You are on page 1of 77

Auditora en Informtica Control de Aplicaciones y Seguridad

Ing. Informtica UPLA

Introduccin
Los controles de aplicacin buscan garantizar que las aplicaciones cumplan los objetivos de AI Un elemento clave del control de aplicaciones tiene relacin con la seguridad: Por ejemplo asegurar que slo los accesos aprobados son otorgados a programas y datos sobre autenticacin de la identidad de usuario.

Componentes de la Seguridad

Aplicaciones Datos Sistemas Operativos Red Interna

Red perimetral

Controles de Aplicaciones
1. Controles de captura, preparacin y entrada de datos 2. Controles de acceso y comunicaciones 3. Controles de entrada /salida 4. Controles de proceso 6. Controles de pistas de Auditoria 7. Controles de copias de seguridad y recuperacin.

1. Controles de captura, preparacin y entrada de datos


Introducir datos en un computador consta de tres pasos:
Captura de datos Preparacin de datos Lectura de Datos

Diseo de Formularios
Los formularios reducen considerablemente los errores de ingreso de datos.

Diseo de Formularios
Algunas Consideraciones de diseo son: Contener ttulos, cabeceras, notas: a modo de aclarar informacin y facilitar tarea usuario. Enfatizar y subrayar partes diferentes. Colocar bien los campos para facilitar su uso: Obligatorios en primer lugar y dar un orden lgico.

Diseo de Formularios
Algunas Consideraciones (cont): Proporcionar respuestas mltiples para elegir la ms adecuada. Utilizar box para identificar tamao de la respuesta esperada.

Controles de codificacin de cdigo


En informtica se trabaja constantemente con cdigos para la representacin de los Datos. Un cdigo no es ms que un identificador nico, que permite localizar un item de datos.

Controles de codificacin de cdigo


Un cdigo debe ser: Flexible: Adaptable a cambios y debe permitir aadir nuevas categoras.

Controles de codificacin de cdigo


Un cdigo debe ser: Significativo: Indicar el valor de los atributos de la Entidad a la cual hace referencia.

Un cdigo debe ser: Compacto: Lo ms pequeo posible.

Controles de codificacin de cdigo

Controles de codificacin de cdigo


Un cdigo debe ser: Conveniente: Fcil de asignar, codificar, decodificar, y capturar.

Errores durante la captura de cdigos


Independiente del buen diseo que pueda tener un cdigo, no es posible garantizar que no se cometan errores en su ingreso: Algunos de los posibles errores son: Truncamiento: Omisin de algn caracter por ejemplo en vez de CIF9155 --> CIF955

Errores durante la captura de cdigos


Algunos de los posibles errores son (cont):

Adicin: Aadir un caracter extra por ejemplo en vez de CIF9155 --> CIF19155 Transcripcin: Se almacena un caracter errneo por ejemplo en vez de CIF9155 --> CIF9255

Dgito de Control
Aadir un dgito redundante en el cdigo Normalmente como prefijo o sufijo Es una forma de verificar que no se ha cometido un error en el ingreso de un cdigo. Es tambin conocido como dgito verificador.

Dgito de Control
Un mtodo para generar el dgito de control es el siguiente:
Multiplicar cada dgito por un peso (ej. 7,6,5,4,3,2) Sumar resultados Dividir por un determinado nmero (ej 11) Sustraer el resto obtenido del divisor
para poder utilizar el mtodo an si el nmero tiene valores alfabticos, se les puede asignar un valor numrico a esos valores.

