martes, 6 de junio de 2017

ENTANDARES Y METODOLOGÍA INTERNACIONALES

COBIT:

Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentada como framework, dirigida al control y supervisión de tecnología de la información (TI). Mantenida por ISACA (en inglés: Information Systems Audit and Control Association) y el IT GI (en inglés: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión.

Resultado de imagen para cobit

COBIT 4.1:

En su cuarta edición, COBIT tiene 34 procesos que cubren 210 objetivos de control (específicos o detallados) clasificados en cuatro dominios:
·         Planificación y Organización (Plan and Organize))
·         Adquisición e Implantación (Acquire and Implement)
·         Entrega y Soporte (Deliver and Support)
·         Supervisión y Evaluación (Monitor and Evaluate)


COBIT 5:

ISACA lanzó el 10 de abril de 2012 la nueva edición de este marco de referencia. COBIT 5 es la última edición del framework mundialmente aceptado, el cual proporciona una visión empresarial del Gobierno de TI que tiene a la tecnología y a la información como protagonistas en la creación de valor para las empresas.

COBIT 5 se basa en COBIT 4.1, y a su vez lo amplía mediante la integración de otros importantes marcos y normas como Val IT y Risk IT, Information Technology Infrastructure Library (ITIL ®) y las normas ISO relacionadas en esta norma.

Resultado de imagen para cobit

Beneficios:

COBIT 5 ayuda a empresas de todos los tamaños a:
·         Optimizar los servicios el coste de las TI y la tecnología
·         Apoyar el cumplimiento de las leyes, reglamentos, acuerdos contractuales y las políticas
·         Gestión de nuevas tecnologías de información

COBIT para la seguridad de la información:

En el mes de junio del 2012, ISACA lanzó "COBIT 5 para la seguridad de la información", actualizando la última versión de su marco a fin de proporcionar una guía práctica en la seguridad de la empresa, en todos sus niveles prácticos.

“COBIT 5 para seguridad de la información puede ayudar a las empresas a reducir sus perfiles de riesgo a través de la adecuada administración de la seguridad. La información específica y las tecnologías relacionadas son cada vez más esenciales para las organizaciones, pero la seguridad de la información es esencial para la confianza de los accionistas”.

COSO:

Resultado de imagen para coso


 Committee of Sponsoring Organizations of the Treadway Commission (COSO): iniciativa de 5 organismos para la mejora de control interno dentro de las organizaciones.

CONTROL INTERNO se define como un proceso efectuado por la dirección y el resto del personal de una entidad, diseñado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecución de los objetivos dentro de las siguientes categorías:
·         Eficacia y eficiencia de las operaciones.
·         Confiabilidad de la información financiera.

·         Cumplimiento de las leyes, reglamentos y normas (que sean aplicables).

Componentes:
De acuerdo al marco COSO, el control interno consta de cinco componentes relacionados entre sí; éstos derivarán de la manera en que la Dirección dirija la Unidad y estarán integrados en el proceso de dirección. Los componentes serán los mismos para todas las organizaciones (públicas o privadas) y dependerá del tamaño de la misma la implantación de cada uno de ellos.
Los componentes son:
·         Ambiente de Control.
·         Evaluación de Riesgos.
·         Actividades de Control.
·         Información y Comunicación.
·         Supervisión y Monitoreo.

Ambiente de Control:
El ambiente o entorno de control es la base de la pirámide de Control Interno, aportando disciplina a la estructura. En él se apoyarán los restantes componentes, por lo que será fundamental para concretar los cimientos de un eficaz y eficiente sistema de Control Interno. Marca la pauta del funcionamiento de la Unidad e influye en la concientización de sus funcionarios.
Los factores a considerar dentro del Entorno de Control serán: La Integridad y los Valores Éticos, la Capacidad de los funcionarios de la Unidad, el Estilo de Dirección y Gestión, la Asignación de Autoridad y Responsabilidad, la Estructura Organizacional y, las Políticas y Prácticas de personal utilizadas.

