Técnicas de evaluación de riesgos en auditoria informáticapor Gustavo Torres
1. Análisis de Vulnerabilidades:
1.1. Consiste en identificar las debilidades y vulnerabilidades presentes en los sistemas y aplicaciones informáticas, para determinar su probabilidad de explotación por parte de atacantes. Se pueden usar herramientas automáticas como escáneres de vulnerabilidades, o realizar pruebas manuales.
2. Pruebas de Penetración:
2.1. Esta técnica consiste en simular ataques reales sobre los sistemas informáticos, con el objetivo de identificar los puntos débiles y evaluar el grado de seguridad. Se pueden utilizar herramientas como Metasploit o Kali Linux para realizar pruebas de penetración.
3. Evaluación de Controles de Seguridad:
3.1. Esta técnica implica revisar los controles de seguridad implementados en los sistemas y aplicaciones informáticas para asegurarse de que sean efectivos en la prevención, detección y respuesta a incidentes de seguridad. Esto se puede lograr mediante la revisión de políticas y procedimientos de seguridad, pruebas de cumplimiento de regulaciones, y evaluación de la gestión de accesos y autenticación.
4. Evaluación de Riesgos de Negocios:
4.1. Consiste en identificar los riesgos que los sistemas informáticos pueden representar para el negocio, evaluando los impactos potenciales de un incidente de seguridad en la operación, reputación y financieramente. Para realizar esta técnica se pueden usar marcos de referencia como COSO ERM, ISO 31000 o NIST SP 800-30.