SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
1
Lista de verificación para una auditoría a la seguridad
informática
Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos.
Seguridad para el personal informático y los usuarios del sistema.
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales,
información y software.
Seguridad en los sistemas computacionales y dispositivos periféricos.
Seguridad en la información institucional y bases de datos.
Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás
software institucional.
Seguridad en los activos informáticos del área de sistemas.
Seguridad en la arquitectura de las telecomunicaciones.
Seguridad en los sistemas de redes, sistemas mayores y PC´s.
Seguridad contra la piratería informática.
Seguridad contra los virus informáticos.
2
Lista de verificación en detalle
Seguridad en la protección y conservación de locales,
instalaciones, mobiliario y equipos.
• Auditoría de la seguridad en las condiciones e instalaciones físicas del área de
sistemas.
• Protección contra los riesgos y contingencias de origen natural relacionados con el
ambiente de trabajo.
o Las condiciones generales de trabajo de los sistemas computacionales, para
el bienestar y comodidad de los empleados y usuarios del sistema.
o Protección contra la humedad del ambiente.
o Medidas para prevenir que los sistemas computacionales y las instalaciones
eléctricas, telefónicas y de datos tengan contacto con el agua.
o Protección contra partículas de polvo y deshechos volátiles de cualquier tipo
en el ambiente, a fin de evitar desperfectos en los sistemas computacionales
y medios de almacenamiento, así como el deterioro de los activos
informáticos del área de sistemas.
o Protección contra la estática e imantación producidas por fibras sintéticas,
metales, algunos plásticos y por el cabello humano y animal que pueden
repercutir en el funcionamiento de los sistemas computacionales de la
empresa.
o Análisis de los sistemas de acondicionamiento y pisos falsos.
o Análisis de la regulación de temperatura y aire acondicionado.
o Análisis de la regulación de la humedad en el medio ambiente del área de
sistemas.
o Análisis de los suministros de energía, comunicaciones y procesamiento de
los datos.
o Análisis de la limpieza del área de sistemas.
3
Seguridad para el personal informático y los usuarios del sistema.
• Protección contra riesgos y contingencias relacionados con el ambiente de trabajo
en las
• Áreas de sistemas de la empresa.
o La iluminación artificial del área de sistemas y la iluminación por medio de
luz solar.
o Las instalaciones eléctricas, de datos y de comunicación.
o Los accesos y salidas en las áreas de sistemas.
o La repercusión de los aspectos de carácter ergonómico.
o Las adaptaciones de los equipos de cómputo.
o Las condiciones de trabajo con computadora.
o Protección contra contingencias causadas por la temperatura del sistema de
aire acondicionado.
o La ventilación natural de las áreas y espacios.
• Protección contra riesgos y contingencias causados por factores meteorológicos,
atmosféricos, y desastres naturales incontrolables.
o Por precitación pluvial, de nieve, de granizo y otras precipitaciones.
o Por vientos, huracanes, ciclones y fenómenos atmosféricos.
o Por terremotos y temblores.
o Por inundaciones, marejadas, maremotos y fenómenos marítimos.
o Por tormentas eléctricas.
o Por incendios accidentales.
o Otros fenómenos de origen natural que afectan a las áreas de sistemas y a los
propios sistemas computacionales.
• Protección contra riesgos y contingencias derivados del suministro de la energía
eléctrica.
o Prevención de interrupciones y falta permanente del suministro de energía
eléctrica para el funcionamiento de los sistemas computacionales.
o Continuidad del suministro de la energía eléctrica, por medio de la red
pública o plantas de emergencia, fuentes ininterrumpidas de poder y no-
breaks.
o Previsión en la funcionalidad, distribución adecuada y seguridad de las
instalaciones eléctricas del área de sistemas.
4
o Previsión de fallas y deficiencias de la red pública de suministro de
electricidad.
o Protección contra las variaciones de voltaje, así como el uso de reguladores
de corriente, contactos aterrizados, supresores de picos y sistemas no-breaks.
o El análisis del cableado, construcciones y adaptaciones eléctricas, contactos,
sistema de tierra física y demás instalaciones eléctricas internas del área de
sistemas.
o El análisis del cableado público de las instalaciones eléctricas que están
fuera de la empresa.
Seguridad en los accesos a las áreas de sistemas, así como
a sus sistemas computacionales, información y software.
• Protección y seguridad de los espacios físicos de las instalaciones de cómputo.
o En los sistemas de vigilancia de las áreas de sistemas.
o En el acceso a las instalaciones de las áreas de cómputo.