ISO/IEC 27001:

ISO/IEC 27001 es un estándar para la seguridad de la información (Information technology - Security techniques - Information security management systems - Requirements) aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission.

Resultado de imagen para iso 27001

La certificación de un SGSI es un proceso mediante el cual una entidad de certificación externa, independiente y acreditada audita el sistema, determinando su conformidad con ISO/IEC 27001, su grado de implantación real y su eficacia y, en caso positivo, emite el correspondiente certificado.
Antes de la publicación del estándar ISO 27001, las organizaciones interesadas eran certificadas según el estándar británico BS 7799-2.

Desde finales de 2005, las organizaciones ya pueden obtener la certificación ISO/IEC 27001 en su primera certificación con éxito o mediante su recertificación trienal, puesto que la certificación BS 7799-2 ha quedado reemplazada.
El Anexo C de la norma muestra las correspondencias del Sistema de Gestión de la Seguridad de la Información (SGSI) con el Sistema de Gestión de la Calidad según ISO 9001:2000 y con el Sistema de Gestión Medio Ambiental según ISO 14001:2004 (ver ISO 14000), hasta el punto de poder llegar a certificar una organización en varias normas y con base en un sistema de gestión común.

lunes, 5 de junio de 2017

POLÍTICAS Y NORMATIVAS DE SEGURIDAD

Cuando se trata de documentar las decisiones y acciones relacionadas con la seguridad de la información o la construcción de un SGSI (Sistema de Gestión de la Seguridad de la Información), aparecen diferentes tipos de documentos que contribuyen a lograr ese objetivo. En este texto trataré de poner algo de luz en relación a los diferentes documentos que pueden ser utilizados para tratar de establecer, definir y documentar las necesidades en Seguridad de la Información.

Todo intento por formalizar cualquier tarea o aspecto relacionado con la seguridad debe tratar como mínimo de responder a tres preguntas:

* Qué: objetivo, requisito o regulación que se quiere satisfacer o cumplir (lo que hay que lograr).
* Quién: responsable de la tarea o encargado de que se cumpla (el encargado de hacerlo posible).
* Cómo: descripción de las actividades que darán con la consecución del objetivo o requisito (lo que haya que hacer para conseguirlo).

Las preguntas cuándo y dónde muchas veces no tienen por qué ser respondidas aunque suelen ser tratadas en los procedimientos. Basándose en lo anterior, los documentos que se elaboran para formalizar la seguridad tratan, a diferentes niveles, de responder a esas preguntas, relacionándose de manera jerárquica unos con otros:

* Una política de seguridad debe establecer las necesidades y requisitos de protección en el ámbito de la organización y es la guía o marco para la creación de otro tipo de documento más detallado que denominamos norma de seguridad. Formalmente describe qué tipo de gestión de la seguridad se pretende lograr y cuáles son los objetivos perseguidos. Definen qué quiere la organización a muy alto nivel, de forma muy genérica, quedando como una declaración de intenciones sobre la seguridad de la Organización. A su vez, una política de seguridad puede apoyarse en documentos de menor rango que sirven para materializar en hechos tangibles y concretos los principios y objetivos de seguridad establecidos. Hablamos entonces del marco normativo que puede estar constituido por documentos de rango inferior, como pueden ser las normas, políticas de uso, procedimientos de seguridad e instrucciones técnicas de trabajo. Vamos a ver en qué consisten cada una de ellas.

* Una norma de seguridad define qué hay que proteger y en qué condiciones, pero para situaciones más concretas. Sirven para establecer unos requisitos que se sustentan en la política y que regulan determinados aspectos de seguridad. Una norma debe ser clara, concisa y no ambigua en su interpretación. Se pueden agrupar en base a las diferentes áreas de la seguridad dentro de la organización: normas de seguridad física, normas de control de acceso a sistemas, normas de gestión de soportes, normas de clasificación de información, etc.

