Logo Full Audits

CAPACITACIÓN GENERAL DE NUESTRO SOFTWARE, PARTICIPE DE NUESTRO WEBINAR GRATUITO SEMANAL

*Certificado de participación y grabación de libre acceso posterior. Duración, 1 hora.

Days
Hours
Minutes
Seconds
Checklist para Auditoría de Sistema by Full Audits

Librería de Checklists

ID: 193f351f

Checklist para Auditoría de Sistema

La auditoría de sistema es una herramienta útil para evaluar la seguridad informática de una empresa. Esto incluye el seguimiento de la disponibilidad del sistema, controlar los niveles de acceso, evaluar políticas, y monitorear procesos de cambio. Esta checklist ayuda a establecer y cumplir estos parámetros de evaluación.

Seguridad de Sistemas
1.1 ¿El sistema opera en un ambiente seguro?

1.2 ¿Cada usuario tiene una cuenta personal y contraseña?

1.3 ¿Se ha creado una lista de usuarios autorizados?

1.4 ¿Se han definido los niveles de privilegio?

1.5 ¿Se han establecido mecanismos para el monitoreo y la detección de la actividad inusual?

1.6 ¿Hay protocolos para la prevención de virus?

1.7 ¿Existen pruebas periódicas para descubrir vulnerabilidades en el sistema?

1.8 ¿Se han establecido límites de tiempo para la sesión de usuario?

1.9 ¿Se han configurado los mecanismos de seguridad en los dispositivos de red?

Control de Acceso
2.1 ¿Está disponible una auditoría de permisos?

2.2 ¿Se han establecido límites en la supervisión de privilegios?

2.3 ¿Se han definido pasos de control para la solicitud/modificación/eliminación de cuentas?

2.4 ¿Se han realizado procesos de verificación/actualización de contraseñas?

2.5 ¿Se han definido los requisitos de custodia de datos?

2.6 ¿Se han definido los procedimientos para la administración remota segura?

2.7 ¿Los permisos del sistema han sido revisados por última vez?

2.8 ¿Los mecanismos de autenticación se han actualizado recientemente?

Integridad de los Datos
3.1 ¿Se han revisado los permisos para el acceso a los datos?

3.2 ¿Existen mecanismos para detectar actividad irregular en los datos?

3.3 ¿Se han definido procesos para las copias de seguridad y restauración de datos?

3.4 ¿Cuándo se hizo la última verificación de los datos?

3.5 ¿Se han realizado pruebas para validar la integridad de los datos?

3.6 ¿Se han instalado los mecanismos para el control de versiones?

3.7 ¿Existen límites de uso del almacén de datos?

3.8 ¿Existen procedimientos para asegurar la integridad de la información?

3.9 ¿Se ha establecido una hoja de ruta para una auditoría de seguridad adicional?