Está en la página 1de 1

Alcance

El alcance para esta auditoria se describe a continuación:

1. Análisis de los controles de acceso: Se evaluarán los controles de acceso de los sistemas
informáticos para verificar si se están aplicando las políticas y procedimientos de seguridad
adecuados.
2. Evaluación de la gestión de contraseñas: Se revisarán las políticas y procedimientos de gestión de
contraseñas para determinar si se están aplicando adecuadamente y si son efectivos para proteger los
sistemas y la información.
3. Revisión de los registros de actividad: Se analizarán los registros de actividad de los sistemas para
detectar cualquier actividad inusual o sospechosa que pueda indicar una violación de la seguridad.
4. Evaluación de la protección de datos: Se verificará si los datos almacenados en los sistemas están
protegidos adecuadamente, incluyendo medidas como la encriptación, copias de seguridad y
restauración de datos.
5. Revisión de la gestión de parches y actualizaciones: Se evaluará la política y procedimientos de
gestión de parches y actualizaciones de los sistemas para determinar si se están aplicando
adecuadamente y si se están corrigiendo las vulnerabilidades de seguridad conocidas.
6. Evaluación de la gestión de riesgos: Se revisarán las políticas y procedimientos de gestión de riesgos
para identificar y evaluar los riesgos de seguridad en los sistemas y para determinar si se están
aplicando adecuadamente las medidas de mitigación de riesgos.
7. Revisión de la continuidad del negocio: Se evaluará la preparación de la organización para manejar
interrupciones de los sistemas informáticos y para garantizar la continuidad del negocio en caso de
un desastre o incidente de seguridad.

También podría gustarte