Please enable JavaScript.
Coggle requires JavaScript to display documents.
AUDITORÍA DE SISTEMAS image, Cordova Quispe Maissa Cecilia - 020100202a -…
AUDITORÍA DE SISTEMAS
5. Análisis de Riesgos y Amenazas
Evaluación de Amenazas
Cumplimiento de políticas y procedimientos
Revisión de si las políticas están siendo seguidos correctamente.
Cumplimiento de normativas en ciberseguridad y protección de datos
Asegurarse de que la empresa cumple con todas las normativas legales
Formación y Protocolos
Formación del personal en ciberseguridad
Evaluación de la eficacia de la formación del personal
Protocolos de actuación en caso de incidentes
Revisión de los protocolos existentes para actuar en caso de un incidente
Identificación de Vulnerabilidades
Software
Evaluación de fallas o debilidades
Red
Análisis de la seguridad de las redes
Hardware
Revisión de posibles vulnerabilidades
2.- Proceso de Auditoría
Seguridad Informática
Medidas de protección
Proteger
Sistemas
Datos críticos
Accesos no autorizados
Planes de respuesta
Preparación para contingencias.
Evaluación de Controles
Verificación metodológica
Cumplimiento de normas establecidas
Revisión de sistemas nuevos
Mitigar riesgos
Identificar riesgos
Modificación de Aplicaciones
Prevención de fraudes
Controlar, prevenir y evitar: FRAUDES
Supervisión de cambios
Revisión de modificaciones en software.
Auditoría de Componentes Críticos
Auditoría de la red
Evaluación de la seguridad en telecomunicaciones
Herramientas de auditoría
Desarrollo de software específico
Bases de datos
Revisión de la estructura y protección
4.- Planificación Inicial
Análisis de la Formación del Personal
Conocimientos en seguridad
Evaluación del nivel de capacitación.
Cumplimiento de normativas
Verificación de la adherencia a leyes de protección de datos.
Evaluación de la Situación Actual
Políticas vigentes:
Revisión de normas de seguridad existentes.
Recursos TI disponibles
Software
Redes
Hardware
3.- Metodologías de Auditoría
Checklist o Cuestionarios
Evaluar el cumplimiento de controles y prácticas de seguridad
Listas para evaluación
Auditoría de Productos Específicos
Gestión de bases de datos
Administración y protección de datos
Paquetes de seguridad
Evaluación de herramientas de protección
Redes locales
Seguridad y operatividad en redes internas
Enfoque Orientado a Riesgos (ROA)
Identificación y priorización de riesgos
1.- Importancia de la Auditoría de Sistemas
Necesidad de la Auditoría
Adaptación a nuevos riesgos
Mitigación ante tecnologías emergentes
Establecimiento de estándares
Consolidación y evolución de prácticas
Rol en el Éxito Empresarial
Sistemas TI como base
Elementos centrales para operaciones
Protección de la información
Salvaguarda de datos críticos
6. Definición de Soluciones
Propuestas de Soluciones
Eliminación de Riesgos
Desarrollo de estrategias para eliminar completamente los riesgos
Mitigación de consecuencias
Implementación de medidas para reducir el impacto de los riesgos
Priorización de cambios
Coste
Tiempo de implementación
Estimación del tiempo requerido para hacer cambios
Protocolos actualizados
Revisión y actualización de los protocolos de seguridad
Clasificación de Riesgos
Consecuencias y probabilidad de ocurrencia
Identificación de los riesgos más críticos basados en su impacto potencial
7. Implementación de cambios
Formación del Personal
Capacitación de nuevas políticas
Formación del personal en las nuevas políticas de seguridad
Formación continua en Ti
Establecimiento de programas de formación continua para mantener al personal actualizado
Actualización de Recursos
Software
Actualización de software
Redes
Implementación de nuevas medidas de seguridad en las redes
Hardware
Reemplazo o actualización de hardware obsoleto o vulnerable.
Modificaciones en políticas de Seguridad
Políticas de seguridad específicas
Ajustes o creación de políticas para abordar las vulnerabilidades
8. Monitoreo y evaluación
Modificación de Estrategias
Ajustes necesarios para alcanzar objetivos
Realización de ajustes en las estrategias y medidas implementadas
Detección de Fallos
Seguimiento de protocolos
Verificación continua del cumplimiento de los protocolos
Sistemas de control continuo
Establecimiento de sistemas de control para la detección temprana de fallos
Evaluación de Resultados
Comparación con objetos iniciales
Monitoreo de los resultados obtenidos y su comparación con los objetivos planteados al inicio
Cordova Quispe Maissa Cecilia - 020100202a
Oviedo Callapiña Axel Boris - 020100301j