Seguridad de La Informacion en Auditorias Clase6

Embed Size (px)

Citation preview

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    1/18

    I S C

    C

    C D H A

    SEGURIDAD DE LA

    INFORMACINEN AUDITORAS

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    2/18

    RESPONSABILIDAD POR EL CONTENIDO

    Tribunal de Cuentas de la Unin

    Secretara General de la Presidencia

    Asesora de la Seguridad de la Informacin y Gobernanza de TI

    REDACCIN

    Rodrigo Melo do Nascimento

    REVISIN TCNICA

    Gelson HeinricksonGeraldo Magela Lopes de Freitas

    Helton Fabiano Garcia

    Juliana Belmok Bordin

    Luisa Helena Santos Franco

    Marisa Alho Maos de Carvalho

    Mnica Gomes Ramos Bimbato

    ASESORAMIENTO PEDAGGICO

    Arthur Colao Pires de Andrade

    RESPONSABILIDAD EDITORIAL

    Tribunal de Cuentas de la Unin

    Secretara General de la PresidenciaInstuto Serzedello Corra

    Centro de Documentacin

    Editorial del TCU

    PROYECTO GRFICO

    Ismael Soares Miguel

    Paulo Prudncio Soares Brando Filho

    Vivian Campelo Fernandes

    DIAGRAMACIN

    Vanessa Vieira Ferreira da Silva

    Se permite la reproduccin, parcial o total, de esta publicacin, sin alteracin del contenido, siempre y cuando se citela fuente y no se ulice con nes comerciales.

    Copyright 2014, Tribunal de Cuentas de la Unin

    Este material ene funcin didcca. La lma actualizacin ocurri en abril de 2014. Las armaciones y

    opiniones son de responsabilidad exclusiva del autor y pueden no expresar la posicin ocial del Tribunal

    de Cuentas de la Unin.

    Atencin!

    http://../AppData/Local/Adobe/InDesign/Version%209.0/pt_BR/Caches/InDesign%20ClipboardScrap1.pdfhttp://../AppData/Local/Adobe/InDesign/Version%209.0/pt_BR/Caches/InDesign%20ClipboardScrap1.pdf
  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    3/18[ 3 ]Clase 6- - Certifcado Digital y Hashen Auditoras

    CLASE 6 Certicado Digital y Hash en Auditoras

    Introduccin

    En la ltima clase, vimos cmo la criptograa puede ser utilizadapara la proteccin de la confidencialidad de las inormaciones producidaso recibidas en el contexto de una auditora.

    Sabemos, sin embargo, que la confidencialidades apenas una de laspropiedades de la seguridad de la inormacin, tal como vimos en la Clase 1.

    En ese sentido, veremos en esta clase las ormas de resguardar la

    integridady la autenticidadde la inormacin en las fiscalizaciones.

    Para acilitar el estudio, esta clase est organizada de la siguienteorma:

    1. Confiabilidad e integridad de las evidencias ..................................................5

    1.1 - Confiabilidad de las evidencias........................................................................ 5

    1.2 - Garanta de la integridad de las informaciones recibidas..................8

    2. Certificado digital...................................................................................................... 9

    2.1 - Concepto...................................................................................................................... 9

    2.2 - Modelo Brasileo de Certificacin Digital .................................................9

    2.3 - Funcionalidades ofrecidas por el certificado digital.........................10

    2.4 - Objetivo de la firma digital .............................................................................12

    3. Hash......................................................................................................................................13

    3.1 - Concepto....................................................................................................................13

    3.2 - Garanta de la integridad sin certificado digital.................................14

    4. Softwarepara Hash...................................................................................................... 15

    4.1 - HashCalc.......................................................................................................................15

    4.2 - Ejercicio prctico..................................................................................................15

    5. Sntesis ...........................................................................................................................16

    6. Referencias bibliogrficas ....................................................................................17

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    4/18[ 4 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS

    Al final de esta clase, esperamos que sea capaz de:

    y comprenderla importancia de la confiabilidad y de la integridadde las evidencias obtenidas en auditoras.

    y describirel concepto de certificado digital y las ormas en quedicho instrumento puede ser usado para garantizar integridady autenticidad.

    y describir el concepto de hash y como el sofware HashCalcpuede ser usado para la obtencin segura de inormaciones enauditoras.

    y manejarel sofware HashCalcpara garantizar la integridad delas evidencias obtenidas en auditoras.

