Está en la página 1de 4

PRO

Identificar si las politicas de acceso están


alineadas a las buenas prácticas sobre
OBJETIVO DEL PROGRAMA
mantener y preservar la confidencialidad
de la información sensible.

Nº Proceso del negocio/Sistemas (Riesgo) Dependencia

El personal vulnera la confidencialidad en los


1 controles de acceso de acuerdo a las políticas de Área Informática
seguridad de la información. (R1)

Las personas ajenas a la organización rompen


2 los lineamientos de seguridad de la información Área Informática
(R12)

Las personas rompen el acceso lógico no


3 autorizado provocando exposición de la Área Informática
informacion (R11)

El flujo de Información de trabajadores entre


canales no autorizadas provoca pérdida de
4 Área Informática
información incumpliendo la confidencialidad
en la empresa. (R4)

Se ha observado deficiencia en el protocolo de


5 seguridad para el acceso de áreas restringidas Área Informática
provocando exposición de informacion. (R9)

Las personas ajenas a la organización rompen


6 Área Informática
las políticas de seguridad de contenido (R5)

FIRMA QUIÉN ELABORÓ Dominguez Nonala

CARGO Líder
VERSIÓN
DEL FECHA DE VERSIÓN
TRABAJO
1 7/13/2021
2 8/2/2021
3 8/17/2021
4 8/31/2021
Advance Consulting

PROGRAMA DE AUDITORÍA

PROCEDIMIENTO

Los politicas de control de acceso incumplen a las buenas prácticas acerca de man
HIPÓTESIS
la confidencialidad de los recursos informáticos de la organización Advance

Objetivo del Análisis Alcance Fecha Inicial Fecha Final

Identificar que los recursos informáticos se encuentren Area Informática y


6/7/2021 18/7/2021
con políticas de control de acceso. Área administrativa.

Identificar lineamientos del control de acceso a procesos


Area Informática y
que manejen información sensible ,en los cuales existe 19/7/2021 31/7/2021
Área administrativa.
flujo de agentes externos.

Identificar la gestion de autenticacion, permisos para


Area Informática y
reducir la probabilidad de exito en los intentos de acceso 1/8/2021 9/8/2021
Área administrativa.
de personal no autorizado

Identificar canales sin autorización donde los Área informática y


10/8/2021 22/8/2021
trabajadores comparten información. Área administrativa

Identificar y asegurar los protocolos de seguridad de Área informática y


23/8/2021 27/8/2021
areas restringidas Área administrativa

Identificar las vulnerabilidades de seguridad de los Área informática y


30/8/2021 10/9/2021
sistemas de información Área administrativa

Dominguez Nonalaya Berney Alexander FIRMA QUIÉN ELABORÓ

Líder Auditor CARGO


CÓDIGO: UNMSM-GRUPO02-AUD
VERSIÓN: 1.0
EMISIÓN: 03/07/2021

uenas prácticas acerca de mantener y preservar AÑO 2021


s de la organización Advance Consuling.

Criterio Recursos Equipo Auditor

Actas de
Bajo la política de control de
Solicitudes, Laptop
accesos según la norma ISO Hector Alexis Flores
o PC, Sistema de
27001 - Anexo A9.
control de Acceso.

Bajo la política de control de


accesos según la norma ISO Laptop & PC &
Franco Hermenegildo
27002 - Anexo 09.(A.9.2.1, RRHH
A.9.2.2, A.9.2.4)
Bajo el reglamento control de
acceso segun la norma ISO Laptop & PC &
Breiner Correa
27001, A.9.2.2, RRHH
A.9.2.4,A.9.4.2,A.9.2.6

Bajo el reglamento de
confidencialidad de información, Laptop & PC &
control de accesos, acciones y Software & DDS & Berney Dominguez
mensajería. ISO 27001 - Anexo RRHH
09 & 13

PC & Cámara &


Bajo el reglamento en la Lector de huellas &
seguridad en la operatividad lector de Jhonatan Carhuamaca
27002, dominio 5 y 11 Identificación &
RRHH

Bajo la política de control de Actas de Reuniones,


accesos según la norma ISO Laptop o PC,
Jamil Gutierrez
27001. NIST Cybersecurity Sistema de control
Framework de Acceso.

BerneyD.N.

Coordinador del Grupo

También podría gustarte