SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
_______________________________________________________________________________________
Modelo de Auditoría Informática LOPD (diseño y realización: © Ampio, S.L.)
Modelo de Auditoría informática LOPD. © Ampio, S.L.
(Ejemplo real. Por confidencialidad, se han eliminado todos los datos y sólo se muestra su estructura).
Contenido
1. DATOS DEL ORGANISMO
2. AUDITORÍAS Y LEGISLACIÓN LOPD
3. DATOS BÁSICOS RELACIONADOS CON LA LOPD
4. CONTROLES DE LA AUDITORÍA INFORMÁTICA REALIZADA
 Controles Generales
 Controles de la Red Lógica
 Controles de Desarrollo, adquisición y mantenimiento del Sistema de
Información
 Controles de Explotación del Sistema de Información
 Controles de Aplicaciones y Programas
 Controles en Sistemas de Gestión de Bases de Datos
 Controles en Informática Distribuida y Redes
 Controles sobre Redes de Área Local y Ordenadores Personales
 Controles de Servidores
 Controles de Estaciones de Trabajo
 Controles de Entrada de datos
 Controles de Tratamiento y actualización de datos
 Controles de Salida de datos
 Controles de Documentación
 Controles de Copias de Seguridad (back-up) y soportes
 Controles sobre Programas de Auditoría
 Controles de la Satisfacción de los usuarios
 Controles de Comunicaciones
 Controles de Acceso lógico
 Controles Personal
 Controles Plan de Contingencia
 Controles Acceso remoto al Sistema Informático
 Controles Mantenimiento
 Controles de Seguridad
 Controles Sistemas anti-malware
 Controles Seguridad perimetral
 Controles Incidencias y Operatividad
_______________________________________________________________________________________
Modelo de Auditoría Informática LOPD (diseño y realización: © Ampio, S.L.)
ANEXO I: CONCEPTOS MODELO DE AUDITORÍA INFORMÁTICA LOPD
1. INTRODUCCIÓN A LAS AUDITORÍAS
2. CLASES DE AUDITORÍAS
3. CONTRATO DE AUDITORÍA (Naturaleza jurídica)
4. AUDITORÍA INFORMÁTICA
4.1 Definición
4.2 Objetivos de la auditoría informática
4.3 Tipos y clases de auditorías informáticas
4.3.1 Auditoría interna y auditoría externa
4.3.2 Auditoría de la Dirección
4.3.3 Auditoría Informática de Desarrollo (proyectos o aplicaciones)
4.3.4 Auditoría Informática de Explotación
4.3.5 Auditoría Informática Técnica de Sistemas
4.3.6 Auditoría de la Seguridad de Redes y Comunicaciones
4.3.7 Auditoría de Procesos de Negocio y Tecnología
4.3.8 Auditoría de las Personas
4.3.9 Auditoría de la Continuidad de las Operaciones
4.3.10 Auditoría de Seguridad Informática
4.4 Control Interno
4.4.1 Introducción
4.4.2 Definición de Control Interno
4.4.3 Componentes del Control Interno
4.5 El auditor informático
4.5.1 Introducción
4.5.2 Principios del auditor informático
4.6 Herramientas y Metodologías de Control y Auditoría Informática
4.6.1 Herramientas
4.6.2 Metodologías
4.6.3 Etapas del método de trabajo
4.7 Controles de Auditoría Informática
4.7.1 Relación de Controles empleados

Más contenido relacionado

Destacado

Sowo 4912 prontuario
Sowo 4912 prontuarioSowo 4912 prontuario
Sowo 4912 prontuarioJovelis15
 
Familia sem seus mortos
Familia sem seus mortosFamilia sem seus mortos
Familia sem seus mortosbart3881
 