Dgito de Control
Ejemplo: Suponga el cdigo 9359
Multiplicar cada dgito por un peso 9 * 5 = 45 3 * 4 = 12 5 * 3 = 15 9 * 2 = 18

Dgito de Control
Ejemplo (cont):
Sumar resultados 9 * 5 = 45 3 * 4 = 12 5 * 3 = 15 9 * 2 = 18 ___ 90

Dgito de Control
Ejemplo (cont):
Dividir por un determinado nmero ej. 11 90 : 11 = 8 resto 2

Dgito de Control
Ejemplo (cont):
Sustraer el resto del divisor 11 2 = 9 Por lo tanto el dgito de control para el cdigo 9359 sera 9

Dgito de Control
Ejemplo (cont):
Sustraer el resto del divisor 11 2 = 9 Por lo tanto el dgito de control para el cdigo 9359 sera 9

2. Controles de Acceso y Comunicaciones


En toda aplicacin es necesario realizar dos tipos de controles de acceso: Para evitar accesos o usos no autorizados Para mantener la integridad de los datos enviados o recibidos desde una lnea de comunicacin. El control de comunicaciones est orientado a proteger las transferencias de datos entre las entidades de una red.

Control de Acceso
Los mecanismos usados para el control de acceso son:
Identificacin : identificar a la persona que accede Autenticacin : comprobar que tiene permiso para hacerlo.
Estos controles se realizan a travs de la asignacin de un cdigo de usuario y de una palabra de paso o contrasea.

Control de Acceso
Los siguientes son conceptos relacionados con el control de acceso:
1) Privilegios de acceso. Son aquellos permisos de los que dispone un usuario determinado o un grupo de usuarios. 2) Tipos de permisos. De creacin, lectura, modificacin y de eliminacin (crud). Es decir, las acciones que puede hacer un usuario determinado.

Control de Acceso
Los siguientes son conceptos relacionados con el control de acceso (cont):
3) Autorizaciones. Pueden ser a toda una Base de Datos, a parte de una Base de Datos, a un registro individual, o incluso a ciertos campos de un registro.

Control de Acceso
Los siguientes son conceptos relacionados con el control de acceso (cont):
4) Privilegios en cascada. Un usuario que tiene un cierto privilegio puede otorgarlo (si tiene permiso) a otros usuarios. Si pierde su privilegio lo pierden todos los usuarios que lo haban obtenido de l.

Control de Acceso
Los siguientes son conceptos relacionados con el control de acceso (cont):
5) Discretionary Access Control (DAC) El dueo del recurso determina permisos de acceso 6) Mandatory Access Control (MAC) La poltica de seguridad determina en ultima instancia si un acceso esta o no permitido

Control de Acceso
Los siguientes son conceptos relacionados con el control de acceso (cont):
7) Contraseas. Deben guardarse encriptadas. Deben de tener una longitud mnima (6 u 8 caracteres) . No deben de estar formadas por palabras que tengan significado. Deben combinar letras (maysculas y minsculas), nmeros y caracteres especiales.

Control de Acceso
Contraseas (cont). No se deben repetir durante un cierto perodo de tiempo y debe ser obligatorio cambiarlas cada cierto tiempo. No se debe utilizar el nombre de la cuenta(login), tal cual, al revs,o en maysculas. No utilizar nuestro nombre, ni apellidos.

Control de Acceso
Contraseas (cont). No utilizar nombres de familiares. No emplear informacin personal que pueda ser obtenida fcilmente. No emplear palabras que se encuentren en los diccionarios. Utilizar palabras que sean fciles de recordar para que no haya que escribirlas.

Control de Acceso
Contraseas (cont). Emplear un password que pueda ser tecleado rpidamente sin necesidad de mirar al teclado. No escribirlos en ningn sitio, ni siquiera archivos.

Seguridad en el sistema de cuentas


La forma ms fcil para llevar a cabo un acceso no autorizado en un sistema es a travs de la cuenta de otra persona. - Es necesario implantar un sistema para rechazar una conexin tras un nmero determinado de intentos fallidos (normalmente tres).

