

7

Los riesgos inherentes en una empresa sedeben controlar y/o eliminar los que seanposibles, ya que como estos están endirecta relación con la actividad de laempresa si estos no lo asumen no puedeexistir.Los riesgos incorporados se debeneliminar de inmediato!!!

Page 8: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

8

El riesgo incorporado es aquel riesgo queno es propio de la actividad, sino queproducto de conductas poco responsablesde un trabajador, el que asume otrosriesgos con objeto de conseguir algo quecree que es bueno para el y/o para laempresa, como por ejemplo ganar tiempo,terminar antes el trabajo paradestacar, demostrar a sus compañeros quees mejor, etc.

Page 9: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

9

El riesgo de control es el riesgo por elque un error, que podría cometerse en unárea que no pueda ser evitado o detectadoy corregido oportunamente por el sistemade control interno. Por ejemplo, el riesgode control asociado a las revisionesmanuales de registros computadorizadoses alto debido al volumen de informaciónregistrada.

Page 10: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

10

El riesgo de detección, es el riesgo que seproduce cuando los procedimientos sustantivosdel ASI no detectan un error que podría sermaterial, individualmente o en combinación conotros. Por ejemplo, el riesgo de detecciónasociado a la identificación de violaciones de laseguridad en un sistema es normalmente alto. Elriesgo de detección asociado con laidentificación de la falta de planes derecuperación ante desastres es normalmentebajo, dado que su existencia puede verificarsecon facilidad.

Page 11: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

11

Riesgos de Integridad: abarca los riesgosasociados con la autorización, completitud yexactitud de entrada, procesamiento yreportes de las aplicaciones utilizadas. Semanifiestan en un sistema:Interface de usuario: niveles de acceso y

restricciones, validez y completitud;Procesamiento: balance de los controles

detectivos y preventivos. Abarca tambienlos riesgos asociados con la exactitud eintegridad de los reportes;

RIESGOS EN EL NEGOCIO

Page 12: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

12

Procesamiento de errores: se relacionancon los métodos que aseguren cualquierE/proceso de información de errores(Exceptions) sean capturadosadecuadamente, corregidos yreprocesados;

Interface: controles preventivos ydetectivos que aseguren que lainformación ha sido procesadaadecuadamente;

Administración de cambios;Información.

Page 13: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

13

Riesgos de Relación: se refiere al usooportuno de la información creada por unaaplicación. Estos riesgos se relacionandirectamente a la información de toma dedecisiones (información y datos correctos deuna persona/proceso/sistema correcto en eltiempo preciso permiten tomar decisionescorrectas)

Page 14: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

14

Riesgos de acceso: inapropiado acceso alsistema, datos e información (riesgos desegregación inapropiada de trabajo, riesgoscon la integridad de la BD y riesgos con laconfidencialidad). Pueden ocurrir en lossiguientes niveles:

Procesos de negocio: incompatibilidad;Aplicacion: mecanismos de seguridad;Administracion de la informacion;Entorno de procesamiento;Redes;Nivel fisico.

Page 15: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

15

Riesgos de utilidad: Estos riesgos seenfocan en 3 diferentes niveles:Los riesgos pueden ser enfrentados por el

direccionamiento de sistemas antes deque los problemas ocurran;

Técnicas de recuperación/restauraciónusadas para minimizar la ruptura de lossistemas;

Bachups y planes de contingenciacontrolan desastres en el procesamientode la información.

Page 16: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

16

Riesgos en la infraestructura: estosriesgos se refieren a que en lasorganizaciones no existe una estructurade información tecnologica efectiva (Hw,Sw, redes, personas, procesos) :Planeacion organizacional: definición y

verificación de la tecnologia informática;Definicion de las aplicaciones: satisfacen

requerimientos de los usuarios;Administracion de seguridad;Operaciones de red y computacionales;Administracion de BD.

Page 17: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

17

Riesgos de seguridad: para disminuir elriesgo: Riesgos de choque eléctrico; Riesgos de incendio; Riesgos de niveles inadecuados de

energia eléctrica; Riesgos de radiaciones; Riesgos mecánicos.

Page 18: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

18

Riesgos de auditoria:es la posibilidad de quese emita un informeinadecuado, por nohaberse detectadoerrores oirregularidadessignificativas a travésdel proceso de revisión.

