Checklist seguridad informática 2022
Información General del Sistema a Auditar |
Nombre Empresa: |
|
Sector Comercial: |
|
Dirección: |
|
Teléfono fijo: |
|
Persona de contacto: |
|
Teléfono: |
|
Email de contacto: |
|
Horario Laboral: |
|
Url Web: |
|
Para garantizar que el sistema de información de una empresa cuente con la Disponibilidad, la Integridad y la Confidencialidad de los datos o activos de una compañía, se deben tener en cuenta muchos aspectos, y para ello se deben establecer unas normas o un reglamento que se adecue a los procesos de cada empresa.
Así como se le da importancia a la seguridad física del entorno o a la seguridad financiera de la empresa, es necesario preocuparse por los datos que administra o genera. Toda empresa debería estar en la obligación de establecer en el tiempo unas Política de Seguridad sólidas, así como también contar con un grupo interno o externo el cuál se encargue del mantenimiento de estas.
En la presente encuesta se tomarán y se analizarán todos los datos necesarios para llevar a cabo una auditoría de seguridad avanzada, exhaustiva y efectiva de un sistema informático en red. Rigiendonos y cumpliendo el marco de las normas y estándares basados en la Tecnología y Seguridad de la Información se ha dividido la encuesta en 7 categorías o secciones básicas para poder realizar el proceso, las cuales son:
1.Seguridad Física y Perimetral
2.Seguridad de Redes
3.Seguridad de Usuario
4.Seguridad Lógica
5.Seguridad de Datos
6.Contraseñas
7.Vulnerabilidades y amenazas
Cada categoría presentará una breve descripción y una serie de preguntas las cuales nos proporcionarán la información necesaria para obtener como resultado el mantenimiento o la implantación de unas buenas Políticas de Seguridad en su empresa.
Se agradece completar la encuesta con toda la información verídica y de la forma más sincera; si oculta o emite algún dato o aspecto de la empresa (en el ámbito de las preguntas realizadas), podría generar una posible vulnerabilidad no registrada o fallos en los resultados del análisis o auditoría de seguridad.
Además, este formulario consta de:
Finalmente informar que toda esta información será confidencial y usada como trabajo final de curso y que toda esta información será destruida una vez finalice el curso y se os será entregado en forma de documento físico de forma totalmente gratuita con consejos de mejoría de los sistemas de seguridad.
1. Seguridad Física y Perimetral:
- ¿Está el equipo en una superficie sólida y estable y en un lugar seguro?
| ✓ | x |
- ¿Está el equipo protegido frente a desastres naturales, polvo, humedad, luz directa del sol o temperaturas perjudiciales para el equipo?
| ✓ | x |
- ¿El equipo tiene buen flujo de aire, refrigeración y la pasta térmica está cambiada?
| ✓ | x |
- ¿Está el equipo alejado del tráfico humano?
| ✓ | x |
- ¿Está el equipo protegido de posibles robos o manipulaciones no autorizadas?
| ✓ | x |
- ¿Hay personal de seguridad o mecanismos de seguridad para proteger el equipo?
| ✓ | x |
- Fuera del horario de trabajo o cuando no hay personal cerca, ¿Está el equipo protegido? (Puertas cerradas, ordenador bloqueado…)
| ✓ | x |
- ¿El cableado eléctrico o interruptores están protegidos de cualquier accidente?
| ✓ | x |
- ¿Los equipos son revisados con frecuencia y están sometidos a protocolos de mantenimiento?
| ✓ | x |
- ¿Se pueden conectar dispositivos de almacenamiento no autorizados al equipo?
| ✓ | x |
- ¿Se pueden conectar a los equipos dispositivos de almacenamiento externo?
| ✓ | x |
- ¿Se pueden conectar a los equipos periféricos o dispositivos externos de forma no autorizada?
| ✓ | x |
- ¿Los equipos están a una distancia prudente del suelo?
| ✓ | x |
- ¿Los equipos están siendo vigilados constantemente?
| ✓ | x |
- ¿La empresa dispone de un sistema de alimentación eléctrica ininterrumpida?
| ✓ | x |
- ¿Hay extintores de fuego y/o sistemas contra incendios en el edificio de la empresa?
| ✓ | x |
- ¿Utilizan los equipos sistemas de Firewall o cortafuegos mediante hardware?
| ✓ | x |
- ¿El mobiliario está preparado y lejos de material inflamable o explosivo?
| ✓ | x |
- ¿Los servidores están localizados en un lugar seguro y protegidos contra acceso no autorizado?
