Post on 22-Feb-2018
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
1/18
I S C
C
C D H A
SEGURIDAD DE LA
INFORMACINEN AUDITORAS
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
2/18
RESPONSABILIDAD POR EL CONTENIDO
Tribunal de Cuentas de la Unin
Secretara General de la Presidencia
Asesora de la Seguridad de la Informacin y Gobernanza de TI
REDACCIN
Rodrigo Melo do Nascimento
REVISIN TCNICA
Gelson HeinricksonGeraldo Magela Lopes de Freitas
Helton Fabiano Garcia
Juliana Belmok Bordin
Luisa Helena Santos Franco
Marisa Alho Maos de Carvalho
Mnica Gomes Ramos Bimbato
ASESORAMIENTO PEDAGGICO
Arthur Colao Pires de Andrade
RESPONSABILIDAD EDITORIAL
Tribunal de Cuentas de la Unin
Secretara General de la PresidenciaInstuto Serzedello Corra
Centro de Documentacin
Editorial del TCU
PROYECTO GRFICO
Ismael Soares Miguel
Paulo Prudncio Soares Brando Filho
Vivian Campelo Fernandes
DIAGRAMACIN
Vanessa Vieira Ferreira da Silva
Se permite la reproduccin, parcial o total, de esta publicacin, sin alteracin del contenido, siempre y cuando se citela fuente y no se ulice con nes comerciales.
Copyright 2014, Tribunal de Cuentas de la Unin
Este material ene funcin didcca. La lma actualizacin ocurri en abril de 2014. Las armaciones y
opiniones son de responsabilidad exclusiva del autor y pueden no expresar la posicin ocial del Tribunal
de Cuentas de la Unin.
Atencin!
http://../AppData/Local/Adobe/InDesign/Version%209.0/pt_BR/Caches/InDesign%20ClipboardScrap1.pdfhttp://../AppData/Local/Adobe/InDesign/Version%209.0/pt_BR/Caches/InDesign%20ClipboardScrap1.pdf7/24/2019 Seguridad de La Informacion en Auditorias Clase6
3/18[ 3 ]Clase 6- - Certifcado Digital y Hashen Auditoras
CLASE 6 Certicado Digital y Hash en Auditoras
Introduccin
En la ltima clase, vimos cmo la criptograa puede ser utilizadapara la proteccin de la confidencialidad de las inormaciones producidaso recibidas en el contexto de una auditora.
Sabemos, sin embargo, que la confidencialidades apenas una de laspropiedades de la seguridad de la inormacin, tal como vimos en la Clase 1.
En ese sentido, veremos en esta clase las ormas de resguardar la
integridady la autenticidadde la inormacin en las fiscalizaciones.
Para acilitar el estudio, esta clase est organizada de la siguienteorma:
1. Confiabilidad e integridad de las evidencias ..................................................5
1.1 - Confiabilidad de las evidencias........................................................................ 5
1.2 - Garanta de la integridad de las informaciones recibidas..................8
2. Certificado digital...................................................................................................... 9
2.1 - Concepto...................................................................................................................... 9
2.2 - Modelo Brasileo de Certificacin Digital .................................................9
2.3 - Funcionalidades ofrecidas por el certificado digital.........................10
2.4 - Objetivo de la firma digital .............................................................................12
3. Hash......................................................................................................................................13
3.1 - Concepto....................................................................................................................13
3.2 - Garanta de la integridad sin certificado digital.................................14
4. Softwarepara Hash...................................................................................................... 15
4.1 - HashCalc.......................................................................................................................15
4.2 - Ejercicio prctico..................................................................................................15
5. Sntesis ...........................................................................................................................16
6. Referencias bibliogrficas ....................................................................................17
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
4/18[ 4 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS
Al final de esta clase, esperamos que sea capaz de:
y comprenderla importancia de la confiabilidad y de la integridadde las evidencias obtenidas en auditoras.
y describirel concepto de certificado digital y las ormas en quedicho instrumento puede ser usado para garantizar integridady autenticidad.
y describir el concepto de hash y como el sofware HashCalcpuede ser usado para la obtencin segura de inormaciones enauditoras.
y manejarel sofware HashCalcpara garantizar la integridad delas evidencias obtenidas en auditoras.
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
5/18[ 5 ]Clase 6- - Certifcado Digital y Hashen Auditoras
1. Conabilidad e integridad de las evidencias
La confiabilidad de las evidencias es una cuestin de seguridad de la
informacin?
