pedro

Páginas: 8 (1927 palabras) Publicado: 18 de octubre de 2013
Alcance
La auditoria se realizará sobre los sistemas informaticos en computadoras personales que estan conectadas a la red interna de la empresa.
Objetivo
Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad fisica, las politicas de utilizacion, transferencia de datos y seguridad de los activos.
Recursos
El numero de personas que integran el equipo deauditoria son tres, con un tiempo maximo de ejecucion de 2 a 3 semanas.
Etapas de trabajo
1. Recopilacion de informacion básica
Una semana antes del comienzo de la auditoria se envia un cuestionario al gerentes o responsable de las distintas areas de la empresa. El objetivo de este cuestionario es saber los equipos que usan y los procesos que realizan en ellos.
El gerente se encargaran dedistribuir este cuestionario a los distintos empleados con acceso a los computadores, para que tambien lo completen. De esta manera, se obtendra una vision mas global del sistema.
Se utiliza un formato modelo entrevista
En las entrevistas incluyen:
 Director / Gerente de Informatica
 Subgerentes de informatica
 Asistentes de informatica
 Tecnicos de soporte externo
2. Identificación de riesgospotenciales
Se evaluara la forma de adquisicion de nuevos equipos o aplicativos de software. Los procedimientos para adquirirlos se regulan mediante la aprobacion del plan de compra de la empresa con la evaluacion de los requerimientos minismos de los equipos que se van ha adquirir.
Dentro de los riesgos posibles, tambien se contemplaran huecos de seguridad del propio software y la correctaconfiguracion y/o actualizacion de los equipos criticos como el cortafuegos.
Los riesgos potenciales se pueden presentar de la mas diversa variedad de formas.
3. Objetivos de control
Se evaluaran la existencia y la aplicación correcta de las politicas de seguridad, emergencia y disaster recovery de la empresa.
Se hace una revision de los manuales de politica de la empresa, que los procedimientosde los mismos se encuentren actualizados y que sean claros y que el personal los comprenda.
Se verifica la existencia del programa de seguridad, para la evaluación de los riesgos que puedan existir, respecto a la seguridad del mantenimiento de los equipos, programas y datos.

4. Determinacion de los procedimientos de control
Se determinaran los procedimientos adecuados para aplicar a cadauno de los objetivos definidos en el paso anterior.
Objetivo N 1: Existencia de normativa de hardware.
 El hardware debe estar correctamente identificado y documentado.
 Se debe contar con todas las órdenes de compra y facturas con el fin de contar con el respaldo de las garantías ofrecidas por los fabricantes.
 El acceso a los componentes del hardware esté restringido a la directo a laspersonas que lo utilizan.
 Se debe contar con un plan de mantenimiento y registro de fechas, problemas, soluciones y próximo mantenimiento propuesto.
Objetivo N 2: Política de acceso a equipos.
 Cada usuario deberá contar con su nombre de usuario y contraseña para acceder a los equipos.
 Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos y alternando mayúsculas y minúsculas). Los usuarios se desbloquearan después de 5 minutos sin actividad.
 Los nuevos usuarios deberán ser autorizados mediante contratos de confidencialidad y deben mantenerse luego de finalizada la relación laboral.
 Uso restringido de medios removibles (USB, CD-ROM, discos externos etc).
5. Pruebas a realizar.
Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento delos objetivos establecidos. Entre ellas podemos mencionar las siguientes técnicas:
 Tomar el 25% de las maquinas al azar y evaluar la dificultad de acceso a las mismas.
 Intentar sacar datos con un dispositivo externo.
 Facilidad para desarmar una pc.
 Facilidad de accesos a información de confidencialidad (usuarios y claves).
 Verificación de contratos.
 Comprobar que luego de 5...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pedro
  • Pedro
  • Pedro
  • PEDRO
  • pedro
  • Pedro
  • Pedro
  • Pedro

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS