Está en la página 1de 7

CheckList Seguridad

Empresa Auditora: __________________________________


Auditor: _________________________ Fecha: ___________

Checklist de Seguridad Física


Cumple el
Por qué no
No. Criterio Proceso ITIL criterio
cumple??
Si No
Libro 2
¿Existen políticas de Gestión de la
1
seguridad de la información? seguridad de la
información
Libro 2
¿Cuentan con plan de
Gestión de la
2 prevención en caso de algún
continuidad de los
desastre?
servicios de TI
¿Cuenta con botiquín de
primeros auxilios con el
Libro 1
3 material mínimo para realizar
Gestión financiera
una atención de primeros
auxilios?
¿Cuenta con extintores Libro 1
4
dentro de la organización? Gestión financiera
Libro 2
¿Los extintores con que se
Gestión de la
5 cuentan son de fuego clase
continuidad de los
“C”? 
servicios de TI
¿Cuenta con políticas de
seguridad de los equipos Libro 2
respecto al uso de alimentos, Gestión de la
6
líquidos o cualquier tipo de continuidad de los
sustancia que dañe los servicios de TI
equipos?
Libro 2
¿Cuenta con señalamientos Gestión de la
7
de rutas de evacuación? continuidad de los
servicios de TI
Libro 2
¿Están documentadas las Gestión de la
8
políticas de seguridad? seguridad de la
información
¿El personal conoce métodos
Libro 2
y procedimientos que ayuden
Gestión de la
9 a ser frente a las
continuidad de los
emergencias o riesgos por
servicios de TI
desastres?
¿Se cuenta con
Libro 2
señalamientos que ayuden a
Gestión de la
10 identificar zonas restringidas,
seguridad de la
donde solo personal
información
autorizado pueda ingresar?
¿Existe un señalamiento que Libro 2
obligue al registro de la Gestión de la
11
persona para el acceso a las seguridad de la
instalaciones? información
12 ¿Se le da un seguimiento a Libro 2
CheckList Seguridad
Empresa Auditora: __________________________________
Auditor: _________________________ Fecha: ___________
las pólizas de garantías de Gestión de la
los equipos utilizados en la continuidad de los
organización? servicios de TI
Libro 2
¿Existe un control de las
Gestión de la
13 pérdidas de información
seguridad de la
dentro de la organización?
información
Libro 2
¿Cuenta con alarmas de Gestión de la
14
incendio? seguridad de la
información
¿Las instalaciones cuentan
con la iluminación adecuada
Libro 1
15 que permita a los
Gestión financiera
trabajadores desempeñar su
trabajo?
Libro 2
¿Las áreas de trabajo se
Gestión de la
16 encuentran delimitadas o
continuidad de los
seccionadas?
servicios de TI
Libro 2
¿Las zonas donde exista alto
Gestión de la
17 voltaje se encuentran
continuidad de los
señalizadas?
servicios de TI
¿Las condiciones eléctricas,
Libro 2
de iluminación y climáticas
Gestión de la
18 son adecuadas para el buen
continuidad de los
funcionamiento de los
servicios de TI
equipos de cómputo?
¿Cuenta con las
herramientas necesarias Libro 1
19
para dar el mantenimiento a Gestión financiera
los equipos?
Libro 2
¿Se asigna al personal una
Gestión de la
20 carta responsiva por el
seguridad de la
equipo que está utilizando?
información
¿Se documenta la entrega-
Libro 2
recepción a la organización
Gestión de la
21 por parte de los empleados
seguridad de la
que dejan de formar parte de
información
la organización?
¿Cuenta con cámaras
Libro 1
22 monitoreando el site de la
Gestión financiera
organización?
CheckList Seguridad
Empresa Auditora: __________________________________
Auditor: _________________________ Fecha: ___________

Checklist de Seguridad Lógica

Cumple
Por qué no
No. Criterio Proceso ITIL el criterio
cumple??
Si No
Libro 2
¿Existen metodologías de Gestión de la
1
respaldo de información? seguridad de la
información
Libro 2
¿Se realizan respaldos de Gestión de la
2
información periódicamente? seguridad de la
información
¿Existe un administrador de Libro 4
3 sistemas que controle las Gestión de Acceso
cuentas de los usuarios? a los Servicios TI
Libro 2
¿Existe algún estándar para Gestión de la
4
la creación de contraseñas? seguridad de la
información
Libro 2
¿Las contraseñas cuentan con Gestión de la
5
letras, números y símbolos? seguridad de la
información
Libro 2
¿Se obliga, cada cierto tiempo Gestión de la
6
a cambiar la contraseña? seguridad de la
información
¿La organización cuenta con Libro 2
un proceso para dar Gestión de la
7
mantenimiento preventivo  al continuidad de los
software? servicios de TI
¿La organización cuenta con Libro 2
un proceso para dar Gestión de la
8
mantenimiento correctivo  al continuidad de los
software? servicios de TI
Libro 2
¿Se tienen software antivirus
Gestión de la
9 instalados en los equipos de
seguridad de la
cómputo?
información
Libro 3
¿Cuentan con antivirus
10 Gestión de
actualizado?
cambios
¿Se tienen instalados anti Libro 3
11 malware en los equipos de Gestión de
cómputo? cambios
Libro 3
¿Cuenta con licencias de
12 Gestión de
software?
cambios
¿Existe un proceso para Libro 3
13 mantener las licencias Gestión de
actualizadas? cambios
14 ¿Existe un proceso para Libro 3
CheckList Seguridad
Empresa Auditora: __________________________________
Auditor: _________________________ Fecha: ___________
Gestión de
adquirir nuevas licencias?
cambios
Libro 2
¿Se sanciona al integrante del
Gestión de la
15 departamento si instala
seguridad de la
software no permitido?
información
¿Los usuarios de bajo nivel
Libro 4
tienen restringido el acceso a
16 Gestión de Acceso
las partes más delicadas de
a los Servicios TI
las aplicaciones?
¿Realizan mantenimiento Libro 2
17 preventivo al equipo de Gestión de la
cómputo?   Disponibilidad
¿Realizan mantenimiento Libro 2
18 correctivo al equipo de Gestión de la
cómputo? Disponibilidad
¿El equipo de cómputo
Libro 2
cuenta con suficiente espacio
19 Gestión de la
en HD en función de los
Disponibilidad
servicios que otorga?   
¿El equipo de cómputo
Libro 2
cuenta con suficiente
20 Gestión de la
memoria RAM en función de
Disponibilidad
los servicios que otorga?        
¿La velocidad del procesador
Libro 2
es el adecuado para los
21 Gestión de la
programas que son utilizados
Disponibilidad
en los equipos?                 
CheckList Seguridad
Empresa Auditora: __________________________________
Auditor: _________________________ Fecha: ___________