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    5/18[ 5 ]Clase 6- - Certifcado Digital y Hashen Auditoras

    1. Conabilidad e integridad de las evidencias

    La confiabilidad de las evidencias es una cuestin de seguridad de la

    informacin?

    1.1 - Conabilidad de las evidencias

    Evidencias son inormaciones obtenidas durante la auditora y usadaspara undamentar los hallazgos y respaldar las opiniones y las conclusionesdel equipo de auditora (TCU, 2009, p. 28; TCU, 2010a, p. 37).

    Las Normas de Auditora del TCU (NAT) definen la confiabilidadcomo la garanta de que sern obtenidos los mismos resultados si laauditora uera repetida. En los trminos del punto II de la NAT 108, paraobtener evidencias confiables, es importante considerar que:

    a) es conveniente usar dierentes uentes;

    b) es interesante usar dierentes abordajes;

    c) uentes externas, en general, son ms confiables que internas;

    d) evidencias documentales son ms confiables que orales; y

    e) evidencias obtenidas mediante la observacin directa o el anlisisson ms confiables que las evidencias obtenidas indirectamente.

    La concepcin de confiabilidad presenta implcitamente el objetivode todo auditor: recoger evidencias capaces de undamentar los hallazgos yortalecer las conclusiones del equipo de auditora.

    La confiabilidad de las evidencias es una cuestin de seguridad de la

    informacin?

    Esta es una pregunta ms filosfica que prctica, pero es innegable suimportancia en auditoras. El objetivo de plantear esta pregunta es llevara los auditores a reflexionar sobre el nivel de confiabilidad inherente a lasinormaciones recibidas y que integran las evidencias , dependiendo delas uentes que las originaron y de los procedimientos de obtencin.

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    6/18[ 6 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS

    Es importante tener conciencia de que las inormaciones recibidascomo evidencias tienen dierentes niveles de confiabilidad. Esta concienciadebe estar presente en ocasin de la conduccin de los trabajos y serexplicitada si correspondiera en el inorme de auditora, en trminosde limitaciones impuestas al trabajo, de acuerdo con lo preconizado por laNAT 135, in verbis:

    135. Las limitaciones impuestas al trabajo, asociadas a la metodologa

    utilizada para abordar las cuestiones de auditora, a la confiabilidad o a la

    dificultad para la obtencin de datos, as como las limitaciones relacionadascon el propio alcance del trabajo, tales como reas o aspectos no examinados

    en uncin de cualquier tipo de restriccin, deben ser explicitadas en el inorme

    indicndose los motivos y si eso aect o podra haber aectado los objetivos,

    los resultados y las conclusiones de la auditora.

    El hecho es que cualquier auditor desea recabar datos confiablespara undamentar su trabajo y existen maneras de aumentar el grado deconfiabilidad de las inormaciones recibidas.

    En ese sentido, existen tcnicas indirectas para verificar lasinormaciones recogidas. Por ejemplo, se recomienda que el auditor use,siempre que sea posible, datos brutos en vez de datos trabajados. El objetivoes, justamente, dificultar la manipulacin de los datos. De esta manera, envez de trabajar con los inormes generados por el sistema inormatizadodel auditado, el auditor puede elaborar sus propios inormes a partir de labase de datos.

    El trabajo con los datos brutos de una base de datos es lo que se busca

    cuando se aplica el abordaje de auditora de TI denominado auditora dedatos.