1.1 - Conabilidad de las evidencias
Evidencias son inormaciones obtenidas durante la auditora y usadaspara undamentar los hallazgos y respaldar las opiniones y las conclusionesdel equipo de auditora (TCU, 2009, p. 28; TCU, 2010a, p. 37).
Las Normas de Auditora del TCU (NAT) definen la confiabilidadcomo la garanta de que sern obtenidos los mismos resultados si laauditora uera repetida. En los trminos del punto II de la NAT 108, paraobtener evidencias confiables, es importante considerar que:
a) es conveniente usar dierentes uentes;
b) es interesante usar dierentes abordajes;
c) uentes externas, en general, son ms confiables que internas;
d) evidencias documentales son ms confiables que orales; y
e) evidencias obtenidas mediante la observacin directa o el anlisisson ms confiables que las evidencias obtenidas indirectamente.
La concepcin de confiabilidad presenta implcitamente el objetivode todo auditor: recoger evidencias capaces de undamentar los hallazgos yortalecer las conclusiones del equipo de auditora.
La confiabilidad de las evidencias es una cuestin de seguridad de la
informacin?
Esta es una pregunta ms filosfica que prctica, pero es innegable suimportancia en auditoras. El objetivo de plantear esta pregunta es llevara los auditores a reflexionar sobre el nivel de confiabilidad inherente a lasinormaciones recibidas y que integran las evidencias , dependiendo delas uentes que las originaron y de los procedimientos de obtencin.
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
6/18[ 6 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS
Es importante tener conciencia de que las inormaciones recibidascomo evidencias tienen dierentes niveles de confiabilidad. Esta concienciadebe estar presente en ocasin de la conduccin de los trabajos y serexplicitada si correspondiera en el inorme de auditora, en trminosde limitaciones impuestas al trabajo, de acuerdo con lo preconizado por laNAT 135, in verbis:
135. Las limitaciones impuestas al trabajo, asociadas a la metodologa
utilizada para abordar las cuestiones de auditora, a la confiabilidad o a la
dificultad para la obtencin de datos, as como las limitaciones relacionadascon el propio alcance del trabajo, tales como reas o aspectos no examinados
en uncin de cualquier tipo de restriccin, deben ser explicitadas en el inorme
indicndose los motivos y si eso aect o podra haber aectado los objetivos,
los resultados y las conclusiones de la auditora.
El hecho es que cualquier auditor desea recabar datos confiablespara undamentar su trabajo y existen maneras de aumentar el grado deconfiabilidad de las inormaciones recibidas.
En ese sentido, existen tcnicas indirectas para verificar lasinormaciones recogidas. Por ejemplo, se recomienda que el auditor use,siempre que sea posible, datos brutos en vez de datos trabajados. El objetivoes, justamente, dificultar la manipulacin de los datos. De esta manera, envez de trabajar con los inormes generados por el sistema inormatizadodel auditado, el auditor puede elaborar sus propios inormes a partir de labase de datos.
El trabajo con los datos brutos de una base de datos es lo que se busca
cuando se aplica el abordaje de auditora de TI denominado auditora dedatos.
Cmo minimizar los riesgos de recibir algo no verdadero?
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
7/18[ 7 ]Clase 6- - Certifcado Digital y Hashen Auditoras
Cuando los datos que el auditor necesita estn distribuidos enarchivos dierentes, lo ideal es que el equipo de auditora solicite los
archivos en cuestin y haga las verificaciones y cruzamientos, con sofwaresapropiados para manipular datos, en vez de solicitar al auditado un inormeya finalizado. Dicho procedimiento permite que el auditor encuentreeventuales inormaciones duplicadas o inconsistentes, revelando allas ensu almacenamiento, intencionales o no.
Es conveniente que el equipo de auditora documente la ormade extraccin de los datos, la echa en que ueron extrados, eventualesregistros de acceso y los mecanismos de garanta de integridad que ueronaplicados. Tambin es importante documentar si ueron concedidos alos auditores perfiles especficos para tener acceso a los datos del sistemainormatizado en cuestin. Todo esto puede ser importante en el caso deque el organismo auditado cuestione, durante el transcurso del proceso, lasevidencias obtenidas.
Datos brutos y datos trabajados
Dato bruto es el que ue almacenado en la base de datos de laorganizacin auditada. Es la inormacin ms elemental almacenada en labase de datos del auditado y que no recibi ningn tratamiento.
