¿Existen políticas de seguri egurida da d d e la información? ¿C uent uentan an co n plan plan de prevención en caso de algún desastre?
Proc oceso eso ITIL Libro 2 G es esti tión ón de la seguri egurida da d d e la información Libro 2 G es esti tión ón de la continuidad de los se se rvi rvic c ios de TI
¿Cuenta con botiquín de primeros auxilios con el mater mate rial mínimo mínimo pa ra realizar una atención de primeros auxilios?
Libro 1 Gestión financiera
¿Cuenta con extintores dentro dentr o de la organización?
Libro 1 Gestión financiera
5
¿Los extint extintores ores co n que se c uentan son son de fuego fu ego clas clase e “C ”?
Libro 2 G es esti tión ón de la continuidad de los se se rvi rvic c ios de TI
6
¿Cuenta con políticas de seguridad de los equipos eq uipos respec to al a l uso de a li limentos mentos,, líquido líquidos so c ualqui ualquier er tipo tipo de sustancia que dañe los equipos?
Libro 2 G es esti tión ón de la continuidad de los se se rvi rvic c ios de TI
3
4
7
8
9
¿C uen uenta ta c on señalamientos de rutas de e vacuación vacuación? ? ¿Están d oc ument ¿Están umentad ad as las po polí lítica ticas s de seguridad? ¿El pers personal onal co noc noce e métodos métod os y procedimientos que a yuden a ser frente frente a
Libro 2 G es esti tión ón de la continuidad de los se se rvi rvic c ios de TI Libro 2 G es esti tión ón de la seguri egurida da d d e la información Libro 2 G es esti tión ón de la continuidad de
Norma / Estándar
ISO IS O / IE IEC C 27 2700 002 2 J us usti tifi fic c ac ión 17 NOM-003SEG EGO O B-2 B-2008 008 J us usti tifi fic c ac ión 1 NO M – 02 NOM 020 0– STPS – 1994 J us usti tifi fic c ac ión 16 NO M – 00 NOM 002 2– STPS – 2000 J us usti tifi fic c ac ión 9 NO M -100-S -100-SPTS PTS1994 J us usti tifi fic c ac ión 10
ISO IS O / IE IEC C 17 1779 799 9 J us usti tifi fic c ac ión 13
NOM-003SEG EGO O B-2 B-2008 008 J us usti tifi fic c ac ión 3 ISO IS O / IE IEC C 27 2700 002 2 J us usti tifi fic c ac ión 17
NOM-003SEG EGO O B-2 B-2008 008
Cumple el c riterio Si No
Observaciones
Auditoria de Sistemas: CheckList Seguridad
las emergencias o riesgos por desastres?
10
11
12
13
14
15
16
¿Se c uenta c on seña lamientos que ayuden a identificar zonas restringidas, donde solo personal autorizado pueda ingresar? ¿Existe un señalamiento que obligue al registro de la p ersona p ara el ac ce so a las instalaciones? ¿Se le da un seguimiento a las pólizas de garantías de los equipos utilizad os en la organización? ¿Existe un control de las pérdidas de información dentro de la organización? ¿Cuenta con alarmas de incendio? ¿Las instalaciones c uentan con la iluminac ión ade cuad a que permita a los trabajadores desempeñar su trabajo? ¿Las áreas de trabajo se encuentran delimitadas o sec cionada s?
17
¿Las zona s donde exista alto voltaje se enc uentran señalizad as?
18
¿Las condiciones eléc tricas, de iluminac ión y c limática s son ad ec uadas para el buen funcionamiento de los equipos de cómputo?
19
¿Cuenta con las herramientas necesarias pa ra d ar el
Page 2 of 9
los servicios de TI
J ustificac ión 2
Libro 2 Gestión de la segurida d d e la información
NOM-003SEGOB-2008
Libro 2 Gestión de la segurida d d e la información Libro 2 Gestión de la continuidad de los servicios de TI Libro 2 Gestión de la segurida d d e la información Libro 2 Gestión de la segurida d d e la información
Libro 1 Gestión financiera
Libro 2 Gestión de la continuidad de los servicios de TI Libro 2 Gestión de la continuidad de los servicios de TI
Libro 2 Gestión de la continuidad de los servicios de TI
¿Se asigna a l personal una c arta responsiva por el equipo que e stá utilizando? ¿Se documenta la entrega-recepción a la organizac ión po r parte de los empleado s que dejan de formar parte de la o rga nizac ión? ¿C uenta c on cá maras monitoreando el site de la o rga nizac ión?
