Вы находитесь на странице: 1из 2

AUDITORIA DE LA FUNCIÓN INFORMÁTICA c) ENTREVISTAS CON PERSONAL DE INFORMÁTICA.

EVALUACIÓN DE LA SEGURIDAD
Cualquier empresa, en algún momento, se encuentra inmersa en  La seguridad física se refiere a la protección del Hardware y de
cierta fase llamada ciclo de crecimiento competitivo, dentro del  ¿QUÉ ES LA ENTREVISTA EN AUDITORIA? los soportes de datos, así como a la de los edificios e
cual la informática juega un papel protagónico y definitivo. Método de recolección de información a través de un instalaciones que los albergan
conjunto de preguntas y observaciones. La entrevista es la  La seguridad lógica se refiere a la seguridad de uso del
a) RECOPILACIÓN DE INFORMACIÓN ORGANIZACIONAL base para la recolección e interpretación de información software, a la protección de los datos, procesos y programas,
en la auditoría. así como la del ordenado y autorizado acceso de los usuarios a
 Información organizacional: se refiere a la Información  PARA FORMULAR LAS PREGUNTAS la información.
canalizada por la función de Comunicación Externa, la - Como, que, por, cuando, donde, quien. a) GENERALIDADES DE SEGURIDAD AREA FÍSICA
Información de contenidos puramente Operativos, y la  EN CUANTO A LAS PREGUNTAS Consiste en la "aplicación de barreras físicas y
Información procedente en su mayor parte de la función - Deben dirigirse a la información relevante. procedimientos de control, como medidas de prevención y
de Recursos Humanos o Personal. - No deben sugerir respuestas. contramedidas ante amenazas a los recursos e información
 ¿Cómo se divide? - No deben contener expresividad o implicaciones confidencial “
Horacio Andrade hace un análisis de la Información en la emocionales. b) SEGURIDAD LÓGICA Y CONFIDENCIAL
organización - Usar palabras coloquiales. controlar los accesos que están diseñados para
- La Información relacionada con la organización. - Se debe evitar hacer un ejercicio de preguntas y salvaguardar la integridad de la información almacenada
- La Información acerca del trabajo. respuestas. en una computadora, así como de controlar el mal uso de
- La Información sobre asuntos que afectan la vida la información.
personal. d) ENTREVISTAS CON EL PERSONAL USUARIO.  Uno de los puntos más importantes a considerar para
poder definir la seguridad de un sistema es el grado de
Para que un proceso de D.O. tenga éxito debe comenzar Es conocer la opinión que tienen los usuarios sobre los actuación que puede tener un usuario dentro de un
por obtener un diagnostico con información verdadera. servicios proporcionados, así como la difusión de las sistema
Es un ciclo continuo en el cual se planea la recolección de aplicaciones de la computadora y de los sistemas en - Usuario principal
datos, se analiza, se retroalimentan y se da un operación. - Usuario de explotación
seguimiento.  Desde el punto de vista del usuario los sistemas deben: - Usuario de auditoria
La recolección de datos puede darse de varias maneras: - Cumplir con los requerimientos totales del usuario. - Conservar la integridad, confidencialidad y
- Cuestionarios - Cubrir todos los controles necesarios. disponibilidad de los sistemas de información
- Entrevistas - Serán fácilmente modificables.  Claves de acceso.
- Observación - Para que un sistema cumpla con los requerimientos del Se implementan en el SO sobre los sistemas de aplicación
- Información documental (archivo) usuario se necesita: en BD, en un paquete especifico de seguridad o cualquier
- Una comunicación completa entre usuario y el otro utilitario. Protegen al NOS, al sistema de aplicación y
Toda la información tiene un valor en sí misma, el método responsable del desarrollo del sistema. otros software de la utilización o modificación no
de obtención de información está directamente ligado a la - Definir la calidad de la información que será procesada, autorizada, mantienen la integridad de la información y la
disponibilidad, dificultad y costo. estableciéndose los riesgos de la misma y la forma de resguardan de accesos no autorizados.
minimizarlos. El National Institute for Standars and Techn ha resumido
b) Evaluación de recursos Humanos. - Esta etapa habrá de ser cuidadosamente verificada por los siguientes estándares de seguridad mínimos en
el auditor interno especialista en sistemas y por el cualquier sistema:
Proceso técnico a través del cual, en forma integral, auditor en informática, para comprobar que se logró - Identificación y Autentificación
sistemática y continúa es realizada por parte de los jefes una adecuada comprensión de los requerimientos del - Roles
inmediatos. usuario y un control satisfactorio de información. - Transacciones
La información obtenida de la evaluación de los - Modalidad de Acceso
colaboradores, sirve también para determinar las e) SITUACIÓN PRESUPUESTAL Y FINANCIERA EN LA - Ubicación y Horario
necesidades de formación y desarrollo, tanto para el uso AUDITORIA INFORMÁTICA. - Control de Acceso Interno
individual como de la organización. También sirve para el - Control de Acceso Externo
fomento de la mejora de resultados del desempeño Se deberá obtener información sobre la situación del - Administración de Seguridad