o En las áreas restringidas y de accesos exclusivos.
o En las áreas de trabajo de sistemas, almacenamiento, cintotecas y discotecas
(bóvedas) y otros espacios de sistemas.
o En la administración y control de los medios de seguridad, y de la
observación y vigilancia de los sistemas computacionales.
o En la vigilancia del mobiliario, equipo y activos informáticos de las áreas de
sistemas.
o En la vigilancia del almacenamiento de información, datos y software
institucional en las áreas de cómputo.
o En la vigilancia de accesos a los sistemas computacionales en las áreas
ajenas al centro de cómputo.
o En la seguridad, salvaguarda y protección de los CD-ROM, cintas, disquetes
y otros medios magnéticos utilizados en el área de sistemas.
o En la seguridad y protección de manuales, instructivos, datos, información y
reportes del área de sistemas.
o En la totalidad, veracidad y confiabilidad de la captura de información.
• El análisis de los planes de contingencias informáticas.
o Evaluar la existencia, difusión, aplicación y uso del plan contra
contingencias de sistemas.
o Evaluar la aplicación de simulacros, así como del plan contra contingencias
durante la ocurrencia de siniestros en los sistemas.
5
o Evaluar la confiabilidad, veracidad y oportunidad en la aplicación de las
medidas del plan contra contingencias.
Seguridad en los sistemas computacionales y dispositivos
periféricos.
• Auditoría de la seguridad y protección en el diseño de las instalaciones del área de
sistemas de la empresa y/o empresas de cómputo.
o En el análisis de los estudios de localización de planta para instalar el área
de sistemas.
o En el análisis para la localización de instalaciones físicas del área de
sistemas.
o En el análisis de los estudios de la densidad de población.
o En el análisis de la infraestructura pública de servicios.
o En el análisis de los medios de comunicación pública, y de los medios de
transporte de pasajeros.
o En el análisis de los estudios de composición del suelo para prevenir
desastres naturales.
o En el análisis del cableado telefónico interno para el funcionamiento del área
de sistemas.
o En el análisis del cableado externo y redes públicas del servicio telefónico,
así como de telecomunicación para el funcionamiento del área de sistemas.
Seguridad en la información institucional y bases de datos.
• Auditoría de la seguridad en los sistemas computacionales.
o Evaluar el rendimiento y uso del sistema computacional y de sus periféricos
asociados.
o Evaluar la existencia, protección y periodicidad de los respaldos de bases de
datos, software e información importante de la organización.
o Evaluar la configuración, instalaciones y seguridad del equipo de cómputo,
mobiliario y demás equipos del área de sistemas.
o Evaluar el rendimiento, la aplicación y la utilidad del equipo de cómputo,
mobiliario y demás equipos.
o Evaluar la seguridad en el procesamiento de información.
o Evaluar los procedimientos de captura, procesamiento de datos y emisión de
resultados de los sistemas computacionales.
• Auditoría de la seguridad del hardware.
6
o Realizar inventarios de hardware, equipos y periféricos asociados.
o Evaluar la configuración del equipo de cómputo (hardware).
o Evaluar el rendimiento y uso del sistema computacional y sus periféricos
asociados.
o Evaluar el estado físico del hardware, periféricos y equipos asociados.
Seguridad en los sistemas operativos, lenguajes, programas,
paqueterías, utilerías y demás software institucional.
• Auditoría de la seguridad del software.
o Realizar inventarios de software, paqueterías y desarrollos empresariales.
o Evaluar las licencias, contratos, permisos y usos de los sistemas
computacionales.
o Evaluar el rendimiento y uso del software de los sistemas computacionales.
o Verificar que la instalación de software, paqueterías y sistemas desarrollados
en la empresa sea la adecuada para cubrir las necesidades de esta última.
Seguridad en los activos informáticos del área de sistemas.
• Auditoría para verificar la captura, procesamiento de datos y emisión de resultados.
o Evaluar la totalidad, veracidad y confiabilidad de la captura de información.
o Evaluar la existencia, difusión, aplicación y uso del plan contra
contingencias en los sistemas.
o Evaluar la aplicación de simulacros, así como del plan contra contingencias
durante la ocurrencia de siniestros en los sistemas.
o Evaluar la confiabilidad, veracidad y oportunidad en la aplicación de las
medidas del plan contra contingencias.
Seguridad contra la piratería informática.
• Auditoría de la prevención de actos premeditados que afecten el funcionamiento de
los sistemas computacionales.
• Protección contra los actos ilegales en contra de los sistemas, activos informáticos e
información.
o Contra sabotajes.
7
o Por extorsión.
o Por alteración o destrucción de datos.
o Por fraudes.
• Protección contra mal uso de la información.
