Casos
Caso 1: Auditoría
Financiera versus la Auditoría de Sistemas (Giscard Bernal)
Análisis:
Una empresa detecta
inconsistencias en sus estados financieros. El departamento de TI sospecha que
el sistema ERP tiene errores en los cálculos automáticos.
1. ¿Qué
tipo de auditoría priorizarías: financiera o de sistemas? ¿Por qué?
R:
Si el equipo de TI tiene sospechas de que el error proviene del sistema ERP, se
debe priorizar la auditoria de sistemas, porque si el problema viene del
sistema que hace los cálculos, de nada me sirve revisar los números a mano si
la fuente de esos números está mal, primero hay que ir a la raíz del problema.
2. ¿Cómo
se relacionan ambas auditorías en este caso?
R: Pues
en este caso ambas auditorias están súper relacionadas. La auditoría de
sistemas sería como el "diagnóstico" para ver si el ERP está
funcionando bien, si encontramos errores ahí, entonces esos errores son los que
están causando las inconsistencias en los estados financieros. Una vez que
arreglemos el sistema, entonces la auditoría financiera nos ayudaría a
confirmar que los números ya están bien y que el sistema está arrojando
información confiable. O sea, una complementa a la otra para llegar al fondo
del asunto.
Caso
2: Auditoría de Seguridad Informática (Aylin Chirú)
Análisis:
Un
banco sufre un intento de ransomware. El equipo de TI desea evaluar
vulnerabilidades en firewalls, contraseñas y cifrado de datos. Debe analizar,
responder el caso de forma objetiva y contestar de forma analítica cada pregunta:
1. ¿Qué
herramientas usarías para esta auditoría? (Ejemplo: Nessus, pentesting)
R:
Para
esta auditoría, usaríamos una combinación de herramientas y enfoques:
Para vulnerabilidades generales
(firewalls y sistemas):
Nessus:
Ideal
para escanear y detectar fallas en las configuraciones, software desactualizado
y puertos abiertos.
Nmap:
Para
mapear la red y entender su estructura y los dispositivos conectados.
Revisiones
manuales: Complementarias para verificar las configuraciones de
los firewalls directamente.
Para contraseñas:
John
the Ripper o Hashcat: Para simular ataques y probar la
fortaleza de las contraseñas usadas por los empleados.
Para cifrado de datos:
Principalmente, una revisión de políticas
y configuraciones para asegurar que el cifrado se esté aplicando correctamente,
con algoritmos fuertes y llaves bien gestionadas.
2. Clasifica
esta auditoría según su alcance: ¿preventiva, correctiva o forense?
R: Esta auditoría se clasifica como:
Correctiva:
Porque surge a raíz de un incidente (el intento de ransomware) y busca
identificar y solucionar las vulnerabilidades existentes.
Preventiva:
Una vez que se corrigen los problemas, el objetivo es implementar mejoras para
evitar futuros ataques, fortaleciendo la seguridad a largo plazo.
Caso 3: Auditoría Forense (Investigación) (Giscard Bernal)
Análisis:
Un empleado borró datos críticos antes de ser despedido. La empresa
quiere recuperar la información y determinar responsabilidades. Analiza y
responde las preguntas sin tanto tecnicismo y como estudiante universitario
1. ¿Qué técnicas forenses aplicarías? (Ejemplo: análisis
de logs, recuperación de datos).
R: Para investigar y
recuperar la información, aplicaríamos las siguientes técnicas:
Creación de imagen forense: Lo primero es hacer una copia exacta, bit a bit, del
disco duro (o dispositivo) del empleado. Esto asegura que la evidencia original
no se altere y se pueda trabajar sobre una réplica.
Recuperación de datos borrados: Se usarán herramientas especializadas para buscar y
reconstruir archivos eliminados que el sistema operativo solo marcó como
"espacio libre".
Análisis de logs del sistema: Se revisarán los registros de actividad del sistema
operativo (accesos, eventos, auditorías) para entender qué acciones se
realizaron, cuándo y por quién.
Análisis de metadatos: Se examinará la información "oculta" de los
archivos (fechas de creación, modificación) para reconstruir la cronología de
los eventos.
2. ¿Cómo documentarías la evidencia para un posible
juicio?
R: Para que la evidencia sea válida en un tribunal, la
documentación es crucial:
Cadena de
Custodia: Se mantendrá un registro
detallado y continuo de cada persona que manejó la evidencia, el momento y el
motivo, garantizando que no hubo manipulación.