laboral. personal del área, para lo cual se puede utilizar la tabla de c) Seguridad en el Personal.
 serie de objetivos sobre la evaluación recursos humanos y la tabla de proyección de recursos operaciones efectuadas requieren un alto grado de
1.Mejorar el de los trabajadores. humanos. confiabilidad, todo esto depende en gran medida de la
2.desarrollo y comunicación Desarrollar y mejorar el integridad, estabilidad y lealtad de personal.
conjunto de los sistemas de la organización. f) La administración financiera consiste en: - Planes de contingencia
3.Logra un mayor ajuste persona/puesto y en el Obtener oportunamente y en las mejores condiciones de - Seguros y fianzas para el personal, equipos y sistemas.
conocimiento profesional del propio evaluado. costo, recursos financieros para cada unidad orgánica de la - Al momento de reclutar al personal se debe aplicar:
empresa que se trate, con el propósito de que se ejecuten • Exámenes médicos y psicológicos
 Criterios de evaluación las tareas, se eleve la eficiencia en las operaciones y se • Verificar sus antecedentes de trabajo
1.En función de los objetivos: Consiste en la identificación satisfagan los intereses de quienes reciben los bienes o • Verificar sus valores sociales
por parte del jefe y empleado de las áreas de servicios:
responsabilidad y los indicadores para medir resultados.  Presupuestos Auditoria Informática d) Clasificación de los controles de seguridad.
2.En función de los factores de valor: Se trata de evaluar El estudio del presupuesto de seguridad evaluando los La debilidad o ausencia de estos controles pueden tener un
el desempeño según el perfil socio- profesional medios en función del servicio que prestan y conforme a la impacto significativo en la integridad y exactitud de los
(habilidades, capacidades, actitudes, organización, probabilidad de fallo que pueden tener. datos.
resolución de problemas, toma de decisiones, etc.) de cada  Recursos Financieros y Materiales Auditoria Informática  Tipos de control
puesto de trabajo. - Recursos Financieros: supone un control presupuestal y - Preventivos
 Existen varios métodos para evaluar, como: significa llevar a cabo toda la función de tesorería - Detectivos
Clasificación, Comparación, Curva de rendimiento, Listados (ingresos y egresos). - Correctivos
de características, Evaluación abierta, Evaluación del - La administración financiera consiste en: Obtener  Clasificación de los controles de seguridad.
personal jerárquico, Autovaloración, Evaluación entre oportunamente y en las mejores condiciones de costo, - Controles generales
áreas. recursos financieros para cada unidad orgánica de la - Controles Operativos y de Organización:
 Existen varios obstáculos para medir el rendimiento empresa - Controles sobre el desarrollo de programas y su
- Los errores y el sesgo de la persona que realiza la - Recursos Materiales: Estos resultan fundamentales documentación:
evaluación. para el éxito o fracaso de una gestión administrativa, lo - Controles sobre los Programas y los Equipos:
- La influencia de los gustos. básico en su administración es lograr el equilibrio en su - Controles de acceso:
- La política de la organización. utilización. Tan negativo es para la empresa en su - Controles sobre los procedimientos y los datos.
- El enfoque hacia el individuo o hacia el grupo. escasez como su abundancia - Controles sobre la captura de datos
- Las cuestiones legales. - Controles de salida y distribución.
 De qué manera los directivos informan del rendimiento a
los empleados e) CONTROLES PARA EVALUAR SOFTWARE DE APLICACIÓN
- Documentar el rendimiento del empleado. - VERIFICAR LA PRESENCIA DE PROCEDIMIENTOS Y
- Solicite la participación del empleado. CONTROLES.
- Céntrese en los comportamientos. - DETECTAR EL GRADO DE CONFIABILIDAD.
- Sea específico y de tiempo.
- Dirija su información sólo a facetas de la situación de
rendimiento que el empleado puede cambiar.
- Informe a los trabajadores sobre cualquier deficiencia.
- Desarrolle un plan de acción y otro de seguimiento.
- Revise su propio rendimiento. (Como se ha relacionado
con el empleado)
 Claves que el empleado puede utilizar para obtener
información sobre su rendimiento personal:
- Mantenga un registro de sus logros y de sus fallos.
- Invite a su director/evaluador a ofrecer sus sugerencias
para mejorar.
- Distinga entre acción e información. Escuche la
información y aprenda todo lo que pueda de ella.
- Distinga entre usted y su rendimiento. Recuerde que su
valor como ser humano no está puesto en duda.
 Para mejorar el rendimiento se recomienda:
- Analizar las causas de los problemas de rendimiento.
- Atender directamente las causas de los problemas.
- Desarrollar un plan de acción para facilitar que los
trabajadores alcancen una solución.
- Comunicación directamente sobre el rendimiento e
información eficaz.
QUE ES ISO 27000
- Es una familia de estándares internacionales para
sistemas de gestión de la seguridad de la información
(sgsi).
- definir requisitos para un (sgsi), con el fin de garantizar
la selección de controles de seguridad adecuados y
proporcionales, protegiendo así la información.
 CARACTERISTICAS
• CONFIDENCIALIDAD
• SEGURIDAD DE INFORMACIÓN
• SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA
INFORMACIÓN