o Por invasión de la privacidad.
o Por mal uso de la confiabilidad.
o Por uso inadecuado de los datos.
• Protección contra la piratería y robo de información.
o Con medidas preventivas.
o Con la protección de archivos.
o Con limitación de accesos.
o Con protección contra robos.
o Con protección ante copias ilegales.
• Protección para el almacenamiento de la información.
o Respaldos de programas e información.
o Almacenamiento y custodia de CD´s, cintas, disquetes, etcétera.
o Lugares adecuados, como cintotecas, discotecas, bóvedas, etcétera.
o El control y uso de información, programas y paquetes.
• Protección contra actos no intencionales
o Por negligencia o descuido.
o Por fallas del equipo y del sistema
o Por fallas de carácter externo.
• Protección y seguridad para el desarrollo de programas y proyectos de sistemas.
o Desarrollo de programas y nuevos proyectos de sistemas.
o Protección contra deficiencias de programas y lenguajes.
o Prevención de fallas del sistema operativo.
o Protección en el establecimiento de estándares de proyectos.
8
Seguridad contra los virus informáticos.
• Protección y seguridad para los accesos al sistema computacional y a la
información.
o En el uso de contraseñas.
Establecimiento de niveles de acceso y uso de archivos.
Para el uso de sistemas de encriptación.
o Para el uso de estándares de seguridad y protección.
• Protección contra virus informáticos.
o Medidas preventivas y correctivas.
o Uso de vacunas y buscadores de virus.
o Protección de archivos, programas e información.
Seguridad en la arquitectura de las telecomunicaciones.
Seguridad en los sistemas de redes, sistemas mayores y
PC´s.
• Protección y seguridad del hardware, componentes del sistema, periféricos y
equipos asociados.
o Protección a la CPU.
• Mantenimiento preventivo y correctivo a la CPU.
o Medidas de seguridad y protección.
o Rutinas internas para el inicio del sistema.
o Rutinas internas de auditoría y verificación de componentes.
• Mantenimiento preventivo y correctivo al sistema de cómputo.
o Rutinas internas de auditoría y verificación de conexiones.
o Con el uso de manuales e instructivos de operación.
• Mantenimiento preventivo y correctivo a los periféricos.
o Rutinas internas de auditoría y verificación de periféricos.
o Para el uso adecuado de los periféricos.
• Mantenimiento preventivo y correctivo al equipo adicional.
o Rutinas internas de auditoría y verificación de equipos.
9
• Resultados de auditorías de sistemas.
• Seguridad ante fenómenos sociales.
o Prevención de huelgas.
o Prevención ante cambios sociales, económicos, legales, etcétera.
Periféricos más comunes del sistema:
• Teclado y ratón.
• Lector de códigos de barra.
• Monitor.
• Impresora.
• CD-ROM
• CD-RW
• DVD-Multimedia.
• FAX-MODEM.
• Otros periféricos.
Periféricos externos asociados al sistema:
• Impresoras.
• Sistemas de video conferencias.
• Escáner y dictador de textos.
10
Prevención ante cambios tecnológicos.
El levantamiento de inventarios, a fin de hacer un recuento de los bienes informáticos del
área de sistemas cuya seguridad se tenga que evaluar; para llevar a cabo esto, es
recomendable realizar los siguientes inventarios:
• Inventarios de los equipos de cómputo, contemplando la seguridad, protección y
salvaguarda de los bienes informáticos y sistemas computacionales, sus marcas,
procesadores, tarjetas madre, velocidad, configuración, componentes, memorias,
sistemas de almacenamiento, tarjetas adicionales, números de serie, responsables de
su resguardo y todos los demás aspectos relacionados con el inventario de la
seguridad de estos equipos.
• Inventario del personal informático y usuarios del sistema, a fin de evaluar la
protección de este importante recurso.
• Inventario de las medidas de seguridad y protección para los sistemas operativos,
lenguajes, programas, paqueterías, utilerías y demás software institucional,
incluyendo sus licencias, resguardos y copias de seguridad.
• Inventario de los bienes muebles, inmuebles, materiales y consumibles del área de
sistemas, a fin de valorar su protección y uso adecuados.
• Inventario de los accesos a los sistemas de redes o sistemas mayores, dependiendo
del diseño del sistema, así como del acceso a la información y a los sistemas
operativos, lenguajes, programas y demás software institucional de esas redes o
sistemas mayores.
• Inventario de las instalaciones físicas, a fin de evaluar la vigilancia y los accesos
establecidos para la protección y seguridad de los bienes informáticos del área de
sistemas.
• Inventario de las normas, políticas, reglamentos y medidas preventivas y correctivas
del área de sistemas, a fin de evaluar la seguridad establecida para satisfacer las
necesidades de protección en la función informática.
• Otros inventarios relacionados con la seguridad, protección y salvaguarda de los
bienes informáticos del área de sistemas.