    Cmo minimizar los riesgos de recibir algo no verdadero?

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    7/18[ 7 ]Clase 6- - Certifcado Digital y Hashen Auditoras

    Cuando los datos que el auditor necesita estn distribuidos enarchivos dierentes, lo ideal es que el equipo de auditora solicite los

    archivos en cuestin y haga las verificaciones y cruzamientos, con sofwaresapropiados para manipular datos, en vez de solicitar al auditado un inormeya finalizado. Dicho procedimiento permite que el auditor encuentreeventuales inormaciones duplicadas o inconsistentes, revelando allas ensu almacenamiento, intencionales o no.

    Es conveniente que el equipo de auditora documente la ormade extraccin de los datos, la echa en que ueron extrados, eventualesregistros de acceso y los mecanismos de garanta de integridad que ueronaplicados. Tambin es importante documentar si ueron concedidos alos auditores perfiles especficos para tener acceso a los datos del sistemainormatizado en cuestin. Todo esto puede ser importante en el caso deque el organismo auditado cuestione, durante el transcurso del proceso, lasevidencias obtenidas.

    Datos brutos y datos trabajados

    Dato bruto es el que ue almacenado en la base de datos de laorganizacin auditada. Es la inormacin ms elemental almacenada en labase de datos del auditado y que no recibi ningn tratamiento.

    Datos trabajados son los que ya pasaron por algn proceso odecodificacin. Ej.: el comprobante de recibo de la remuneracin percibidapor un empleado es un conjunto de datos trabajados, normalmente resultadodel procesamiento realizado por un sistema que genera rubros y respectivasdescripciones y valores, sumatorios de crditos y dbitos, nombre, unidad,etc. Esos mismos datos estn almacenados en estado bruto en la base de

    datos, probablemente distribuidos en varios archivos o cuadros.

    Al examinar un comprobante de remuneracin, el auditor presuponeque los rubros contienen valores y descripciones correctos y que lossumatorios corresponden a los datos brutos discriminados.

    Examinar datos brutos es ms trabajoso, cuesta ms caro y consumems tiempo, pero hay una mayor confiabilidad de las evidencias. Cabesopesar la relacin costo/beneficio de este trabajo, dependiendo de larelevancia de la inormacin en el contexto de la auditora, del tiempodisponible y del know-howde los auditores, entre otros aspectos.

    Tal procedimento permite ao auditor encontrar eventuaisinormaes duplicadas ou inconsistentes, revelando alhas em seuarmazenamento, intencionais ou no.

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    8/18[ 8 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS

    1.2 - Garanta de la integridad de las informaciones recibidas

    En el tpico anterior, destacamos la preocupacin que los auditoresdeben tener acerca de la confiabilidad de las inormaciones recibidas comoevidencias de la auditora. En este punto, abordaremos el tratamiento quedebe ser dado a esas inormaciones, a partir de su obtencin.

    Despus de que las inormaciones del auditado hayan sido recibidas,o sea, a partir del momento en que los auditores poseen las inormacionessolicitadas, existen medios para garantizar la integridad de dichasinormaciones, tanto para documentos en impresos en papel, como paraarchivos electrnicos.

    Qu sera garantizar la integridad de las informaciones recibidas?

    Sera garantizar que las inormaciones reeridas correspondanexactamente a las que ueron entregadas por el auditado, de orma tal queno haya ningn tipo de alteracin en trminos de contenido.

    Si las inormaciones son recibidas en papel, es posible exigir la firmao el visado del representante del auditado en cada hoja.

    En el caso de inormacin en medio digital, especialmente cuando setrata de grandes volmenes de datos, tal como sucede en hojas de clculo,bases de datos o inormes, hay instrumentos tecnolgicos aptos paraasegurar la integridad de esas inormaciones.

    Se trata del certificado digital y del hash, que vamos a analizar acontinuacin.