| ✓ | x |
- ¿Todos los cables, dispositivos y periféricos están debidamente asegurados a los puestos de trabajo con su debida protección?
| ✓ | x |
- En horarios de descanso o inactividad, ¿Los sistemas siguen supervisados y bloqueados?
| ✓ | x |
- ¿La compañía cuenta con algún control o registro de acceso a las instalaciones? (Lectores biométricos, control de acceso, detectores de metales...)
| ✓ | x |
- ¿Se realiza con regularidad inventario de los equipos informáticos y de red?
| ✓ | x |
- ¿Los puertos de entrada al sistema están asegurados o, en caso de desuso, deshabilitados?: USB / unidades de disco / SCSI u otros puertos de conexión.
| ✓ | x |
- ¿Existe algún documento de protocolos de actuación contra desastres humanos o medioambientales?
| ✓ | x |
- ¿Existe algún documento de protocolos de uso de los equipos y de cómo actuar frente a algún fallo, accidente o avería?
| ✓ | x |
- ¿Hay detectores de fuego?
| ✓ | x |
- ¿Los equipos informáticos utilizan usuarios móviles y almacenan los datos en el servidor central?
| ✓ | x |
2. Redes:
- ¿Alguien no autorizado podría manipular la red?
| ✓ | x |
- ¿Conoce y confía en todos los puntos de la red?
| ✓ | x |
- ¿Solo el personal autorizado tiene acceso a la red externa?
| ✓ | x |
- ¿Están todos los equipos protegidos contra manipulaciones no deseadas en red?
| ✓ | x |
- ¿Se utiliza Firewall o cortafuegos?
| ✓ | x |
- ¿Se utiliza VPN o un servidor proxy?
| ✓ | x |
- ¿Conoce la funcionalidad y naturaleza de todo el software del sistema con acceso a la red?
| ✓ | x |
- ¿Se comprueba con regularidad que hayan actualizaciones del sistema o parches de seguridad?
| ✓ | x |
- ¿Ha probado a fondo cualquier servicio que funcione en la red para asegurarse de que por defecto no proporcionan a algún usuario no autorizado información de seguridad que se podría utilizar para atacar el sistema?
| ✓ | x |
- En caso de que se use una conexión Wi-Fi, ¿Es el SSID oculto?
| ✓ | x |
- ¿El cortafuegos está configurado correctamente?
| ✓ | x |
- ¿La navegación por Internet está limitada solo y únicamente a los usuarios que realmente necesitan hacer uso de esta?
| ✓ | x |
- ¿Los usuarios con acceso a Internet tienen limitado y monitorizado su uso?
| ✓ | x |
- ¿Se usa un router de alta gama?
| ✓ | x |
- ¿Tienen los usuarios limitado el ancho de banda?
| ✓ | x |
- ¿Existe una red para invitados?
| ✓ | x |
- En caso de que existiera una red para invitados, ¿Está aislada de la red principal?
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
3. Usuario:
- ¿Los usuarios cierran la sesión al no usar el terminal?
| ✓ | x |
- ¿Todos los equipos utilizan contraseña?
| ✓ | x |
- ¿Se usan contraseñas o métodos de acceso seguros?
| ✓ | x |
- ¿Están los usuarios de los equipos informáticos formados sobre su uso, o en su defecto, con conocimientos y experiencia previa?
| ✓ | x |
- ¿Los usuarios siguen los protocolos de seguridad de la empresa a la hora de navegar por internet?
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
4. Administración del sistema:
5. Almacenamiento de Datos:
- ¿Los equipos que almacenan información de carácter importante, tienen respaldo?
| ✓ | x |
- ¿Se hacen backups con frecuencia?
| ✓ | x |
- ¿Hay algún respaldo del servidor?
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
6. Contraseñas y encriptado
- ¿Todos los equipos están encriptados?
| ✓ | x |
- ¿Todos los equipos utilizan contraseña?
| ✓ | x |
- ¿Se usan contraseñas o métodos de acceso seguros?
| ✓ | x |
- ¿Se cambian las contraseñas con frecuencia?
| ✓ | x |
- ¿Los equipos están protegidos mediante BitLocker, al igual que los dispositivos de almacenamiento móviles?
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
7. Vulnerabilidades, licencias y amenazas.
- ¿Los Sistemas Operativos están activados y actualizados?
| ✓ | x |
- ¿Se usan licencias de otro tipo de software?
| ✓ | x |
- ¿Existe algún programa que haya sido activado mediante algún software de activación?
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
| ✓ | x |
- -