Page 19: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

19

ANALISIS DE RIESGOS

Es parte de la planeación de auditoria yayuda a identificar los riesgos yvulnerabilidades para que el ASI puedadeterminar los controles que se necesitanpara mitigar esos riesgos.Los ASI deben poder identificar y diferenciarlos tipos de riegos y los controles usadospara mitigarlos.Los ASI deben entender que existe riesgodentro del proceso de auditoria.

Page 20: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

20

“El potencial de que una amenaza determinada se aproveche de las

vulnerabilidades de un activo o grupo de activos y ocasione pérdida o daño a los activos. El impacto o severidad relativos del riesgo es proporcional al

valor de la pérdida/daño y a la frecuencia estimada de la amenaza

para el negocio”.

DEFINICION DE RIESGO

La Organización Internacional de Estandarización (ISO)(Directrices para la Administración de la Seguridad deTI) define como:

Page 21: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

21

El riesgo tiene los siguientes elementos:Amenazas a, y vulnerabilidades de los

procesos y/o activos;Impacto sobre los activos basados en

las amenazas y las vulnerabilidades;Probabilidad de amenazas

(combinación de la probabilidad y lafrecuencia de que ocurran).

Page 22: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

22

El ASI está enfocado en problemas dealto riesgo asociados con la:

Confidencialidad;Disponibilidad;Integridad.

La naturaleza de estas amenazas puedeser financiera, regulatoria u operacional.El impacto del riesgo está en función deldaño o perjuicio.Para la evaluación se determina las áreassensitivas del negocio.

Page 23: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

23

Una vez que los activos de informaciónsensitiva y/o crítica están identificados,se realiza un análisis de riesgo paraidentificar los riesgos y para determinarla probabilidad de ocurrencia, el impactoresultante y las medidas adicionales quemitigarían este impacto a un nivelconsiderado aceptable por la gerencia.

Page 24: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

24

Una(s) persona(s) ú objeto(s) comoposible fuente de peligro o catástrofe.

Ejemplos de amenazas: Errores; Ataques maliciosos; Fraude / Robo; Falla de Equipo.

AMENAZA

Page 25: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

25

Acciones que pueden ocasionarconsecuencias negativas en laplataforma informática disponible:fallas, ingresos no autorizados a lasáreas de computo, virus, usoinadecuado de activos informáticos,desastres ambientales (terremotos,inundaciones), incendios, accesosilegales a los sistemas, fallas eléctricas.

Pueden ser de tipo lógico o físico.

Page 26: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

26

Es una debilidad en un sistemapor la que un atacante puedeentrar o sacar información delmismo (falta de controles)

Ejemplos: Falta de Conocimiento del

Usuario; Falta de Funcionalidad de la

Seguridad; Mala elección de Contraseñas; Transmisión por medio de líneas

no protegidas.

VULNERABILIDAD

Page 27: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

27

Exploit. Es una manera, herramienta ocódigo de programación para aprovecharuna vulnerabilidad y controlar el sistemavulnerable.Ejecución de código abierto. Es laposibilidad de ejecutar comandos einstrucciones en un sistema sin tener losprivilegios de administrador por medio deuna vulnerabilidad.

Page 28: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

28

VICTIMA ATACANTETenemos un equipo VICTIMA con una

vulnerabilidad y un equipo ATACANTE que conoce que el

primer equipo tiene dicho problema.

El equipo ATACANTE manda datos

“explotando” la vulnerabilidad de la

VICTIMA.

La VICTIMA es vulnerable a

determinadas ordenes del

ATACANTE y le envía información propia.

Ejemplo de Vulnerabilidad

Page 29: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

29

Desbordamiento de Búffer;

Denegación de servicio (DoS);

Escaladas de privilegios;

Error humano.

Tipos de Vulnerabilidad

Page 30: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

30

ATACANTE

(usuario)

VICTIMA

(Servidor web)

www.bolivia.com

(18 caracteres)

El programador del servidor web ha previsto que reciba solo una cantidad razonable de

datos de 150 carácteres (dentro del buffer de memoria).

En cambio, si el atacante manda una cantidad exagerada de datos, sobrepasando el limite

previsto del programador, desbordando el búffer y escribiendo en zonas de memoria donde residen programas, datos, otros procesos, y por lo tanto,

destruyendo dicha información.

www.bolvia.com/qwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmwetuiuhsjhabgahnhanha

mhhahaehe[...]

