Professional Documents
Culture Documents
Auditora de la Seguridad
Introduccin
Introduccin
Introduccin
Introduccin
Introduccin
Introduccin
Introduccin
Introduccin
Controles de Direccin.
Controles preventivos
Controles de deteccin
Controles de correccin
Controles de recuperacin
Independencia y objetividad.
Integridad, y conducta segn unos principios ticos.
Formacin y experiencia acordes con el tipo de trabajo, y
actualizacin de los conocimientos. No basta con hacerse con un
cuestionario de puntos, sino que hay que saber cmo hacer las
verificaciones y cmo valorar los resultados, y qu recomendar en
cada caso.
En concreto, ISO/IEC 17799 - lnformation Technology Security techniques - Code of practice for information
security management puede resultar un estndar adecuado
para implantar la seguridad o para revisarla. POdemos
encontrar en ella puntos relacionados con la auditora de la
seguridad.
COBIT
COBIT
COBIT
COBIT
Considerar la seguridad
Cierta influencia.
COBIT
Influencia importante
COBIT
COBIT
COBIT
COBIT
Objetivos
Alcance/mbito
Profundidad
Evaluacin de Riesgos
Evaluacin de Riesgos
Evaluacin de Riesgos
Evaluacin de Riesgos
Evaluacin de Riesgos
Evaluacin de Riesgos
Evaluacin de Riesgos
reas a Revisar
reas a Revisar
reas a Revisar
reas a Revisar
reas a Revisar
La proteccin de activos
reas a Revisar
reas a Revisar
reas a Revisar
Equipos y su mantenimiento.
Separacin de entornos (de datos y de programas).
Gestin de la capacidad y gestin del rendimiento.
Gestin del inventario de elementos.
Documentacin de explotacin actualizada.
Formateo o eliminacin de equipos/soportes desechados.
Planificacin y transaccionales.
Gestin de cambios: aprobacin, anlisis, planificacin y pruebas.
Gestin de incidencias y de problemas relacionados con la seguridad.
Funcin de Atencin a usuarios (CAU).
Sistemas operativos, gestores de bases de datos y software de sistemas en
general.
Cambio de contraseas por defecto.
reas a Revisar
reas a Revisar
reas a Revisar
Seguridad Fsica
reas a Revisar
reas a Revisar
reas a Revisar
reas a Revisar
Fuentes a Utilizar
Fuentes a Utilizar
Fuentes a Utilizar
Informe Final
Introduccin
Fuentes a Utilizar
Fuentes a Utilizar
Compromiso de confidencialidad
ndice de contenido.
Fuentes a Utilizar
Fuentes a Utilizar
Cuerpo
Generalmente por rea de responsabilidad (en todo caso informe separado por
entidad jurdica si el trabajo ha abarcado varias empresas de un grupo, aunque
con procesos comunes), para facilitar el anlisis y la distribucin parcial por
parte del cliente, as como el Plan de Accin de cada una de las reas. En cada
caso ser necesario considerar la estructura ms adecuada, por ejemplo por
ubicaciones Y centros en cuanto a la seguridad fsica, por segmentos de red,
por plataformas tecnolgicas los aspectos tcnicos: UNIX, WINDOWS SERVER
2003, z/OS... o por paquetes de aplicacin o ERP: META4, SAP R/3...
Fuentes a Utilizar
Fuentes a Utilizar
Fuentes a Utilizar
Fuentes a Utilizar
Fuentes a Utilizar
Fuentes a Utilizar
Fuentes a Utilizar
Fuentes a Utilizar
como puede ser COBlT de ISACA, norma como ISO 17799 (ISO 27002),
Reglamento de datos personales, normativa interna.
Por no tener todos los puntos el mismo valor, es necesario aplicar factores de
ponderacin.
Conclusiones
Conclusiones
Conclusiones
Conclusiones
Conclusiones