Sei sulla pagina 1di 4

PLANEACIN AUDITORIA DEL SGSI

Antecedentes: En la Oficina de Tecnologa de Informacin (OTI) observamos que


cuentan con polticas, procedimientos y controles con relacin a los activos de TI, lo cual
permitir brindar seguridad a la informacin ms relevante en cualquier formato
(Impreso, Papel escrito, almacenado electrnicamente, Transmitido por correo o medio
electrnicos, por medios hablados) para la alta gerencia de la Universidad Cesar Vallejo
Lima Este, todo ello con la finalidad de garantizar la Confidencialidad, Integridad y
Disponibilidad de toda informacin con valor para la Organizacin.
Objetivos

Objetivo general: Evaluar, Revisar y Sugerir controles con la finalidad de


garantizar la seguridad de la informacin fsica u lgica incluida en el permetro
cubierto por el SGSI.

Objetivos especficos:
-

Realizar el proceso de levantamientos de informacin con respecto a los


controles establecidos para la seguridad de la informacin.

Evaluar el riesgo con respecto a los controles del SGSI.

Elaborar medidas de respuesta frente a estos riesgos.

Alcance y delimitacin: La presente auditoria pretende identificar los controles


actuales establecidos para el SGSI de la Universidad Cesar Vallejo Lima Este, con el
fin de verificar, evaluar y recomendar controles para el cumplimiento de garantizar la
seguridad de informacin.

Se van a evaluar e identificar los controles (133) segn todos los dominios (11) de la
norma ISO 27002 ya que estos nos permitirn garantizar la seguridad de la informacin
tanto fsica como lgica:

Metodologa: Para el cumplimiento de los objetivos planteados en la auditora, se


realizaran las siguientes actividades:
Investigacin preliminar:
-

Identificar la lista de activos y las posibles amenazas que puedan alterar la


seguridad de la informacin.

Evaluar la importancia de los controles soportados en la norma ISO27002 con


respecto a seguridad de la informacin.

Diseo del programa de auditora:

Realizar los procedimientos que permitan recolectar la evidencia que apoye los
hallazgos y recomendaciones.

Ejecucin de las pruebas de auditora:

Obtener evidencia sobre los controles establecidos, su utilizacin, y el


entendimiento y ejecucin de los mismos por parte de las personas.

Identificacin, agrupacin y evaluacin de riesgos:

Identificar y clasificar los riesgos a los que est expuesto la informacin, ya


sean propios o generados por entidades externas (personas, procedimientos,
bases de datos, redes, etc.) que interactan en los proceso del negocio.

Establecer recomendaciones para Evitar, Asumir, Transferir o Mitigar los


Riesgos.

Elaboracin y envo del informe de Auditora:

Comunicar a la alta gerencia y a los responsable de mantener la seguridad de


informacin de la Universidad Cesar Vallejo Lima Este los resultados de la
auditoria, para que ellos tomen la decisiones oportunas para

gestionar la

implementacin los controles que cubran aquellas situaciones de riesgo de


mayor relevancia.
-

Servir de apoyo en la toma de decisiones, gracias a la informacin que poseen.

Servir como documentacin de apoyo para futuras auditoras.

Recursos:

Humanos: La auditora se llevar a cabo por el grupo de auditores


especializados en seguridad de informacin.

Fsicos: Documentos de polticas, procedimientos y controles relacionados con


la seguridad de informacin.

Tecnolgicos: Hardware y Software, Intranet y Campus virtual de la


Universidad Cesar Vallejo Lima Este.

LISTAS DE CHEQUEO O CHECKLIST PARA REAS DE OTI


En este apartado se establecer un listado en el cuales verificaremos los controles para
el SGSI normados en la ISO 27002

ANLISIS Y EVALUACIN DE RIESGOS


En este apartado se establecer el anlisis y la evaluacin de riesgos obtenido del
listado de controles para el SGSI normados en la ISO 27002.

RECOMENDACIONES DE LA AUDITORIA
En este apartado se establecer un listado recomendaciones para poder mitigar los
riesgos en cuanto a seguridad de la informacin, tomando como gua a la norma ISO
27002.

Re-evaluar las polticas para poder mejorarlas y ajustarlas para asegurar la


informacin.

Monitoreo continuo del acceso de terceros.

Fomentar dentro de la cultura organizacional, la importancia de la seguridad de


la informacin.

Resguardar la ubicacin de Servidores, Computadoras y reas de gran


importancia.

Monitorear al personal sobre el uso de medios extrables.

Crear y brindar funcionalidad en cuanto a un tiempo lmite de conexin para cada


usuario.

Potrebbero piacerti anche