Borang permohonan pinjaman_perumahan_lembaga_pembiayaan_perumahan_sektor_awam
Borang permohonan pinjaman_perumahan_lembaga_pembiayaan_perumahan_sektor_awamBorang permohonan pinjaman_perumahan_lembaga_pembiayaan_perumahan_sektor_awam
Borang permohonan pinjaman_perumahan_lembaga_pembiayaan_perumahan_sektor_awamSharifah Hazliza
 
IoT Summit 2017 - Fundamentals of Internet of Things
IoT Summit 2017 - Fundamentals of Internet of ThingsIoT Summit 2017 - Fundamentals of Internet of Things
IoT Summit 2017 - Fundamentals of Internet of ThingsEdmandie Samonte
 
Curso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informáticaCurso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informáticaJack Daniel Cáceres Meza
 
Las religiones monote_stas2
Las religiones monote_stas2Las religiones monote_stas2
Las religiones monote_stas2marinatoste
 
Resumo - Novo acordo ortográfico - Tufano
Resumo - Novo acordo ortográfico - TufanoResumo - Novo acordo ortográfico - Tufano
Resumo - Novo acordo ortográfico - TufanoAlex Santos
 
Mi personalidad de mi recamara
Mi personalidad de mi recamaraMi personalidad de mi recamara
Mi personalidad de mi recamaracolt1223
 
Licencias De Aperturas 2008 Empezar Con Buen Pie
Licencias De Aperturas 2008 Empezar Con Buen PieLicencias De Aperturas 2008 Empezar Con Buen Pie
Licencias De Aperturas 2008 Empezar Con Buen PieCRM a MEDIDA
 
Doppler & Social Me & IT Sitio: Cómo crear una Campaña de Email exitosa
Doppler & Social Me & IT Sitio: Cómo crear una Campaña de Email exitosaDoppler & Social Me & IT Sitio: Cómo crear una Campaña de Email exitosa
Doppler & Social Me & IT Sitio: Cómo crear una Campaña de Email exitosaFromDoppler
 
Qulto bemutató - Czoboly Miklós
Qulto bemutató - Czoboly MiklósQulto bemutató - Czoboly Miklós
Qulto bemutató - Czoboly MiklósMonguz Ltd.
 
REDES SOCIALES EN AL EDUCACIÒN
REDES SOCIALES EN AL EDUCACIÒN REDES SOCIALES EN AL EDUCACIÒN
REDES SOCIALES EN AL EDUCACIÒN ViviPinedaC
 

Destacado (20)

INTRO TO FLOOD
INTRO TO FLOODINTRO TO FLOOD
INTRO TO FLOOD
 
Sowo 4912 prontuario
Sowo 4912 prontuarioSowo 4912 prontuario
Sowo 4912 prontuario
 
Formularios
FormulariosFormularios
Formularios
 
Scan
ScanScan
Scan
 
Familia sem seus mortos
Familia sem seus mortosFamilia sem seus mortos
Familia sem seus mortos
 
Borang permohonan pinjaman_perumahan_lembaga_pembiayaan_perumahan_sektor_awam
Borang permohonan pinjaman_perumahan_lembaga_pembiayaan_perumahan_sektor_awamBorang permohonan pinjaman_perumahan_lembaga_pembiayaan_perumahan_sektor_awam
Borang permohonan pinjaman_perumahan_lembaga_pembiayaan_perumahan_sektor_awam
 
IoT Summit 2017 - Fundamentals of Internet of Things
IoT Summit 2017 - Fundamentals of Internet of ThingsIoT Summit 2017 - Fundamentals of Internet of Things
IoT Summit 2017 - Fundamentals of Internet of Things
 
Sistem pencernaan
Sistem pencernaanSistem pencernaan
Sistem pencernaan
 
Curso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informáticaCurso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informática
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Las religiones monote_stas2
Las religiones monote_stas2Las religiones monote_stas2
Las religiones monote_stas2
 
Resumo - Novo acordo ortográfico - Tufano
Resumo - Novo acordo ortográfico - TufanoResumo - Novo acordo ortográfico - Tufano
Resumo - Novo acordo ortográfico - Tufano
 