Control de cuentas
Cuentas con vida limitada. Es posible que en algunos sitios, donde haya multitud de usuarios, existan viejas cuentas de personas que hayan abandonado la empresa Esas cuentas suponen un agujero de seguridad importante ---> si se produce un acceso no autorizado es muy difcil de detectar. Para evitar esto hay que poner fecha de expiracin en todas las cuentas.

Control de cuentas
En SO tipo Unix, la fecha de caducidad de la cuenta puede almacenarse en el archivo /etc/shadow. La lnea completa que puede incluirse, para cada usuario, es:
username:passwd:lastchg:min:max:warn:inactie:expire

Control de cuentas
username:passwd:lastchg:min:max:warn:inactive:expire
Donde, lastchg : indica el nmero de das desde el 1 de enero de 1970 hasta el ltimo cambio de password. min: es el menor nmero de das entre cambios de password. max: mximo nmero de das entre cambios de password. warm: se da un aviso antes de que el password haya expirado. inactive: es el nmero de das que se permiten antes de que se bloquee la cuenta. expire: indica el momento en el que la cuenta va a expirar.

Control de Cuentas
Cuentas multiusuario: Hay que tener tambin un especial cuidado con las cuentas pblicas.
Accesos de poco tiempo en el sistema. Lo mejor es crearlas para un fin concreto y borrarlas despus. No deben tener palabras de acceso tan simples como "guest" o "visita" y nunca deben permanecer en el archivo de passwords del sistema.

Controles de Comunicaciones
Alguno de los aspectos relacionados con las comunicaciones que el auditor debe de conocer son los siguientes: 1. Protocolos de deteccin de errores. Chequeo de bucles Redundancia (paridad, cdigo redundancia cclica, etc.)

de

Controles de Comunicaciones
2. Protocolos de correccin de errores. Cdigos de correccin de errores (hamming) Retransmisin de errores (ack-nack,etc.)

Controles de Comunicaciones
3. Hardware y Software de Red: Para garantizar la rapidez de las comunicaciones es importante: La eleccin de hardware y software adecuados. Conocer la topologa de la Red (estrella, anillo, bus, etc.).

Controles de Comunicaciones
3. Hardware y Software de Red (cont): Conocer los protocolos de comunicaciones (CSMA/CA, CSMA/CD, Token-passing, etc.), y conocer los dispositivos hardware utilizados, tales como modems, routers, switch, hubs, etc.

Criptografa
Deriva de Kriptos = oculto y graphia = escrito Es una parte de la Criptologa (ciencia de los cdigos secretos), que estudia la transformacin de datos en cdigos sin significado para quien no posea la clave para descifrarlos.

Tcnicas criptogrficas
Una tcnica criptogrfica transforma (encripta) datos, conocidos como texto plano, en criptogramas (texto cifrado o encriptado)

Tcnicas criptogrficas
Hay tres formas primarias de cifrado: Criptografa simtrica : Se usa una misma llave para encriptar y desencriptar mensajes (ej DES).

Tcnicas criptogrficas
Criptografa de llave asimtrica (o de llave pblica): Usa dos llaves, se cifra con una llave y slo se puede descifrar con la otra. Ej RSA
Los usuarios dejan disponible slo su llave pblica

Tcnicas criptogrficas
Criptografa asimtrica de una va : cifran los datos en forma irreversible.
Se usan para integridad de datos y almacenar password Ejm MD5 y SHA-1

Se

Tcnicas criptogrficas
Criptografa simtrica :
Trasposicin : Cambiar el orden de los caracteres de acuerdo con una regla predeterminada.

Ejm: cambiar la posicin de los caracteres en pares consecutivos (el carcter b representa un espacio en blanco) As: LA PAZ ES NUESTRO OBJETIVO Ser: AL Pb ZA Eb bS UN SE RT bO BO E J IT OV

Tcnicas criptogrficas
Sustitucin: Reemplazar los caracteres con otros de acuerdo con un patrn dado
ejm: Se elige una clave, Se substituyen las primeras letras del alfabeto por las de la clave y El resto se substituyen por las letras del alfabeto no utilizadas y consecutivas.