Datos trabajados son los que ya pasaron por algn proceso odecodificacin. Ej.: el comprobante de recibo de la remuneracin percibidapor un empleado es un conjunto de datos trabajados, normalmente resultadodel procesamiento realizado por un sistema que genera rubros y respectivasdescripciones y valores, sumatorios de crditos y dbitos, nombre, unidad,etc. Esos mismos datos estn almacenados en estado bruto en la base de
datos, probablemente distribuidos en varios archivos o cuadros.
Al examinar un comprobante de remuneracin, el auditor presuponeque los rubros contienen valores y descripciones correctos y que lossumatorios corresponden a los datos brutos discriminados.
Examinar datos brutos es ms trabajoso, cuesta ms caro y consumems tiempo, pero hay una mayor confiabilidad de las evidencias. Cabesopesar la relacin costo/beneficio de este trabajo, dependiendo de larelevancia de la inormacin en el contexto de la auditora, del tiempodisponible y del know-howde los auditores, entre otros aspectos.
Tal procedimento permite ao auditor encontrar eventuaisinormaes duplicadas ou inconsistentes, revelando alhas em seuarmazenamento, intencionais ou no.
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
8/18[ 8 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS
1.2 - Garanta de la integridad de las informaciones recibidas
En el tpico anterior, destacamos la preocupacin que los auditoresdeben tener acerca de la confiabilidad de las inormaciones recibidas comoevidencias de la auditora. En este punto, abordaremos el tratamiento quedebe ser dado a esas inormaciones, a partir de su obtencin.
Despus de que las inormaciones del auditado hayan sido recibidas,o sea, a partir del momento en que los auditores poseen las inormacionessolicitadas, existen medios para garantizar la integridad de dichasinormaciones, tanto para documentos en impresos en papel, como paraarchivos electrnicos.
Qu sera garantizar la integridad de las informaciones recibidas?
Sera garantizar que las inormaciones reeridas correspondanexactamente a las que ueron entregadas por el auditado, de orma tal queno haya ningn tipo de alteracin en trminos de contenido.
Si las inormaciones son recibidas en papel, es posible exigir la firmao el visado del representante del auditado en cada hoja.
En el caso de inormacin en medio digital, especialmente cuando setrata de grandes volmenes de datos, tal como sucede en hojas de clculo,bases de datos o inormes, hay instrumentos tecnolgicos aptos paraasegurar la integridad de esas inormaciones.
Se trata del certificado digital y del hash, que vamos a analizar acontinuacin.
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
9/18[ 9 ]Clase 6- - Certifcado Digital y Hashen Auditoras
2. Certicado digital
2.1 - Concepto
Tal como lo mencionamos en la ltima clase, el certificado digital esuna especie de documento de identidad en medio electrnico que posibilitala identificacin segura del autor de un documento o transaccin en red decomputadoras. Es un archivo electrnico, validado por una tercera parteconfiable (autoridad certificadora), que identifica a una persona natural ojurdica en Internet (TCU, 2010b).
El certificado digital, como vimos en la ltima clase, es almacenado
en un dispositivo apropiado (Ej.: token, que es un dispositivo criptogrficosimilar a un pendrive; tarjeta con lectora), que es conectado a la entradaUSB de la computadora, permitiendo que el titular del certificado firmedocumentos electrnicos por medio del uso de una contrasea personal eintranserible.
2.2 - Modelo Brasileo de Certicacin Digital
La Inraestructura de Claves Pblicas Brasilea (ICP-Brasil) instituida por la Medida Provisoria n 2.200-2, del 24 de agosto de 2001 esuna cadena jerarquizada de certificados digitales cuyo objetivo es garantizarla autenticidad, la integridad y la validez jurdica de documentos en ormaelectrnica [...] que utilicen certificados digitales, as como la realizacin detransacciones electrnicas seguras (art. 1 de la MP n 2.200-2/2001).