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    9/18[ 9 ]Clase 6- - Certifcado Digital y Hashen Auditoras

    2. Certicado digital

    2.1 - Concepto

    Tal como lo mencionamos en la ltima clase, el certificado digital esuna especie de documento de identidad en medio electrnico que posibilitala identificacin segura del autor de un documento o transaccin en red decomputadoras. Es un archivo electrnico, validado por una tercera parteconfiable (autoridad certificadora), que identifica a una persona natural ojurdica en Internet (TCU, 2010b).

    El certificado digital, como vimos en la ltima clase, es almacenado

    en un dispositivo apropiado (Ej.: token, que es un dispositivo criptogrficosimilar a un pendrive; tarjeta con lectora), que es conectado a la entradaUSB de la computadora, permitiendo que el titular del certificado firmedocumentos electrnicos por medio del uso de una contrasea personal eintranserible.

    2.2 - Modelo Brasileo de Certicacin Digital

    La Inraestructura de Claves Pblicas Brasilea (ICP-Brasil) instituida por la Medida Provisoria n 2.200-2, del 24 de agosto de 2001 esuna cadena jerarquizada de certificados digitales cuyo objetivo es garantizarla autenticidad, la integridad y la validez jurdica de documentos en ormaelectrnica [...] que utilicen certificados digitales, as como la realizacin detransacciones electrnicas seguras (art. 1 de la MP n 2.200-2/2001).

    El modelo adoptado por Brasil ue el de certificacin con raz nica.La ICP-Brasil est integrada por una Autoridad Certificadora Raz (ACRaz), por Autoridades Certificadoras (AC) y por Autoridades de Registro

    (AR), en la orma sistematizada a continuacin:

    a) Autoridad Certificadora Raz (AC Raz): ubicada en el topede la jerarqua de la ICP-Brasil. Ese papel es desempeado porel Instituto Nacional de Tecnologa de la Inormacin (ITI),autarqua vinculada al Ministerio de Gobernacin (Casa Civil)de la Presidencia de la Repblica, con la competencia de emitircertificados digitales para las Autoridades Certificadoras (AC),de nivel inmediatamente subsecuente, estndole vedado emitircertificados directamente a usuarios finales. Es el ancla deconfianza del sistema (Menke, 2005, p. 102);

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    10/18[ 10 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS

    b) Autoridades Certificadoras (AC): entidades acreditadas porla AC Raz para emitir certificados digitales a los respectivostitulares;

    c) Autoridades de Registro (AR): entidades operativamentevinculadas a una determinada AC, con la competencia deidentificar y registrar presencialmente a los usuarios finales, conmiras a emitir certificados digitales para tales personas por lasAC .

    Diseo esquemtico simplificado: estructura de la ICP-Brasil

    Fuente: ITI, 2012

    Despus que una determinada persona haya recibido el certificadodigital en el mbito de la ICP-Brasil, estar apta para firmar digitalmentedocumentos electrnicos, mediante el uso de contrasea personal eintranserible (cdigo PIN), registrada despus de la emisin del certificado.

    2.3 - Funcionalidades ofrecidas por el certicado digital

    Tal como lo mencionamos en la ltima clase, si tanto el receptorcomo el emisor de un mensaje tienen certificado digital, la transmisinde las inormaciones va correo electrnico podr ser encriptada, lo quegarantiza la confidencialidadde la inormacin.

    Adems de la criptograa, el certificado permite la firma digital dedocumentos electrnicos, por medio de la utilizacin de un par de claves(clave pblica y clave privada). La clave privada de un certificado digitaltipo A3 queda almacenada exclusivamente en un dispositivo criptogrfico(ej.: token) y es usada para la aposicin de la firma digital propiamentedicha en un documento electrnico (la clave privada es protegida yse tiene acceso a ella por medio de una contrasea comnmentedenominada PIN digitada por el titular del certificado); por otro lado,

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    11/18[ 11 ]Clase 6- - Certifcado Digital y Hashen Auditoras

    Fuente: ITI, 2012

    Fuente: ITI, 2012

    la clave pblica es colocada a disposicin, por la autoridad certificadora,de cualquier persona que, por medio de sofwares especficos, puedaverificar la validez de la firma.