Weitere ähnliche Inhalte

Was ist angesagt?

Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimaticaguestbb37f8
 
Importancia de las tics en la auditoria
Importancia de las tics en la auditoriaImportancia de las tics en la auditoria
Importancia de las tics en la auditoriaroumi2010
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoríaNancy Gamba Porras
 
Planificacion de la auditoria en sistema
Planificacion de la auditoria en sistemaPlanificacion de la auditoria en sistema
Planificacion de la auditoria en sistemaCalavera Cx
 
Trabajo auditoria de sistemas
Trabajo auditoria de sistemasTrabajo auditoria de sistemas
Trabajo auditoria de sistemasVlady Revelo
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaDaniel Valdivieso
 
Exposicion auditoria de sistemas
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemascriss39
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 

Was ist angesagt? (20)

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
AUDITORIA DE LAS TICS
AUDITORIA DE LAS TICSAUDITORIA DE LAS TICS
AUDITORIA DE LAS TICS
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Importancia de las tics en la auditoria
Importancia de las tics en la auditoriaImportancia de las tics en la auditoria
Importancia de las tics en la auditoria
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoría
 
Planificacion de la auditoria en sistema
Planificacion de la auditoria en sistemaPlanificacion de la auditoria en sistema
Planificacion de la auditoria en sistema
 
Trabajo auditoria de sistemas
Trabajo auditoria de sistemasTrabajo auditoria de sistemas
Trabajo auditoria de sistemas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Exposicion auditoria de sistemas
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemas
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 

Andere mochten auch

Taller de aplicación de saberes
Taller de aplicación de saberesTaller de aplicación de saberes
Taller de aplicación de saberesEdgar Ramirez
 
Lista verificacion diseño web
Lista verificacion diseño webLista verificacion diseño web
Lista verificacion diseño webwoko
 
EVALUACIÓN DE DESEMPEÑO EN UNA ORGANIZACION
EVALUACIÓN DE DESEMPEÑO EN UNA ORGANIZACIONEVALUACIÓN DE DESEMPEÑO EN UNA ORGANIZACION
EVALUACIÓN DE DESEMPEÑO EN UNA ORGANIZACIONConstanza_Molina
 
Evaluaciones de desempeño
Evaluaciones de desempeñoEvaluaciones de desempeño
Evaluaciones de desempeñokdiaz0912
 
Lista de verificación quirúrgica
Lista de verificación quirúrgicaLista de verificación quirúrgica
Lista de verificación quirúrgicaMaría García
 
Listado de verificacion
Listado de verificacionListado de verificacion
Listado de verificacionejulio42
 
Lista Verificacion Outsourcing
Lista Verificacion OutsourcingLista Verificacion Outsourcing
Lista Verificacion Outsourcingdarkprophet
 
Evaluación de Desempeño Modelo Tradicional Grupo.2
Evaluación de Desempeño Modelo Tradicional Grupo.2Evaluación de Desempeño Modelo Tradicional Grupo.2
Evaluación de Desempeño Modelo Tradicional Grupo.2Yelitza Colmenares
 
Lista de cotejo y escala de verificacion
Lista de cotejo y escala de verificacionLista de cotejo y escala de verificacion
Lista de cotejo y escala de verificacionpastoras
 
Tecnica Sesion de grupo y lista de verificacion
Tecnica Sesion de grupo y lista de verificacionTecnica Sesion de grupo y lista de verificacion
Tecnica Sesion de grupo y lista de verificacionstill01
 
Evaluación de Desempeño. Grupo 4
Evaluación de Desempeño. Grupo 4Evaluación de Desempeño. Grupo 4
Evaluación de Desempeño. Grupo 4Yelitza Colmenares
 
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las TicAuditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Ticdcordova923
 
Lista de chequeo para verificaciòn de plataforma educativa
Lista de chequeo para verificaciòn de plataforma educativaLista de chequeo para verificaciòn de plataforma educativa
Lista de chequeo para verificaciòn de plataforma educativaMiguel Acuña
 
