Auditoria de Seguridad
Auditoria de Seguridad
1. Alcance de la Auditoria
2. Objetivos
PREGUNTAS SI NO N/A
1. ¿Existen normas, medidas, controles y procedimientos de
seguridad?
2. ¿Estos medidas de seguridad son respetadas y autorizadas
en toda la empresa?
3. ¿Estas medidas de seguridad son cumplidas en su totalidad?
4. ¿Existen documentos establecidos donde se especifican las
funciones y obligaciones del personal?
5. ¿Estos documentos están en su totalidad actualizados?
6. ¿Estos documentos están actualizados periódicamente?
7. ¿Existen procedimientos de realización de copias de
seguridad y recuperación de datos?
8. ¿Existe una relación del personal autorizado en acceder,
conceder, modificar y anular datos y recursos?
9. ¿Existen controles periódicos sobre estos documentos?
10. ¿Existen medidas para adoptar cuando un soporte técnico
sea desechado?
11. ¿Existe control sobre estos listados?
12. ¿Existen listados para el soporte de reutilización?
13. ¿Existe el control adecuado para los accesos de los
respectivos locales donde se encuentran ubicados los sistemas
de datos personales?
14. ¿Hay personal adecuado para acceder a los soportes de
datos?
15. ¿Existen procesos de soportes de vida de sus sistemas?
16. ¿Existe periodo máximo de vida de sus contraseñas
establecidas para sus trabajadores?
17. ¿Las contraseñas son cambiadas anualmente?
18. ¿Las contraseñas son cambiadas mensualmente?
19. ¿Los principales responsables de las diferentes áreas están
autorizados para acceder a los sistemas y todos los datos?
20. ¿Los derechos concedidos para los usuarios son los
necesarios y suficientes para hacer constatar sus funciones que
tienen encomendadas?
21. ¿Estos derechos están documentadas en un documento
especial de seguridad?
22. ¿Hay derechos autorizados para aquellas personas que no
están autorizadas?
23. ¿Estas personas tienen el derecho de borrar datos?
24. ¿El software guarda las contraseñas encriptadas de cada
usuario?
25. ¿Existen procedimientos para establecer contraseñas y
distribuirlas?
26. ¿Existen los procedimientos para copias de seguridad?
27. ¿Existen procedimientos para verificar las contraseñas
establecidas?
28. ¿Existen procedimientos para los datos de carácter personal
se realizan por lo menos semanalmente?
29. ¿Existen controles de estos procedimientos semanales?
30. ¿Hay procedimientos para los ficheros y copias de seguridad
que sufrieron algún cambio en particular?
31.- ¿Hay controles para la detección de incidencias en la
realización de pruebas?
32. ¿Hay procedimientos de etiquetado e identificación del
contenido de soportes?
33.¿Se analiza los procedimientos de registro de entrada y
salida con el movimiento de soportes?
Auditoria Ofimatica:
INFORME DE AUDITORIA
1. IDENTIFICACION DEL INFORME
AUDITORIA OFIMATICA
4. OBJETIVOS
VERIFICACION DE LA DISTRIBUCION DEL SOFTWARE DE ADQUISICION
O COMPRA
VERIICACION DE LA RECUPERACION O RESTURACION DE DATOS DE
LOS CLIENTES
VERIICACION DE EQUIPOS ESPECIALIZADOS PARA EL MANTENIMIENTO
DEL SOTWARE
VERIFICACION DE NORMAS Y POLITICAS PARA EL USO DE LA
INFORMACION Y UTILIZACION DEL SOFTWARE
5. HALLAZGOS POTENCIALES
FALLAS PERMANENTES DEL SOFTWARE
FALLAS DE MANTENIMIENTO EN SOFTWARE.
FALTA EQUIPOS DE RECUPERACION Y RESTAURACION DE DATOS.
6. ALCANCE DE LA AUDITORIA
ESTA AUDITORIA RELIZADA EN EL PRESENTE MES DURANTE ESTA
AUDITORIA SE PRESENTO INCOVENIENTES DEL SOFTWARE.
LA AUDITORIA OFIMATICA SE REALIZO CON UNA CAPACIDAD DEL 100%
PARA LO CUAL SE ENCONTRO FALLAS.
7. CONCLUSIONES:
8. RECOMENDACIONES
9. FECHA DEL INFORME
10. IDENTIFICACION Y FIRMA DEL AUDITOR