    Si el documento electrnico firmado con certificado digital, porcualquier razn, uera adulterado, es decir, aunque un nico elementouera cambiado, suprimido o aadido, la firma digital perder su validez.En este sentido, la firma digital garantiza la integridad del documentoelectrnico. Adems, como la clave privada est almacenada exclusivamenteen un dispositivo criptogrfico de propiedad del titular del certificado yapenas l conoce el cdigo PIN para usar la clave y firmar el documento, laautenticidadest garantizada .

    Es importante subrayar que la

    rma digital, por s sola, no

    garantiza la condencialidad

    de las informaciones. Para

    garantizar la condencialidad,

    es necesario encriptar el

    documento (con certicado

    digital o mediante el uso de

    software especco, tal como se

    vio en la ltima clase).

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    12/18[ 12 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS

    2.4 - Objetivo de la rma digital

    El objetivo de la firma digital es garantizar la autenticidad de undeterminado documento electrnico.

    En Brasil, el uso de la certificacin digital en el Sector Pblicotodava no est ampliamente diundido. Si el auditado tiene certificado

    digital, puede ser interesante solicitarle el encaminamiento de inormacinrelevante en el contexto de la auditora por intermedio, por ejemplo, decorreo electrnico firmado digitalmente .

    El encaminamiento, realizado por el auditado, de inormacionesfirmadas digitalmente dificultar mucho que, posteriormente, el auditadocuestione la autenticidad y la integridad de esta inormacin, porque sepresupone que los documentos electrnicos firmados con certificadodigital son verdaderos en relacin con los signatarios.

    En otras palabras, el auditado tendr extremada dificultad pararehusar la autora de documentos firmados con certificado digital, o sea,habr una slida garanta de no repudio, dificultando as que el subscritorde cierto documento reute ser su autor o proveedor.

    Sin embargo, aunque el auditado no tenga certificado digital, es posiblegarantizar la integridad de determinada inormacin por intermedio de launcionalidad de hash, tal como ser abordado a continuacin. Obsrvese,por otro lado, que la autenticidad de las inormaciones no es asegurada con

    el uso del hash, aisladamente.

    En ese caso, tanto el

    software de e-mail del

    remitente como el del

    destinatario deben

    ser compatibles con la

    funcionalidad de la rma

    digital.

    Cmo es en su pas? Cul es el modelo de certificacin digital

    adoptado?

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    13/18[ 13 ]Clase 6- - Certifcado Digital y Hashen Auditoras

    3. Hash

    3.1 - Concepto

    El hashno es otra cosa que un algoritmo computacional que barre elcontenido de uno o ms archivos y genera un cdigo nico. Si el contenidode los archivos suriera una modificacin, aunque uera de ormaimperceptible, el nuevo cdigo generado ser dierente del anterior.

    Aunque, rigurosamente, el cdigo anteriormente mencionado uerael producto del hash (entendido como secuencia de comandos que, al final,genera un cdigo), es bastante comn afirmar que el hashdel archivo tal es

    XYZ, o sea, se usa la palabra hash en la prctica como sinnimo delpropio cdigo correspondiente al contenido del archivo. El cdigo de hashes generado con el auxilio de sofwaresespecficos (ej: HashCalc).

    Un algoritmo

    computacional es una

    secuencia de comandos o

    instrucciones ejecutadas

    por una computadora.

    Es importante subrayar

    que es imposible realizar

    el camino inverso, o sea, a

    partir del cdigo generado

    no es posible obtener la

    informacin original.