Checklist de Seguridad en Redes

Proceso Cumple el
Por qué no
No. Criterio ITIL criterio
cumple??
Si No
Libro 2
¿Las salidas de corriente Gestión de la
1
eléctrica son trifásicas? continuidad de los
servicios de TI
¿Los interruptores de energía Libro 2
están debidamente Gestión de la
2
protegidos y sin obstáculos continuidad de los
para alcanzarlos? servicios de TI
¿La instalación eléctrica del Libro 2
equipo de cómputo es Gestión de la
3
independiente de otras continuidad de los
instalaciones? servicios de TI
¿Los firewalls están Libro 2
configurados conforme a las Gestión de la
4
necesidades de la seguridad de la
organización? información
Libro 2
¿El acceso de la red
Gestión de la
5 inalámbrica es a través de
seguridad de la
contraseñas?
información
¿El tráfico de la red por Libro 2
medio inalámbrico se Gestión de la
6
encuentra protegido seguridad de la
(encriptado)? información
¿Los dispositivos Libro 2
inalámbricos intermediarios Gestión de la
7
están físicamente seguridad de la
protegidos? información
¿Cada PC cuenta con un Libro 1
8
regulador de energía? Gestión financiera
Libro 2
¿El cableado del edificio es
Gestión de la
9 accesible para una revisión
continuidad de los
física?
servicios de TI
¿Los cables de los equipos se Libro 2
encuentran debidamente Gestión de la
10
aislados del paso de continuidad de los
personas? servicios de TI

¿Se cuenta con la


Libro 2
administración de la red y la
Gestión de la
11 documentación en cuanto se
continuidad de los
han hecho cambios en la
servicios de TI
misma?

¿Se apega a alguna estándar Libro 2


12
para asignar el cableado Gestión de la
CheckList Seguridad
Empresa Auditora: __________________________________
Auditor: _________________________ Fecha: ___________
continuidad de los
eléctrico al inmueble?
servicios de TI
¿Se cumple con el estándar
Libro 2
de tierra física en cuanto a
Gestión de la
13 los requisitos establecidos en
continuidad de los
las normas bajo las cuales se
servicios de TI
rige?
Libro 2
¿La topología de cableado
Gestión de la
14 está definida bajo un
continuidad de los
estándar establecido?
servicios de TI
¿El cableado cuenta con una Libro 2
debida administración en Gestión de la
15
cuanto a la identificación de continuidad de los
etiquetas? servicios de TI
¿Los tipos de cables,
distancias, conectores, Libro 2
arquitecturas, terminaciones Gestión de la
16
de cables y características de continuidad de los
rendimiento están definidos servicios de TI
por un estándar?
¿Cuentan con un sistema de Libro 2
protección de descargas Gestión de la
17
electro atmosféricas para el continuidad de los
área de servidores? servicios de TI
CheckList Seguridad
Empresa Auditora: __________________________________
Auditor: _________________________ Fecha: ___________

Checklist de Seguridad en Sistemas

Proceso Cumple el
Por qué no
No. Criterio ITIL criterio
cumple??
Si No
Libro 2
¿Las bases cuentan con un
Gestión de la
1 modelo o esquema de
seguridad de la
organización de los datos?
información
Libro 2
¿Existe backup para
Gestión de la
2 respaldar información de las
seguridad de la
bases de datos?
información
Libro 2
¿Se cuenta con un Gestión de la
3
administrador del sistema? seguridad de la
información
Libro 2
¿Cuenta con una póliza de Gestión de la
4
seguridad en caso de fallos? continuidad de
los servicios de TI
Libro 2
¿Las bases de datos son Gestión de la
5
seguras? seguridad de la
información
¿El sistema fue creado bajo
Libro 3
un modelo para la mejora y
Gestión de
6 evaluación de los procesos
entregas y
de desarrollo y
despliegues
mantenimiento de sistemas?
¿Se cuenta con personal Libro 2
especializado para que Gestión de la
7
monitoree  el rendimiento del seguridad de la
sistema? información
¿Se realiza adecuadamente
Libro 3
la documentación del
Gestión de
8 sistema, manuales de
entregas y
usuario, mantenimiento y
despliegues
recomendaciones?
¿Se utiliza encriptación para Libro 2
la información que se Gestión de la
9
almacena en las bases de seguridad de la
datos? información
Libro 3
¿El sistema es escalable para Gestión de
10
nuevas aplicaciones? entregas y
despliegues

También podría gustarte