miércoles, 7 de mayo de 2014

trabajo final de Auditoria informática Miguel ángel Milton



UNIVERSIDAD ADVENTISTA DOMINICANA
VICERRECTORÍA ACADÉMICA
FACULTAD DE INGENIERÍA Y TECNOLOGÍA




AUDITORIA A LA BASE DE DATOS DE LA INSTITUCIÓN UNAD





Por
Miguel Ángel Milton Florián




Profesor
Estanislao de la Cruz



Sonador, Piedra Blanca, Provincia Monseñor Nouel
República Dominicana
2014





INTRODUCCIÓN
El presente informe contempla las conclusiones a las que ha llegado nuestra firma de auditores después de realizar una evaluación del Sistema Gestor de Base de Datos (SGBD) actual, usado por la empresa UNAD., su administración, seguridad, confidencialidad, acceso y uso de los datos a fin de identificar posibles desviaciones que pudieran estarse presentado y proponer soluciones a las misma para su pronta solución.
La evaluación se realiza en cumplimiento del programa de estudios, de la materia de Auditoria Informática de la Universidad Adventista Dominicana y a petición  del Ing. Miguel A. Milton en fecha del 18 de Abril del 2014, como forma de reforzamiento practico a los conocimientos teóricos expuestos en dicha materia. Y previa autorización de la empresa auditada, siguiendo las normas y políticas establecidas por la empresa y las metodologías y técnicas de evaluación internacionales para la realización de estos procesos.
1.1  Origen De La Auditoria:
La presenta auditoria se realiza en cumplimiento del programa de estudios, de la materia de Auditoria Informática de la Universidad Adventista Dominicana y a petición  del Ing. Miguel A. Milton en fecha del 18 de Abril del 2014, como forma de reforzamiento practico a los conocimientos teóricos expuestos en dicha materia. La misma está basada en el modelo de la guía de auditoria, Aplicada al área de base de datos de la institución elegida, la empresa UNAD.




1.2  Objetivo General:
Realizar una evaluación del sistema gestor de base de datos (SGBD) actual usado por la empresa, su administración, seguridad, confidencialidad, acceso, uso de los datos.
1.3  Objetivos Específicos:
·       Determinar la capacidad del personal que administra el SGBD.
·       Evaluar el diseño y estructura de los datos.
·       Evaluar los niveles de acceso.
·       Evaluar los planes de contingencia.
·       Evaluar la integridad de los datos.
·       Evaluar la confiabilidad de los datos.
·       Evaluar la confidencialidad de los datos.
·       Determinar la veracidad de la información contenida en el SGBD.
1.4  Alcance y Naturaleza
El alcance del proyecto comprende la evaluación de los siguientes puntos:
Evaluación del SGBD y de las Bases de Datos en cuanto a su:
Operatividad, Diseño y Estructura de Datos, Niveles de Concurrencia, Entrada, Salida y Modificación de Datos, Integridad y Consistencia de Datos, Tolerancia y Tratamiento de Fallos, Procedimientos de Respaldo, Documentación y Manuales de Uso, Licencias Y/O Cumplimientos De Derechos De Autor.




1.5  Metodología Utilizada.
A continuación se presenta la metodología de investigación utilizada en el proyecto, para la evaluación de la empresa con relación a sus bases de datos.
Para la evaluación del SGBD y de las bases de datos se llevaran a cabo las siguientes actividades:
Elaboración de entrevista al DBA, Aplicación de la entrevista al DBA, Elaboración de pruebas manuales, Aplicación de las pruebas manuales, Análisis y evaluación de la información, Identificaron de las desviaciones, Elaboración del informe.




