ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Información General del Sistema a Auditar


Enviado por   •  14 de Diciembre de 2022  •  Tutorial  •  1.285 Palabras (6 Páginas)  •  87 Visitas

Página 1 de 6

Checklist seguridad informática                                                                2022


                                                                                

Información General del Sistema a Auditar

Nombre Empresa:

Sector Comercial:

Dirección:

Teléfono fijo:

Persona de contacto:

Teléfono:

Email de contacto:

Horario Laboral:

Url Web:

Para garantizar que el sistema de información de una empresa cuente con la Disponibilidad, la Integridad y la Confidencialidad de los datos o activos de una compañía, se deben tener en cuenta muchos aspectos, y para ello se deben establecer unas normas o un reglamento que se adecue a los procesos de cada empresa.

Así como se le da importancia a la seguridad física del entorno o a la seguridad financiera de la empresa, es necesario preocuparse por los datos que administra o genera. Toda empresa debería estar en la obligación de establecer en el tiempo unas Política de Seguridad sólidas, así como también contar con un grupo interno o externo el cuál se encargue del mantenimiento de estas.

En la presente encuesta se tomarán y se analizarán todos los datos necesarios para llevar a cabo una auditoría de seguridad avanzada, exhaustiva y efectiva de un sistema informático en red. Rigiendonos y cumpliendo el marco de las normas y estándares basados en la Tecnología y Seguridad de la Información se ha dividido la encuesta en 7 categorías o secciones básicas para poder realizar el proceso, las cuales son:

1.Seguridad Física y Perimetral

2.Seguridad de Redes

3.Seguridad de Usuario    

4.Seguridad Lógica      

5.Seguridad de Datos

6.Contraseñas

7.Vulnerabilidades y amenazas

Cada categoría presentará una breve descripción y una serie de preguntas las cuales nos proporcionarán la información necesaria para obtener como resultado el mantenimiento o la implantación de unas buenas Políticas de Seguridad en su empresa.

Se agradece completar la encuesta con toda la información verídica y de la forma más sincera; si oculta o emite algún dato o aspecto de la empresa (en el ámbito de las preguntas realizadas), podría generar una posible vulnerabilidad no registrada o fallos en los resultados del análisis o auditoría de seguridad.

Además, este formulario consta de:

Finalmente informar que toda esta información será confidencial y usada como trabajo final de curso y que toda esta información será destruida una vez finalice el curso y se os será entregado en forma de documento físico de forma totalmente gratuita con consejos de mejoría de los sistemas de seguridad.

 


1. Seguridad Física y Perimetral:

  1. ¿Está el equipo en una superficie sólida y estable y en un lugar seguro?

x

  1. ¿Está el equipo protegido frente a desastres naturales, polvo, humedad, luz directa del sol o temperaturas perjudiciales para el equipo?

x

  1. ¿El equipo tiene buen flujo de aire, refrigeración y la pasta térmica está cambiada?

x

  1. ¿Está el equipo alejado del tráfico humano?

x

  1. ¿Está el equipo protegido de posibles robos o manipulaciones no autorizadas?

x

  1. ¿Hay personal de seguridad o mecanismos de seguridad para proteger el equipo?

x

  1. Fuera del horario de trabajo o cuando no hay personal cerca, ¿Está el equipo protegido? (Puertas cerradas, ordenador bloqueado…)

x

  1. ¿El cableado eléctrico o interruptores están protegidos de cualquier accidente?

x

  1. ¿Los equipos son revisados con frecuencia y están sometidos a protocolos de mantenimiento?

x

  1. ¿Se pueden conectar dispositivos de almacenamiento no autorizados al equipo?

x

  1. ¿Se pueden conectar a los equipos dispositivos de almacenamiento externo?

x

  1. ¿Se pueden conectar a los equipos periféricos o dispositivos externos de forma no autorizada?

x

  1. ¿Los equipos están a una distancia prudente del suelo?

x

  1. ¿Los equipos están siendo vigilados constantemente?

x

  1. ¿La empresa dispone de un sistema de alimentación eléctrica ininterrumpida?

x

  1. ¿Hay extintores de fuego y/o sistemas contra incendios en el edificio de la empresa?

x

  1. ¿Utilizan los equipos sistemas de Firewall o cortafuegos mediante hardware?

x

  1. ¿El mobiliario está preparado y lejos de material inflamable o explosivo?

x

  1. ¿Los servidores están localizados en un lugar seguro y protegidos contra acceso no autorizado?

