AUDITORÍA DE SISTEMAS
      CONTROLES
                   UNFV
OSCAR MUJICA RUIZ

                   PROFESOR



    ATOCHE GALARRETA I-VAN
      AVALOS MESA, JAYSUÑO
CASTRO SOCLA, JUAN CARLOS
        PASACHE PAPA, JESÚS
QUISPE CARRASCO, FERMÍN A.
                   COMISION 3
CONTROL DETECTIVO
PISTAS DE AUDITORÍA




      Nos permite mantener la
   historia de los cambios que
      se realizan a los datos e
        identificar que cambió,
     quien lo realizó y cuando.

   A partir del análisis de esta
  información se puede llegar
            a determinar como
    cualquier dato o elemento
       obtuvo su valor actual.


           COMISION 3
CONTROL DETECTIVO
PISTAS DE AUDITORÍA




        ¿Quién
      manipuló?.

           ¿Qué
       manipuló?
         COMISION 3
CONTROL DETECTIVO
                   PISTAS DE AUDITORÍA



       ¿Qué podemos auditar?
Modificaciones a la estructura en la que
                       residen los datos

            Modificaciones de los datos

                    conexiones a la BD
                            COMISION 3
CONTROL DETECTIVO
                      PISTAS DE AUDITORÍA



       ¿Qué podemos auditar?


    Una vez sepamos que vamos a auditar,
estos se deben especificar en el modulo de
auditoría, el cual creará en el repositorio de
       auditoría los objetos necesarios para
           registrar la información solicitada
                               COMISION 3
CONTROL DETECTIVO
                                PISTAS DE AUDITORÍA



Pasos para habilitar la auditoría
   1.Identificar los objetos u estructuras de datos que deben ser
          auditados con el fin de satisfacer los requerimientos de
                                      información para su análisis.
2.Determinar que elementos y acciones sobre dichos elementos
                                                 se desea registrar.
    3.Utilizar el módulo de auditoria para registrar la información
                                 definida en los puntos anteriores.
   4.Verificar que las pistas de auditoria definidas sirvan para su
                                análisis que desea desea realizar.
  5. Repetir los pasos anteriores hasta lograr que la información
                       generada en el repositorio sea la deseada.


                                              COMISION 3
CONTROL DETECTIVO
                         PISTAS DE AUDITORÍA

        Para las modificaciones en la
                 estructura de datos:


1.   Usuario que realiza la modificación.
2.   Tipo de operación.
3.   Objeto modificado.
4.   Fecha y hora de la modificación.


                                   COMISION 3
CONTROL DETECTIVO
                        PISTAS DE AUDITORÍA


Para las modificaciones a los datos que
    se realizan en las tablas auditadas:
1.   Usuario que realiza la modificación.
2.   Tipo de operación.
3.   Fecha y hora de la modificación.
4.   Módulo o transacción desde la cual se realiza
     la modificación
5.   Valores nuevos de las columnas modificadas.


                                  COMISION 3
CONTROL DETECTIVO
                            PISTAS DE AUDITORÍA

  Funcionamiento de la recolección
     de información de la auditoría


Al elegir auditar una tabla existente en la aplicación el
      módulo creará en el repositorio una tabla
      conteniendo todos los campos de la tabla original
      más los campos con la información de auditoría.
Estas tablas son más grandes que las tablas auditadas
      y están particionadas por fecha de operación.

                                       COMISION 3
CONTROL DETECTIVO
                         PISTAS DE AUDITORÍA

              Análisis de la información
                            recolectada.

Se hace a través de herramientas de consulta al
     repositorio de auditoría. El análisis puede
     realizarse a través de consultas pre-definidas.




