Está en la página 1de 3

PROYECTO 1ª AUDITORIA SEGURIDAD INFORMATICA

Empresa: Conservas de pescado y congelados

150 - 210 empleados

Oficinas en Ribeira: 25 empleados + 4 direccion

Naves en Pol Ribeira: 140 empleados + 2 direccion

1. AUDITORIA
 Presentacion Responsable 2h inicio
 Revision auditorias anteriores Auditor 2Dias dep ant
 Instalaciones y Hardware Tecnico
 Nº

TAREA RECURSO TIEMPO DEPENDENCIA


1 Presentacion Responsable 2h Inicio
2
3
4
5
6
7

Planificación inicial

El primer paso de una auditoría de seguridad es realizar un estudio de la


situación actual del negocio en relación con sus sistemas informáticos y
la seguridad. Es necesario realizar una fotografía inicial de todos los recursos
TI y de las políticas de seguridad que se siguen en el negocio. También se
debe conocer la formación de los trabajadores en relación con la seguridad y el
nivel de cumplimiento en protección de datos.

Con esta información se pueden establecer los objetivos necesarios


para planificar el proceso de la auditoría y su tiempo de ejecución (conocer
los recursos técnicos y humanos necesarios para realizarla).

Análisis de riesgos y amenazas


El siguiente paso de la auditoría es el de realizar un análisis profundo y
preciso de los riesgos y amenazas a los que está expuesta la empresa. Es
necesario identificar las vulnerabilidades y el nivel de amenaza al que se
encuentran expuestos, así como evaluar las consecuencias de los mismos.

Los principales puntos que deben analizarse durante esta fase de la auditoría
son.

 Análisis de seguridad de hardware, software y red.


 Cumplimiento de las políticas y procedimientos de seguridad
informática.
 Cumplimiento de las normativas en ciberseguridad y protección de
datos.
 Análisis de la formación del personal en seguridad informática.
 Análisis de los protocolos de actuación en ciberseguridad.

Definir las soluciones necesarias

Realizando una clasificación de cada uno de los riesgos identificados en la fase


anterior, y teniendo en cuenta las consecuencias de los mismos, se deben
proponer soluciones para eliminarlos o mitigar sus consecuencias.
Además, se debe establecer una prioridad de implementación de los
cambios para proceder primero con los de peores consecuencias para la
empresa.

En esta fase se definen las distintas medidas a tomar, el tiempo necesario para
hacerlo, su coste, etc. También se deben establecer o actualizar los
protocolos a seguir frente a los riesgos detectados para poder controlarlos,
eliminarlos, asumirlos, o incluso compartirlos con expertos externos ante la
imposibilidad de afrontarlos.

Implantar los cambios necesarios

Una vez definidas las actuaciones a realizar para optimizar los sistemas
informáticos de la empresa para incrementar su nivel de seguridad, se
deben implementar según el calendario previamente definido.
Estos cambios pueden incluir modificaciones en las políticas de seguridad,
impartir formación específica al personal, instalación de software de seguridad,
actualización de hardware obsoleto o inadecuado, implantar nuevas medidas
de seguridad de red o adoptar nuevas tecnologías, entre otras.

Monitorizar y evaluar los resultados

Finalmente, es necesario monitorizar todo el proceso para poder evaluar


los resultados y poder realizar modificaciones y ajustes si no se están
alcanzando los objetivos.

En esta fase también se debe establecer un sistema de control que permita


detectar fallos y garantizar que se siguen todos los protocolos y procedimientos
de seguridad.

Una auditoría informática realizada a una empresa le permite conocer cuál


es su situación actual respecto a la ciberseguridad y a la protección de
datos, definir una línea de actuación para implementar los cambios necesarios
e implementar las modificaciones y actualizaciones necesarias para proteger
sus sistemas informáticos.

Las auditorías de seguridad informática son una prioridad para las


empresas en la actualidad, donde hay una gran dependencia de la tecnología
e internet en la mayoría de los procesos de su negocio.

Este tipo de auditorías no son procesos estáticos, sino tareas que se


deben monitorear y actualizar a lo largo del tiempo para poder garantizar
siempre la mayor protección y fomentar una filosofía de mejora continua en
cuanto a seguridad informática y protección de datos.

También podría gustarte