x

  1. ¿Todos los cables, dispositivos y periféricos están debidamente asegurados a los puestos de trabajo con su debida protección?

x

  1. En horarios de descanso o inactividad, ¿Los sistemas siguen supervisados y bloqueados?

x

  1. ¿La compañía cuenta con algún control o registro de acceso a las instalaciones? (Lectores biométricos, control de acceso, detectores de metales...)

x

  1. ¿Se realiza con regularidad inventario de los equipos informáticos y de red?

x

  1. ¿Los puertos de entrada al sistema están asegurados o, en caso de desuso, deshabilitados?:  USB / unidades de disco / SCSI u otros puertos de conexión.

x

  1. ¿Existe algún documento de protocolos de actuación contra desastres humanos o medioambientales?

x

  1. ¿Existe algún documento de protocolos de uso de los equipos y de cómo actuar frente a algún fallo, accidente o avería?

x

  1. ¿Hay detectores de fuego?

x

  1. ¿Los equipos informáticos utilizan usuarios móviles y almacenan los datos en el servidor central?

x


Observaciones


2. Redes:

  1. ¿Alguien no autorizado podría manipular la red?

x

  1. ¿Conoce y confía en todos los puntos de la red?

x

  1. ¿Solo el personal autorizado tiene acceso a la red externa?

x

  1. ¿Están todos los equipos protegidos contra manipulaciones no deseadas en red?

x

  1. ¿Se utiliza Firewall o cortafuegos?

x

  1. ¿Se utiliza VPN o un servidor proxy?

x

  1. ¿Conoce la funcionalidad y naturaleza de todo el software del sistema con acceso a la red?

x

  1. ¿Se comprueba con regularidad que hayan actualizaciones del sistema o parches de seguridad?

x

  1. ¿Ha probado a fondo cualquier servicio que funcione en la red para asegurarse de que por defecto no proporcionan a algún usuario no autorizado información de seguridad que se podría utilizar para atacar el sistema?

x

  1. En caso de que se use una conexión Wi-Fi, ¿Es el SSID oculto?

x

  1. ¿El cortafuegos está configurado correctamente?

x

  1. ¿La navegación por Internet está limitada solo y únicamente a los usuarios que realmente necesitan hacer uso de esta?

x

  1. ¿Los usuarios con acceso a Internet tienen limitado y monitorizado su uso?

x

  1. ¿Se usa un router de alta gama?

x

  1. ¿Tienen los usuarios limitado el ancho de banda?

x

  1. ¿Existe una red para invitados?

x

  1. En caso de que existiera una red para invitados, ¿Está aislada de la red principal?

x

x

x

x

x


Observaciones

 


3. Usuario:

  1. ¿Los usuarios cierran la sesión al no usar el terminal?

x

  1. ¿Todos los equipos utilizan contraseña?

x

  1. ¿Se usan contraseñas o métodos de acceso seguros?

x

  1. ¿Están los usuarios de los equipos informáticos formados sobre su uso, o en su defecto, con conocimientos y experiencia previa?

x

  1. ¿Los usuarios siguen los protocolos de seguridad de la empresa a la hora de navegar por internet?

x

x

x

x

x

x


Observaciones


4. Administración del sistema:

x

x

x

x

x

x

x

x

x

x


Observaciones


5. Almacenamiento de Datos:

  1. ¿Los equipos que almacenan información de carácter importante, tienen respaldo?

x

  1. ¿Se hacen backups con frecuencia?

x

  1. ¿Hay algún respaldo del servidor?

x

x

x

x

x

x

x

x


Observaciones


6. Contraseñas y encriptado

  1. ¿Todos los equipos están encriptados?

x

  1. ¿Todos los equipos utilizan contraseña?

x

  1. ¿Se usan contraseñas o métodos de acceso seguros?

x

  1. ¿Se cambian las contraseñas con frecuencia?

x

  1. ¿Los equipos están protegidos mediante BitLocker, al igual que los dispositivos de almacenamiento móviles?

x

x

x

x

x

x


Observaciones


7. Vulnerabilidades, licencias y amenazas.

  1. ¿Los Sistemas Operativos están activados y actualizados?

x

  1. ¿Se usan licencias de otro tipo de software?

x

  1. ¿Existe algún programa que haya sido activado mediante algún software de activación?

x

x

x

x

x

x

x

x

-  -

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (85 Kb) docx (773 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com