Lista de verificación power point
Lista de verificación power pointLista de verificación power point
Lista de verificación power pointDalia Mate Activas
 
Auditorias integradas de gestión
Auditorias integradas de gestiónAuditorias integradas de gestión
Auditorias integradas de gestiónKristhian Barragán
 
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓNAUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓNValle Magico
 
Trabajo evaluaciones de desempeño
Trabajo evaluaciones de desempeñoTrabajo evaluaciones de desempeño
Trabajo evaluaciones de desempeñoivonn-690
 

Andere mochten auch (20)

Taller de aplicación de saberes
Taller de aplicación de saberesTaller de aplicación de saberes
Taller de aplicación de saberes
 
Lista de verificacion
Lista de verificacionLista de verificacion
Lista de verificacion
 
Diagramas
DiagramasDiagramas
Diagramas
 
Lista verificacion diseño web
Lista verificacion diseño webLista verificacion diseño web
Lista verificacion diseño web
 
EVALUACIÓN DE DESEMPEÑO EN UNA ORGANIZACION
EVALUACIÓN DE DESEMPEÑO EN UNA ORGANIZACIONEVALUACIÓN DE DESEMPEÑO EN UNA ORGANIZACION
EVALUACIÓN DE DESEMPEÑO EN UNA ORGANIZACION
 
Listas de verificación word
Listas de verificación wordListas de verificación word
Listas de verificación word
 
Evaluaciones de desempeño
Evaluaciones de desempeñoEvaluaciones de desempeño
Evaluaciones de desempeño
 
Lista de verificación quirúrgica
Lista de verificación quirúrgicaLista de verificación quirúrgica
Lista de verificación quirúrgica
 
Listado de verificacion
Listado de verificacionListado de verificacion
Listado de verificacion
 
Lista Verificacion Outsourcing
Lista Verificacion OutsourcingLista Verificacion Outsourcing
Lista Verificacion Outsourcing
 
Evaluación de Desempeño Modelo Tradicional Grupo.2
Evaluación de Desempeño Modelo Tradicional Grupo.2Evaluación de Desempeño Modelo Tradicional Grupo.2
Evaluación de Desempeño Modelo Tradicional Grupo.2
 
Lista de cotejo y escala de verificacion
Lista de cotejo y escala de verificacionLista de cotejo y escala de verificacion
Lista de cotejo y escala de verificacion
 
Tecnica Sesion de grupo y lista de verificacion
Tecnica Sesion de grupo y lista de verificacionTecnica Sesion de grupo y lista de verificacion
Tecnica Sesion de grupo y lista de verificacion
 
Evaluación de Desempeño. Grupo 4
Evaluación de Desempeño. Grupo 4Evaluación de Desempeño. Grupo 4
Evaluación de Desempeño. Grupo 4
 
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las TicAuditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Tic
 
Lista de chequeo para verificaciòn de plataforma educativa
Lista de chequeo para verificaciòn de plataforma educativaLista de chequeo para verificaciòn de plataforma educativa
Lista de chequeo para verificaciòn de plataforma educativa
 
Lista de verificación power point
Lista de verificación power pointLista de verificación power point
Lista de verificación power point
 
Auditorias integradas de gestión
Auditorias integradas de gestiónAuditorias integradas de gestión
Auditorias integradas de gestión
 
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓNAUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
 
Trabajo evaluaciones de desempeño
Trabajo evaluaciones de desempeñoTrabajo evaluaciones de desempeño
Trabajo evaluaciones de desempeño
 

Ähnlich wie Lista de Verificación para una Auditoria

politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfssuser23935d2
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosEdersonCuevaZenteno
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaDonnaRodriguez2209609
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoriaoamz
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2josepepepepepepe422
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2josepepepepepepe422
 
mantenimiento preventivo diapisitivas
mantenimiento preventivo diapisitivasmantenimiento preventivo diapisitivas
mantenimiento preventivo diapisitivasepacheco9
 
Informática forense.
Informática forense.Informática forense.
Informática forense.cinthyabb_
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Informática forense
Informática forenseInformática forense
Informática forenseOscillum
 
Informática forense
Informática forenseInformática forense
Informática forense000024
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Omar Tapia Reyes
 

Ähnlich wie Lista de Verificación para una Auditoria (20)

politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios seguros
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoria
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
Inicial
InicialInicial
Inicial
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
mantenimiento preventivo diapisitivas
mantenimiento preventivo diapisitivasmantenimiento preventivo diapisitivas
mantenimiento preventivo diapisitivas
 
