alcance estudio de seguridad

5
ESTUDIO DE SEGURIDAD OBJETIVO: Efectuar un examen físico exhaustivo de las instalaciones y una inspección completa de todos los sistemas operacionales y procedimientos para: Determinar el estado existente de la seguridad Localizar las debilidades de la defensa Determinar el grado de protección requerida Hacer las recomendaciones necesarias para desarrollar un programa de seguridad total. PLAN DE ACTIVIDADES Se efectuara proceso de obtención de datos en campo, lo cual compromete el 50% del tiempo establecido para la elaboración del estudio. 1. Análisis de las instalaciones Perímetro: rejas, puertas, alcantarillas, drenajes, iluminación Parqueadero: interno, externo Ventanas y techos cercanos a otras construcciones Puertas y ventanas a 5 metros o menos del suelo Techo Llaves principales de ingreso y controles Locales y edificios vecinos Áreas que contengan valores Horarios que la compañía no está en funcionamiento

Transcript of alcance estudio de seguridad

Page 1: alcance estudio de seguridad

ESTUDIO DE SEGURIDAD

OBJETIVO:

Efectuar un examen físico exhaustivo de las instalaciones y una inspección completa de todos los sistemas operacionales y procedimientos para:

Determinar el estado existente de la seguridad

Localizar las debilidades de la defensa

Determinar el grado de protección requerida

Hacer las recomendaciones necesarias para desarrollar un programa de seguridad total.

PLAN DE ACTIVIDADES

Se efectuara proceso de obtención de datos en campo, lo cual compromete el 50% del tiempo establecido para la elaboración del estudio.

1. Análisis de las instalaciones

Perímetro: rejas, puertas, alcantarillas, drenajes, iluminación

Parqueadero: interno, externo

Ventanas y techos cercanos a otras construcciones

Puertas y ventanas a 5 metros o menos del suelo

Techo

Llaves principales de ingreso y controles

Locales y edificios vecinos

Áreas que contengan valores

Horarios que la compañía no está en funcionamiento

Control de puerta de entrada a la edificación

Equipos de incendio

Accesos computacionales

Page 2: alcance estudio de seguridad

2. Evaluación general de departamentos

Cada uno de los departamentos de la organización, evaluando por separado su perdida potencial.

3. Departamento de Personal

Evaluar procedimientos tales como Archivos, nominas, contrataciones, inducciones y programas de entrenamiento.

4. Contabilidad

Supervisión general sobre dinero de la empresa, sistemas de seguridad

5. Cajero

Accesibilidad al dinero, cantidad máxima en el sitio, facilidad de atraco, alarmas, vidrios de seguridad, instrucciones de seguridad y emergencia.

6. Cuentas por cobrar

Evaluación de fraudes, posibilidades de fallas en los procedimientos, todo flujo de información, documentos de funcionamiento, vulnerabilidades.

7. Cuentas por Pagar

Evaluar procesos de facturación externa, desfalco, cuentas inexistentes

8. Nomina

Sistema de introducción de nuevos empleados, registros de personal comparados con los pagos, inclusión de empleados ficticios.

9. Cuentas bancarias

Autorizaciones para transferir fondos, límites de retiros, instrucciones al banco, auditoria a las cuentas, controles coordinados con los bancos.

10. Procesamiento de datos

Seguridad informática, auditorias a los procedimientos, impresiones confidenciales, acceso a la programación, acceso a áreas de informática (servidores), autorizaciones de acceso, protección contra incendio, establecimiento de backups.

Page 3: alcance estudio de seguridad

11. Adquisiciones

Doble facturación, bienes nunca entregados, inventarios

12. Envíos y entregas

Inspección a empleados, control de tráfico, barreras, almacenes, sistemas de contabilidad, antecedentes de pérdidas, vigilancia, autorizaciones de ingreso a áreas.

13. Misceláneos

Control de formatos, accesorios, chatarra, basura.

INFORME DEL ESTUDIO

Indicara todas las partes débiles y recomendara medidas que puedan brindar seguridad hasta un nivel aceptable, servirá para implementar el plan de seguridad.

1. Intervenciones operacionales

Considera todos los aspectos de operación de seguridad sobre la base de la continuidad, debe establecer un examen metódico cuyo propósito es entre otros:

Encontrar variaciones o desviaciones de los estándares de seguridad y prácticas establecidas.

Encontrar vacíos en los controles de seguridad

Considerar áreas para incrementar la eficiencia y el control de la operación.

2. Probabilidad

Determinar matemáticamente atreves de medidas subjetivas, basados en la información de aspectos físicos de vulnerabilidad, la cual obtendremos de la frecuencia dividida por el número total de resultados posibles.

3. Criticalidad (K)

Evaluaremos no solo la pérdida de dinero, sino que tendremos en cuanta entre otros aspectos:

Costo del reemplazo (Cp)

Reemplazo temporal (Ct)

Page 4: alcance estudio de seguridad

Costo Relativo (Cr)

Costo de ingresos perdidos (Ci)

Cambios en la tarifa de la póliza de seguros(a)

Indemnización por seguros (I)

K= (Cp+Ct+Cr+Ci)-(I-a)

Antes de iniciar el análisis debemos de establecer el alcance del estudio , a fin de no incursionar en áreas vedadas, aunque para seguridad ninguna información debe de ser ajena.

Posteriormente se inicia la estructuración del informe que debe de contar con todas las normas establecidas en metodología.