lunes, 2 de noviembre de 2015

Desarrollo de la auditoria informatica

Planeación:

Este es un proceso de selección y desarrollar una buena acción para lograr un

objetivo, cuando se está realizando la planeación para auditar debemos reunir

varios procesos documentados identificando recursos, procesos y acciones a

realizar.

La documentación de la planeación incluye:

-El establecimiento de los objetivos y alcance del trabajo

-La obtención de la información de apoyo

-La determinación de los recursos necesarios

-La realización de una inspección física

-La preparación de cómo, cuándo y a quien se le comunican los resultados de la

auditoria

Objetivos

-Evaluación administrativa del área de procesos electrónicos

- Evaluación de los sistemas y procedimientos

- Evaluación de los equipos de cómputo

- Evaluación de proceso de datos de los sistemas y de los equipos de cómputo

-Seguridad y confidencialidad de la información aspectos legales de los sistemas y

de la información

Pasos para la planeación de la auditoria informática

1 Revisión preliminar

2 Revisión detallada

3 Examen y evaluación de la información

4 Pruebas de consentimiento

5 Pruebas de control de usuario

6 Pruebas sustantivas


Evaluación

En primer lugar se repasan los principales estándares (ISO 27000) y legislaciones,

que nos ayudarán a tener una visión global de los elementos que intervienen en la

infraestructura de seguridad y los controles que pueden establecerse.

La serie ISO/IEC 27000

La International Standards Organisation (ISO) publicó la especificación estándar

para los sistemas de gestión de la seguridad de la información (ISMS o SGSI),

indendiente de proveedores o tecnologías, así como del tamaño de la empresa o

del sector, con el título ‘Information Technology – Security Techniques –

Information Security Management Systems – Requirements’. ISO27001. Ésta fue

también el primero de una serie de estándares sobre seguridad de la información,

conocido como serie ISO 27000.

ISO/IEC 27000 – Introducción y Vocabulario.

ISO/IEC 27001:2005 – Requerimientos para un ISMS.

ISO/IEC 27002:2005 – Code of Practice for Information Security.

ISO/IEC 27003 – Guía de implementación de un ISMS.

ISO/IEC 27004 – Information Security Management Measurement.

ISO/IEC 27005 – Information Security Risk Management (basado en ISO/IEC

13335).

ISO/IEC 27006 Requerimientos para la auditoría y certificación de sistemas de


gestión de la seguridad de la información.


Selección de proveedores

Antes de comenzar la búsqueda de proveedores se ha de tener muy claro cuáles

son los productos que se necesita adquirir,  de qué calidad y en qué cantidad para

que la selección se realice comparando productos de iguales o muy similares

características.

Podemos hacer una preselección donde podemos descartar a los proveedores

que no cumplan con los requisitos básicos tales como la calidad en el producto, o

que tienen un precio más elevado que el de los demás.

Para seleccionar el proveedor que más nos convenga necesitamos saber sobre su

precio, calidad, plazo de pago, plazo de entrega, garantías y la reputación del

proveedor.

REFERENCIAS
Equipos, C. (2015 de SEPTIEMBRE de 2015). Configurar Equipos. Obtenido de

Configurar Equipos: http://www.configurarequipos.com/doc688.html

Eduardo Gross . (2014). AUDITORIA INFORMATICA. 4/11/2015, de PREZI Sitio

web: https://prezi.com/_qsmmaopsshp/planeacion-de-la-auditoria-informatica-


ingenieria-en-sistemas/




No hay comentarios:

Publicar un comentario