Mi personalidad de mi recamara
Mi personalidad de mi recamaraMi personalidad de mi recamara
Mi personalidad de mi recamara
 
Licencias De Aperturas 2008 Empezar Con Buen Pie
Licencias De Aperturas 2008 Empezar Con Buen PieLicencias De Aperturas 2008 Empezar Con Buen Pie
Licencias De Aperturas 2008 Empezar Con Buen Pie
 
Ballet
BalletBallet
Ballet
 
ISOPLYO20 2 MODELOS
ISOPLYO20 2 MODELOSISOPLYO20 2 MODELOS
ISOPLYO20 2 MODELOS
 
Cali luis internet
Cali luis internetCali luis internet
Cali luis internet
 
Doppler & Social Me & IT Sitio: Cómo crear una Campaña de Email exitosa
Doppler & Social Me & IT Sitio: Cómo crear una Campaña de Email exitosaDoppler & Social Me & IT Sitio: Cómo crear una Campaña de Email exitosa
Doppler & Social Me & IT Sitio: Cómo crear una Campaña de Email exitosa
 
Qulto bemutató - Czoboly Miklós
Qulto bemutató - Czoboly MiklósQulto bemutató - Czoboly Miklós
Qulto bemutató - Czoboly Miklós
 
REDES SOCIALES EN AL EDUCACIÒN
REDES SOCIALES EN AL EDUCACIÒN REDES SOCIALES EN AL EDUCACIÒN
REDES SOCIALES EN AL EDUCACIÒN
 

Similar a Ampio Modelo de auditoría informática LOPD

diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.dioverolivares
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.dioverolivares
 
Area de auditoria de informatica
Area de auditoria de informaticaArea de auditoria de informatica
Area de auditoria de informaticaMigdalys29
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxDanny Israel Ligua Heras
 
El Auditor y la Organización.pdf
El Auditor y la Organización.pdfEl Auditor y la Organización.pdf
El Auditor y la Organización.pdfPabloFloresJara1
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 

Similar a Ampio Modelo de auditoría informática LOPD (20)

diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Area de auditoria de informatica
Area de auditoria de informaticaArea de auditoria de informatica
Area de auditoria de informatica
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptx
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
El Auditor y la Organización.pdf
El Auditor y la Organización.pdfEl Auditor y la Organización.pdf
El Auditor y la Organización.pdf
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Presentacion proyecto
Presentacion proyectoPresentacion proyecto
Presentacion proyecto
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Anchali2
Anchali2Anchali2
Anchali2
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Material rap3
Material rap3Material rap3
Material rap3
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 

Más de ★ Pablo Palau Fuster

Más de ★ Pablo Palau Fuster (11)

Learning & Working_com
Learning & Working_comLearning & Working_com
Learning & Working_com
 
IntelligentThinks_com
IntelligentThinks_comIntelligentThinks_com
IntelligentThinks_com
 
Diabetes10_com Digital Health Ecosystem
Diabetes10_com Digital Health EcosystemDiabetes10_com Digital Health Ecosystem
Diabetes10_com Digital Health Ecosystem
 
ThereIsWork.com
ThereIsWork.comThereIsWork.com
ThereIsWork.com
 
Ampio Drone study at school
Ampio Drone study at schoolAmpio Drone study at school
Ampio Drone study at school
 
Ampio Pollution Control Drone
Ampio Pollution Control DroneAmpio Pollution Control Drone
Ampio Pollution Control Drone
 
Ampio Drone meeting point Airport and Services
Ampio Drone meeting point Airport and ServicesAmpio Drone meeting point Airport and Services
Ampio Drone meeting point Airport and Services
 
Ampio Smart Indicator Drone
Ampio Smart Indicator DroneAmpio Smart Indicator Drone
Ampio Smart Indicator Drone
 
Ampio Smart Geolocation Drones
Ampio Smart Geolocation DronesAmpio Smart Geolocation Drones
Ampio Smart Geolocation Drones
 