Preservación
de Evidencia Original: El dispositivo
original se sellaría y guardaría en un lugar seguro, realizando todo el
análisis sobre la imagen forense.
Hashing de
Imágenes Forenses: Se generarán
"huellas digitales" (hashes) de la evidencia original y de su copia
para probar que la réplica es idéntica y no ha sido alterada.
Informes
Detallados: Se elaborará un documento
exhaustivo explicando el proceso, las herramientas usadas, los hallazgos y las
conclusiones, respaldado con capturas y extractos relevantes.
Fotografías y
Videos: Se registrará visualmente el
proceso de recolección y aseguramiento de la evidencia para reforzar la validez
del procedimiento.
Caso 4: Auditoría de
Continuidad del Negocio – (ZUNILDA MURILLO)
Análisis:
Tras
un huracán, una empresa perdió acceso a sus servidores. No tenían un plan de
recuperación probado.
Debe
analizar, responder el caso de forma objetiva y contestar de forma analítica
cada pregunta:
1.
¿Qué elementos auditoría en un plan de contingencia? (Ejemplo: backups, roles
de equipo).
Una copia
de reserva que se hace de la información valiosa contenida en un
sistema informático. Se realiza para evitar la pérdida de los datos
originales debido a cualquier tipo de error o accidente, dado que un backups permite
recuperarlos con facilidad.
Los
elementos que se auditará en un plan de contingencia son:
Elemento Auditado |
Criterio de Revisión |
Cumple (Sí/No/Parcial) |
Observaciones / Evidencias |
1. Backups |
Se realizan copias de seguridad periódicas |
||
Las copias están almacenadas en ubicaciones
seguras |
|||
Se han probado restauraciones con éxito |
|||
2. Roles y Responsabilidades |
Existe un equipo de respuesta ante emergencias
definido |
||
Cada miembro conoce sus funciones
específicas |
|||
Hay suplencias asignadas en caso de ausencia |
|||
3. Documentación del Plan |
El plan está documentado, actualizado y
accesible |
||
Existe un historial de versiones del plan |
|||
4. Infraestructura Tecnológica |
Existe inventario actualizado de activos
críticos |
||
Hay redundancia para equipos y servicios
esenciales |
|||
Existen alternativas para el trabajo remoto
seguro |
|||
5. Evaluación de Riesgos |
Se han identificado los riesgos relevantes |
||
Cada riesgo tiene una estrategia definida |
|||
6. Comunicación en Crisis |
Canales alternativos de comunicación están
definidos |
||
Se han preparado mensajes y designados
voceros |
|||
7. Simulacros y Pruebas |
Se realizan simulacros con frecuencia
adecuada |
||
Se registran resultados y se aplican mejoras |
|||
8. Procedimientos de Recuperación |
Existen guías detalladas para restaurar
servicios |
||
Se han definido tiempos de recuperación
(RTO/RPO) |
|||
9. Evaluación Post-Incidente |
Hay protocolos para documentar incidentes
reales |
||
Fortalezas detectadas:
|
Se aplica mejora continua tras cada
incidente. |
2.
Clasifica esta auditoría: ¿es preventiva o de mejora?
Áreas críticas a mejorar:
- Ausencia de un plan de recuperación ante
desastres (DRP) documentado y probado.
- Falta de backups remotos o en la nube que permitan restaurar datos desde otro lugar.
- Dependencia total de un único sitio
físico vulnerable a fenómenos naturales.
- No se han realizado simulacros ni pruebas
periódicas de recuperación.
- Roles y responsabilidades mal definidos para responder ante emergencias.
Acción |
Responsable |
Plazo estimado |
Diseñar e implementar un Plan de Recuperación ante Desastres |
Dirección de TI |
2 semanas |
Establecer backups automáticos y seguros en la nube |
Equipo de sistemas |
1 semana |
Adquirir o habilitar un entorno alterno o servicios cloud para
contingencia |
Gerencia + TI |
3 semanas |
Definir y documentar roles y funciones en situaciones
de emergencia |
Recursos Humanos + TI |
1 semana |
Realizar el primer simulacro de recuperación y
evaluar resultados |
Coordinador de contingencia |
4 semanas |
Programar simulacros semestrales y revisión del plan |
Comité de continuidad |
Recurrente |
Toda
empresa debe diseñar y probar un plan de recuperación ante desastres,
incluirlo dentro de su plan de contingencia general y capacitar a su
personal para responder de forma rápida y estructurada en situaciones
similares.
Comentarios
Publicar un comentario