Page 3 of 9
financiera Libro 2 Gestión de la segurida d d e la información Libro 2 Gestión de la segurida d d e la información Libro 1 Gestión financiera
¿Existen metod ologías de respaldo de información?
¿Se realizan respaldos de información periódicamente? ¿Existe un a dministrado r de sistemas que controle las cuenta s de los usuarios? ¿Existe algún estándar para la creac ión de contraseñas?
¿Las c ontraseñas cuentan con letras, números y símbolos? ¿Se obliga, c ada cierto tiempo a cambiar la contraseña? ¿La organizac ión cuenta
Proc eso ITIL Libro 2 Gestión de la segurida d d e la información Libro 2 Gestión de la segurida d d e la información Libro 4 Gestión de Ac ce so a los Servicios TI Libro 2 Gestión de la segurida d d e la información Libro 2 Gestión de la segurida d d e la información Libro 2 Gestión de la segurida d d e la información Libro 2
con un proceso pa ra dar mantenimiento preventivo al software? ¿La organizac ión cuenta con un proceso pa ra dar mantenimiento correc tivo al software? ¿Se tienen software antivirus instalados en los equipos de cómputo? ¿C uentan c on antivirus actualizado? ¿Se tienen instalados anti malware e n los equipos de c ómputo? ¿Cuenta con licencias de software? ¿Existe un proc eso pa ra mantener las licenc ias actualizadas? ¿Existe un proc eso pa ra ad quirir nuevas licencias? ¿Se sanc iona al integrante del depa rtamento si instala software no p ermitido ? ¿Los usuarios de ba jo nivel tienen restringido el acceso a las partes más delicada s de las aplicaciones?
Gestión de la continuidad de los servicios de TI Libro 2 Gestión de la continuidad de los servicios de TI Libro 2 Gestión de la segurida d d e la información Libro 3 Gestión de cambios Libro 3 Gestión de cambios Libro 3 Gestión de cambios Libro 3 Gestión de cambios Libro 3 Gestión de cambios Libro 2 Gestión de la segurida d d e la información Libro 4 Gestión de Ac ce so a los Servicios TI
¿Rea lizan mantenimiento preventivo a l equipo de cómputo?
Libro 2 Gestión de la Disponibilidad
¿Rea lizan mantenimiento correc tivo al equipo de cómputo?
Libro 2 Gestión de la Disponibilidad
¿El equipo de cómputo cuenta c on suficiente espa cio en HD en función de los servicios que otorga?
Libro 2 Gestión de la Disponibilidad
¿El equipo de cómputo cuenta c on suficiente memoria RAM en función
¿La veloc idad de l procesador es el ade cuad o pa ra los programas que son utilizado s en los equipos?
Libro 2 Gestión de la Disponibilidad
ISO/ IEC 20000 J ustificac ión 24
Auditoria de Sistemas: CheckList Seguridad
Page 6 of 9
Checklist de Seguridad en Redes
No.
1
2
3
4
5
6
7
8
9
Criterio
¿Las salidas de c orriente eléc trica son trifásica s? ¿Los interruptores de energía están debidamente protegido s y sin obstác ulos pa ra alcanzarlos? ¿La instalac ión eléc trica del equipo d e c ómputo es indepe ndiente d e otras instalaciones? ¿Los firewalls están configurad os c onforme a las nece sidades de la organización?
Proceso ITIL
Norma / Estándar
Libro 2 Gestión de la continuidad de los servicios de TI
NOM-001-SC FI1993
Libro 2 Gestión de la continuidad de los servicios de TI
¿El tráfico de la red por medio inalámbrico se encuentra protegido (encriptado)? ¿Los dispositivos inalámbricos intermed iarios están física mente proteg idos?