Ampio Ejemplo Base de Datos Corporativa
Ampio Ejemplo Base de Datos CorporativaAmpio Ejemplo Base de Datos Corporativa
Ampio Ejemplo Base de Datos Corporativa
 
Ampio Ecosistena digital de salud Diabetes10_com
Ampio Ecosistena digital de salud Diabetes10_comAmpio Ecosistena digital de salud Diabetes10_com
Ampio Ecosistena digital de salud Diabetes10_com
 

Ampio Modelo de auditoría informática LOPD

  • 1. _______________________________________________________________________________________ Modelo de Auditoría Informática LOPD (diseño y realización: © Ampio, S.L.) Modelo de Auditoría informática LOPD. © Ampio, S.L. (Ejemplo real. Por confidencialidad, se han eliminado todos los datos y sólo se muestra su estructura). Contenido 1. DATOS DEL ORGANISMO 2. AUDITORÍAS Y LEGISLACIÓN LOPD 3. DATOS BÁSICOS RELACIONADOS CON LA LOPD 4. CONTROLES DE LA AUDITORÍA INFORMÁTICA REALIZADA  Controles Generales  Controles de la Red Lógica  Controles de Desarrollo, adquisición y mantenimiento del Sistema de Información  Controles de Explotación del Sistema de Información  Controles de Aplicaciones y Programas  Controles en Sistemas de Gestión de Bases de Datos  Controles en Informática Distribuida y Redes  Controles sobre Redes de Área Local y Ordenadores Personales  Controles de Servidores  Controles de Estaciones de Trabajo  Controles de Entrada de datos  Controles de Tratamiento y actualización de datos  Controles de Salida de datos  Controles de Documentación  Controles de Copias de Seguridad (back-up) y soportes  Controles sobre Programas de Auditoría  Controles de la Satisfacción de los usuarios  Controles de Comunicaciones  Controles de Acceso lógico  Controles Personal  Controles Plan de Contingencia  Controles Acceso remoto al Sistema Informático  Controles Mantenimiento  Controles de Seguridad  Controles Sistemas anti-malware  Controles Seguridad perimetral  Controles Incidencias y Operatividad
  • 2. _______________________________________________________________________________________ Modelo de Auditoría Informática LOPD (diseño y realización: © Ampio, S.L.) ANEXO I: CONCEPTOS MODELO DE AUDITORÍA INFORMÁTICA LOPD 1. INTRODUCCIÓN A LAS AUDITORÍAS 2. CLASES DE AUDITORÍAS 3. CONTRATO DE AUDITORÍA (Naturaleza jurídica) 4. AUDITORÍA INFORMÁTICA 4.1 Definición 4.2 Objetivos de la auditoría informática 4.3 Tipos y clases de auditorías informáticas 4.3.1 Auditoría interna y auditoría externa 4.3.2 Auditoría de la Dirección 4.3.3 Auditoría Informática de Desarrollo (proyectos o aplicaciones) 4.3.4 Auditoría Informática de Explotación 4.3.5 Auditoría Informática Técnica de Sistemas 4.3.6 Auditoría de la Seguridad de Redes y Comunicaciones 4.3.7 Auditoría de Procesos de Negocio y Tecnología 4.3.8 Auditoría de las Personas 4.3.9 Auditoría de la Continuidad de las Operaciones 4.3.10 Auditoría de Seguridad Informática 4.4 Control Interno 4.4.1 Introducción 4.4.2 Definición de Control Interno 4.4.3 Componentes del Control Interno 4.5 El auditor informático 4.5.1 Introducción 4.5.2 Principios del auditor informático 4.6 Herramientas y Metodologías de Control y Auditoría Informática 4.6.1 Herramientas 4.6.2 Metodologías 4.6.3 Etapas del método de trabajo 4.7 Controles de Auditoría Informática 4.7.1 Relación de Controles empleados