PROTOTIPO PARA LA AUDITORIA SISTEMA DE GESTION SEGURIDAD DE LA INFORMACION (SGSI)

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
PROTOTIPO PARA LA AUDITORIA SISTEMA DE GESTION SEGURIDAD DE LA INFORMACION (SGSI) por Mind Map: PROTOTIPO PARA LA AUDITORIA SISTEMA DE GESTION SEGURIDAD DE  LA INFORMACION (SGSI)

1. PROTOTIPO DE HERRAMIENTA PARA AUDITORIA DE SISTEMAS DE INFORMACION

1.1. DESCRIPCION DE PROTOTIPO

1.1.1. Registro o login

1.1.2. Gestor de usuario

1.1.3. Selección de proceso

1.1.4. Bases de datos

1.1.5. Redes

1.1.6. Inventario

1.1.7. Seguridad

1.1.8. Informa final

1.2. Despliegue check-list

1.2.1. Check-list Auditoria de bases de datos

1.2.2. Check-list Auditoria de redes

1.2.3. Check-list Auditoria de inventario

1.2.4. Check-list Auditoria de seguridad

2. TEORIA

2.1. ¿Que es auditoria?

2.1.1. Es un proceso sistemático, independiente y documentado para obtener evidencias de la auditoria

2.1.2. Evalua de manera objetiva, para mirar si los criterios de la auditoria se cumplen.

2.2. Objetivo de la auditoria

2.2.1. Mantener en registro las evidencias encontradas

2.2.2. Determinar la conformidad o no conformidad de los elementos del sistema de calidad

2.2.3. Determinar la eficiencia del sistema.(Cumplir los objetivos de calidad especificos)

2.2.4. Proporcionar oportunidad para mejorar el sistema de calidad

2.2.5. Estar seguros del cumplimiento de los requisitos reglamentarios

2.3. Tipos de auditoria

2.3.1. Auditoria Interna (Primera Parte)

2.3.1.1. Se realiza por miembros de la propia organización

2.3.1.2. Por otras personas que actúen para fines internos

2.3.2. Auditoria Externa(Segunda Parte)

2.3.2.1. Se realiza por los clientes de la organización

2.3.2.2. Proporciona confianza al cliente en la organización suministradora

2.3.3. Auditoria Externa(Tercera Parte)

2.3.3.1. Se realiza por organizaciones competentes de para obtener la certificación del sistema de gestión de calidad

2.4. Auditoria informatica

2.4.1. Es un examen que se realiza con carácter objetivo, crítico, sistemático y selectivo con el fin de evaluar la eficacia y eficiencia del uso adecuado de los recursos informáticos.

2.5. Medios de auditoria informatica

2.5.1. Naturaleza

2.5.1.1. Tecnica de control administrativo

2.5.2. Proposito / Objetivo

2.5.2.1. Evaluar los recursos informaticos

2.5.3. Alcance

2.5.3.1. Todas las actividades informaticas

2.5.4. Fundamento

2.5.4.1. Normatividad institucional y legal

2.5.5. Metodologia

2.5.5.1. Tecnicas

2.5.5.2. Procedimientos predeterminados

2.5.6. Aplicación

2.5.6.1. A todas las areas de la empresa

2.5.7. Proyección

2.5.7.1. Hacia el fututro

2.5.8. Informe

2.5.8.1. Amplio

2.5.8.2. Preciso

2.6. Importancia de la auditoria informatica

2.6.1. La auditoria permite la revisión independeinte, la evaluación de actividades, funciones especificas y resultados

2.6.1.1. Para evaluar su correcta realización

2.6.2. Propósito de la revisión de la auditoria informática, es verficar los recursos informaticos (equipos, software, personal)

2.7. Objetivos de la auditoria informatica

2.7.1. Incrementar la satisfacción de los usuarios de los sistemas computarizados.

2.7.2. Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles.

2.7.3. Conocer la situación actual del área de informática y las actividades y esfuerzos necesarios para lograr los objetivos propuestos por la empresa.

2.7.4. Seguridad de personal, datos, hardware, software e instalaciones.

2.7.5. Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático.

2.7.6. Capacitación y adecuación sobre controles en los Sistemas de Información.

2.8. Auditoria informatica de sistemas

2.8.1. Sistemas operativos

2.8.1.1. Debe verificarse en primer lugar que los Sistemas están actualizados con las últimas versiones del fabricante,

2.8.2. Software básico

2.8.2.1. El auditor debe conocer los productos del software basico

2.8.2.2. El auditor debe verificar que éste no agreda ni condiciona al Sistema

2.8.3. Administración de base de datos

2.8.3.1. Se encarga de monitoriar, medir, adegurar, y registrar los accesos a toda la información almacenada en la BD.

2.8.3.2. Se encarga fundamentalmente en la seguridad de las BD

2.8.3.3. Objetivos

2.8.3.3.1. Evitar el acceso externo

2.8.3.3.2. Imposibilitar el acceso interno a usuarios no autorizados

2.8.3.3.3. Autorizar el acceso solo a los usuarios autorizados

2.8.4. Auditoria informática de comunicaciones y redes

2.8.4.1. Revisión de la topología de Red y determinación de posibles mejoras

2.8.4.2. Análisis de caudales y grados de utilización

2.8.4.3. La estapas de esta auditoría son:

2.8.4.3.1. Analisis de vulnerabilidades

2.8.4.3.2. Estrategia de saneamiento

2.8.4.3.3. Plan de contención

2.8.4.3.4. Seguimiento continuo del desempeño del sistema

2.8.4.3.5. Auditoria de desarrollo

3. PROBLEMA

3.1. La auditoria normalmente es realizada manualmente, por lo tanto es un actividad dispensiosa.

4. SOLUCIÓN

4.1. Es proponer realizar una herramienta que permita llevar a cabo una auditoria de sistemas

4.1.1. Para poder ahorra tiempo en la realización, evaluación y analisis de la misma