    HashCalc es un software

    libre, segn se menciona

    en el item 4 de esta clase.Generacin del cdigo de hash

    Fuente: ITI, 2012

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    14/18[ 14 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS

    Se sugiere incluir en la

    declaracin, para cada

    archivo de datos recibido

    del organismo auditado,

    cdigos hash generados

    por al menos dos

    algoritmos diferentes (ej.:MD5 y SHA1), con miras a

    reducir la posibilidad de

    una eventual alegacin

    de que hubo un error de

    digitacin del cdigo en la

    declaracin.

    La relacin costo/benecio

    de este procedimiento es

    muy favorable.

    Evite calcular el hash

    de archivos editables

    (ej.: archivos Word o

    Excel), pues su cdigo

    hash puede cambiar si la

    fecha y/o hora en que se

    ha guardado el archivo se

    modiquen.

    Sugerimos que,

    previamente al clculo delhash, el archivo editable

    sea transformado a un

    archivo en formato PDF.

    Para ello, en Word o

    Excel, utilice el comando

    Guardar como y, a

    continuacin, seleccione

    como Tipo archivo PDF).

    Software de hash

    Se aplica el sofware de hash(ej: HashCalc) sobre el contenido delarchivo, lo que generar un cdigo de hash, o sea, un conjunto designos que representa el contenido del archivo.

    Declaracin de entrega

    El cdigo de hashdebe ser copiado a un editor de texto (ej:MicrosofWord), para que el equipo de auditora elabore un recibo o declaracinde entrega (vea modelo abajo).

    Firma

    La declaracin debe ser impresa, para ser firmada por el representantede la organizacin auditada.

    MODELO DE DECLARACIN DE ENTREGA

    Declaro que el siguiente conjunto de signos corresponde a los cdigos de hash, obte-

    nidos bajo los algoritmos MD5 y SHA1 y utilizando el software HashCalc, relativos alarchivo , recibido el , en ocasin de la fscaliza-cin :

    * Cdigo de hashMD5 : < CDIGO DE HASH>

    * Cdigo de hashSHA1:

    3.2 - Garanta de la integridad sin certicado digital

    En auditoras, cuando el auditado no tiene certificado digital, podemosusar el sofware de hash como instrumento tecnolgico para la garanta dela integridad de documentos electrnicos.

    Para eso, es posible adoptar el siguiente procedimiento, en el caso deque se reciba del auditado un archivo sin firma digital:

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    15/18[ 15 ]Clase 6- - Certifcado Digital y Hashen Auditoras

    De esta manera, en el caso de que en el uturo algn gestor de laorganizacin auditada cuestione el contenido de documento anexado alos autos, basta utilizar el mismo sofwarey el mismo algoritmo (este esescogido en el propio programa de hash, inmediatamente antes de generarel cdigo) sobre el archivo en pauta. Si el contenido del archivo no hubierasido alterado, el cdigo generado corresponder exactamente al que constaen la declaracin presentada arriba. Esto servir para reutar una eventualalegacin de adulteracin.

    Los sofwares para hashnormalmente son capaces de calcular cdigosen base a dierentes algoritmos matemticos (ej: MD5, SHA1, SHA256,RIPEMD160). Cada algoritmo genera un hashdierente para cierto archivode datos, pero el mismo algoritmo siempre generar el mismo hashpara el

    mismo archivo.

    4. Softwarepara Hash

    4.1 - HashCalc

    El HashCalces un sofwareespecfico para la obtencin de cdigo dehash a partir del contenido de un archivo. De acuerdo con la licencia delprograma, se trata de un sofwarelibre, debiendo cada licencia gratuitaser usada en una nica computadora.

    4.2 - Ejercicio prctico

    La evaluacin relativa a esta clase consistir en un ejercicio prcticocon el sofware HashCalc.

    En este curso, utilizamos

    el software HashCalc, el

    que es homologado para

    uso en el TCU. Esto no

    impide la utilizacin de

    otros softwares de hashdisponibles en el mercado.

    De ser necesario, consulte

    el rea de TI de su EFS.

