Logo Full Audits

CAPACITACIÓN GENERAL DE NUESTRO SOFTWARE, PARTICIPE DE NUESTRO WEBINAR GRATUITO SEMANAL

*Certificado de participación y grabación de libre acceso posterior. Duración, 1 hora.

Days
Hours
Minutes
Seconds
Checklist para Auditoría de Sistema by Full Audits

Librería de Checklists

ID: 865e7b06

Checklist para Auditoría de Sistema

La auditoría de sistema es un proceso mediante el cual se evalúan las prácticas y procesos asociados al desarrollo y operación de un sistema de información. Esta auditoría se realiza para asegurar que los cambios realizados al sistema se han implementado correctamente y para evaluar si existen nuevas amenazas, vulnerabilidades o procesos ineficaces que puedan afectar los datos y la estabilidad del sistema. Esta checklist está pensada para ayudar a mantener el control de los procesos y actualizaciones que se realizan al sistema, para asegurar una buena operación de los mismos.

Control del Sistema
1.1 ¿Está el sistema configurado de acuerdo con las necesidades y requerimientos del usuario?

1.2 ¿Los archivos del sistema se almacenan de forma segura y se hace un seguimiento de ellos?

1.3 ¿Existen controles de seguridad para limitar el acceso privilegiado al sistema?

1.4 ¿El sistema está protegido contra cambios no autorizados?

1.5 ¿Existen copias de seguridad del sistema?

1.6 ¿Se documentan los cambios realizados al sistema?

1.7 ¿Se hace un análisis de seguridad de forma periódica para asegurar que el sistema esté actualizado?

1.8 ¿Se revisan los registros del sistema para identificar actividades no autorizadas?

1.9 ¿Se realizan pruebas de penetración del sistema para identificar vulnerabilidades?

Capacitación del Personal
2.1 ¿Se proveen a los empleados entrenamientos sobre los procedimientos y protocolos de seguridad del sistema?

2.2 ¿Se proveen entrenamientos sobre amenazas emergentes a la seguridad del sistema?

2.3 ¿Se almacena una historia de las capacitaciones recibidas por cada uno de los empleados?

2.4 ¿Es posible verificar el cumplimiento de las reglas establecidas por el usuario?

2.5 ¿Se solicitan nombres de usuario y contraseñas seguras?

2.6 ¿Se revisan los registros de sistema para detectar fallas en el cumplimiento de los procedimientos de seguridad?

2.7 ¿Se comunican los cambios en los requisitos o procedimientos de seguridad?

2.8 ¿Existen formas de cumplimiento de los procedimientos de seguridad establecidos por el usuario?

2.9 ¿Se utilizan herramientas de seguridad para detectar vulnerabilidades en el sistema?

Gestión de Amenazas
3.1 ¿Se revisan los registros del sistema para identificar amenazas?

3.2 ¿Se evalúan los riesgos inherentes al sistema de información?

3.3 ¿Existe un plan de contingencia para recuperar el sistema en caso de una amenaza?

3.4 ¿Existen procesos o herramientas para evaluar el impacto de una amenaza?

3.5 ¿Se monitorean los sistemas para detectar ataques o intentos de penetración?

3.6 ¿Existen protocolos para notificar a los usuarios en caso de una amenaza?

3.7 ¿Los datos se almacenan y/o respaldan de forma segura?

3.8 ¿Se evalúa la eficacia de los sistemas de prevención y detección de amenazas?

3.9 ¿Existen pruebas o simulacros para evaluar la resistencia del sistema a los ataques?