Está en la página 1de 1

Cuadro 

Descriptivo Fases de Una Auditoria
Fases Item Objetivos Auditoria Informatica Auditoria de Seguridad Informatica

se da inicio a la auditoria, es el primer paso donde 
Evaluacion y planificacion de procedimientos de  comenzamos a conocer e interiorisarse sobre la  identifica y enumera los problemas mas vulnerabilidades de todos los sistemas para 
Conocimientos trabajo y trabajadores y maquinaria_pasos  empresa, los equipos que componen la red,  ofrecer propuestas que solventen o mitiguen estos problemas el modelo de seguridad 
Fase 1
 del Sistema preliminares, dimensionar el tamaño auditable y  infraestructura, como se distribuyen sus instalaciones,  de la información es el conjunto de procesos procedimientos metodologías principios 
caracteristicas proceso empresarial departamentos que los componen, normas y  políticas estándares y controles que se deben adoptar para promover la 
reglamento,etc. implementación mantenimiento y mejora 

se comienza a realizar una estructura y orden con el  mejores prácticas tendientes a preservar la confidencialidad integridad y disponibilidad 
cual se procederá a realizar la auditoria, se debe  de la información y que permiten contar con lineamientos claros para mantener un 
Análisis de revision preliminar, evaluacion de personal y 
Fase 2 realizar un check list con todos lo que se auditará y  entorno razonablemente seguro apoyando a los objetivos estratégicos de negocio las 
Transacciones y Recursos cuantificaciones de equipos
también se debe asignar horarios según se necesite  áreas que cubre la auditoría de seguridad son controles directivos donde entran las 
acceder a la información o a las zonas auditadas.  políticas planes funciones existencia y funcionamiento de algún comité relacionado 
objetivos de control presupuesto así como que existen sistemas y métodos 
Se debe analizar y evaluar los riesgos que pueden  evaluación periódica de riesgos otra áreas del desarrollo de políticas A quién tan 
surgir durantela auditoria, como los riesgos de control,  procedimientos posibles estándares normas y guías verificación de ajustes de la 
Análisis de riesgos inherentes, riesgos de detección y también se  legalidad se considera marco jurídico aplicable así como las regulaciones o los 
Fase 3 revision al detalle si hay funcion y control
Riesgos yAmenazas debe tener cuidado con los daños o riesgos que  requerimientos aplicables a cada entidad otra área son las amenazas físicas externas 
nopueden ocurrir como es dañar o perder material de  donde entran las inundaciones incendios explosiones corte de líneas o de suministros 
la información auditada terremotos terrorismos huelgas etcétera 
Una vez llegada esta fase se debe asignar al personal 
las funciones que realizaran en la auditoria, se debe  control de acceso adecuado en este es tanto físico como lógico para que cada usuario 
crear las clases de acceso para disminuir los más  Puede acceder a los recursos a que esté autorizado y realizar solo las funciones no 
posible los riesgos que puedan dañar o perder  permitidas en la área de protección de datos lo que fijé, en cuanto a datos de carácter 
Análisis
Fase 4 Puntos de Acceso y mantencion información. También se debe analizar si es necesario  personal bajo tratamiento automatizado otra área es comunicación y redes donde 
De Controles
mantener acceso a alguna información, de no ser  entra la topología y Tipo de comunicación es posible uso de cifrado protecciones 
necesaria para la auditoria denegar el acceso al  antivirus etcétera el área de producción es el cumplimiento de contratos en lo que se 
personal, solo en el caso de que no sea información  refiere protecciones para desarrollo de aplicaciones en un entorno seguro que se 
valiosa parala auditoria incorporan controles de los productos desarrollados y que estos resulten auditables 
el área de la continuidad de las operaciones fases de la auditoría de seguridad 
concreción de los objetivos y delimitación del alcance y profundidad de la auditoría 
Aquí se debe evaluar que los accesos a la información  análisis de posibles Fuentes y recopilación de la información de terminación del plan 
Evaluación  evaluacion cuantificada según datos recabados en  sean necesarios para la auditoria, también hay que  de trabajo y de los recursos y plazos en caso necesario así como de 1 la entidad 
Fase 5
De Controles la auditoria, prueba de controles del usuario realizar pruebas para comprobar el acceso a la  adaptación de cuestionarios y aveces de consideración de herramientas o perfiles 
información. especialistas necesarios sobre todo en auditoría externa realización de entrevistas y 
pruebas análisis de resultados y valoración de riesgos presentación y discusión de 
informe provisional 
el informe definitivo auditoría de seguridad física Es la responsable de evaluar las 
protecciones físicas de datos programas instalaciones equipos redes y soportes Y por 
supuesto también considera la protección de las personas también que existen 
medidas de evacuación alarma salidas alternativas entre otras auditoría de seguridad 
lógica verifica que cada usuario solo puede acceder a los recursos que la utiliza el 
propietario es necesario revisar Cómo se identifican y sobre todo auténtica los usuarios 
En esta fase hay que realizar el informe de todos los 
Cómo han sido autorizados y por quién y qué ocurre cuando se producen 
El Informe conclusion y muestreo de datos según datos  resultado y acciones realizadas durante la auditoria, 
Fase 6 transgresiones o intentos auditoría de seguridad de los datos los datos y la información 
De Auditoria recopilados  para luego ser entregada a los altos cargoso a las 
pueden llegar a constituir el activo más crítico para la entidad hasta el punto de que 
personas a cargo de la empresa. 
muchas multinacionales la función genérica de ministración de seguridad tiene la 
denominación de Data Security la auditoría de seguridad de datos es un aspecto 
esencial que te en organizaciones de cualquier tamaño y tipo se trata de un aspecto 
qué tiene que ver con la protección de datos contra accesos no autorizados Y para 
protegerlos de una posible corrupción durante todo su ciclo de vida la auditoría en el 
personal abarca algunos puntos
como Quiénes tienen acceso a la información adecuación de que ellos al cargo que 
ostenta conocimiento de la normativa Y de qué se debe mantener una actitud ética 
delante del archivo reconocimiento en el contrato de la labor que cumplen y de la 
responsabilidad que ostentan que los contratos con los proveedores aseguren la 
confidencialidad del archivo y de la información el plan de contingencia determina los 
recursos a utilizar y personal a emplear en caso de producirse un acontecimiento 
En esta parte se realizar un informe con las falencias 
intencionado occidental que inútil y se alegra de los recursos informáticos o de la 
encontradas durantela auditoria, junto con un plan de 
Seguimiento  se identifica el funcionamiento general, se  transmisión de datos de una organización es decir es la determinación precisa del 
Fase 7 mejora para eliminar o mitigar dichas falencias. 
De las Recomendaciones establecen protocolos de mejoras  quién qué cómo cuándo y dónde En caso de producirse una anomalía en el sistema de 
Además, se debe realizar seguimiento del 
información las etapas fundamentales de un plan de contingencia son definición 
cumplimiento de las mejoras.
general del plan determinación de vulnerabilidades selecciona los recursos nativos 
preparación detallada del plan pruebas y mantenimiento plan de recuperación de 
desastres y Fuentes es importante definir los procedimientos y planes de acción para el 
caso de una posible falla siniestro o desastre en el área informática considerando 
como tal todas las áreas de los usuarios que procesan información por medio de la 
computadora 

También podría gustarte