Auditoria de La Seguridad
Auditoria de La Seguridad
Auditoria de La Seguridad
1. Alcance de la Auditoria
● Organización y calificación del personal
● Planes y procedimientos
● Sistemas técnicos de detección y comunicación
● Análisis de puestos
● Mantenimiento
● Normativa
2. Objetivos
● un informe de Auditoria con el objeto de verificar la adecuación de las medidas aplicadas a
las amenazas definidas, así como el cumplimiento de los requisitos exigidos.
● Verificación de la aplicabilidad de las normas y referencias legales
○ Manuales aplicables al caso
○ Normativa aplicable al caso
● Se obtendrán los siguientes resultados
○ Informe de Auditoria detectando riesgos y deficiencias en el Sistema de Seguridad.
○ Plan de recomendaciones a aplicar en función de:
■ Riesgos
■ Normativa a cumplir
■ Costes estimados de las recomendaciones
3. Encuesta
SEGURIDAD LOGICA
1. ¿Existen medidas, controles, procedimientos, normas y estándares de seguridad?
2. ¿Existe un documento donde este especificado la relación de las funciones y obligaciones del
personal?
3. ¿Existen procedimientos de notificación y gestión de incidencias?
4. ¿Existen procedimientos de realización de copias de seguridad y de recuperación de datos?
5. ¿Existe una relación del personal autorizado a conceder, alterar o anular el acceso sobre datos y
recursos?
6. ¿Existe una relación de controles periódicos a realizar para verificar el cumplimiento del
documento?
7. ¿Existen medidas a adoptar cuando un soporte vaya a ser desechado o reutilizado?
8. ¿Existe una relación del personal autorizado a acceder a los locales donde se encuentren ubicados
los sistemas que tratan datos personales?
9. ¿Existe una relación de personal autorizado a acceder a los soportes de datos?
10. ¿Existe un período máximo de vida de las contraseñas?
11. ¿Existe una relación de usuarios autorizados a acceder a los sistemas y que incluye los tipos de
acceso permitidos?
12. ¿Los derechos de acceso concedidos a los usuarios son los necesarios y suficientes para el
ejercicio de las funciones que tienen encomendadas, las cuales a su vez se encuentran o deben estar-
documentadas en el Documento de Seguridad?
13. ¿Hay dadas de alta en el sistema cuentas de usuario genéricas, es decir, utilizadas por más de
una persona, no permitiendo por tanto la identificación de la persona física que las ha utilizado?
14. ¿En la práctica las personas que tienen atribuciones y privilegios dentro del sistema para
conceder derechos de acceso son las autorizadas e incluidas en el Documento de Seguridad?
15. ¿El sistema de autenticación de usuarios guarda las contraseñas encriptadas?
16. ¿En el sistema están habilitadas para todas las cuentas de usuario las opciones que permiten
establecer:
● Un número máximo de intentos de conexión.
● Un período máximo de vigencia para la contraseña, coincidente con el establecido en el
Documento de Seguridad.
17. ¿Existen procedimientos de asignación y distribución de contraseñas?
SEGURIDAD FISICA
4. Análisis de la encuesta
6. Informe de auditoria
1. Objetivos
● Hacer un estudio cuidadoso de los riesgos potenciales a los que está sometida el área de
informática.
● Revisar tanto la seguridad física del Centro de Proceso de Datos en su sentido más amplio,
como la seguridad lógica de datos, procesos y funciones informáticas más Importantes de
aquél.
2. Alcance de la auditoria
Nuestra auditoria, comprende el periodo 2006 y se ha realizado
especialmente al área de Informática de acuerdo a las normas y demás
disposiciones aplicable al efecto.
3. Programación de fechas
PLANEAMIENTO : del
99/99/99 al 99/99/99
EJECUCION : del 99/99/99
al 99/99/99 INFORME : del
99/99/99 al 99/99/99
4. Hallazgos Potenciales
● No existe documentaciones técnicas del sistema integrado de la empresa y
tampoco existe un control o registro formal de las modificaciones
efectuadas.
● No se cuenta con un Software que permita la seguridad de las librerías de los
programas y la restricción y/o control del acceso de los mismos.
● Las modificaciones a los programas son solicitadas generalmente sin
notas internas, en donde se describen los cambios o modificaciones
que se requieren.
● Falta de planes y Programas Informáticos.
● Poca identificación del personal con la institución
● Inestabilidad laboral del personal
● No existe programas de capacitación y actualización al personal
5. Conclusiones:
● El área de Informática presenta deficiencias sobre todo en el debido
cumplimiento de sus funciones y por la falta de ellos.
6. Recomendaciones
● Elaborar toda la documentación técnica correspondiente a los sistemas
implementados y establecer normas y procedimientos para los
desarrollos y su actualización.
● Evaluar e implementar un software que permita mantener el resguardo
de acceso de los archivos de programas y aún de los programadores.
● Implementar y conservar todas las documentaciones de prueba de los
sistemas, como así también las modificaciones y aprobaciones de
programas realizadas por los usuarios
● El coste de la seguridad debe considerarse como un coste más entre
todos los que son necesarios para desempeñar la actividad que es el objeto
de la existencia de la entidad, sea ésta la obtención de un beneficio o la
prestación de un servicio público.
● El coste de la seguridad, como el coste de la calidad, son los costes de
funciones imprescindibles para desarrollar la actividad adecuadamente. Y
por "adecuadamente" debe entenderse no sólo un nivel de calidad y precio
que haga competitivo el servicio o producto suministrado, sino también un
grado de garantía de que dichos productos o servicios van a seguir llegando
a los usuarios en cualquier circunstancia.