Libro 2 Gestión de la continuidad de los servicios de TI Libro 2 Gestión de la segurida d d e la información Libro 2 Gestión de la segurida d d e la información Libro 2 Gestión de la segurida d d e la información Libro 2 Gestión de la segurida d d e la información
¿C ada PC c uenta co n un regulador de energía?
Libro 1 Gestión financiera
¿El ca bleado d el edificio es ac cesible para una revisión física?
Libro 2 Gestión de la continuidad de los servicios de TI
¿Los ca bles de los equipos se encuentran
Libro 2 Gestión de la
¿El acceso de la red inalámbrica es a través de contraseñas?
¿Se c uenta co n la administración de la red y la doc umentac ión en cuanto se han hecho cambios en la misma?
Libro 2 Gestión de la continuidad de los servicios de TI
12
13
14
15
16
17
¿Se ape ga a a lguna estánd ar para asignar el ca bleado eléc trico al inmueble? ¿Se c umple c on el estánd ar de tierra física en c uanto a los requisitos establecidos en las normas bajo las cuales se rige? ¿La topología de ca bleado está de finida bajo un estándar establecido? ¿El c ableado c uenta co n una debida ad ministración en cuanto a la identificac ión de etiquetas? ¿Los tipos de c ab les, distancias, conectores, arquitec turas, terminaciones de cables y características de rendimiento están definidos por un estándar? ¿C uentan c on un sistema de protección de descargas electro atmosférica s pa ra e l área de servidores?
Libro 2 Gestión de la continuidad de los servicios de TI Libro 2 Gestión de la continuidad de los servicios de TI
Libro 2 Gestión de la continuidad de los servicios de TI Libro 2 Gestión de la continuidad de los servicios de TI
Libro 2 Gestión de la continuidad de los servicios de TI
Libro 2 Gestión de la continuidad de los servicios de TI
TIA/EIA-568 J ustificac ión 7
ANSI/TIA/EIA606 J ustificac ión 8
TIA/EIA-568 J ustificac ión 7
NO M-022-STPS1999 J ustificac ión 6
Auditoria de Sistemas: CheckList Seguridad
Page 8 of 9
Checklist de Seguridad en Sistemas
No.
1
2
3
4
5
6
7
8
9
Criterio ¿Las bases cuentan c on un mode lo o esquema de organizac ión de los datos? ¿Existe backup para respaldar información de las ba ses de d atos?
¿El cuentan co n un administrador del sistema?
¿Cuenta con una póliza de seguridad e n ca so de fallos?
¿Las bases de d atos son seguras?
Proceso ITIL Libro 2 Gestión de la segurida d d e la información Libro 2 Gestión de la segurida d d e la información Libro 2 Gestión de la segurida d d e la información Libro 2 Gestión de la continuidad de los servicios de TI Libro 2 Gestión de la segurida d d e la información
¿El sistema fue c rea do bajo un modelo pa ra la mejora y eva luac ión de los proc esos de desarrollo y mantenimiento de sistemas? ¿Se c uenta con personal especializado para que monitoree el rendimiento de l sistema ? ¿Se realiza adecuadamente la doc umentac ión del sistema, manuales de usuario, mantenimiento y recomendaciones?
Libro 2 Gestión de la segurida d d e la información
¿Se utiliza enc riptac ión para la informac ión que se almacena en las bases
Libro 2 Gestión de la segurida d d e la
Libro 3 Gestión de entregas y despliegues
Libro 3 Gestión de entregas y despliegues
Norma / Estándar
ISO/IEC 27001 J ustificac ión 1 ISO 9001 J ustificac ión 2 ISO 9001 J ustificac ión 2
ISO 9001 J ustificac ión 2
ISO 9001 J ustificac ión 2
ISO 9001 J ustificac ión 2
ISO 9001 J ustificac ión 2
ISO 9001 J ustificac ión 2
ISO 9001
Cumple el criterio Si No
Observaciones
Auditoria de Sistemas: CheckList Seguridad
10
de datos?
información
¿El sistema es escalable para nuevas aplicaciones?