El modelo adoptado por Brasil ue el de certificacin con raz nica.La ICP-Brasil est integrada por una Autoridad Certificadora Raz (ACRaz), por Autoridades Certificadoras (AC) y por Autoridades de Registro
(AR), en la orma sistematizada a continuacin:
a) Autoridad Certificadora Raz (AC Raz): ubicada en el topede la jerarqua de la ICP-Brasil. Ese papel es desempeado porel Instituto Nacional de Tecnologa de la Inormacin (ITI),autarqua vinculada al Ministerio de Gobernacin (Casa Civil)de la Presidencia de la Repblica, con la competencia de emitircertificados digitales para las Autoridades Certificadoras (AC),de nivel inmediatamente subsecuente, estndole vedado emitircertificados directamente a usuarios finales. Es el ancla deconfianza del sistema (Menke, 2005, p. 102);
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
10/18[ 10 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS
b) Autoridades Certificadoras (AC): entidades acreditadas porla AC Raz para emitir certificados digitales a los respectivostitulares;
c) Autoridades de Registro (AR): entidades operativamentevinculadas a una determinada AC, con la competencia deidentificar y registrar presencialmente a los usuarios finales, conmiras a emitir certificados digitales para tales personas por lasAC .
Diseo esquemtico simplificado: estructura de la ICP-Brasil
Fuente: ITI, 2012
Despus que una determinada persona haya recibido el certificadodigital en el mbito de la ICP-Brasil, estar apta para firmar digitalmentedocumentos electrnicos, mediante el uso de contrasea personal eintranserible (cdigo PIN), registrada despus de la emisin del certificado.
2.3 - Funcionalidades ofrecidas por el certicado digital
Tal como lo mencionamos en la ltima clase, si tanto el receptorcomo el emisor de un mensaje tienen certificado digital, la transmisinde las inormaciones va correo electrnico podr ser encriptada, lo quegarantiza la confidencialidadde la inormacin.
Adems de la criptograa, el certificado permite la firma digital dedocumentos electrnicos, por medio de la utilizacin de un par de claves(clave pblica y clave privada). La clave privada de un certificado digitaltipo A3 queda almacenada exclusivamente en un dispositivo criptogrfico(ej.: token) y es usada para la aposicin de la firma digital propiamentedicha en un documento electrnico (la clave privada es protegida yse tiene acceso a ella por medio de una contrasea comnmentedenominada PIN digitada por el titular del certificado); por otro lado,
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
11/18[ 11 ]Clase 6- - Certifcado Digital y Hashen Auditoras
Fuente: ITI, 2012
Fuente: ITI, 2012
la clave pblica es colocada a disposicin, por la autoridad certificadora,de cualquier persona que, por medio de sofwares especficos, puedaverificar la validez de la firma.
Si el documento electrnico firmado con certificado digital, porcualquier razn, uera adulterado, es decir, aunque un nico elementouera cambiado, suprimido o aadido, la firma digital perder su validez.En este sentido, la firma digital garantiza la integridad del documentoelectrnico. Adems, como la clave privada est almacenada exclusivamenteen un dispositivo criptogrfico de propiedad del titular del certificado yapenas l conoce el cdigo PIN para usar la clave y firmar el documento, laautenticidadest garantizada .
Es importante subrayar que la
rma digital, por s sola, no
garantiza la condencialidad
de las informaciones. Para
garantizar la condencialidad,
es necesario encriptar el
documento (con certicado
digital o mediante el uso de
software especco, tal como se
vio en la ltima clase).
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
12/18[ 12 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS
2.4 - Objetivo de la rma digital
El objetivo de la firma digital es garantizar la autenticidad de undeterminado documento electrnico.
En Brasil, el uso de la certificacin digital en el Sector Pblicotodava no est ampliamente diundido. Si el auditado tiene certificado
digital, puede ser interesante solicitarle el encaminamiento de inormacinrelevante en el contexto de la auditora por intermedio, por ejemplo, decorreo electrnico firmado digitalmente .
El encaminamiento, realizado por el auditado, de inormacionesfirmadas digitalmente dificultar mucho que, posteriormente, el auditadocuestione la autenticidad y la integridad de esta inormacin, porque sepresupone que los documentos electrnicos firmados con certificadodigital son verdaderos en relacin con los signatarios.
En otras palabras, el auditado tendr extremada dificultad pararehusar la autora de documentos firmados con certificado digital, o sea,habr una slida garanta de no repudio, dificultando as que el subscritorde cierto documento reute ser su autor o proveedor.
Sin embargo, aunque el auditado no tenga certificado digital, es posiblegarantizar la integridad de determinada inormacin por intermedio de launcionalidad de hash, tal como ser abordado a continuacin. Obsrvese,por otro lado, que la autenticidad de las inormaciones no es asegurada con
el uso del hash, aisladamente.
En ese caso, tanto el
software de e-mail del
remitente como el del
destinatario deben
ser compatibles con la
funcionalidad de la rma
digital.
Cmo es en su pas? Cul es el modelo de certificacin digital
adoptado?
