0% encontró este documento útil (0 votos)
82 vistas17 páginas

Iauditor

Este documento describe iAuditor, un sistema de gestión de auditorías que permite a los usuarios crear listas de verificación, realizar inspecciones y generar informes a través de dispositivos móviles. El software permite crear plantillas de auditoría digitales y recolectar y almacenar datos de auditoría para establecer tendencias. Los usuarios pueden realizar inspecciones sin conexión a Internet y compartir información con otros usuarios. El documento explica cómo crear y personalizar plantillas de auditoría, realizar inspecciones y generar informes en

Cargado por

spideroriol
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
82 vistas17 páginas

Iauditor

Este documento describe iAuditor, un sistema de gestión de auditorías que permite a los usuarios crear listas de verificación, realizar inspecciones y generar informes a través de dispositivos móviles. El software permite crear plantillas de auditoría digitales y recolectar y almacenar datos de auditoría para establecer tendencias. Los usuarios pueden realizar inspecciones sin conexión a Internet y compartir información con otros usuarios. El documento explica cómo crear y personalizar plantillas de auditoría, realizar inspecciones y generar informes en

Cargado por

spideroriol
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 17

iAuditor

Sistema de Gestión de Auditoría

Parte I
iAuditor
iAuditor de SafetyCulture es una aplicación para la verificación de inspección que permite a los
usuarios crear listas de verificación, presentar informes y realizar inspecciones a través de una tableta o
teléfono móvil.

La solución está diseñada para una amplia gama de industrias que requieren auditorías e inspecciones
de seguridad.

iAuditor permite a los usuarios capturar una variedad de información en varios tipos de archivos y
almacenar el historial de auditoría digitalmente para establecer y ver tendencias a lo largo del tiempo.

El software permite a los usuarios crear formularios de auditoría de seguridad digital y desarrollar
plantillas de listas de verificación interactivas. Los usuarios pueden convertir sus formularios en papel
a formatos digitales recreándolos en iAuditor.

Además, los usuarios pueden realizar inspecciones sin una conexión a Internet. Después de la
inspección, los usuarios pueden exportar y enviar informes por correo electrónico en varios formatos,
como PDF, XML, CSV y DOCX. iAuditor es compatible con dispositivos móviles iOS, Android y
Windows,
Flujo de funcionamiento de iAuditor
Flujo : Detalle de uso de iAuditor

La Entrada de Datos
Deje que iAuditor lo haga por usted. Recrear todos sus procesos en iAuditor como plantilla. Luego,
elija cuál de estas tres opciones funciona mejor para usted.

Exportacion de Formatos
Seguir si las cosas suceden y cuándo suceden es difícil, pero iAuditor puede asumir esa carga por usted.
Cree al instante un informe desde su dispositivo móvil o la web y envíelo en un instante.
Fuente :

Comparta Informacion
La calidad, la seguridad y las operaciones es un esfuerzo de equipo. Es demasiado importante para que
alguien se las arregle solo. Nunca trabajes solo con iAudior. Colabora con tu equipo las 24 horas del
día, los 7 días de la semana, desde cualquier lugar que te lleve tu trabajo.

Levante incidencias
Simplifique la forma en que su equipo informa los problemas para que cualquiera pueda decir algo, ser
escuchado por la persona adecuada de inmediato y se puedan tomar medidas con confianza.
Crear Aciones
Es demasiado tarde asegurarse de que su equipo esté al tanto de algo después de que suceda. Aproveche
al máximo la información que captura al monitorear las métricas de mejora y resolución mediante
acciones.

Analice las tendencias de las


incidencias

Comprenda cómo enfocar los esfuerzos de su equipo


al monitorear las tendencias, la progresión y el
desempeño
Referencia : Manual de Usuario
https://support.safetyculture.com/getting-started-guide/

iAuditor
Sistema de Gestión de Auditoría

Parte II
Ingreso al Portal de iAuditor

Luego de registrase como usuario del iAudito en el portal https://app.safetyculture.com/


puede tener el acceso al panel de control del aplicativo

https://app.safetyculture.com/dashboard

Creando el Grupo de trabajo


Grupo de trabajo Completo

Creamos un Nuevo Template de Control de Auditoría


Sobre ISO/IEC 27004. Evaluación de la Seguridad de la Información

La norma ISO27004 posibilita una variedad de mejores prácticas para la medición de los resultados de
un Sistema de Gestión de la Seguridad de la Información (SGSI) en ISO 27001.