Publicada el 15 de octubre de 2005. Es la norma principal de la


serie Tiene su origen en la BS 7799-2:2002 y es la norma con
arreglo a la cual se certifican por auditores externos los SGSI de
las organizaciones.
 ISO 27003 Consiste en una guía de implementación de SGSI e
información acerca del uso del modelo PDCA y de los
requerimientos de sus diferentes fases.
 ISO 27004 Especificará las métricas y las técnicas de medida
aplicables para determinar la eficacia de un SGSI y de los
controles relacionados
 ISO 27005 Establece las directrices para la gestión del riesgo
en la seguridad de la información
 ISO 27006 Especifica los requisitos para la acreditación de
entidades de auditoría y certificación de sistemas de gestión
de seguridad de la información.
 ISO 27007 Consistirá en una guía de auditoría de un SGSI
 ISO 27011 Consistirá en una guía de gestión de seguridad de la
información específica para telecomunicaciones, elaborada
conjuntamente con la ITU
 ISO 27031 en una guía de continuidad de negocio en cuanto a
tecnologías de la información y comunicaciones
 ISO 27032 Consistirá en una guía relativa a la ciberseguridad.
 ISO 27033 Es una norma consistente en 7 partes: gestión de
seguridad de redes, arquitectura de seguridad de redes,
escenarios de redes de referencia, aseguramiento de las
comunicaciones entre redes mediante gateways , acceso
remoto, aseguramiento de comunicaciones en redes mediante
VPNS y diseño e implementación de seguridad en redes.
 ISO 27034 Consistirá en una guía de seguridad en aplicaciones.

Вам также может понравиться