                                   COMISION 3
Realización de un respaldo diario
      – Control Preventivo

 Las Interrupciones se pueden presentar de
 diversas formas:
  Virus Informáticos
  Fallos de electricidad
  Errores de Hardware y Software
  Caídas de Red
  Hackers
  Errores Humanos
  Incendios
  Inundaciones, etc.
Criterios para una Política de
           Respaldo
              ¿Cuál será el periodo de tiempo
               entre respaldo?
              ¿Qué tipo de respaldo se utilizará?
              ¿Qué dispositivo utilizar en el
               respaldo de información?
              ¿Cuál será el sitio físico adecuado
               para almacenar de manera segura
               los dispositivos y unidades de
               respaldo?
              ¿Cuál será el personal autorizado
               para manipular estos dispositivos?
              ¿Quién realizará las tareas de
               monitoreo, ejecución y prueba de
               respaldos?
              ¿Cuál será el procedimiento de
               recuperación en caso de desastre?
Caso2: Caja Seguro Social Costa
             Rica
                    Elaboró una guía
                     de respaldo para
                     la institución, que
                     debía ponerse en
                     práctica a inicios
                     del año 2008 en la
                     actualidad.
Tipos de Respaldo
            Copia  sólo de datos
            Copia Completa
            Copia Incremental
            Copia Diferencial
            Planificación del
             tiempo disponible
             para efectuar la
             copia
Archivos en
Respaldo     Respaldo          Archive Bit      Ventajas         Desventajas

                              Eliminado en         Solo se
                                todos los     recupera toda       Tiempo de
Completo       Todos             archivos     la información      Ejecución


                                                                  Requiere del
                           Eliminado en los                      último respaldo
Incremen Archivos con      archivos que se                      completo y todos
    tal Archive Bit Activo    respaldan         Velocidad      los de Incremento

                                              Solo requiere
                                               del último
Diferenci Archivos con                          respaldo     Ocupa mayor
    al   Archive Bit Activo     Intacto         Completo    espacio en Disco
Programación de los Backups
             Se  determinó que los
              días 15 y 30 de cada
              mes, debe hacerse
              un Backup completo,
              en horas no hábiles.
             El resto de los días
              se hacen backups
              Incrementales o
              Diferenciales
Software Utilizado para backup
                Se optó por utilizar
                 software libre, mediante la
                 herramienta Cobian
                 Backup, en sus versiones:
                Luz de Luna
                Amanita
                Boletus (Actual)
                http://www.cobiansoft.com
Backup en Servidores
 El uso inicial de Raid – 1 y posteriormente Raid – 5
 • La humedad relativa del ambiente en que se
  encuentran almacenados deben estar en el
 siguiente rango: Humedad Relativa: 20 % a 80 %, La
  temperatura puede oscilar entre 5°C
 a 45°C.
 • El ambiente debe contar con aire acondicionado o
  ventilación.
 • Deben ser guardados dentro de su caja de plástico,
 • Deben mantenerse alejados de campos magnéticos.
CONTROL CORRECTIVO
 Ayuda a la investigación y corrección de las
  causas del riesgo.
 Facilita la vuelta a la normalidad ante una
  incidencia.
CONTROL CORRECTIVO
 REPROCESO:
 Acción tomada sobre un producto no
  conforme para que cumpla con los
  requisitos, una corrección puede ser por
  ejemplo un reproceso.
CONTROL CORRECTIVO
 Reproceso :
 El reproceso implica la
  ejecución      independiente
  por      el     auditor  de
  procedimientos o controles
  que      originalmente    se
  realizaron como parte del
  control interno
CONTROL CORRECTIVO
 Reproceso:
 Formas:
     Doble Verificación.
     Revisión Previa.
   Controles:
     Aseguran que los cómputos o las operaciones de
     rutina han sido llevados a cabo en forma
     adecuada.
   El reproceso se realiza a efectos para
    evaluar con qué grado de corrección fue
    procesada la 1° vez
CONTROL CORRECTIVO
   Ejemplo:
     En la creación de un sistema de planillas se
      observa que no se cumple con los
      requerimientos establecidos del clientes.
     Y por ende se tiene que reprocesar de
      nuevo el proceso que se encontró con
      riesgos.
   Web min:

Es una herramienta
de configuración de
sistemas accesible
vía    web     para
OpenSolaris,
GNU/Linux y otros
sistemas Unix.
   Preparar la inspección (planificación)

   Realización de la inspección.
        Recorrido por áreas.
        Revisión de las estaciones de trabajo.
        Inspección documental.

