Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Descriptivo Fases de Una Auditoria
Fases Item Objetivos Auditoria Informatica Auditoria de Seguridad Informatica
se da inicio a la auditoria, es el primer paso donde
Evaluacion y planificacion de procedimientos de comenzamos a conocer e interiorisarse sobre la identifica y enumera los problemas mas vulnerabilidades de todos los sistemas para
Conocimientos trabajo y trabajadores y maquinaria_pasos empresa, los equipos que componen la red, ofrecer propuestas que solventen o mitiguen estos problemas el modelo de seguridad
Fase 1
del Sistema preliminares, dimensionar el tamaño auditable y infraestructura, como se distribuyen sus instalaciones, de la información es el conjunto de procesos procedimientos metodologías principios
caracteristicas proceso empresarial departamentos que los componen, normas y políticas estándares y controles que se deben adoptar para promover la
reglamento,etc. implementación mantenimiento y mejora
se comienza a realizar una estructura y orden con el mejores prácticas tendientes a preservar la confidencialidad integridad y disponibilidad
cual se procederá a realizar la auditoria, se debe de la información y que permiten contar con lineamientos claros para mantener un
Análisis de revision preliminar, evaluacion de personal y
Fase 2 realizar un check list con todos lo que se auditará y entorno razonablemente seguro apoyando a los objetivos estratégicos de negocio las
Transacciones y Recursos cuantificaciones de equipos
también se debe asignar horarios según se necesite áreas que cubre la auditoría de seguridad son controles directivos donde entran las
acceder a la información o a las zonas auditadas. políticas planes funciones existencia y funcionamiento de algún comité relacionado
objetivos de control presupuesto así como que existen sistemas y métodos
Se debe analizar y evaluar los riesgos que pueden evaluación periódica de riesgos otra áreas del desarrollo de políticas A quién tan
surgir durantela auditoria, como los riesgos de control, procedimientos posibles estándares normas y guías verificación de ajustes de la
Análisis de riesgos inherentes, riesgos de detección y también se legalidad se considera marco jurídico aplicable así como las regulaciones o los
Fase 3 revision al detalle si hay funcion y control
Riesgos yAmenazas debe tener cuidado con los daños o riesgos que requerimientos aplicables a cada entidad otra área son las amenazas físicas externas
nopueden ocurrir como es dañar o perder material de donde entran las inundaciones incendios explosiones corte de líneas o de suministros
la información auditada terremotos terrorismos huelgas etcétera
Una vez llegada esta fase se debe asignar al personal
las funciones que realizaran en la auditoria, se debe control de acceso adecuado en este es tanto físico como lógico para que cada usuario
crear las clases de acceso para disminuir los más Puede acceder a los recursos a que esté autorizado y realizar solo las funciones no
posible los riesgos que puedan dañar o perder permitidas en la área de protección de datos lo que fijé, en cuanto a datos de carácter
Análisis
Fase 4 Puntos de Acceso y mantencion información. También se debe analizar si es necesario personal bajo tratamiento automatizado otra área es comunicación y redes donde
De Controles
mantener acceso a alguna información, de no ser entra la topología y Tipo de comunicación es posible uso de cifrado protecciones
necesaria para la auditoria denegar el acceso al antivirus etcétera el área de producción es el cumplimiento de contratos en lo que se
personal, solo en el caso de que no sea información refiere protecciones para desarrollo de aplicaciones en un entorno seguro que se
valiosa parala auditoria incorporan controles de los productos desarrollados y que estos resulten auditables
el área de la continuidad de las operaciones fases de la auditoría de seguridad
concreción de los objetivos y delimitación del alcance y profundidad de la auditoría
Aquí se debe evaluar que los accesos a la información análisis de posibles Fuentes y recopilación de la información de terminación del plan
Evaluación evaluacion cuantificada según datos recabados en sean necesarios para la auditoria, también hay que de trabajo y de los recursos y plazos en caso necesario así como de 1 la entidad
Fase 5
De Controles la auditoria, prueba de controles del usuario realizar pruebas para comprobar el acceso a la adaptación de cuestionarios y aveces de consideración de herramientas o perfiles
información. especialistas necesarios sobre todo en auditoría externa realización de entrevistas y
pruebas análisis de resultados y valoración de riesgos presentación y discusión de
informe provisional
el informe definitivo auditoría de seguridad física Es la responsable de evaluar las
protecciones físicas de datos programas instalaciones equipos redes y soportes Y por
supuesto también considera la protección de las personas también que existen
medidas de evacuación alarma salidas alternativas entre otras auditoría de seguridad
lógica verifica que cada usuario solo puede acceder a los recursos que la utiliza el
propietario es necesario revisar Cómo se identifican y sobre todo auténtica los usuarios
En esta fase hay que realizar el informe de todos los
Cómo han sido autorizados y por quién y qué ocurre cuando se producen
El Informe conclusion y muestreo de datos según datos resultado y acciones realizadas durante la auditoria,
Fase 6 transgresiones o intentos auditoría de seguridad de los datos los datos y la información
De Auditoria recopilados para luego ser entregada a los altos cargoso a las
pueden llegar a constituir el activo más crítico para la entidad hasta el punto de que
personas a cargo de la empresa.
muchas multinacionales la función genérica de ministración de seguridad tiene la
denominación de Data Security la auditoría de seguridad de datos es un aspecto
esencial que te en organizaciones de cualquier tamaño y tipo se trata de un aspecto
qué tiene que ver con la protección de datos contra accesos no autorizados Y para
protegerlos de una posible corrupción durante todo su ciclo de vida la auditoría en el
personal abarca algunos puntos
como Quiénes tienen acceso a la información adecuación de que ellos al cargo que
ostenta conocimiento de la normativa Y de qué se debe mantener una actitud ética
delante del archivo reconocimiento en el contrato de la labor que cumplen y de la
responsabilidad que ostentan que los contratos con los proveedores aseguren la
confidencialidad del archivo y de la información el plan de contingencia determina los
recursos a utilizar y personal a emplear en caso de producirse un acontecimiento
En esta parte se realizar un informe con las falencias
intencionado occidental que inútil y se alegra de los recursos informáticos o de la
encontradas durantela auditoria, junto con un plan de
Seguimiento se identifica el funcionamiento general, se transmisión de datos de una organización es decir es la determinación precisa del
Fase 7 mejora para eliminar o mitigar dichas falencias.
De las Recomendaciones establecen protocolos de mejoras quién qué cómo cuándo y dónde En caso de producirse una anomalía en el sistema de
Además, se debe realizar seguimiento del
información las etapas fundamentales de un plan de contingencia son definición
cumplimiento de las mejoras.
general del plan determinación de vulnerabilidades selecciona los recursos nativos
preparación detallada del plan pruebas y mantenimiento plan de recuperación de
desastres y Fuentes es importante definir los procedimientos y planes de acción para el
caso de una posible falla siniestro o desastre en el área informática considerando
como tal todas las áreas de los usuarios que procesan información por medio de la
computadora