Examen final
Examen finalExamen final
Examen final
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 

Mehr von Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Kürzlich hochgeladen

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Kürzlich hochgeladen (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Lista de Verificación para una Auditoria

  • 1. 1 Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los usuarios del sistema. Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. Seguridad en los sistemas computacionales y dispositivos periféricos. Seguridad en la información institucional y bases de datos. Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás software institucional. Seguridad en los activos informáticos del área de sistemas. Seguridad en la arquitectura de las telecomunicaciones. Seguridad en los sistemas de redes, sistemas mayores y PC´s. Seguridad contra la piratería informática. Seguridad contra los virus informáticos.
  • 2. 2 Lista de verificación en detalle Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. • Auditoría de la seguridad en las condiciones e instalaciones físicas del área de sistemas. • Protección contra los riesgos y contingencias de origen natural relacionados con el ambiente de trabajo. o Las condiciones generales de trabajo de los sistemas computacionales, para el bienestar y comodidad de los empleados y usuarios del sistema. o Protección contra la humedad del ambiente. o Medidas para prevenir que los sistemas computacionales y las instalaciones eléctricas, telefónicas y de datos tengan contacto con el agua. o Protección contra partículas de polvo y deshechos volátiles de cualquier tipo en el ambiente, a fin de evitar desperfectos en los sistemas computacionales y medios de almacenamiento, así como el deterioro de los activos informáticos del área de sistemas. o Protección contra la estática e imantación producidas por fibras sintéticas, metales, algunos plásticos y por el cabello humano y animal que pueden repercutir en el funcionamiento de los sistemas computacionales de la empresa. o Análisis de los sistemas de acondicionamiento y pisos falsos. o Análisis de la regulación de temperatura y aire acondicionado. o Análisis de la regulación de la humedad en el medio ambiente del área de sistemas. o Análisis de los suministros de energía, comunicaciones y procesamiento de los datos. o Análisis de la limpieza del área de sistemas.
  • 3. 3 Seguridad para el personal informático y los usuarios del sistema. • Protección contra riesgos y contingencias relacionados con el ambiente de trabajo en las • Áreas de sistemas de la empresa. o La iluminación artificial del área de sistemas y la iluminación por medio de luz solar. o Las instalaciones eléctricas, de datos y de comunicación. o Los accesos y salidas en las áreas de sistemas. o La repercusión de los aspectos de carácter ergonómico. o Las adaptaciones de los equipos de cómputo. o Las condiciones de trabajo con computadora. o Protección contra contingencias causadas por la temperatura del sistema de aire acondicionado. o La ventilación natural de las áreas y espacios. • Protección contra riesgos y contingencias causados por factores meteorológicos, atmosféricos, y desastres naturales incontrolables. o Por precitación pluvial, de nieve, de granizo y otras precipitaciones. o Por vientos, huracanes, ciclones y fenómenos atmosféricos. o Por terremotos y temblores. o Por inundaciones, marejadas, maremotos y fenómenos marítimos. o Por tormentas eléctricas. o Por incendios accidentales. o Otros fenómenos de origen natural que afectan a las áreas de sistemas y a los propios sistemas computacionales. • Protección contra riesgos y contingencias derivados del suministro de la energía eléctrica. o Prevención de interrupciones y falta permanente del suministro de energía eléctrica para el funcionamiento de los sistemas computacionales. o Continuidad del suministro de la energía eléctrica, por medio de la red pública o plantas de emergencia, fuentes ininterrumpidas de poder y no- breaks. o Previsión en la funcionalidad, distribución adecuada y seguridad de las instalaciones eléctricas del área de sistemas.
