Principales áreas de la auditoria informática Parte II
Enviado por DEXTERLABS • 18 de Junio de 2018 • Examen • 1.347 Palabras (6 Páginas) • 160 Visitas
Principales áreas de la auditoria informática Parte II
Auditoria Informática
Instituto IACC
11 de Junio del 2018
Desarrollo
- Usted debe evaluar las instalaciones de un centro de cómputo para determinar la mejor opción para una empresa de procesamiento de tarjetas de crédito. Los requisitos mínimos que se deben cumplir tienen relación con respaldo de energía y sistemas contra incendios.
- Para cada uno de los requerimientos del enunciado construya un cheklist de al menos 3 preguntas a utilizar en una auditoría de seguridad y otro para una auditoría de data center y recuperación de desastres.
Respuesta:
Check list Auditoria de seguridad | ||||||
|
|
| ||||
Seguridad Lógica | ||||||
Item |
| SI | NO | N/A | Observaciones | |
1 | ¿Existe clave de acceso para los inicios de sesión? |
|
|
|
| |
2 | ¿Existe un administrador del sistema que controles los accesos? |
|
|
|
| |
3 | ¿Existe un control sobre la renovación periódica de contraseñas? |
|
|
|
| |
4 | ¿Existen políticas para el desbloqueo de cuentas? |
|
|
|
| |
5 | ¿Los programas informáticos cuentan con licencias? |
|
|
|
| |
Planes de contingencia y recuperación de desastres | ||||||
Item |
| SI | NO | N/A | Observaciones | |
1 | ¿Existen Backup de la información? |
|
|
|
| |
2 | ¿Los respaldos se encuentran en lugares accesibles rápidamente? |
|
|
|
| |
3 |
|
|
|
|
| |
4 | ¿El plan es conocido y comprendido por los empleados clave de la |
|
|
|
| |
| ¿El plan de recuperación de desastre es actualizado? |
|
|
|
|
Check list Auditoria de Data Center | ||||||
|
|
| ||||
Respaldos | ||||||
Item |
| SI | NO | N/A | Observaciones | |
1 | ¿Existe un procedimiento escrito para respaldos y recuperación de sistemas o bases de datos? |
|
|
|
| |
2 | ¿Cuentan los respaldos con la información necesaria para ser identificados? |
|
|
|
| |
3 | ¿Qué tipo de acceso tiene el responsable de realizar acciones de recuperación de información? |
|
|
|
| |
4 | ¿Son guardados los respaldos diarios y semanales en una caja cerrada y bajo llave? |
|
|
|
| |
5 | ¿Existe una bitácora donde se registren las actividades realizadas de respaldo o recuperación? |
|
|
|
| |
Seguridad física | ||||||
Item |
| SI | NO | N/A | Observaciones | |
1 | ¿El perímetro de seguridad calza con el propósito de prevenir acceso no autorizado? |
|
|
|
| |
2 | ¿Existe un sistema de red de incendios? |
|
|
|
| |
3 | ¿Existe personal de vigilancia? |
|
|
|
| |
4 | ¿Los procedimientos relacionados con el perímetro de seguridad son apropiados para |
|
|
|
| |
Seguridad en el equipamiento | ||||||
Item |
| SI | NO | N/A | Observaciones | |
1 | ¿Está el equipamiento ubicado para evitar temperaturas o humedad extrema? |
|
|
|
| |
2 | ¿Están separados los circuitos eléctricos (enchufes de informática, alumbrado)? |
|
|
|
| |
3 | ¿Está el equipamiento ubicado para minimizar riesgos que provengan de techos u oficinas adyacentes? |
|
|
|
| |
4 | ¿Se tiene un registro de las salas y nodos, perteneciente a la plataforma? |
|
|
|
|
...