(500 caracteres)

Desbordamiento de Buffer

Page 31: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

ATACANTESVICTIMA

(Servidor web)

USUARIO

ACCIÓN NORMAL: El usuario hace una petición al servidor y éste se la responde.

EXPLOTACIÓN: Varios atacantes aprovechan una vulnerabilidad haciendo que la victima llegue al 100% de la CPU, colapsándolo.

DENEGACIÓN: Cuando un usuario le hace una petición, el servidor esta muy ocupado y éste le deniega el servicio.

Denegación de Servicio (DoS)

Page 32: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

32

Inadecuados recursos compartidos;

Vulnerabilidades del S.O. sin parchear;

Vulnerabilidades de SW/HW sin parchear;

Servicios configurados incorrectamente;

Ausencia de actualizaciones del antivirus;

Ausencia de protección de un firewall;

Etc…

ERROR HUMANO

Page 33: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

33

Consecuencias de laocurrencia de las distintasamenazas: financieras o nofinancieras.

Perdida de dinero, deteriorode la imagen de la empresa,reducción de eficiencia, fallasoperativas a corto o largoplazo, pérdida de vidashumanas, etc.

IMPACTO

Page 34: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

34

Es el proceso de identificar las debilidades y lasamenazas asociados a los recursos de informaciónutilizados por una organización para lograr losobjetivos del negocio, y decidir QUÉ contramedidastomar, si hubiera alguna, para reducir el nivel deriesgo hasta un nivel aceptable.Los objetivos de la gestión de riesgos sonidentificar, controlar y eliminar las fuentes de riesgoantes de que empiecen a afectar al cumplimientode los objetivos del negocio.

ADMINISTRACION DEL RIESGO

Page 35: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

35

La gestión continuada de los riesgospermite aumentar su eficiencia:Evaluar continuamente lo que pueda ir

mal;Determinar qué riesgos son

importantes;Implementar estrategias para

resolverlos;Asegurar la eficacia de las estrategias.

Page 36: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

36

Analisis del riesgo: su objetivo, esdesarrollar un plan que controle cada unode los eventos perjudiciales;

Mitigacion del riesgo: compuesta pormétodos (evitar el riesgo, conseguirinformación acerca del riesgo, planificarel entorno informático, eliminar el origendel riesgo, asumir y comunicar el riesgo);

Evaluación del riesgo: Los riesgosaparecen y desaparecen en informática,por lo que es necesario realizarseguimiento

ACTIVIDADES DE GESTION

Page 37: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

37

Evitarlos: Por ejemplo: no instalar redes en

ambientes con interferencia, arriesgarse a haceruna inversión. Puede ser mas negativa;Transferirlos: Por ejemplo, contratarempresa para cableado con fibra optica;Reducirlos: Por ejemplo, sistema dedeteccion y extincion de incendios, alarmas,

programas de seguridad, guardias de seguridad;Asumirlos: Que es lo que se hace si no secontrola el riesgo en absoluto.

TECNICAS DE ADMINISTRACION

Page 38: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

38

Determinar los Objetivos;Identificación de los Riesgos:Herramientas de identificación de riesgos:

registros internos de la organización;listas de chequeo;cuestionarios de análisis de riesgos;flujos de procesos;análisis financiero;inspección de operaciones y;entrevistas.

Aproximación de combinación;

PROCESO DE GESTION DE RIEGOS

Page 39: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

39

Evaluación de Riesgos:Riesgos críticosRiesgos importantesRiesgos no importantes

Consideración de alternativas y selección demecanismos de tratamiento de riesgos;

Implementación de la Decisión, Evaluación yRevisiones;

Responsabilidades Del Administrador De Riesgos.

Page 40: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

40

1. Desarrollar politicas de administración: ayuda enla identificación de objetivos y preparación depoliticas junto a la alta gerencia;

2. Identificar los riesgos: requiere un gran SI quealertará al administrador;

3. Seleccionar alternativas financieras: el adm.Recomienda el camino a tomar;

4. Negociar el alcance de la seguridad: debeobtener la mejor combinacion entre alcance ycosto;

5. Supervisar la adm. Interna: estadisticas deperdida, monitorización y horarios;

6. Administrar funciones de riesgo;7. Supervisar la prevencion a perdidas

RESPONSABILIDAD: del Adm. Riesgos

Page 41: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

41

Evaluar los objetivos y las políticas de laadministración de riesgos: medición deprogramas con éstandares y habilidad desoportar pérdidas.Identificar y evaluar los riesgos: despuésde que los objetivos han sido definidos yevaluados, el paso siguiente es identificar lasexposiciones a riesgos (análisis deoperaciones)

AUDITORIA EN ADM. DE RIESGOS

Page 42: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

42

Evaluar las decisiones relacionadas apérdida: incluye una revisión de la extensiónde los riesgos.Evaluar las medidas de la administraciónde riesgos: que han sido implementadas.Evalua decisiones pasadas, verificando que ladecisión fue apropiadamente implementada.Recomendar cambios: para el beneficio delprograma de auditoria.

