Auditoria
GUIA DE SEGURIDADES
ING. MARCO HERRERA B
Indice Página
1. Introducción 4
2. EL CONTROL INTERNO Y EL AMBIENTE 5
DE CONTROL
1. El enfoque COSO5
2. El ambiente de control en las políticas
Organizacionales 7
3. Los recursos humanos 7
4. Evaluaciones a la auditorìa interna 8
5. El control interno en los servicios de mantenimiento 8
6. Seguridad en equipos principales 9
7. Condiciones estructurales 9
8. Programas y datos 10
9. Redes y comunicaciones12
3. MARCO DE REFERENCIA DE LOS 13
OBJETIVOS DE CONTROL
1. El marco conceptual de los objetivos de control 13
2. Los recursos en Tecnología de Información 14
3. Los procesos en Tecnología de Información 15
4. CUESTIONARIOS DE EVALUACIÓN PARA LOS DOMINIOS EN TECNOLOGÍA DE NFORMACIÓN 16
1. LA PLANIFICACIÓN Y ORGANIZACIÓN 16
1.Definición del Plan Estratégico 16
2. Definición de la estructura de la información 18
3. Determinación de la dirección tecnológica 19
4. Definición de la organización y las relaciones 20
de TI
5. Administración de la inversión 23
6. Comunicación de los objetivos y directivas
de la gerencia 24
7.Administración de los recursos humanos 26
8. Garantía de cumplimiento de los requisitos
externos 28
9. Evaluación de riesgos 29
10. Administración de proyectos 31
11. Administración de la calidad 34
4.2 ADQUISICIÓN E IMPLEMENTACIÓN 38
1. Identificación de soluciones 38
2. Adquisición y mantenimiento delsoftware de aplicación 41
3. Adquisición y mantenimiento de
infraestructura tecnológica 44
4. Desarrollo y mantenimiento de
procedimientos de TI 46
5. Instalación y acreditación de sistemas 47
6. Administración de cambios 49
4.3 ENTREGA DE SERVICIO Y DE SOPORTE 52
1. Definición DE los niveles de servicio 522. Administración de servicios prestados
por terceros 53
3. Administración de la capacidad y
desempeño de TI 55
4. Garantía de un servicio continuo 57
5. Garantía de la seguridad de los sistemas 60
6. Identificación e imputación de costos 64
7. Educación y capacitación de los usuarios 65
8. Asistencia y asesoramiento a losusuarios de TI 66
9. Administración de la configuración 67
10. Administración de problemas e incidentes 69
11. Administración de datos 70
12. Administración de instalaciones 76
13. Administración de operaciones 78
4. MONITOREO 80
1. Monitoreo de los procesos 80
2. Evaluación de la idoneidad del controlInterno 81
3. Obtención de garantía 82
4. Provisión de auditorìa independiente 83
5. GUIA PARA REVISAR LA SEGURIDAD DE SISTEMAS INFORMATICOS 86
5.1 Objetivo de la Guía 86
5.2 Qué es la seguridad de un sistema de información? 86
5.3 Marco de trabajo de la seguridad de la información 87
5.4 Enfoque de doble hilera pararevisiones de la seguridad
de sistemas de información 88
5.5 El enfoque de arriba hacia abajo (Top-Down) de revisión
de seguridad de la información 89
5.6 Método detallado de seguridad de sistemas de información 90
5.7 Cómo usar el enfoque de doble hilera para las revisiones
de sistemas de información 90
5.8 Cuándo y cómo usar el enfoque de revisión...
Regístrate para leer el documento completo.