  • 4. 4 o Previsión de fallas y deficiencias de la red pública de suministro de electricidad. o Protección contra las variaciones de voltaje, así como el uso de reguladores de corriente, contactos aterrizados, supresores de picos y sistemas no-breaks. o El análisis del cableado, construcciones y adaptaciones eléctricas, contactos, sistema de tierra física y demás instalaciones eléctricas internas del área de sistemas. o El análisis del cableado público de las instalaciones eléctricas que están fuera de la empresa. Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. • Protección y seguridad de los espacios físicos de las instalaciones de cómputo. o En los sistemas de vigilancia de las áreas de sistemas. o En el acceso a las instalaciones de las áreas de cómputo. o En las áreas restringidas y de accesos exclusivos. o En las áreas de trabajo de sistemas, almacenamiento, cintotecas y discotecas (bóvedas) y otros espacios de sistemas. o En la administración y control de los medios de seguridad, y de la observación y vigilancia de los sistemas computacionales. o En la vigilancia del mobiliario, equipo y activos informáticos de las áreas de sistemas. o En la vigilancia del almacenamiento de información, datos y software institucional en las áreas de cómputo. o En la vigilancia de accesos a los sistemas computacionales en las áreas ajenas al centro de cómputo. o En la seguridad, salvaguarda y protección de los CD-ROM, cintas, disquetes y otros medios magnéticos utilizados en el área de sistemas. o En la seguridad y protección de manuales, instructivos, datos, información y reportes del área de sistemas. o En la totalidad, veracidad y confiabilidad de la captura de información. • El análisis de los planes de contingencias informáticas. o Evaluar la existencia, difusión, aplicación y uso del plan contra contingencias de sistemas. o Evaluar la aplicación de simulacros, así como del plan contra contingencias durante la ocurrencia de siniestros en los sistemas.
  • 5. 5 o Evaluar la confiabilidad, veracidad y oportunidad en la aplicación de las medidas del plan contra contingencias. Seguridad en los sistemas computacionales y dispositivos periféricos. • Auditoría de la seguridad y protección en el diseño de las instalaciones del área de sistemas de la empresa y/o empresas de cómputo. o En el análisis de los estudios de localización de planta para instalar el área de sistemas. o En el análisis para la localización de instalaciones físicas del área de sistemas. o En el análisis de los estudios de la densidad de población. o En el análisis de la infraestructura pública de servicios. o En el análisis de los medios de comunicación pública, y de los medios de transporte de pasajeros. o En el análisis de los estudios de composición del suelo para prevenir desastres naturales. o En el análisis del cableado telefónico interno para el funcionamiento del área de sistemas. o En el análisis del cableado externo y redes públicas del servicio telefónico, así como de telecomunicación para el funcionamiento del área de sistemas. Seguridad en la información institucional y bases de datos. • Auditoría de la seguridad en los sistemas computacionales. o Evaluar el rendimiento y uso del sistema computacional y de sus periféricos asociados. o Evaluar la existencia, protección y periodicidad de los respaldos de bases de datos, software e información importante de la organización. o Evaluar la configuración, instalaciones y seguridad del equipo de cómputo, mobiliario y demás equipos del área de sistemas. o Evaluar el rendimiento, la aplicación y la utilidad del equipo de cómputo, mobiliario y demás equipos. o Evaluar la seguridad en el procesamiento de información. o Evaluar los procedimientos de captura, procesamiento de datos y emisión de resultados de los sistemas computacionales. • Auditoría de la seguridad del hardware.
  • 6. 6 o Realizar inventarios de hardware, equipos y periféricos asociados. o Evaluar la configuración del equipo de cómputo (hardware). o Evaluar el rendimiento y uso del sistema computacional y sus periféricos asociados. o Evaluar el estado físico del hardware, periféricos y equipos asociados. Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás software institucional. • Auditoría de la seguridad del software. o Realizar inventarios de software, paqueterías y desarrollos empresariales. o Evaluar las licencias, contratos, permisos y usos de los sistemas computacionales. o Evaluar el rendimiento y uso del software de los sistemas computacionales. o Verificar que la instalación de software, paqueterías y sistemas desarrollados en la empresa sea la adecuada para cubrir las necesidades de esta última. Seguridad en los activos informáticos del área de sistemas. • Auditoría para verificar la captura, procesamiento de datos y emisión de resultados. o Evaluar la totalidad, veracidad y confiabilidad de la captura de información. o Evaluar la existencia, difusión, aplicación y uso del plan contra contingencias en los sistemas. o Evaluar la aplicación de simulacros, así como del plan contra contingencias durante la ocurrencia de siniestros en los sistemas. o Evaluar la confiabilidad, veracidad y oportunidad en la aplicación de las medidas del plan contra contingencias. Seguridad contra la piratería informática. • Auditoría de la prevención de actos premeditados que afecten el funcionamiento de los sistemas computacionales. • Protección contra los actos ilegales en contra de los sistemas, activos informáticos e información. o Contra sabotajes.
