Logo Full Audits

CAPACITACIÓN GENERAL DE NUESTRO SOFTWARE, PARTICIPE DE NUESTRO WEBINAR GRATUITO SEMANAL

*Certificado de participación y grabación de libre acceso posterior. Duración, 1 hora.

Days
Hours
Minutes
Seconds
Checklist de Auditoría de Puntos Críticos de Control by Full Audits

Librería de Checklists

ID: 67697f4e

Checklist de Auditoría de Puntos Críticos de Control

Esta checklist proporciona una lista de verificación de los puntos críticos de control relacionados con la seguridad de los sistemas de información que una organización debe revisar. La lista de verificación cubre los requisitos necesarios para la protección de los sistemas informáticos, la prestación de servicios de hosting, los servicios de nube y los servicios TI. Incluye la identificación de los problemas relacionados con la seguridad informática, la seguridad física y los riesgos ambientales. Esta lista de verificación contiene una lista detallada de los problemas relacionados con la seguridad informática, desde el control de las cuentas de usuario, la protección de los datos y la seguridad de los dispositivos hasta el mantenimiento de los SI y la seguridad en la nube.

Gestión de la Seguridad del Sistema de Información
1.1 ¿Es el acceso controlado a los recursos del sistema y se revisa periódicamente?

1.2 ¿Se documentan las políticas y procedimientos de seguridad del sistema?

1.3 ¿Está disponible un plan de contingencia para la recuperación del sistema?

1.4 ¿Se realizan las pruebas de seguridad periódicas en el sistema?

1.5 ¿Se monitorean los registros de auditoría para identificar los intentos potenciales de intrusion, fallas en el sistema o incumplimientos de seguridad?

1.6 ¿Se establecen reglas específicas para el uso de cuentas de usuario, contraseñas, autenticaciones, sesiones, multiproceso, seguridad de archivos, etc.?

1.7 ¿Se establece una política para la eliminación segura de los medios de almacenamiento?

1.8 ¿Se establece una lista blanca de aplicaciones?

1.9 ¿Se han implementado bits de comprobación y registros de firma digital en los protocolos de seguridad utilizados?

1.10 ¿Se han establecido límites de uso de recursos del sistema para los usuarios?

1.11 ¿Se realizan pruebas de resistencia al malware con frecuencia?

1.12 ¿Se establece un límite de acceso a los archivos del sistema?

1.13 ¿Se realizan pruebas de privacidad para verificar que se cumplen los requisitos legales?

1.14 ¿Se encriptan los datos confidenciales para el almacenamiento y la transferencia de datos?

1.15 ¿Se controlan las precisiones entrantes y salientes de datos?

Monitoreo de la Actividad del Usuario
2.1 ¿Se controlan y monitorean las actividades de los usuarios en el sistema?

2.2 ¿Se monitorean los ingresos autorizados y no autorizados al sistema?

2.3 ¿Los usuarios se identifican usando contraseñas o protocolos de autenticación multifactor?

2.4 ¿Se almacenan registros detallados de uso del sistema?

2.5 ¿Se revisan los registros de actividades de los usuarios para detectar accesos no autorizados?

2.6 ¿Se establecen normas, políticas y procedimientos que ayuden a prevenir el uso no autorizado del sistema?

2.7 ¿Se controlan los privilegios de los usuarios y se revisan periódicamente?

2.8 ¿Se revisan periódicamente las conexiones de datos a Internet?

2.9 ¿Se auditan y monitorean los cambios en los sistemas?

2.10 ¿Se revisan las comunicaciones externas para detectar anomalías?

2.11 ¿Se auditan y monitorean los cambios del hardware?

2.12 ¿Se detectan y reportan los cambios en los archivos del sistema?

Gestión de la Seguridad del Almacenamiento y de la Red
3.1 ¿Se controlan los accesos a la red?

3.2 ¿Se revisan y monitorean los sistemas de almacenamiento?

3.3 ¿Se controla el rastreo de las transmisiones externas?

3.4 ¿Se controlan los dispositivos móviles que se conectan a la red?

3.5 ¿Se controla el tráfico de la red y los registros de acceso?

3.6 ¿Se establecen prácticas de seguridad adecuadas para el almacenamiento?

3.7 ¿Se revisan y monitorean los servidores web?

3.8 ¿Se realizan pruebas de seguridad de punto a punto en la red?

3.9 ¿Se controlan los accesos a los archivos y directorios compartidos de la red?

3.10 ¿Se revisana las conexiones a la nube y los proveedores de servicios en la nube?

3.11 ¿Se realizan pruebas y auditorías del rendimiento de la red?