Auditoria Tecnologica
Click here to load reader
description
Transcript of Auditoria Tecnologica
![Page 1: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/1.jpg)
ESQUEMAS DE AUDITORÍA EXISTENTES PARA ADMINISTRAR Y CONTROLAR RIESGOS TECNOLÓGICOS
Por : Norbey Mejía Chica
![Page 2: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/2.jpg)
AGENDAAGENDA
1.1. Fuentes de amenazaFuentes de amenaza
2.2. Factores claves en la Factores claves en la administración deladministración del
Riesgo tecnológico.Riesgo tecnológico.
3.3. Responsabilidad en riesgo y Responsabilidad en riesgo y controlcontrol
4.4. Lista de chequeo para auditaje.Lista de chequeo para auditaje.
![Page 3: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/3.jpg)
Fuentes de amenazaFuentes de amenaza
-- La fuerza de la naturalezaLa fuerza de la naturaleza- Catástrofes Naturales- Catástrofes Naturales
-- La Mano del HombreLa Mano del Hombre- Internamente- Internamente
- Intencionalmente- Por Descuido o Malos Manejos- Mala Ingeniería
- Externamente- Externamente
![Page 4: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/4.jpg)
ADMINISTRACIÓN Y CONTROL DEL RIESGO TECNOLÓGICO
FACTORES CLAVES
•Dirección de seguridad
•IT
•Proveedor
•Interoperabilidad
Convergencia e integración
• Mapas de riesgo
• Mapas de protección
•Mitigaciones
Administración del riesgo
• Auditaje
•Aseguramiento
• Plataformas de seguridad
Seguridadinformática
![Page 5: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/5.jpg)
ALCANCE Y RESPONSABILIDADDEL RIESGO Y EL CONTROL TECNOLÓGICO
La Gestión del Riesgo exige de responsabilidades diferenciadas dentro de la Organización
Analizar y evaluar riesgos de tecnología, una tarea
mancomunada
PROPIETARIOS DELOS PROCESOS
AUDITORIAINTERNA
Análisis yEvaluaciónde Riesgos
Seguimiento yAutoevaluación
del ControlInterno
Diseño,implementacióny mejoramiento
del ControlInterno
-----Aseguramiento
externo
Evaluación yverificación
independientedel Control
Interno
ALTA DIRECCION
Recomendaciones
Administradores deRiesgos
AUDITORIAEXTERNA
VOLVER
![Page 6: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/6.jpg)
COMO SE HACE SEGURIDAD INFORMÁTICA??
![Page 7: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/7.jpg)
Lista de chequeo Lista de chequeo
para auditoría de seguridadpara auditoría de seguridad
Lista de chequeo Lista de chequeo
para auditoría de seguridadpara auditoría de seguridad
![Page 8: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/8.jpg)
Nombre de la Empresa o área en
particular que se analiza.
Objetivo del negocio.
Número de empleados.
Número de personas en el área de
seguridad.
Cargos en el área de seguridad.
Procedimientos escritos que se manejan.
Preguntas
claves...
![Page 9: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/9.jpg)
Redes de computador, CCTV y
alarmas instaladas en la
Empresa.
Número de equipos de monitoreo.
Ubicación de los equipos.
Número de áreas protegidas.
Número de usuarios activos y
pasivos
![Page 10: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/10.jpg)
Aplicaciones de seguridad
instalada
Interfases de los componentes de
seguridad.
Principales proveedores de
tecnología de seguridad.
![Page 11: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/11.jpg)
Auditorias efectuadas a los
sistemas de seguridad.
Planes de emergencia y
contingencia de la empresa
Proyectos futuros de protección y
seguridad.
![Page 12: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/12.jpg)
Algunas preguntas de detalle de la Algunas preguntas de detalle de la auditoría…auditoría…
![Page 13: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/13.jpg)
GRACIASGRACIAS
![Page 14: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/14.jpg)
Planeación
Plan estratégico de seguridad .
Estrategias que tiene la empresa para implementar nuevos sistemas de seguridad:
Recursos propios. Outsorcing Combinación de las dos.
Hay evaluación de riesgos antes de iniciar el proyecto de implementación de seguridad?
![Page 15: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/15.jpg)
![Page 16: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/16.jpg)
Documentación de los recursos.
Cuál es la documentación que se entrega con las recursos adquiridos?.
Verificar el tipo de manuales de operación de equipos y software de seguridad?
Existe soporte a través de internet por parte del proveedor?
Se suscriben pólizas o contratos de soporte y mantenimiento?
![Page 17: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/17.jpg)
Estudio de las instalacionesEstudio de las instalaciones
Hay presupuestos de seguridad debidamente aprobados ?
Hay diseños de seguridad antes de las instalaciones de seguridad?
Existen planos detallados del proyecto?ArquitectónicosHidraúlicosEléctricos
Se han estudiado efectos de seguridad industrial del proyecto?
La estética prevista con la nueva instalación ha sido tenida en cuenta?
Existe un procedimiento claro de limpieza y aseo para los computadores?.
![Page 18: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/18.jpg)
Procedimientos de Emergencia.
Existen claros procedimientos para mantener estructuras adecuadas de seguridad en casos de emergencia?.
Las estrategias para la evacuación de la instalación han considerado condiciones especiales de seguridad?.
![Page 19: Auditoria Tecnologica](https://reader038.fdocuments.es/reader038/viewer/2022100517/5571f79349795991698b9e1b/html5/thumbnails/19.jpg)
Planes de contingencia
Existen planes de contingencias?.
Están documentados?. Verificar el personal que
participa en la definición del plan de contingencias?
Hay planes de continuidad del negocio claramente establecidos (BCP) ?