CONCLUSIONES Y RECOMENDACIONES
De acuerdo con la petición realizada por el Ing. Miguel A. Milton, de la Universidad Adventista Dominicana  en la materia de Auditoria Informática, de conformidad con el cumplimiento del programa de estudios de dicha Universidad y así mismo, me permito remitir a ustedes el dictamen de la auditoría practicada al Departamento de IT, enfocada a la administración, seguridad, confidencialidad, acceso, y uso de los datos del Sistema Gestor de Base de Datos (SGBD) y de las Bases de Datos de dicha empresa, misma que se llevó a cabo del 18 de Abril al 5 de mayo del año en curso.
De los resultados obtenidos durante la evaluación me permito informarle de las siguientes observaciones:
Evaluación del Departamento de IT: Pudimos comprobar que la capacidad del personal y las funciones que realizan son llevadas a cabo de una manera eficiente, si bien no se cuentan con normas escritas, el personal demostró conocer sus funciones.
Evaluación del SGBD y de las Bases de Datos: Durante esta etapa de evaluación comprobamos que existían deficiencias, en la administración del SGBD y las Bases de Datos, no se habían implementado normas y políticas que rijan su correcto funcionamiento y operabilidad, provocando que peligren datos de suma importancia para la empresa y que en algunos casos se pudiera producir la paralización parcial o total de ciertas operaciones, pero de igual forma evidenciamos la disposición del personal a resolver dichas deficiencias en el más corto plazo posible.
Evaluación de la Seguridad: La seguridad presentada en la institución es de nivel medio tanto física como lógica, los controles de acceso, las políticas y normas de seguridad deben ser revaluadas y en algunos casos implementados, para asegurar la máxima integridad y confiabilidad de los datos.
De acuerdo con las pruebas realizadas a la administración, seguridad, confidencialidad, acceso, y uso de los datos del Sistema Gestor de Base de Datos (SGBD) y de las Bases de Datos y de acuerdo con los estatutos internacionales establecidos para dicho fin, me permito dictaminar que las desviaciones encontradas en cada una de las evaluaciones realizadas, deben ser corregidas lo más pronto posible de acuerdo a los términos convenidos por los encargados de su corrección y nuestros auditores durante la identificación de las mismas,
Enfatizamos que su no solución a tiempo puede resultar en serios percances al correcto avance presente y futuro de la empresa.
No se cuenta con un equipo de respaldo para el SGBD en caso de que ocurra un inconveniente.
No lo habían tomado en cuenta, ya que no se han presentado irregularidades en las revisiones mensuales que se realizan al mismo.
Es recomendable tener un equipo de respaldo aunque sea con los mínimos requerimientos, ya que si algo le ocurre al equipo que posee el SGBD se paralizarían las actividades de la empresa.
Periodo de cambio de contraseñas demasiado extenso.
Las contraseñas son cambiadas cada dos meses.    
Nos parece que el tiempo estimado para el cambio de contraseñas es muy extenso y no cumple con los estándares internacionales para el cambio de las mismas, que es como mínimo de 30 días, recomendamos su cambio por lo menos cada 30 días no solo para cumplir con los estándares, sino también para asegurar la confidencialidad e integridad de los datos.
El lugar de almacenamiento de los archivos confidenciales y los backups, se encuentran dentro de la misma empresa.
La empresa no dispone de una sucursal o espacio físico fuera de la institución para almacenar dichos documentos y copias.
Recomendamos a la empresa, que dentro de su presupuesto incluya la adquisición o arrendamiento de un espacio físico que le permita guardar dichos archivos y backups a parte del espacio destinado actualmente para dicha operación, y que de este modo asegure la disponibilidad de dicha información en caso de un desastre o percance ajeno a la empresa.
Situaciones, Causas, Solución
Inoperatividad de un Manual de Organización Funcional. 
No ha sido desarrollado por el departamento, ya que consideran que cada quien conoce su función.
Se debe crear el Manual de Organización Funcional vía escrita, aunque cada quien parezca conocer sus asignaciones, para evita la usurpación de funciones, además servirá de referencia para futuros empleados.
No existe un plan de operativo anual.
No lo han creado porque las actividades básicas son consideradas rutinarias y las especiales las desarrollan conforme surgen.      Se debe crear un plan de operativo anual para así poder establecer con anticipación las actividades que serán realizadas en el periodo de un año y así poder mantener la organización de la empresa.
Manejo inadecuado de los datos de la nómina.       
Los datos de nómina son manejados por el encargado de nómina y su asistente, pero ambos utilizan la misma PC para acceder a ellos.   Se recomienda la instalación del software destinado al manejo de la nómina en otra PC, porque en caso de que la PC que contiene el software actualmente tenga algún problema, atrasaría las actividades relacionadas con esta aun teniendo un respaldo de la información que contiene dicha PC.
Tiempos de respuestas extensos a la hora de realizar consultas. Entienden que es por la gran cantidad de información que poseen.
Antes que nada, deben de verificar que la red esté en óptimas condiciones para que la información pueda fluir de manera adecuada y realizar una revisión profunda de las sentencias de consultas a fin de optimizarlas.
Procedimientos de control que regulen la redundancia de datos no implementados.
Tales procedimientos de control no han sido definidos. Recomendamos definir y poner en práctica un conjunto de normas y procedimientos de control que garanticen la reducción de redundancia de datos.
Situaciones, Causas, Solución
Alta de verificación de los controles y las relaciones que se realizan. Todos estos controles y las relaciones quedan establecidos en el diseño de la Base de Datos.
Estos controles y las relaciones deben ser verificados cada cierto tiempo aunque en el diseño se haya establecido, para saber y darse cuenta si se están realizando de una manera óptima y si satisface a los usuarios de la mejor manera.
Procedimientos formales para la operación del SGBD no estipulados.
El administrador del SGBD no los ha creado.        
Se debe realizar un documento que les sirva como parámetro a los usuarios, ya que si en algún momento se sienten confundidos o bien tienen alguna duda, puedan tener un apoyo.
Tiempos de verificación de archivos validos muy extenso, alrededor de cada 2 semanas.
Se considera que el volumen de transacciones no es tan alto como realizar dicha verificación más a menudo.
Creemos que el tiempo dedicado a esta tarea debe de ser mayor, alrededor de la mitad del tiempo en que se realiza actualmente, es decir, debe ser por lo menos semanalmente para garantizar la mínima perdida de datos y aumentar la confiabilidad de los mismos frente a fallos inesperados del sistema.
No se cuenta con un equipo de respaldo para el SGBD en caso de que ocurra un inconveniente.
No lo habían tomado en cuenta, ya que no se han presentado irregularidades en las revisiones mensuales que se realizan al mismo.
Es recomendable tener un equipo de respaldo aunque sea con los mínimos requerimientos, ya que si algo le ocurre al equipo que posee el SGBD se paralizarían las actividades de la empresa.
Incidencias encontradas no registradas.      
No existen normas que requieran su registro.         
Recomendamos el registro de las incidencias encontradas, en un documento ya sea escrito o digital, a fin de tener un control de las mismas y sirvan para referencias futuras y mejoras en el mantenimiento y optimización de los procesos. Así como la creación de normas y políticas que velen por su correcto cumplimiento.
Situaciones, Causas,  Solución
No existen medidas que regulen los procedimientos a realizar cuando un soporte es desechado y como consecuencia, no se borran los archivos de los dispositivos de almacenamientos al ser desechados.
No se han creado dichas medidas
Es recomendable que se creen medidas que regulen tales procedimientos para desechar los soportes debido a que su incorrecto desecho puede provocar que información privada llegue a donde no tiene que llegar.
No se mantiene un registro de las personas autorizadas a manejar los soportes (Backups).
Como solo los administradores tienen acceso a los mismos no han visto necesario que se cree un registro.
Aunque solo los administradores tengan acceso a los soportes, es importante que se cree dicho registro a fin que sirva de control sobre el uso que se da a los mismos.
Periodo de cambio de contraseñas demasiado extenso.
Las contraseñas son cambiadas cada dos meses.    
Nos parece que el tiempo estimado para el cambio de contraseñas es muy extenso y no cumple con los estándares internacionales para el cambio de las mismas, que es como mínimo de 30 días, recomendamos su cambio por lo menos cada 30 días no solo para cumplir con los estándares, sino también para asegurar la confidencialidad e integridad de los datos.
El lugar de almacenamiento de los archivos confidenciales y los backups, se encuentran dentro de la misma empresa. La empresa no dispone de una sucursal o espacio físico fuera de la institución para almacenar dichos documentos y copias.
Recomendamos a la empresa, que dentro de su presupuesto incluya la adquisión o arrendamiento de un espacio físico que le permita guardar dichos archivos y backups a parte del espacio destinado actualmente para dicha operación, y que de este modo asegure la disponibilidad de dicha información en caso de un desastre o percance ajeno a la empresa.
Destrucción de los archivos defectuosos no verificada.
No se han establecido dichos procedimientos.

