Está en la página 1de 1

Auditoria de la Ofimática

Consta de:

Economía
controles de eficacia y Normativa
Seguridad
auditoria eficiencia vigente

Sistema informatizado para generar, Establecer las garantías suficientes para proteger los Determinar si el entorno ofimático puede producir una situación que
accesos no autorizados a la información crucial. puedan infringir la ley de protección de datos de carácter personal.
procesar, almacenar, recuperar, - Verificación de exactitud del
comunicar y presentar datos inventario
relacionados con el funcionamiento de la - Impacto de inventario poco fiable en - Las aplicaciones de oficina manejan información diversa, y el - La LOPD establece una serie de derechos y principios relacionados con
oficina el balance. los datos de carácter personal.
acceso no autorizado podría afectar el funcionamiento de la
organización. Sin regulaciones legales específicas, la organización - El equipo auditor deberá comprobar la existencia de inventarios de
establece sus propios procesos de seguridad. archivos de datos personales en un entorno ofimático.
- Aunque la seguridad en estas aplicaciones ha mejorado, se - Se establecerá la existencia de los datos personales en el sistema
- Revisión de procedimientos para implementan medidas adicionales. La auditoría se enfoca en ofimático y se comprobará que se haya notificado de su existencia al
evitar pérdidas económicas. verificar la documentación de seguridad, evaluar la clasificación de Registro General de la Agencia de Protección de Datos.
- Valoración de necesidades reales y la información y confirmar la comprensión del personal. - Se comprobará que los archivos existentes y los equipos auditados
Inventario Procedimiento cumplan los preceptos y principios establecidos por la LOPD.
Ofimático: de revisión de adquisiciones. - Se revisa el nivel de acceso de los usuarios y los procesos de
Adquisiciones: autenticación. También se verifica la provisión de accesos, las
notificaciones de nuevos accesos y los soportes informáticos para
manipular la información existente. Determinar si en el entorno ofimático se producen situaciones que
puedan suponer infracciones a lo dispuesto en el Real Decreto
- Evaluación de corrección en Legislativo sobre la propiedad intelectual.
procedimientos. Determinar si el procedimiento de generación de respaldo
- Consideración de problemas de fiable y garantiza la recuperación de la información en caso
Fiabilidad del inventario es crucial. integración e incompatibilidades. de necesidad.
Evaluación de políticas - De realizarse copias ilegales de los datos lo dispuesto por el Real decreto
descentralizadas. Legislativo sobre la propiedad intelectual, los afectados pueden presentar
reclamaciones ante tribunales de Justicia que pueden derivar incluso
- Garantía de suficiente formación y - La información debe encontrarse disponible en todo momento en especial
causas criminales.
Comprobación de mecanismos para para procesos críticos de la organización.
documentación. - Se deberá corroborar la legalidad de los sistemas informáticos que se
- El equipo auditor sigue el proceso de creación de respaldos, verificando la
garantizar un inventariado adecuado. Valoración de necesidades reales y - Evaluación de conocimientos y encuentren en el equipo.
frecuencia y el adecuado almacenamiento.
integración con el sistema existente. utilización efectiva de productos. - El equipo auditor verificara el régimen disciplinario que sea conocido por
- Se comprobará a los responsables de las copias de seguridad y del
todos en caso de que se infrinjan las normas.
inventario de las copias.
- Comprobar los responsables asignados a verificar los sistemas ofimáticos
Conciliación con la auditoría - Determinar la seguridad para garantizar la confidencialidad e integridad de
periódicamente.
financiera y subsanación de Análisis de procedimientos de las copias de seguridad.
- Evaluación de equipos obsoletos o - Verificar las medidas correctivas para el caso de la existencia de copias
diferencias. - Establecer el proceso para la recuperación de las copias.
adquisición en diversos ilegales.
infrautilizados.
departamentos.
- Recomendaciones sobre
descatalogación y adquisiciones. Determinar si esta garantizado el funcionamiento
ininterrumpido de aplicaciones cruciales de la organización.

- Una falla en la tensión podría causar perdida de la integridad de la


información de la aplicación.
- El equipo auditor determinara si existe un sistema de alimentación
ininterrumpida y si son capaces cubrir las necesidades de los equipos para
funcionar.
- Comprobar si los sistemas de alimentación de respaldo entran en
funcionamiento al perder tensión los equipos.

Determinar el grado de exposición ante la posibilidad de


introducción de un virus

- El riesgo de los virus en sistemas informáticos es muy alto y sus


consecuencias pueden ser muy graves para la organización.
- El equipo auditor analizara que protección tiene el sistema y los puntos
vulnerables por los que se puedan infiltrar.
- Analizara también los programas para la protección del sistema e informar
inmediato en caso de detectar un virus.

También podría gustarte