馃Л M脡TODO GENERAL PARA DISE脩AR UN PLAN DE AUDITOR脥A INFORM脕TICA
馃Л M脡TODO GENERAL PARA DISE脩AR UN PLAN DE AUDITOR脥A INFORM脕TICA
1. PROP脫SITO
Establecer un m茅todo estructurado para planificar, ejecutar y documentar auditor铆as inform谩ticas orientadas a evaluar la seguridad, confiabilidad, cumplimiento normativo y eficiencia de los sistemas de informaci贸n y su infraestructura tecnol贸gica.
2. ENFOQUE GENERAL
El m茅todo se desarrolla en seis fases principales y quince pasos operativos, permitiendo adaptarlo a distintos tipos de auditor铆as: de sistemas, de ciberseguridad, de infraestructura tecnol贸gica o de cumplimiento.
馃敼 FASE 1: Definici贸n del Contexto y Alcance
Objetivo: Comprender el entorno organizacional, los activos cr铆ticos y los objetivos de la auditor铆a.
Pasos:
-
Caracterizaci贸n del entorno:
-
Identificar misi贸n, funciones, estructura y procesos cr铆ticos de la organizaci贸n.
-
Analizar actores relevantes (TI, usuarios, auditores internos y externos).
-
Recopilar documentaci贸n t茅cnica: organigramas, pol铆ticas, diagramas de red e infraestructura.
-
-
Definici贸n del alcance:
-
Especificar sistemas, procesos o unidades organizativas a auditar.
-
Determinar l铆mites (por ejemplo: entorno de producci贸n, servidores cr铆ticos, bases de datos, redes).
-
Establecer exclusiones justificadas.
-
-
Formulaci贸n de objetivos espec铆ficos:
-
Evaluar la seguridad de la informaci贸n (confidencialidad, integridad, disponibilidad).
-
Comprobar cumplimiento de normas y pol铆ticas institucionales.
-
Identificar vulnerabilidades y oportunidades de mejora.
-
馃敼 FASE 2: Identificaci贸n de Riesgos y Criterios de Auditor铆a
Objetivo: Priorizar las 谩reas cr铆ticas en funci贸n del riesgo e impacto.
Pasos:
-
Identificaci贸n de riesgos tecnol贸gicos y operativos:
-
Accesos no autorizados, p茅rdida de informaci贸n, interrupciones del servicio, fallos de respaldo, vulnerabilidades, etc.
-
Clasificaci贸n: tecnol贸gicos, humanos, operativos, normativos.
-
-
Evaluaci贸n de probabilidad e impacto:
-
Aplicar una matriz de riesgos (por ejemplo, escala 1–5).
-
Determinar el nivel de riesgo (bajo, medio, alto).
-
Asociar cada riesgo con los controles de referencia (ej. ISO 27001 Anexo A).
-
-
Definici贸n de criterios de auditor铆a:
-
Normativos: ISO/IEC 27001, ISO/IEC 27799, ISO 19011.
-
Legales: Leyes de protecci贸n de datos personales.
-
Internos: pol铆ticas, manuales, y procedimientos institucionales.
-
馃敼 FASE 3: Planificaci贸n y Dise帽o del Plan de Auditor铆a
Objetivo: Establecer la estrategia, el equipo y los recursos necesarios para la auditor铆a.
Pasos:
-
Dise帽o del plan de auditor铆a:
Incluir:-
Objetivos y alcance.
-
Cronograma detallado.
-
Recursos humanos, log铆sticos y tecnol贸gicos.
-
Criterios de evaluaci贸n y umbrales de cumplimiento.
-
-
Asignaci贸n del equipo auditor:
-
Definir roles (coordinador, auditores t茅cnicos, observadores).
-
Verificar competencia t茅cnica y autonom铆a del equipo.
-
-
Preparaci贸n de instrumentos:
-
Plantillas de hallazgos, matriz de cumplimiento y plan de acci贸n.
馃敼 FASE 4: Ejecuci贸n de la Auditor铆a
Objetivo: Recopilar evidencias mediante pruebas t茅cnicas, revisi贸n documental y entrevistas.
Pasos:
-
Revisi贸n documental:
-
Pol铆ticas, manuales, bit谩coras, configuraciones de red, listas de usuarios, respaldos.
-
-
-
Escaneos de vulnerabilidades, pruebas de penetraci贸n, auditor铆as de base de datos, an谩lisis de logs, revisiones de configuraci贸n de red y seguridad.
-
-
Entrevistas y observaci贸n directa:
-
Personal t茅cnico y usuarios clave.
-
Validar la aplicaci贸n pr谩ctica de pol铆ticas y controles.
-
馃敼 FASE 5: Evaluaci贸n y An谩lisis de Hallazgos
Objetivo: Determinar el grado de cumplimiento y priorizar riesgos.
Pasos:
-
An谩lisis de evidencias:
-
Clasificar resultados: Cumple / Parcial / No cumple.
-
Asociar hallazgos con riesgos identificados.
-
Determinar causa ra铆z de las no conformidades.
-
-
Evaluaci贸n de madurez de los controles:
-
Nivel 1: Inexistente
-
Nivel 2: Parcial
-
Nivel 3: Documentado
-
Nivel 4: Implementado
-
Nivel 5: Monitoreado y mejorado
-
馃敼 FASE 6: Informe, Recomendaciones y Seguimiento
Objetivo: Comunicar resultados y fortalecer la mejora continua.
Pasos:
-
Elaboraci贸n del informe final:
-
Resumen ejecutivo con principales hallazgos.
-
Riesgos cr铆ticos priorizados.
-
Recomendaciones de mejora.
-
Plan de acci贸n con responsables y plazos.
-
-
Seguimiento y mejora continua:
-
Monitoreo de acciones correctivas.
-
Evaluaci贸n de eficacia.
-
Actualizaci贸n del mapa de riesgos.
-
Retroalimentaci贸n al sistema de gesti贸n.
-
馃搳 RESULTADOS ESPERADOS
-
Plan de auditor铆a documentado, trazable y verificable.
-
Identificaci贸n clara de riesgos y brechas de seguridad.
-
Cumplimiento de est谩ndares internacionales.
-
Fortalecimiento de la gobernanza tecnol贸gica.
-
Mejora continua en la gesti贸n de seguridad y cumplimiento normativo.
馃摌 HERRAMIENTAS Y REFERENCIAS T脡CNICAS
-
Normas: ISO/IEC 27001, ISO/IEC 27799, ISO 19011, ISO 31000.
-
Marcos de referencia: COBIT 2019, NIST SP 800-53.
-
Herramientas de auditor铆a: Nmap, OpenVAS, Wireshark, SQL Audit, Nessus, Metasploit, herramientas SIEM.
-
Formatos de soporte: matrices de riesgos, plan de acci贸n, checklists, bit谩coras de evidencias.

Comentarios
Publicar un comentario