ampio modelo de auditoría informática lopd

2
_______________________________________________________________________________________ Modelo de Auditoría Informática LOPD (diseño y realización: © Ampio, S.L.) Modelo de Auditoría informática LOPD. © Ampio, S.L. (Ejemplo real. Por confidencialidad, se han eliminado todos los datos y sólo se muestra su estructura). Contenido 1. DATOS DEL ORGANISMO 2. AUDITORÍAS Y LEGISLACIÓN LOPD 3. DATOS BÁSICOS RELACIONADOS CON LA LOPD 4. CONTROLES DE LA AUDITORÍA INFORMÁTICA REALIZADA Controles Generales Controles de la Red Lógica Controles de Desarrollo, adquisición y mantenimiento del Sistema de Información Controles de Explotación del Sistema de Información Controles de Aplicaciones y Programas Controles en Sistemas de Gestión de Bases de Datos Controles en Informática Distribuida y Redes Controles sobre Redes de Área Local y Ordenadores Personales Controles de Servidores Controles de Estaciones de Trabajo Controles de Entrada de datos Controles de Tratamiento y actualización de datos Controles de Salida de datos Controles de Documentación Controles de Copias de Seguridad (back-up) y soportes Controles sobre Programas de Auditoría Controles de la Satisfacción de los usuarios Controles de Comunicaciones Controles de Acceso lógico Controles Personal Controles Plan de Contingencia Controles Acceso remoto al Sistema Informático Controles Mantenimiento Controles de Seguridad Controles Sistemas anti-malware Controles Seguridad perimetral Controles Incidencias y Operatividad

Upload: pablo-palau-fuster

Post on 20-Mar-2017

31 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Ampio Modelo de auditoría informática LOPD

_______________________________________________________________________________________ Modelo de Auditoría Informática LOPD (diseño y realización: © Ampio, S.L.)

Modelo de Auditoría informática LOPD. © Ampio, S.L.

(Ejemplo real. Por confidencialidad, se han eliminado todos los datos y sólo se muestra su estructura).

Contenido

1. DATOS DEL ORGANISMO

2. AUDITORÍAS Y LEGISLACIÓN LOPD

3. DATOS BÁSICOS RELACIONADOS CON LA LOPD

4. CONTROLES DE LA AUDITORÍA INFORMÁTICA REALIZADA

Controles Generales

Controles de la Red Lógica

Controles de Desarrollo, adquisición y mantenimiento del Sistema de Información

Controles de Explotación del Sistema de Información

Controles de Aplicaciones y Programas

Controles en Sistemas de Gestión de Bases de Datos

Controles en Informática Distribuida y Redes

Controles sobre Redes de Área Local y Ordenadores Personales

Controles de Servidores

Controles de Estaciones de Trabajo

Controles de Entrada de datos

Controles de Tratamiento y actualización de datos

Controles de Salida de datos

Controles de Documentación

Controles de Copias de Seguridad (back-up) y soportes

Controles sobre Programas de Auditoría

Controles de la Satisfacción de los usuarios

Controles de Comunicaciones

Controles de Acceso lógico

Controles Personal

Controles Plan de Contingencia

Controles Acceso remoto al Sistema Informático

Controles Mantenimiento

Controles de Seguridad

Controles Sistemas anti-malware

Controles Seguridad perimetral

Controles Incidencias y Operatividad

Page 2: Ampio Modelo de auditoría informática LOPD

_______________________________________________________________________________________ Modelo de Auditoría Informática LOPD (diseño y realización: © Ampio, S.L.)

ANEXO I: CONCEPTOS MODELO DE AUDITORÍA INFORMÁTICA LOPD

1. INTRODUCCIÓN A LAS AUDITORÍAS

2. CLASES DE AUDITORÍAS

3. CONTRATO DE AUDITORÍA (Naturaleza jurídica)

4. AUDITORÍA INFORMÁTICA

4.1 Definición

4.2 Objetivos de la auditoría informática

4.3 Tipos y clases de auditorías informáticas

4.3.1 Auditoría interna y auditoría externa

4.3.2 Auditoría de la Dirección

4.3.3 Auditoría Informática de Desarrollo (proyectos o aplicaciones)

4.3.4 Auditoría Informática de Explotación

4.3.5 Auditoría Informática Técnica de Sistemas

4.3.6 Auditoría de la Seguridad de Redes y Comunicaciones

4.3.7 Auditoría de Procesos de Negocio y Tecnología

4.3.8 Auditoría de las Personas

4.3.9 Auditoría de la Continuidad de las Operaciones

4.3.10 Auditoría de Seguridad Informática

4.4 Control Interno

4.4.1 Introducción

4.4.2 Definición de Control Interno

4.4.3 Componentes del Control Interno

4.5 El auditor informático

4.5.1 Introducción

4.5.2 Principios del auditor informático

4.6 Herramientas y Metodologías de Control y Auditoría Informática

4.6.1 Herramientas

4.6.2 Metodologías

4.6.3 Etapas del método de trabajo

4.7 Controles de Auditoría Informática

4.7.1 Relación de Controles empleados