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
13/18[ 13 ]Clase 6- - Certifcado Digital y Hashen Auditoras
3. Hash
3.1 - Concepto
El hashno es otra cosa que un algoritmo computacional que barre elcontenido de uno o ms archivos y genera un cdigo nico. Si el contenidode los archivos suriera una modificacin, aunque uera de ormaimperceptible, el nuevo cdigo generado ser dierente del anterior.
Aunque, rigurosamente, el cdigo anteriormente mencionado uerael producto del hash (entendido como secuencia de comandos que, al final,genera un cdigo), es bastante comn afirmar que el hashdel archivo tal es
XYZ, o sea, se usa la palabra hash en la prctica como sinnimo delpropio cdigo correspondiente al contenido del archivo. El cdigo de hashes generado con el auxilio de sofwaresespecficos (ej: HashCalc).
Un algoritmo
computacional es una
secuencia de comandos o
instrucciones ejecutadas
por una computadora.
Es importante subrayar
que es imposible realizar
el camino inverso, o sea, a
partir del cdigo generado
no es posible obtener la
informacin original.
HashCalc es un software
libre, segn se menciona
en el item 4 de esta clase.Generacin del cdigo de hash
Fuente: ITI, 2012
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
14/18[ 14 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS
Se sugiere incluir en la
declaracin, para cada
archivo de datos recibido
del organismo auditado,
cdigos hash generados
por al menos dos
algoritmos diferentes (ej.:MD5 y SHA1), con miras a
reducir la posibilidad de
una eventual alegacin
de que hubo un error de
digitacin del cdigo en la
declaracin.
La relacin costo/benecio
de este procedimiento es
muy favorable.
Evite calcular el hash
de archivos editables
(ej.: archivos Word o
Excel), pues su cdigo
hash puede cambiar si la
fecha y/o hora en que se
ha guardado el archivo se
modiquen.
Sugerimos que,
previamente al clculo delhash, el archivo editable
sea transformado a un
archivo en formato PDF.
Para ello, en Word o
Excel, utilice el comando
Guardar como y, a
continuacin, seleccione
como Tipo archivo PDF).
Software de hash
Se aplica el sofware de hash(ej: HashCalc) sobre el contenido delarchivo, lo que generar un cdigo de hash, o sea, un conjunto designos que representa el contenido del archivo.
Declaracin de entrega
El cdigo de hashdebe ser copiado a un editor de texto (ej:MicrosofWord), para que el equipo de auditora elabore un recibo o declaracinde entrega (vea modelo abajo).
Firma
La declaracin debe ser impresa, para ser firmada por el representantede la organizacin auditada.
MODELO DE DECLARACIN DE ENTREGA
Declaro que el siguiente conjunto de signos corresponde a los cdigos de hash, obte-
nidos bajo los algoritmos MD5 y SHA1 y utilizando el software HashCalc, relativos alarchivo , recibido el , en ocasin de la fscaliza-cin :
* Cdigo de hashMD5 : < CDIGO DE HASH>
* Cdigo de hashSHA1:
3.2 - Garanta de la integridad sin certicado digital
En auditoras, cuando el auditado no tiene certificado digital, podemosusar el sofware de hash como instrumento tecnolgico para la garanta dela integridad de documentos electrnicos.
Para eso, es posible adoptar el siguiente procedimiento, en el caso deque se reciba del auditado un archivo sin firma digital:
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
15/18[ 15 ]Clase 6- - Certifcado Digital y Hashen Auditoras
De esta manera, en el caso de que en el uturo algn gestor de laorganizacin auditada cuestione el contenido de documento anexado alos autos, basta utilizar el mismo sofwarey el mismo algoritmo (este esescogido en el propio programa de hash, inmediatamente antes de generarel cdigo) sobre el archivo en pauta. Si el contenido del archivo no hubierasido alterado, el cdigo generado corresponder exactamente al que constaen la declaracin presentada arriba. Esto servir para reutar una eventualalegacin de adulteracin.
Los sofwares para hashnormalmente son capaces de calcular cdigosen base a dierentes algoritmos matemticos (ej: MD5, SHA1, SHA256,RIPEMD160). Cada algoritmo genera un hashdierente para cierto archivode datos, pero el mismo algoritmo siempre generar el mismo hashpara el
mismo archivo.
4. Softwarepara Hash
4.1 - HashCalc
El HashCalces un sofwareespecfico para la obtencin de cdigo dehash a partir del contenido de un archivo. De acuerdo con la licencia delprograma, se trata de un sofwarelibre, debiendo cada licencia gratuitaser usada en una nica computadora.