Page 43: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

Declaración y Contexto del Riesgo;

Evaluación Binaria de Atributos de Riesgo;

Gráfica de Barra de Riesgos;

Clasificación de Riesgos;

Comparación de Rango de Riesgos;

Lista de Acción por Riesgos;

Hoja de Monitoreo de Riesgos;

Hoja de Información de Riesgos.

METODO EN ADM. DE RIESGOS

Page 44: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

Identificador:

Nombre del RiesgoHoja de Información del Riesgo Identificado: Fecha de

identificación del riesgo

Prioridad: Puede ser alta,

media o bajaDeclaración: Documenta información inicial del riesgo

Probabilidad: Puede ser

alta, media o alta

Impacto: Efecto adverso,

alto medio o bajo

Origen: Persona que

identifica el riesgo

Clase: Riesgo por

experiencia propia o ajena

Asignado a: Responsable de

acciones correctivas

Contexto: Información completa de la declaración del riesgo

Estrategia Correctiva: Estrategía seleccionada para contrarrestar el riesgo

Plan de Contingencia y Activación: Plan de contingencia, evento o tiempo que activa el mismo.

Situación: Provee historia del riesgo y sus cambios Fecha de Situación:

Aprobado: Aprobación de

medidas correctivas o

clausura del riesgo

Fecha de Clausura: Fecha

en que riesgo fue clausurado.

Comentario de Clausura: Comentario de clausura o del

riesgo

Page 45: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

Identificador: 1A Hoja de Información del Riesgo Identificado: Fecha de

identificación del riesgo

Prioridad: 2 Declaración: La falta de filtros de correo electrónico puede conllevar a un ataque de

negación de servicio en el que un ruteador o un servidor de correo electrónico están bajo un

continuo ataque; lo que constituye un riesgo de seguridadProbabilidad:Media

Impacto: Bajo Origen:Patricia Arce,

Especialista de Seguridad

Clase: Experiencia de otra

instalación

Asignado a: Patricia Arce,

Especialista de Seguridad

Contexto: Una bomba de correo electrónico es simplemente una serie de mensajes (probablemente miles) enviados a una casilla

de correo. Su tamaño promedio es de 2MB. Su intención es llenar la casilla de correo con basura. De no implementarse filtros de

correo podría conllevar a la negación de servicios y constituir un riesgo de seguridad.

Estrategia Correctiva: 1. Identificación de los paquetes de bombas. 2. Identificación de las aplicaciones de filtros. 3.

Entrenamiento al personal.

Plan de Contingencia y Activación: Plan: Contratar servicios profesionales que proporciones

entrenamiento en la instalación y utilización de filtros de correo. Activación: De no satisfacer la solución

interna

Situación: Casos reportados, tipo de bomba identificada, filtros instalados y Personal

Capacitado.

Fecha de Situación: 21/09/09

Aprobado: Giovanni

Cotaña, Director de

Seguridad de SI

Fecha de Clausura: 22/09/09. Comentario de Clausura: Las acciones fueron emprendidas

inmediatamente.

Page 46: AUDITORIA DE SISTEMAS INFORMATICOScotana.informatica.edu.bo/downloads/administracion del... · 2018. 8. 27. · Es parte de la planeación de auditoria y ayuda a identificar los riesgos

IdentificarRiesgos

Análisis: clasificary evaluar riesgos

Análisis:Prioridades

Plan: asignar y Aprobar

Plan: defineacciones

Monitoreo de Riesgos Control de riesgo

Declaracióny contexto del riesgo

Clase, prob.,impacto yocurrenciadel riesgo

Prioridadlistado de

riesgo

AsignacionesY planes

aprobados

Plan para contrarestar

el riesgo

Reporte desituación

Decisiones

Proceso de implementación