Tcnicas criptogrficas
Sustitucin (cont): Texto plano: ABCDEFGHIJKLMNOPQRSTUVWXYZ Clave: ESMUYFACIL Resultado: ESMUYFACILBDGHJKNOPQRSTVWX As: LA PAZ ES NUESTRO OBJETIVO Ser: DE NEX YO HRYPQOK KSLYQISK

Tcnicas criptogrficas
Sustitucin (cont): otro ejm. mtodo csar El sistema se basa en un simple desplazamiento de las letras en el abecedario: ABCDEFGHIJKLMNOPQRSTUVWXYZ012 3456789
Sea el mensaje HOLA y la clave K=3

El mensaje encriptado sera EMIX

Tcnicas criptogrficas
Criptografa de clave secreta: Es ms resistente al descifrado. Ej DES (Cifrado estndar de datos): cifra bloques de 64 bits a la vez, utilizando una llave de 56 bits. (Originalmente era de 128 bits, pero IBM nunca hizo pblico el por qu de la reduccin.

Tcnicas criptogrficas
Ejm 2 IDEA (International Data Encryption Algorithm):
Desarrollado por Lai y Massey Es un algoritmo iterativo que trabaja sobre bloques de 64 bits con llaves de 128 bits. Es fcil de implementar en hardware y software, aunque es similar en velocidad a DES. Se cree que IDEA es inmune a anlisis diferencial, lo que lo hace ms seguro que DES.

Tcnicas criptogrficas
Criptografa de clave pblica: ejm RSA
El algoritmo es extremadamente simple: Primero es necesario calcular los valores de las llaves:
1. Encontrar dos nmeros primos grandes (100 dgitos o ms), p y q 2. Definir n como n=pq 3. Encontrar n nmero primo aleatorio e tal que sea primo relativo del entero (p1)(q1)

Tcnicas criptogrficas
Criptografa de clave pblica (cont): ejm RSA
4. Calcular el entero nico d en rango 1<= e <= (p1) (q1) tal que ed = 1 ( mod (p1)(q1) ) d existe y es nico. 5. La llave pblica es P = (e,n) 6. La llave secreta es S = (d,n) Para cifrar un M, utilizando P : C=P(M) = M^e (mod n) Y para descifrarlo, utilizando S: M = S (c) = C^d (mod n)

Aplicaciones comunes que usan encriptacin


En el algoritmo de seguridad de socket en la capa de transporte (SSL/TLS). SSL usa una combinacin de criptografa simtrica, asimtrica de clave pblica y asimtrica de una va.

Aplicaciones comunes que usan encriptacin


PKI (Public Key Infrastructure) : infraestructura de asignacin de claves pblicas, una combinacin de hw, sw, polticas y procedimientos de seguridad que permiten la ejecucin de operaciones criptogrficas como integridad, identidad o el no repudio de transacciones electrnicas
En Chile, la Ley 19.799 es la "Ley sobre documentos electrnicos, firma electrnica y servicios de certificacin de dicha firma"

Aplicaciones comunes que usan encriptacin


Identidad: Atribuir de forma inequvoca el mensaje electrnico recibido a una determinada persona como autora del mensaje. Integridad: Certeza de que el mensaje recibido por B (receptor) es exactamente el mismo mensaje emitido por A (emisor), sin que haya sufrido alteracin alguna durante el proceso de transmisin. No repudio: el emisor del mensaje (A) no pueda negar en ningn caso que el mensaje ha sido enviado por l.

Aplicaciones comunes que usan encriptacin


Firmas digitales: Permiten la autenticacin de documentos.

Aplicaciones comunes que usan encriptacin


Soluciones basadas en PKI para el control de acceso En general se usa para Integridad de datos y confidencialidad.