  • 7. 7 o Por extorsión. o Por alteración o destrucción de datos. o Por fraudes. • Protección contra mal uso de la información. o Por invasión de la privacidad. o Por mal uso de la confiabilidad. o Por uso inadecuado de los datos. • Protección contra la piratería y robo de información. o Con medidas preventivas. o Con la protección de archivos. o Con limitación de accesos. o Con protección contra robos. o Con protección ante copias ilegales. • Protección para el almacenamiento de la información. o Respaldos de programas e información. o Almacenamiento y custodia de CD´s, cintas, disquetes, etcétera. o Lugares adecuados, como cintotecas, discotecas, bóvedas, etcétera. o El control y uso de información, programas y paquetes. • Protección contra actos no intencionales o Por negligencia o descuido. o Por fallas del equipo y del sistema o Por fallas de carácter externo. • Protección y seguridad para el desarrollo de programas y proyectos de sistemas. o Desarrollo de programas y nuevos proyectos de sistemas. o Protección contra deficiencias de programas y lenguajes. o Prevención de fallas del sistema operativo. o Protección en el establecimiento de estándares de proyectos.
  • 8. 8 Seguridad contra los virus informáticos. • Protección y seguridad para los accesos al sistema computacional y a la información. o En el uso de contraseñas. Establecimiento de niveles de acceso y uso de archivos. Para el uso de sistemas de encriptación. o Para el uso de estándares de seguridad y protección. • Protección contra virus informáticos. o Medidas preventivas y correctivas. o Uso de vacunas y buscadores de virus. o Protección de archivos, programas e información. Seguridad en la arquitectura de las telecomunicaciones. Seguridad en los sistemas de redes, sistemas mayores y PC´s. • Protección y seguridad del hardware, componentes del sistema, periféricos y equipos asociados. o Protección a la CPU. • Mantenimiento preventivo y correctivo a la CPU. o Medidas de seguridad y protección. o Rutinas internas para el inicio del sistema. o Rutinas internas de auditoría y verificación de componentes. • Mantenimiento preventivo y correctivo al sistema de cómputo. o Rutinas internas de auditoría y verificación de conexiones. o Con el uso de manuales e instructivos de operación. • Mantenimiento preventivo y correctivo a los periféricos. o Rutinas internas de auditoría y verificación de periféricos. o Para el uso adecuado de los periféricos. • Mantenimiento preventivo y correctivo al equipo adicional. o Rutinas internas de auditoría y verificación de equipos.
  • 9. 9 • Resultados de auditorías de sistemas. • Seguridad ante fenómenos sociales. o Prevención de huelgas. o Prevención ante cambios sociales, económicos, legales, etcétera. Periféricos más comunes del sistema: • Teclado y ratón. • Lector de códigos de barra. • Monitor. • Impresora. • CD-ROM • CD-RW • DVD-Multimedia. • FAX-MODEM. • Otros periféricos. Periféricos externos asociados al sistema: • Impresoras. • Sistemas de video conferencias. • Escáner y dictador de textos.
  • 10. 10 Prevención ante cambios tecnológicos. El levantamiento de inventarios, a fin de hacer un recuento de los bienes informáticos del área de sistemas cuya seguridad se tenga que evaluar; para llevar a cabo esto, es recomendable realizar los siguientes inventarios: • Inventarios de los equipos de cómputo, contemplando la seguridad, protección y salvaguarda de los bienes informáticos y sistemas computacionales, sus marcas, procesadores, tarjetas madre, velocidad, configuración, componentes, memorias, sistemas de almacenamiento, tarjetas adicionales, números de serie, responsables de su resguardo y todos los demás aspectos relacionados con el inventario de la seguridad de estos equipos. • Inventario del personal informático y usuarios del sistema, a fin de evaluar la protección de este importante recurso. • Inventario de las medidas de seguridad y protección para los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás software institucional, incluyendo sus licencias, resguardos y copias de seguridad. • Inventario de los bienes muebles, inmuebles, materiales y consumibles del área de sistemas, a fin de valorar su protección y uso adecuados. • Inventario de los accesos a los sistemas de redes o sistemas mayores, dependiendo del diseño del sistema, así como del acceso a la información y a los sistemas operativos, lenguajes, programas y demás software institucional de esas redes o sistemas mayores. • Inventario de las instalaciones físicas, a fin de evaluar la vigilancia y los accesos establecidos para la protección y seguridad de los bienes informáticos del área de sistemas. • Inventario de las normas, políticas, reglamentos y medidas preventivas y correctivas del área de sistemas, a fin de evaluar la seguridad establecida para satisfacer las necesidades de protección en la función informática. • Otros inventarios relacionados con la seguridad, protección y salvaguarda de los bienes informáticos del área de sistemas.