0% encontró este documento útil (0 votos)
31 vistas3 páginas

Auditoria de Seguridad

La auditoría evalúa los procedimientos de seguridad y mantenimiento de software de una institución financiera, incluyendo controles de acceso, copias de seguridad y capacitación a empleados.

Cargado por

manka quirpa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
31 vistas3 páginas

Auditoria de Seguridad

La auditoría evalúa los procedimientos de seguridad y mantenimiento de software de una institución financiera, incluyendo controles de acceso, copias de seguridad y capacitación a empleados.

Cargado por

manka quirpa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

AUDITORIA DE SEGURIDAD

1. Alcance de la Auditoria

 Mantenimiento del software.


 Percanes del software.
 Capacitaciones del software hacia los cajeros.
 Capacitación de mantenimiento para los técnicos.
 Utilización y funcionalidad del software.

2. Objetivos

Realizar una auditoría que tenga la verificación, prevención, utilización,


mantención del sistema hacia el usuario.

PREGUNTAS SI NO N/A
1. ¿Existen normas, medidas, controles y procedimientos de
seguridad?
2. ¿Estos medidas de seguridad son respetadas y autorizadas
en toda la empresa?
3. ¿Estas medidas de seguridad son cumplidas en su totalidad?
4. ¿Existen documentos establecidos donde se especifican las
funciones y obligaciones del personal?
5. ¿Estos documentos están en su totalidad actualizados?
6. ¿Estos documentos están actualizados periódicamente?
7. ¿Existen procedimientos de realización de copias de
seguridad y recuperación de datos?
8. ¿Existe una relación del personal autorizado en acceder,
conceder, modificar y anular datos y recursos?
9. ¿Existen controles periódicos sobre estos documentos?
10. ¿Existen medidas para adoptar cuando un soporte técnico
sea desechado?
11. ¿Existe control sobre estos listados?
12. ¿Existen listados para el soporte de reutilización?
13. ¿Existe el control adecuado para los accesos de los
respectivos locales donde se encuentran ubicados los sistemas
de datos personales?
14. ¿Hay personal adecuado para acceder a los soportes de
datos?
15. ¿Existen procesos de soportes de vida de sus sistemas?
16. ¿Existe periodo máximo de vida de sus contraseñas
establecidas para sus trabajadores?
17. ¿Las contraseñas son cambiadas anualmente?
18. ¿Las contraseñas son cambiadas mensualmente?
19. ¿Los principales responsables de las diferentes áreas están
autorizados para acceder a los sistemas y todos los datos?
20. ¿Los derechos concedidos para los usuarios son los
necesarios y suficientes para hacer constatar sus funciones que
tienen encomendadas?
21. ¿Estos derechos están documentadas en un documento
especial de seguridad?
22. ¿Hay derechos autorizados para aquellas personas que no
están autorizadas?
23. ¿Estas personas tienen el derecho de borrar datos?
24. ¿El software guarda las contraseñas encriptadas de cada
usuario?
25. ¿Existen procedimientos para establecer contraseñas y
distribuirlas?
26. ¿Existen los procedimientos para copias de seguridad?
27. ¿Existen procedimientos para verificar las contraseñas
establecidas?
28. ¿Existen procedimientos para los datos de carácter personal
se realizan por lo menos semanalmente?
29. ¿Existen controles de estos procedimientos semanales?
30. ¿Hay procedimientos para los ficheros y copias de seguridad
que sufrieron algún cambio en particular?
31.- ¿Hay controles para la detección de incidencias en la
realización de pruebas?
32. ¿Hay procedimientos de etiquetado e identificación del
contenido de soportes?
33.¿Se analiza los procedimientos de registro de entrada y
salida con el movimiento de soportes?

Auditoria Ofimatica:

 Para hallar si:


30----100%
----x
X=
 Para hallar el no:
30---100%
-----Y
Y=

INFORME DE AUDITORIA
1. IDENTIFICACION DEL INFORME
AUDITORIA OFIMATICA

2. IDENTIFICACION DEL CLIENTE


EL AREA DE INFORMATICA
PERSONA ENCAGADA DEL SOTWARE
3. IDENTIFICACION DE LA ENTIDAD AUDITADA
FINANCIERA COMPARTAMOS S.A

4. OBJETIVOS
 VERIFICACION DE LA DISTRIBUCION DEL SOFTWARE DE ADQUISICION
O COMPRA
 VERIICACION DE LA RECUPERACION O RESTURACION DE DATOS DE
LOS CLIENTES
 VERIICACION DE EQUIPOS ESPECIALIZADOS PARA EL MANTENIMIENTO
DEL SOTWARE
 VERIFICACION DE NORMAS Y POLITICAS PARA EL USO DE LA
INFORMACION Y UTILIZACION DEL SOFTWARE

5. HALLAZGOS POTENCIALES
 FALLAS PERMANENTES DEL SOFTWARE
 FALLAS DE MANTENIMIENTO EN SOFTWARE.
 FALTA EQUIPOS DE RECUPERACION Y RESTAURACION DE DATOS.
6. ALCANCE DE LA AUDITORIA
ESTA AUDITORIA RELIZADA EN EL PRESENTE MES DURANTE ESTA
AUDITORIA SE PRESENTO INCOVENIENTES DEL SOFTWARE.
LA AUDITORIA OFIMATICA SE REALIZO CON UNA CAPACIDAD DEL 100%
PARA LO CUAL SE ENCONTRO FALLAS.

7. CONCLUSIONES:
8. RECOMENDACIONES
9. FECHA DEL INFORME
10. IDENTIFICACION Y FIRMA DEL AUDITOR

APELLIDOS Y NOMBRES CARGO


Huallpa Baez, Alex Auditor
Caballero Anaya,Gilson Auditor

También podría gustarte