Está en la página 1de 2

Auditoría del Sistema Operativo:

1. Revisión de Configuración:
- Verifica la configuración del sistema operativo para asegurarte de que esté alineada
con las mejores prácticas de seguridad.
- Evalúa los permisos de usuarios y grupos para garantizar que se asignen de
manera adecuada.
2. Actualizaciones y Parches:
- Asegúrate de que el sistema operativo esté actualizado con los últimos parches de
seguridad.
- Verifica la existencia de un proceso establecido para la aplicación oportuna de
actualizaciones.
3. Registros de Eventos (Logs):
- Revisa los registros de eventos para identificar posibles problemas de seguridad.
- Evalúa la configuración de los registros para garantizar la adecuada recopilación de
datos.
4. Control de Acceso:
- Examina los mecanismos de control de acceso implementados por el sistema
operativo.
- Revisa las políticas de contraseñas y la autenticación.

Auditoría de Activos Tecnológicos:


1. Inventario de Activos:
- Realiza un inventario de todos los activos tecnológicos de la organización.
- Incluye servidores, estaciones de trabajo, dispositivos de red, etc.
2. Gestión de Activos:
- Asegúrate de que exista un proceso para la gestión del ciclo de vida de los activos.
- Verifica que se realicen auditorías periódicas de inventario.
3. Seguridad Física:
- Evalúa las medidas de seguridad física implementadas para proteger los activos
tecnológicos.
- Revisa la ubicación de los servidores y otros equipos críticos.
Auditoría del Sistema de Seguridad:
1. Firewalls y Seguridad Perimetral:
- Revisa la configuración de los firewalls para asegurarte de que estén
correctamente implementados.

Eduardo Santacruz P
- Evalúa las reglas de filtrado y las políticas de seguridad perimetral.
2. Sistemas de Detección y Prevención de Intrusiones:
- Verifica la existencia de sistemas de detección y prevención de intrusiones.
- Revisa los registros para identificar posibles intentos de intrusión.
3. Políticas de Seguridad:
- Evalúa la existencia y efectividad de las políticas de seguridad de la información.
- Verifica la conciencia y capacitación en seguridad del personal.
4. Cifrado de Datos:
- Asegúrate de que se esté utilizando el cifrado de datos en la transmisión y
almacenamiento.
- Verifica la gestión de claves de cifrado.

Eduardo Santacruz P

También podría gustarte