Recomendamos que se certifiquen dichos procedimiento, para asegurar que los archivos están realmente defectuosos, y que no por el contrario se trate de una fuga de información por parte de personal mal intencionado.

miércoles, 9 de abril de 2014

Cuestionario de Repaso Capítulo VI

Cuestionario de Repaso
Capítulo VI
1-     ¿Cuáles son los principios recogido en la LOPD?
Artículo 4. Calidad de datos
Articulo 5 Derechos de información recogida de datos
Articulo 6 Consentimientos.
Articulo 7 Datos especialmente protegidos
Artículos 8 datos de salud
Articulo 9 seguridades de datos
Articulo 10  Deber de secreto
Articulo 11 comunicaciones de los datos
Articulo 12 Acceso a los datos por cuenta de tercero
2-     ¿Cuáles son los derechos que pueden ejercitar los interesados según la LOPD?
Deberían ser interesado previamente de modo expreso, preciso e inequívoco de:
La existencia de un fichero o tratamiento de datos de carácter personal, finalidad de la recogida de estos y destinatario de la información.
El carácter obligatorio o facultativo de las respuestas de la preguntas que les sean planteados.
Las consecuencias de la obtención de los datos de la negativa a suministrarlo.
La posibilidad de ejercitar los derechos de acceso, rectificación cancelación y oposición.
La identidad y dirección del responsable del tratamiento o, en su caso, de su representante.
Para algunos autores este principio se viene denominando principio de conocimiento.

