Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Lista de Verificacion para Una Auditoria A La Seguridad A
Lista de Verificacion para Una Auditoria A La Seguridad A
informática
1
Lista de verificación en detalle
2
Seguridad para el personal informático y los usuarios del sistema.
• Protección contra riesgos y contingencias relacionados con el ambiente de trabajo
en las
3
o Previsión de fallas y deficiencias de la red pública de suministro de
electricidad.
o Protección contra las variaciones de voltaje, así como el uso de reguladores
de corriente, contactos aterrizados, supresores de picos y sistemas no-breaks.
o El análisis del cableado, construcciones y adaptaciones eléctricas, contactos,
sistema de tierra física y demás instalaciones eléctricas internas del área de
sistemas.
o El análisis del cableado público de las instalaciones eléctricas que están
fuera de la empresa.
4
o Evaluar la confiabilidad, veracidad y oportunidad en la aplicación de las
medidas del plan contra contingencias.
5
o Realizar inventarios de hardware, equipos y periféricos asociados.
o Evaluar la configuración del equipo de cómputo (hardware).
o Evaluar el rendimiento y uso del sistema computacional y sus periféricos
asociados.
o Evaluar el estado físico del hardware, periféricos y equipos asociados.
• Protección contra los actos ilegales en contra de los sistemas, activos informáticos e
información.
o Contra sabotajes.
6
o Por extorsión.
o Por alteración o destrucción de datos.
o Por fraudes.
7
Seguridad contra los virus informáticos.
• Protección y seguridad para los accesos al sistema computacional y a la
información.
o En el uso de contraseñas.
Establecimiento de niveles de acceso y uso de archivos.
Para el uso de sistemas de encriptación.
o Para el uso de estándares de seguridad y protección.
8
• Resultados de auditorías de sistemas.
9
Prevención ante cambios tecnológicos.
El levantamiento de inventarios, a fin de hacer un recuento de los bienes informáticos del
área de sistemas cuya seguridad se tenga que evaluar; para llevar a cabo esto, es
recomendable realizar los siguientes inventarios:
• Inventarios de los equipos de cómputo, contemplando la seguridad, protección y
salvaguarda de los bienes informáticos y sistemas computacionales, sus marcas,
procesadores, tarjetas madre, velocidad, configuración, componentes, memorias,
sistemas de almacenamiento, tarjetas adicionales, números de serie, responsables de
su resguardo y todos los demás aspectos relacionados con el inventario de la
seguridad de estos equipos.
• Inventario del personal informático y usuarios del sistema, a fin de evaluar la
protección de este importante recurso.
• Inventario de las medidas de seguridad y protección para los sistemas operativos,
lenguajes, programas, paqueterías, utilerías y demás software institucional,
incluyendo sus licencias, resguardos y copias de seguridad.
• Inventario de los bienes muebles, inmuebles, materiales y consumibles del área de
sistemas, a fin de valorar su protección y uso adecuados.
• Inventario de los accesos a los sistemas de redes o sistemas mayores, dependiendo
del diseño del sistema, así como del acceso a la información y a los sistemas
operativos, lenguajes, programas y demás software institucional de esas redes o
sistemas mayores.
• Inventario de las instalaciones físicas, a fin de evaluar la vigilancia y los accesos
establecidos para la protección y seguridad de los bienes informáticos del área de
sistemas.
• Inventario de las normas, políticas, reglamentos y medidas preventivas y correctivas
del área de sistemas, a fin de evaluar la seguridad establecida para satisfacer las
necesidades de protección en la función informática.
• Otros inventarios relacionados con la seguridad, protección y salvaguarda de los
bienes informáticos del área de sistemas.
10