close
lumiform
Lumiform Auditorías móviles & inspecciones
Descargar Descargar

Auditoria de seguridad informática

Usa este modelo de checklist para la seguridad informática y sistemas. Plantilla inteligente que te permite hacer controles desde tu smartphone o tablet y acceder a informes automáticos de seguridad informática.

Descargado 625 veces
Seguridad informática y sistemas
Responsable
Nombre y apellido
Fecha
Seguridad física
Infraestructura
Existe personal de vigilancia en la institución?
Existen una persona responsable de la seguridad?
Se controla el trabajo fuera de horario?
Existe alarma para detectar fuego?
El área de computo cuenta con equipo acondicionado?
Existen exintores de fuego de PQS?
Instalaciones eléctricas
Tiene la empresa contratado un electricista?
En el último año se han revisado todas las instalaciones eléctricas?
En alguna ocasión se ha generado algún corto circuito dentro de las instalaciones?
Los tomas en los que conectan los equipos están estabilizados?
Los interruptores de energía están debidamente protegidos y etiquetados sin obstaculos para alcanzarlos?
HW
Cada componente de su computadora y periféricos tiene la numeración respectiva del inventario?
Los equipos informáticos has sido asignados a cada empleado?
Se cuenta con procedimientos definidos para la adquisición de nuevos equipos?
Se lleva un control de los equipos en garantía?
Existe un programa de mantto preventivo para los equipos informático?
Se notifican las fallas?
Se posee de bitácoras de fallas detectadas en los equipos?
Existen definidos tiempos de respuesta para las reparaciones?
Dispositivos de Almacenamiento
Existe un control estricto de las copias de seguridad?
Estas copias estan almacenadas en el mismo departamento?
Se tienen identificados los archivos con información confidencial?
Se cuenta con algún procedimiento de eliminación segura de unidades de almacenamiento?
Existen políticas sobre el uso de medios de almacenamiento?
Existen políticas para el uso de los puertos para unidades externas?
Seguridad lógica
Accesos y usuarios
¿Existe un administrador de sistemas que controle el acceso a los usuarios?
¿Gestiona los perfiles de los usuarios dicho administrador?
¿Se pide clave de acceso apara iniciar sesión en el equipos?
¿Es auto cambiable la clave de acceso al sistema?
¿Solicitan los administradores cambiar la contraseña periodicamente?
¿Se obliga a renovar periódicamente la contraseña?
¿Si no se renueva la contraseña, te permite el acceso restringiendo algunos servicios?
¿Se bloquea la cuenta con determinado número de intentos fallidos?
¿Existen políticas para el desbloqueo de cuentas de usuario?
SW
Los programas ofimáticos u otros programas utilizados en la empresa cuentan con las licencias correspondientes?
Para el resguardo de los diversos discos de programas, se tiene un archivadero adecuado?
Hay una persona nombrada como responsable de resguardar el software comprado por la empresa?
Sala de servidores
Infraestructura
El área de servidores contiene solamente equipos informáticos?
Están separados los circuitos eléctricos de los circuitos que alimentan los equipos?
Está instalada una alarma para detectar fuego (calor o humo) en forma automática?
La cantidad y tipo de extintores automáticos en el área de servidores es la adecuada?
El personal del área de servidores ha recibido capacitación del uso deextintores manuales?
Se verifica cada cierto tiempo que los extintores manuales estén cargados y funcionando correctamente?
Existe en el área de servidores el uso de materiales antiinflamables
Red WIFI
Infraestructura
¿Cuentan con un inventario de los equipos existentes?
¿El ancho de banda es acorde con las necesidades de la organización?
¿Presenta fuentes de interferencia en la señal inalámbrica?
¿Los puntos de acceso están apagados durante parte del día cuando no esté en uso?
¿Todas las contraseñas administrativas se cambian con regularidad?
¿Se almacena de forma segura?
¿Los Puntos de acceso se encuentran ubicados en zonas seguras, de tal forma que se pueda evitar la sustracción por personas ajenas?
Política
¿Se tiene políticas de seguridad para la red inalámbrica?
¿Se monitorea la correcta ejecución de las políticas de seguridad?
¿Se lleva un control del % de cumplimiento con políticas de seguridad?
¿Se manejan prácticas y procedimientos para manejar incidentes de seguridad inalámbrica?
¿Se ha implementado herramientas de monitoreo en la red inalambrica?
Acceso y usuarios
¿Se proporciona a los usuarios una declaración escrita de sus derechos de acceso a la red inalámbrica?
¿Todos los usuarios tienen su cuenta de usuario?
¿Todos los clientes inalámbricos tienen firewall instalado?
¿Existe un procedimiento formal para registrar y suprimir el acceso de usuarios a la red inalámbrica?
¿Los empleados son conscientes y reportan los eventos de seguridad inalámbrica?
¿Se hace un seguimiento a un empleado que genera un incidente de seguridad inalámbrica?
¿Se advierte a los empleados de la responsabilidad legal que intenten manipular las debilidades de la seguridad inalámbrica?
Comparte esta plantilla:
Tenga en cuenta que esta plantilla de lista de comprobación es un ejemplo hipotético de apus-héroe y sólo proporciona información estándar. La plantilla no pretende sustituir, entre otras cosas, al lugar de trabajo, el asesoramiento en materia de salud y seguridad, el asesoramiento médico, el diagnóstico o el tratamiento, o cualquier otra legislación aplicable. Debe solicitar asesoramiento profesional para determinar si el uso de dicha lista de comprobación es apropiado en su lugar de trabajo o jurisdicción.