* Un procedimiento de seguridad determina las acciones o tareas a realizar en el desempeño de un proceso relacionado con la seguridad y las personas o grupos responsables de su ejecución. Son, por tanto, la especificación de una serie de pasos en relación la ejecución de un proceso o actividad que trata de cumplir con una norma o garantizar que en la ejecución de actividades se considerarán determinados aspectos de seguridad. Un procedimiento debe ser claro, sencillo de interpretar y no ambiguo en su ejecución. No tiene por qué ser extenso, dado que la intención del documento es indicar las acciones a desarrollar. Un procedimiento puede apoyarse en otros documentos para especificar, con el nivel de detalle que se desee, las diferentes tareas. Para ello, puede relacionarse con otros procedimientos o con instrucciones técnicas de seguridad.

* Una instrucción técnica de seguridad determina las acciones o tareas necesarias para completar una actividad o proceso de un procedimiento concreto sobre una parte concreta del sistema de información (hardware, sistema operativo, aplicación, datos, usuario, etc.). Al igual que un procedimiento, son la especificación pormenorizada de los pasos a ejecutar. Una instrucción técnica debe ser clara y sencilla de interpretar. Deben documentarse los aspectos técnicos necesarios para que la persona que ejecute la instrucción técnica no tenga que tomar decisiones respecto a la ejecución de la misma. A mayor nivel de detalle, mayor precisión y garantía de su correcta ejecución.
* Una política de uso es un documento destinado a usuarios finales con la intención de establecer una regulación específica sobre la utilización de un sistema, tecnología o recurso. En este caso, deben documentarse las normas de comportamiento que deben cumplir los usuarios en el uso de los sistemas de información o los aspectos generales que se desean regular, así como los usos que son considerados autorizados y los usos no aceptables.

Lo importante de este conjunto de documentos que forman el marco normativo es, por un lado, documentar de forma clara y concreta las decisiones establecidas por la organización en materia de seguridad y, por otro, que sean utilizados por todas las personas de la organización para saber qué hacer en cada circunstancia en relación con la protección de la información.

Imagen relacionada

ESQUEMA DE SEGURIDAD







ORGANIZACIÓN INTERNA DE LA SEGURIDAD INFORMATICA

Resultado de imagen para organización interna de la seguridad informática

Se tiene que establecer una estructura de gestión en a que iniciar y controlar toda la implementación de Seguridad de la Información dentro de la organización.
Resulta muy conveniente organizar los diferentes debates sobre la gestión que sean adecuados para la gerencias para aprobar la política de seguridad de la información, asignar las responsabilidades y  coordinar toda la implementación de la seguridad en todos los niveles de la empresa.
Si fuera necesario se debería facilitar el acceso dentro de la organización a un equipo experto de consultores que se encuentren especializados en Seguridad de la Información. Ya que deben llevarse a cabo diferentes contactos con los especiales externos en seguridad para estar al día de todas las tendencias de la industria, la evolución de las normas y lo métodos de evaluación, además debe tener 
un punto de enlace para tratar las incidencias de seguridad.

Comité de Gestión de Seguridad de la Información:
La gerencia tiene que apoyar de forma activa la seguridad dentro de su propia organización mediante ordenes claras que demuestran compromiso, asignaciones explicitas y reconocimiento de las responsabilidades de la Seguridad de la Información.

El comité debe realizar las siguientes funciones:
  •          Asegurar que las metas de la seguridad de información sean identificadas, relacionadas con la exigencias de la organización y que sean integradas en procesos relevantes.
  •          Debe formular, revisar y aprobar la política de Seguridad de la Información.
  •          Se tiene que proveer de direcciones claras y un gran apoyo durante la gestión de iniciativas de seguridad.
  •          Tiene que facilitar todos los recursos necesarios para llevar a cabo la Seguridad de la Información en su organización.
  •          Se tienen que aprobar las diferentes asignaciones de roles específicos y los responsables del Sistema de Seguridad de la Información.
  •          Se tienen que asegurar que la implementación de los diferentes controles para la Seguridad de la Información se encuentra coordinada por la propia empresa.