Funciones del auditor


garantizar que el sistema de cifrado sea seguro: verificar que la clave se mantenga en secreto, evaluacin peridica del Sistema de Gestin de Claves

Funciones del auditor


En procesos por lotes, deben de existir los siguientes controles: 1. Totales: Cuadra la suma de los lotes parciales con el registro de totales? 2. Secuencia: Si existe un nmero de secuencia de registros, stos estn en ese orden? 3. Tamao: Si existe un nmero mximo permitido de registros, ste se sobrepasa?

3. Controles de Entrada/salida
Validacin de datos Determinar en primer lugar lo que es correcto y luego las posibles desviaciones Determinar una lgica de validacin agrupada en mdulos o clases ordenar los errores por probabilidad de aparicin

3. Controles de Entrada/salida
Validacin de datos Validar todos los (idealmente) errores posibles

Comprobar los valores y cdigos que estarn en tablas y que no debern estar integrados en el cdigo Identificar todos lo errores posibles en una sola pasada

3. Controles de Entrada/salida
Validacin de datos Validar exhaustivamente las condiciones Realizar una correccin automtica de errores si es posible Comprobar la documentacin del programa

3. Controles de Entrada/salida
Tratamiento de errores No basta con detectarlos Se deben almacenar en un archivo para su seguimiento Emitir informe de errores indicando: tipo de error, causa (de ser identificable) y frecuencia

4. Controles de Proceso
Detectar errores durante las operaciones Control de Concurrencia: Se deben tener en cuenta aspectos como el abrazo mortal, sus soluciones y los mtodos de prevencin Integridad del software de sistemas: es necesario incluir una revisin peridica del software de sistemas en el plan general de AI

4. Controles de Proceso
Detectar errores durante las operaciones Consideraciones de Efectividad / Eficiencia: factores que depende en gran medida de la calidad de la informacin que proporciona.
Debe de ser precisa, adecuada, fiable, y a tiempo. Su presentacin (medio, estilo, diseo, etc.) es asimismo muy importante, Tambin lo son los tiempos de respuesta en sistemas interactivos.

4. Controles de Proceso
Existen dos clases de actividades de operaciones computacionales:

Procesos de produccin Administracin y solucin de problemas

4. Controles de Proceso
Proceso de la produccin de transacciones Organizacin y procesamiento por Lotes o Procesamiento on-line Administracin de problemas y solucin

Respaldo y Recuperacin 0 Recuperacin en caso de desastre

Procesos Batch
Las transacciones se recolectan y procesan en una hora determinada Funcionan normalmente en la noche pero se pueden realizar varias veces al da Generalmente se administran por una herramienta programada A veces se requiere la intervencin manual

Controles sobre Procesos Batch


Estos controles pretenden:
Garantizar precisin y completitud del contenido. Garantizar que no ocurran prdidas durante el proceso de manipulacin.

Controles sobre Procesos Batch


Se debe verificar:
existencia de un nmero nico para el lote, existencia de totales de control, fecha de preparacin, informacin de errores detectados,

Procesamiento on-line
Se debe verificar:
Datos actualizados en una transaccin en base a un proceso, Transacciones en Cola Identificacin rpida de errores

Pistas de auditora
Son una lista cronolgica de eventos que le han ocurrido a una entidad. Podemos distinguir dos tipos de pistas de auditora: de contabilidad y de operaciones.

Pistas de auditora
Pistas de Contabilidad: Permiten que una transaccin se pueda seguir desde su origen, a travs de los tems de datos sobre los que opera (proceso conocido como Implosin), o permiten la reconstruccin en el tiempo de las series de operaciones realizadas sobre los tems de datos (Explosin)

Pistas de auditora
Pistas de Auditora de Operaciones: Dado que la mayora de los sistemas ya tienen un LOG para el seguimiento de las transacciones, se debe estudiar cuidadosamente si vale la pena establecerlas, ya que sin duda van a aumentar la carga del sistema.

You might also like