   Elaboración de acta de inspección.

Controles

  • 1.
  • 2.
    OSCAR MUJICA RUIZ PROFESOR ATOCHE GALARRETA I-VAN AVALOS MESA, JAYSUÑO CASTRO SOCLA, JUAN CARLOS PASACHE PAPA, JESÚS QUISPE CARRASCO, FERMÍN A. COMISION 3
  • 3.
    CONTROL DETECTIVO PISTAS DEAUDITORÍA Nos permite mantener la historia de los cambios que se realizan a los datos e identificar que cambió, quien lo realizó y cuando. A partir del análisis de esta información se puede llegar a determinar como cualquier dato o elemento obtuvo su valor actual. COMISION 3
  • 4.
    CONTROL DETECTIVO PISTAS DEAUDITORÍA ¿Quién manipuló?. ¿Qué manipuló? COMISION 3
  • 5.
    CONTROL DETECTIVO PISTAS DE AUDITORÍA ¿Qué podemos auditar? Modificaciones a la estructura en la que residen los datos Modificaciones de los datos conexiones a la BD COMISION 3
  • 6.
    CONTROL DETECTIVO PISTAS DE AUDITORÍA ¿Qué podemos auditar? Una vez sepamos que vamos a auditar, estos se deben especificar en el modulo de auditoría, el cual creará en el repositorio de auditoría los objetos necesarios para registrar la información solicitada COMISION 3
  • 7.
    CONTROL DETECTIVO PISTAS DE AUDITORÍA Pasos para habilitar la auditoría 1.Identificar los objetos u estructuras de datos que deben ser auditados con el fin de satisfacer los requerimientos de información para su análisis. 2.Determinar que elementos y acciones sobre dichos elementos se desea registrar. 3.Utilizar el módulo de auditoria para registrar la información definida en los puntos anteriores. 4.Verificar que las pistas de auditoria definidas sirvan para su análisis que desea desea realizar. 5. Repetir los pasos anteriores hasta lograr que la información generada en el repositorio sea la deseada. COMISION 3
  • 8.
    CONTROL DETECTIVO PISTAS DE AUDITORÍA Para las modificaciones en la estructura de datos: 1. Usuario que realiza la modificación. 2. Tipo de operación. 3. Objeto modificado. 4. Fecha y hora de la modificación. COMISION 3
  • 9.
    CONTROL DETECTIVO PISTAS DE AUDITORÍA Para las modificaciones a los datos que se realizan en las tablas auditadas: 1. Usuario que realiza la modificación. 2. Tipo de operación. 3. Fecha y hora de la modificación. 4. Módulo o transacción desde la cual se realiza la modificación 5. Valores nuevos de las columnas modificadas. COMISION 3
  • 10.
    CONTROL DETECTIVO PISTAS DE AUDITORÍA Funcionamiento de la recolección de información de la auditoría Al elegir auditar una tabla existente en la aplicación el módulo creará en el repositorio una tabla conteniendo todos los campos de la tabla original más los campos con la información de auditoría. Estas tablas son más grandes que las tablas auditadas y están particionadas por fecha de operación. COMISION 3
  • 11.
    CONTROL DETECTIVO PISTAS DE AUDITORÍA Análisis de la información recolectada. Se hace a través de herramientas de consulta al repositorio de auditoría. El análisis puede realizarse a través de consultas pre-definidas. COMISION 3
  • 12.
    Realización de unrespaldo diario – Control Preventivo Las Interrupciones se pueden presentar de diversas formas:  Virus Informáticos  Fallos de electricidad  Errores de Hardware y Software  Caídas de Red  Hackers  Errores Humanos  Incendios  Inundaciones, etc.
  • 13.