Coordinación de la Seguridad de la Información:
La información obtenida de las actividades de seguridad tienen que estar perfectamente coordinadas por los representantes de las diferentes áreas de la organización que cuentan con diferentes roles y funciones de trabajo.

La coordinación de la Seguridad de la Información, ISO27001, tiene que implicar la cooperación y la colaboración entre gerentes, clientes, administradores, diseñadores, personal que realiza la auditoría, y habilidades especiales en áreas como son los seguros, los recursos humanos, los trámites legales, la tecnología de la información y la gestión del riesgo. 

Asignación de responsabilidades sobre Seguridad de la Información:
Se tienen que definir de forma clara todas las responsabilidades. Esta asignación de responsabilidades sobre Seguridad de la Información tiene que hacerse en concordancia con la información de la política de seguridad. Todas las responsabilidades sobre la protección de activos individuales y las que llevan a cabo procesos de seguridad específicos tiene que estar claramente definidas.
Se tienen que definir de una forma clara todas las responsabilidades locales para activos físicos y de información individualizados y los procesos de seguridad, como puede ser el plan de continuidad del negocio.

Software ISO 27001:

El Software ISO 27001 para la Seguridad de la Información se encuentra compuesta por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las empresas no pierda ninguna de sus propiedades más importantes.

Resultado de imagen para ISO 27001

domingo, 4 de junio de 2017

SOFTWARE DE DISEÑO Y DESARROLLO

Modelos de mejora de procesos:

Imagen relacionada

Capability Maturity Model Integration:

El Capability Maturity Model Integration (CMMI), en español «Integración de Modelos de Madurez de Capacidades» es uno de los modelos líderes basados en mejores prácticas. Son evaluaciones independientes las que confirman el grado con el que una organización siguen sus propios procesos, que no evalúa la calidad de los procesos o del software que se produce. CMMI ha reemplazado a CMM y tiene un ámbito global, no sólo en procesos destinados al desarrollo del software.

ISO 9000:

ISO 9000 describe estándares para un proceso organizado formalmente para resultar en un producto y los métodos de gestión y monitoreo del progreso. Aunque este estándar se creó inicialmente para el sector de producción, los estándares de ISO 9000 también se han aplicado al desarrollo del software. Al igual que CMMI, que una organización está certificada con el ISO 9000 no garantiza la calidad del resultado final, sólo confirma que se ha seguido los procesos establecidos.

ISO 15504:

ISO 15504, también conocido como Software Process Improvement Capability Determination (SPICE), en español «Determinación de la Capacidad de Mejora del Proceso de Software» es un marco para la evaluación de procesos de software. Este estándar tiene como objetivo un modelo claro para poder comparar procesos. SPICE se utiliza como en el caso de CMMI. Modela procesos para gestionar, controlar, guiar y monitorear el desarrollo del software. Este modelo se utiliza entonces para medir lo que una organización o proyecto hace durante el desarrollo del software. Esta información se analiza para identificar puntos débiles y definir acciones para subsanarlos. También identifica puntos fuertes que pueden adoptarse en el resto de la organización.

SOFTWARE ESPECIAL PARA AUDITORIA

Software para Auditoria de Sistemas

ManagePC es un programa para hacer inventarios de todos los aspectos de las máquinas que pertenecen a un mismo dominio.

Con ManagePC puedes conocer el hardware disponible en cada uno de las máquinas, los servicios operativos, el software instalado, los procesos activos en cada momento y administrar los usuarios y los grupos habilitados en el dominio.

“Entorno para hace inventarios de redes Windows convencionales o Active Directory”

WinAudit 2.28.2
 WinAudit
es para conocer  exactamente qué programas tienes instalados en tu PC y los componentes de hardware?

WinAudit te inventariará toda la información. Se trata de un programa totalmente gratuito que analiza tu PC y en pocos segundos te muestra toda la información referente a programas instalados, sistema operativo, procesador, memoria, discos duros, etc.