    La licencia del software

    HashCalc est disponibleen idioma ingls en:

    http://www.slavasoft.

    com/hashcalc/license-

    agreement.htm

    Las orientaciones para

    la tarea se encuentran

    disponibles en el entorno

    del curso.

    http://www.slavasoft.com/hashcalc/license-agreement.htmhttp://www.slavasoft.com/hashcalc/license-agreement.htmhttp://www.slavasoft.com/hashcalc/license-agreement.htmhttp://www.slavasoft.com/hashcalc/license-agreement.htmhttp://www.slavasoft.com/hashcalc/license-agreement.htmhttp://www.slavasoft.com/hashcalc/license-agreement.htm
  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    16/18[ 16 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS

    5. Sntesis

    En esta clase, vimos la importancia de que las inormaciones recibidasen auditoras sean confiables, y mencionamos tcnicas especficas paraaumentar el grado de confiabilidad de las evidencias obtenidas.

    Abordamos tambin algunos instrumentos tecnolgicos aptos paragarantizar la integridad de inormaciones producidas o recibidas enauditoras, que son el certificado digital y el sofwarede hash.

    Como alternativa para el certificado digital, vimos que un sofwarede hash puede calcular el cdigo correspondiente al contenido de un

    documento. Este cdigo puede ser insertado en una declaracin, que debeser firmada por un representante de la organizacin auditada, lo que servircomo garanta al equipo de auditora en el caso de una eventual alegacinde adulteracin del documento.

    La prxima clase ser la ltima de nuestro curso. En ella abordaremosla seguridad de la inormacin en la etapa de inorme y la eliminacinsegura de inormaciones en auditoras.

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    17/18[ 17 ]Clase 6- - Certifcado Digital y Hashen Auditoras

    6. Referencias bibliogrcas

    BRASIL. Medida Provisoria n 2.200-2, del 24 de agosto de 2001. Instituyela Inraestructura de Claves Pblicas Brasilea - ICP-Brasil, transorma elInstituto Nacional de Tecnologa de la Inormacin en autarqua, y estableceotras medidas. Disponible en: . Acceso el 09 set. 2013.

    ______. Tribunal de Contas da Unio. Padres de auditoria deconformidade. Resolucin-Segecex n 26, del 19 de julio de 2009.Disponible en: .Acceso el 13 de nov. 2013.

    ______. Tribunal de Contas da Unio. Manual de auditoria operacional. 3edio. Braslia: TCU, Secretaria de Fiscalizao e Avaliao de Programasde Governo (Seprog), 2010a. Disponible en: . Acceso el 09 de sept. 2013.

    ______. Tribunal de Contas da Unio. Certificado digital. Braslia: TCU,Assessoria de Segurana da Inormao e Governana de Tecnologia daInormao (Assig), 2010b. Folder.

    ______. Tribunal de Contas da Unio. Normas de Auditoria do Tribunalde Contas da Unio. Anexo a la Resolucin-TCU n 280/2010, conredaccin dada por la Resolucin-TCU n 168, del 30 de junio de 2011.Disponible en: . Acceso el 12 deago. 2013.

    ______. Tribunal de Contas da Unio. Boas prticas de segurana dainformao em auditorias. Braslia: TCU, Assessoria de Segurana daInormao e Governana de Tecnologia da Inormao (Assig), 2012.

    INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAO (ITI).O que Certificao Digital?Braslia, 2012. Disponible en: . Acceso el 13de nov. 2013.

    MENKE, Fabiano. Assinatura eletrnica no Direito brasileiro. So Paulo:Editora Revista dos Tribunais. 2005.

  • 7/24/2019 Seguridad de La Informacion en Auditorias Clase6

    18/18

    SLAVASOFT.HashCalc License Agreement. End-User License Agreementor Slavasof Sofware. SlavaSof HashCalc 2.02 (reeware). Disponible en:. Acceso el09 de sept. 2013.