    Criterios para unaPolítica de Respaldo  ¿Cuál será el periodo de tiempo entre respaldo?  ¿Qué tipo de respaldo se utilizará?  ¿Qué dispositivo utilizar en el respaldo de información?  ¿Cuál será el sitio físico adecuado para almacenar de manera segura los dispositivos y unidades de respaldo?  ¿Cuál será el personal autorizado para manipular estos dispositivos?  ¿Quién realizará las tareas de monitoreo, ejecución y prueba de respaldos?  ¿Cuál será el procedimiento de recuperación en caso de desastre?
  • 14.
    Caso2: Caja SeguroSocial Costa Rica  Elaboró una guía de respaldo para la institución, que debía ponerse en práctica a inicios del año 2008 en la actualidad.
  • 15.
    Tipos de Respaldo  Copia sólo de datos  Copia Completa  Copia Incremental  Copia Diferencial  Planificación del tiempo disponible para efectuar la copia
  • 16.
    Archivos en Respaldo Respaldo Archive Bit Ventajas Desventajas Eliminado en Solo se todos los recupera toda Tiempo de Completo Todos archivos la información Ejecución Requiere del Eliminado en los último respaldo Incremen Archivos con archivos que se completo y todos tal Archive Bit Activo respaldan Velocidad los de Incremento Solo requiere del último Diferenci Archivos con respaldo Ocupa mayor al Archive Bit Activo Intacto Completo espacio en Disco
  • 17.
    Programación de losBackups  Se determinó que los días 15 y 30 de cada mes, debe hacerse un Backup completo, en horas no hábiles.  El resto de los días se hacen backups Incrementales o Diferenciales
  • 18.
    Software Utilizado parabackup  Se optó por utilizar software libre, mediante la herramienta Cobian Backup, en sus versiones:  Luz de Luna  Amanita  Boletus (Actual)  http://www.cobiansoft.com
  • 19.
    Backup en Servidores El uso inicial de Raid – 1 y posteriormente Raid – 5  • La humedad relativa del ambiente en que se encuentran almacenados deben estar en el  siguiente rango: Humedad Relativa: 20 % a 80 %, La temperatura puede oscilar entre 5°C  a 45°C.  • El ambiente debe contar con aire acondicionado o ventilación.  • Deben ser guardados dentro de su caja de plástico,  • Deben mantenerse alejados de campos magnéticos.
  • 20.
    CONTROL CORRECTIVO  Ayudaa la investigación y corrección de las causas del riesgo.  Facilita la vuelta a la normalidad ante una incidencia.
  • 21.
    CONTROL CORRECTIVO  REPROCESO: Acción tomada sobre un producto no conforme para que cumpla con los requisitos, una corrección puede ser por ejemplo un reproceso.
  • 22.
    CONTROL CORRECTIVO  Reproceso:  El reproceso implica la ejecución independiente por el auditor de procedimientos o controles que originalmente se realizaron como parte del control interno
  • 23.
    CONTROL CORRECTIVO  Reproceso: Formas:  Doble Verificación.  Revisión Previa.  Controles:  Aseguran que los cómputos o las operaciones de rutina han sido llevados a cabo en forma adecuada.  El reproceso se realiza a efectos para evaluar con qué grado de corrección fue procesada la 1° vez
  • 24.
    CONTROL CORRECTIVO  Ejemplo:  En la creación de un sistema de planillas se observa que no se cumple con los requerimientos establecidos del clientes.  Y por ende se tiene que reprocesar de nuevo el proceso que se encontró con riesgos.
  • 27.
    Web min: Es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix.
  • 28.
    Preparar la inspección (planificación)  Realización de la inspección. Recorrido por áreas. Revisión de las estaciones de trabajo. Inspección documental.  Elaboración de acta de inspección.