Su uso e instalación no pueden ser más sencillos. Una vez descargado el programa descomprímelo, no requiere instalación, y comienza a inventariar (pulsando Recolectar). En breves instantes tendrás una impresionante lista, con todos los datos perfectamente agrupados, con todo lo que habita en tu PC.

Inventory es una utilidad que te permitirá realizar audiciones o inventarios de los programas y el hardware instalado en una red de ordenadores.

Con Inventory puedes averiguar, para cada uno de los terminales de una misma red, las versiones y programas que tienen instalados, los respectivos números de serie y las características técnicas de cada máquina.

Inventory permite guardar los listados en una base de datos Access, en formato MS SQL o MSDE. De esta manera, es posible servir los informes a terceros sin realizar conversiones adicionales que puedan modificar su estructura original….

PCS Inventario 1.0
Crea un inventario del hardware y del software instalado.

PCS Inventario es una utilidad muy simple que analiza, detecta y te muestra una lista con el hardware del equipo y el software instalado.

Como opciones, permite hacer un inventario sólo de hardware, sólo de software o ambos a la vez.

HERRAMIENTAS DEL AUDITOR DE SISTEMAS

Marco Metodológico: 

Para el uso adecuado de herramientas de auditoria se debe aplicar cierta metodológica que abarca:


  • Efectuar pruebas
  • Tener ética profesional
  • Panificar
  • Documentar

  • Efectuar Pruebas:

El uso de TAAC´S no debe alterar la integridad ni el desempeño de los recursos del cliente.

Deben ser apropiadas antes de ser utilizadas.

Imagen relacionada
  • Tener Ética Profesional:

La información recopilada por las herramientas de auditoria deber ser confidencial-

La información debe estar guardada con cierto nivel de seguridad.


  • Planificar:
Definir los objetivos de la auditoria

determinar la accesibilidad y disponibilidad de TI

Determinar los requisitos de las TAAC´S

Resultado de imagen para HERRAMIENTAS DEL AUDITORa DE SISTEMAS

Documentar:

Las herramientas utilizadas y su objetivo

Forma en que se preparo la herramienta

El análisis realizado por el auditor a partir de la salida de la herramienta.

Resultado de imagen para HERRAMIENTAS DEL AUDITORa DE SISTEMAS

Herramientas y Técnicas:

Los cuestionarios es la herramienta punto de partida que permiten obtener información y documentación de todo el proceso de una organización, que piensa ser auditado.

Resultado de imagen para HERRAMIENTAS DEL AUDITORa DE SISTEMAS

El auditor debe realizar una tarea de campo para obtener la información necesaria, basado en evidencias o hechos demostrables. Inicia su trabajo solicitando que se cumplimenten los cuestionarios enviados a las personas correspondientes, marcadas por el auditor. Los cuestionarios no tienen que ser los mismos en caso de organizaciones distintas, ya que deben ser específicos para cada situación.

La segunda herramienta a utilizar es la entrevista, en la que llega a obtener información más específica que la obtenida mediante cuestionarios, utilizando el método del interrogatorio, con preguntas variadas y sencillas, pero que han sido convenientemente elaboradas.

La tercera herramienta que se utiliza es el checklist, conjunto de preguntas respondidas en la mayoría de las veces oralmente, destinados principalmente a personal técnico. Por estos motivos deben ser realizadas en un orden determinado, muy sistematizadas, coherentes y clasificadas por materias, permitiendo que el auditado responda claramente.

Existen dos tipos de filosofía en la generación de checklists:
  •  De rango: las preguntas han de ser puntuadas en un rango establecido (por ejemplo de 1 a 5, siendo 1 la respuesta más negativa y 5 la más positiva) 
  • Binaria: las respuestas sólo tienen dos valores (de ahí su nombre) cuya respuesta puede ser Si o No.

ENTANDARES Y METODOLOGÍA INTERNACIONALES

COBIT: Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and rela...