3-     ¿Qué tipo de derecho reconocen a un autor?
Los tipos de derechos que reconocen al autor son dos clases:
Morales y patrimoniales.
4-     ¿Cuál es la duración de los derechos de autor cuando se trata de una persona física y a partir de qué fecha se computan?
La duración es la persona natural: toda la vida del autor y setenta años después de su muerte o declaración de fallecimiento.
Persona jurídica: setenta años.
5-     ¿Que se puede considerar delito tecnológico?
La denominación que algunos autores no admiten.

6-     ¿Cuál es la diferencia entre contratación informática y contratación electrónica?
La concentración de la informática es aquella que presenta dos facetas:
En la primera es en la que la tecnología de información se presenta como objeto del derecho. Y en la segunda se dice que la tecnología de información son medio de gracia.
La contratación electrónica es aquella que se caracteriza solamente por el medio a través del cual una o varias persona consienten en obligarse, respecto de otra u otras, a dar algunas cosa o prestar algún servicio.
7-     ¿Qué clase de firma electrónica reconoce el artículo 3 de la LFE?

Reconoce la firma electrónica como la firma avanzada en un certificado reconocido y generada mediante un dispositivo seguro de la creación de la firma.
8-     ¿En qué supuesto puede el prestador enviar comunicaciones comerciales u ofertas promocionales según la LSSI?
En el supuesto celebrado en el lugar en que este establecido el prestador de servicio.
9-     ¿Cuál es la única ley vigente sobre la utilización de videocámara y cuál es su objeto?
Es la ley orgánica 4/1997, 4 de Agosto. Su objeto es grabación de imágenes y sonido de lugares públicos, abierto o cerrados. 
10- ¿Qué empresa españolas deben cumplir con la ley Sarbanes-Oxley?

La empresa norteamericana.

lunes, 7 de abril de 2014

Cuestionario de Repaso Contrato de la auditoria informática Capítulo IV y V

Cuestionario de  Repaso
Contrato de la auditoria informática
Capítulo IV
1-      Comparativa entre las definiciones “Legales” de la auditoria de cuentas y la auditoria de sistema de información.
La auditoría de cuenta es un servicio que se presta a la empresa revisada y que afecta e interesa no solo a la propia empresa, sino también a terceros que mantengan relaciones de la misma, habida cuenta que todos ellos, empresa y terceros, pueden conocer la calidad de la información economico-contable por la cual versa la opinión emitida   por el auditor de cuenta.
La auditoría de cuenta se basa en del uso de medio informático para su desarrollo y la
2-      ¿Cuál es la naturaleza Jurídica del contracto de auditoría?
La naturaleza jurídica del contrato de la auditoria es la que  apoya fundamentalmente en tres razones.
A)    Lo establecido por el artículo 14.2 de la ley de auditoría de cuenta que se refiere al contrato de la auditoria.
B)     La ley de sociedad anónima que delibera mente excluye del organismo esta materia del capítulo de órgano social.
C)    Porque su calificación como órganos seria insertar al auditor dentro de la estructura de la sociedad y considerarlo como parte de la persona jurídica.

3-      Las normas técnicas de auditoría.
Existen normas técnicas de carácter general, sobre la cualificación del auditor, la cualidad de su trabajo en ejercicio de su protección y aspecto de ética profesional. También se pueden encontrar las normas técnicas sobre la ejecución del trabajo que determinan los procedimientos a explicar por los auditores. Y finalmente esta la normas técnicas sobre elaboración de informes, donde el auditor informático debe exponer los objetivos de control no cubiertos adecuadamente así como las recomendaciones a practicar.

4-      Auditoría interna frente a Auditoria externo en sistema de información.
En la auditoria de control interno el auditor debe de tener la capacidad y los conocimientos técnicos para revisar y evaluar el control interno del entorno en que se desarrollan y procesan los SI, capacidad para revisar riesgo y controles, evaluar y recomendar los controles necesario de los SI.