4.2 - Ejercicio prctico
La evaluacin relativa a esta clase consistir en un ejercicio prcticocon el sofware HashCalc.
En este curso, utilizamos
el software HashCalc, el
que es homologado para
uso en el TCU. Esto no
impide la utilizacin de
otros softwares de hashdisponibles en el mercado.
De ser necesario, consulte
el rea de TI de su EFS.
La licencia del software
HashCalc est disponibleen idioma ingls en:
http://www.slavasoft.
com/hashcalc/license-
agreement.htm
Las orientaciones para
la tarea se encuentran
disponibles en el entorno
del curso.
http://www.slavasoft.com/hashcalc/license-agreement.htmhttp://www.slavasoft.com/hashcalc/license-agreement.htmhttp://www.slavasoft.com/hashcalc/license-agreement.htmhttp://www.slavasoft.com/hashcalc/license-agreement.htmhttp://www.slavasoft.com/hashcalc/license-agreement.htmhttp://www.slavasoft.com/hashcalc/license-agreement.htm7/24/2019 Seguridad de La Informacion en Auditorias Clase6
16/18[ 16 ] SEGURIDAD DE LA INFORMACIN EN AUDITORAS
5. Sntesis
En esta clase, vimos la importancia de que las inormaciones recibidasen auditoras sean confiables, y mencionamos tcnicas especficas paraaumentar el grado de confiabilidad de las evidencias obtenidas.
Abordamos tambin algunos instrumentos tecnolgicos aptos paragarantizar la integridad de inormaciones producidas o recibidas enauditoras, que son el certificado digital y el sofwarede hash.
Como alternativa para el certificado digital, vimos que un sofwarede hash puede calcular el cdigo correspondiente al contenido de un
documento. Este cdigo puede ser insertado en una declaracin, que debeser firmada por un representante de la organizacin auditada, lo que servircomo garanta al equipo de auditora en el caso de una eventual alegacinde adulteracin del documento.
La prxima clase ser la ltima de nuestro curso. En ella abordaremosla seguridad de la inormacin en la etapa de inorme y la eliminacinsegura de inormaciones en auditoras.
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
17/18[ 17 ]Clase 6- - Certifcado Digital y Hashen Auditoras
6. Referencias bibliogrcas
BRASIL. Medida Provisoria n 2.200-2, del 24 de agosto de 2001. Instituyela Inraestructura de Claves Pblicas Brasilea - ICP-Brasil, transorma elInstituto Nacional de Tecnologa de la Inormacin en autarqua, y estableceotras medidas. Disponible en: . Acceso el 09 set. 2013.
______. Tribunal de Contas da Unio. Padres de auditoria deconformidade. Resolucin-Segecex n 26, del 19 de julio de 2009.Disponible en: .Acceso el 13 de nov. 2013.
______. Tribunal de Contas da Unio. Manual de auditoria operacional. 3edio. Braslia: TCU, Secretaria de Fiscalizao e Avaliao de Programasde Governo (Seprog), 2010a. Disponible en: . Acceso el 09 de sept. 2013.
______. Tribunal de Contas da Unio. Certificado digital. Braslia: TCU,Assessoria de Segurana da Inormao e Governana de Tecnologia daInormao (Assig), 2010b. Folder.
______. Tribunal de Contas da Unio. Normas de Auditoria do Tribunalde Contas da Unio. Anexo a la Resolucin-TCU n 280/2010, conredaccin dada por la Resolucin-TCU n 168, del 30 de junio de 2011.Disponible en: . Acceso el 12 deago. 2013.
______. Tribunal de Contas da Unio. Boas prticas de segurana dainformao em auditorias. Braslia: TCU, Assessoria de Segurana daInormao e Governana de Tecnologia da Inormao (Assig), 2012.
INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAO (ITI).O que Certificao Digital?Braslia, 2012. Disponible en: . Acceso el 13de nov. 2013.
MENKE, Fabiano. Assinatura eletrnica no Direito brasileiro. So Paulo:Editora Revista dos Tribunais. 2005.
7/24/2019 Seguridad de La Informacion en Auditorias Clase6
18/18
SLAVASOFT.HashCalc License Agreement. End-User License Agreementor Slavasof Sofware. SlavaSof HashCalc 2.02 (reeware). Disponible en:. Acceso el09 de sept. 2013.