Este estándar especifica cómo estructurar el sistema de medición, cuáles son los parámetros a medir,
cuándo y cómo medirlos. Además, ayuda a las empresas al establecimiento de objetivos relacionados
con el rendimiento y los criterios de éxito.

El tipo de métodos requeridos expuestos por ISO 27004 dependerán de la complejidad, el tamaño de la
organización, del vínculo entre el coste y el beneficio y el nivel de integración de la seguridad de la
información que se haga en los procedimientos llevados a cabo por la organización. Esta norma
especifica cómo se ha de constituir estos métodos y cómo deben integrarse y documentarse los datos
alcanzados en el SGSI.

Con el objetivo de medir o evaluar la eficiencia de la seguridad de la información, las etapas planteadas
por ISO-27004 son:

1) Elección de los objetivos y procesos de medición: Las organizaciones han de medir el alcance de
los métodos. En la medición, sólo se consideran aquellos procesos que están documentados
consistentemente. El rendimiento de los procedimientos o controles y las actuaciones del personal son
algunos de los objetos de medición.

2) Descripción de las líneas principales: Los valores principales que exponen el punto de referencia
han de determinarse para cada objeto que está siendo medido.

3) Selección de datos: Los datos han de ser precisos, oportunos y dimensionales. Se pueden llevar a
cabo técnicas programadas de recogida de datos para conseguir una recopilación normalizada y mostrar
informes.

4) Desarrollo de un sistema de medición: La secuencia racional de operaciones según la norma


ISO27004 se aplica en diferentes atributos del objeto escogido para la medición. Se emplean
indicadores como surtidor de datos para una mejora en el rendimiento de programas relacionados con
la seguridad de la información.
5) Interpretación de los valores medidos: Se ha de identificar las grietas entre los valores iniciales y
los de medición real a través de la tecnología y los procedimientos apropiados para la interpretación y
el análisis de dichos valores.

6) Notificación de los valores de medición: Los datos que resulten de la medición han de ser
notificados a las partes interesadas. Se puede realizar mediante cuadros de mando operacional,
informes, boletines de noticias ó en forma de gráficos.
Dandole Formato al Cuestionario

Sobre la Selecion de los controles de seguridad bajo el en ISO 27001 , se toma lo resaltado :

Políticas de seguridad de la información:


 Organización de la seguridad de la información: A.6.
 Seguridad de los recursos humanos: A. 7.
 Gestión de Activos: A.8.
 Controles de acceso: A.9.
 Criptografía – Cifrado y gestión de claves: A.10.
 Seguridad física y ambiental: A.11.
 Seguridad operacional: A.12.
 Seguridad de las comunicaciones: A.13.
 Adquisición, desarrollo y mantenimiento del sistema: A.14.
 Gestión de incidentes de seguridad de la información A.16.
 Cumplimiento: A.18.
cuestionario con 10 Preguntas sobre Seguridad de Informacion

Reporte Completo
Template Generado , listo para su uso

Resultado de la Inspecion de Auditoría (se anexa PDF)


Referencia :

https://www.isotools.cl/isoiec-27004/

https://www.escuelaeuropeaexcelencia.com/2019/05/el-anexo-a-y-los-controles-de-seguridad-en-iso-
27001/

“EVALUACIÓN TÉCNICA DE LA SEGURIDAD INFORMÁTICA DEL DATA CENTER DE LA


ESCUELA POLITÉCNICA DEL EJÉRCITO”
https://repositorio.espe.edu.ec/bitstream/21000/4279/1/T-ESPE-032634.pdf

También podría gustarte