5-      Las terceras personas o interesitos y la información en el contracto de auditoría.
La información obtenida en el transcurso de sus actividades no podras ser utilizada en si provecho.

6-      Utilidad de los comités de auditoría.
El Comité de Auditoría tiene una utilidad y es que debe reforzar y respaldar tanto la función de las  contralorías internas como su independencia de la administración, y servir a la vez  de vínculo y coordinador de las tareas entre la auditoría interna y los auditores  externos, ejerciendo también de nexo entre éstos y el Directorio de la empresa.

7-      Distintos objetivos en el contrato de auditoría informática
Se entiende que los distintos objetos del contrato son la  definición y clasificación que hemos presentado. El contrato del objeto  de la auditoria informática está ampliamente diversificado y se encuentra en un periodo de auge inusitado que quiere de esfuerzo dogmático importantes para su estructuración.
8-      La auditoria en la protección de datos de carácter personal.
Este es el aspecto que más importancia tiene en relación con la materia tratada.
9-      La causa en el contrato de auditoría.  
Se puede decir que la causa dentro del contracto de la auditoria tiene dos origines: de un lado, partiendo de la autonomía de la voluntad, principio rector en materia de derecho contractual prescrito en el artículo 1255 del actual código civil, puede ser solicitada a simple voluntad de la empresa auditada y de otro lado como cumplimientos de las exigencia legal prevista en la normativa de protección de datos de carácter personal y en concreto del artículo 17 del reglamento de medida de seguridad.
10-  Característica del informe de auditoria.
El informe de auditoria es obligatorio para ciertas entidades que cumplan unos determinados parámetro. Es un documento donde se pone de manifiesto la opinión del auditor, respecto de la fiabilidad de la información contable auditada. Cualquier tercero puede valorar dicha información. Tomar decisiones sobre la base de la misma con autentico conocimiento de causa.


Cuestionario de Repaso
Capítulo V
El departamento de auditoria de los SI: organizaciones y funciones

1-      Identifique competencias y habilidades que deben tener los auditores de SI
Un auditor de SI debe tener las siguientes habilidades.
Revisar la existencia y suficiencia de los controles de los recursos de información que soportan los procesos de negocio.

Validar que los recursos de información apoyan los objetivos de negocio y cumplen los requerimientos establecidos.

Analizar el nuevo riesgo derivados de las nuevas tecnologías y de los nuevos negocios.

Formar y divulgar respectos de los riesgos amenazas que se derivan de una inadecuada utilización de los recursos de información.
2-      Cuál cree el auditor que debe de ser la ubicación en el organigrama de su organización del departamento de auditoria de SI

La ubicación de la función de la auditoria de los SI dentro de la organización debe de estar englobada con la función de la auditoria interna de dicha organización. En el cronograma la auditoria de SI está en el tercer lugar y abarca análisis de riego, planificación, evaluación, recomendación y seguimiento.
3-      Exponga al menos tres procedimientos que debe de contener la Metodologia
Uno de los procedimientos que debe tener la metodología es definir los pasos que deben de realizarse para definir una tarea.

Otro seria que el responsable de la auditoria interna debe de establecer políticas y procedimientos para guiar la de la auditoria interna.

También el auditor tiene que manejar las herramientas necesarias para poder auditar.
4-      Exponga al menos tres procedimientos que debe contener la metodología de un departamento de auditoria de SI.
Son administración de la actividad de auditoria.
Trabajo de auditoria
5-      Defina una estrategia para establecer el universo de TI de su organización
Se podría decir que un total de la integración de los SI en los procesos operativo de las organizaciones. Esta estrategia provoca que determinar dónde terminar el proceso puramente operativo y donde comienza el proceso informático sea totalmente imposible.
6-     ¿Cuál cree que es el aspecto más relevante para determinar la dimensión de un apartamento de auditoria de SI en su organización?
La sensibilidad de los órganos de gobiernos y dirección de organización  que tiene el control interno
7-      Exponga dos aspecto relevante de la definición de control interno
Es la valoración de riesgo y las actividades de control que pueden ser tanto política como de procedimiento.

8-      ¿De qué órgano depende la función de auditoria de SI?
La función de la auditoria depende del gobierno.
9-      ¿Que son los recurso de información? Nómbrelo
Los recursos de información de una organización son los siguientes.
Datos
Software de aplicaciones
Tecnología
Instalaciones
Personas

10-  Exponga los pasos en los que se descompone la planificación de auditoria de SI.
La planificación se descompone en dos pasos
A corto plazo y a largo plazo.