Download ppt - Listas de Verificacion

Transcript
Page 1: Listas de Verificacion

Auditoría de sistemasAuditoría de sistemas

Lista de verificación para Lista de verificación para realizar una auditoríarealizar una auditoría

Page 2: Listas de Verificacion

Lista de verificación para una auditoría a la Lista de verificación para una auditoría a la seguridad informáticaseguridad informática

Seguridad en la protección y conservación Seguridad en la protección y conservación de locales, instalaciones, mobiliario y de locales, instalaciones, mobiliario y equipos.equipos.

Seguridad para el personal informático y Seguridad para el personal informático y los usuarios del sistema.los usuarios del sistema.

Page 3: Listas de Verificacion

Lista de verificación para una auditoría a la Lista de verificación para una auditoría a la seguridad informáticaseguridad informática

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas computacionales, información y software.computacionales, información y software.

Seguridad en los sistemas Seguridad en los sistemas computacionales y dispositivos periféricos.computacionales y dispositivos periféricos.

Page 4: Listas de Verificacion

Lista de verificación para una auditoría a la Lista de verificación para una auditoría a la seguridad informáticaseguridad informática

Seguridad en la información institucional y Seguridad en la información institucional y bases de datos.bases de datos.

Seguridad en los sistemas operativos, Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, lenguajes, programas, paqueterías, utilerías y demás software institucional.utilerías y demás software institucional.

Seguridad en los activos informáticos del Seguridad en los activos informáticos del área de sistemas.área de sistemas.

Page 5: Listas de Verificacion

Lista de verificación para una auditoría a la Lista de verificación para una auditoría a la seguridad informáticaseguridad informática

Seguridad en la arquitectura de las Seguridad en la arquitectura de las telecomunicaciones.telecomunicaciones.

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Seguridad contra los virus informáticos.Seguridad contra los virus informáticos.

Page 6: Listas de Verificacion

Seguridad para el personal informático y los Seguridad para el personal informático y los usuarios del sistema.usuarios del sistema.

Seguridad en la protección y conservación Seguridad en la protección y conservación de locales, instalaciones, mobiliario y de locales, instalaciones, mobiliario y equipos.equipos.

Auditoría de la seguridad en las Auditoría de la seguridad en las

condiciones e instalaciones físicas del área condiciones e instalaciones físicas del área de sistemas.de sistemas.

Page 7: Listas de Verificacion

Seguridad para el personal informático y los Seguridad para el personal informático y los usuarios del sistema.usuarios del sistema.

Protección contra los riesgos y contingencias Protección contra los riesgos y contingencias de origen natural relacionados con el de origen natural relacionados con el ambiente de trabajo.ambiente de trabajo. Las condiciones generales de trabajo de Las condiciones generales de trabajo de

los sistemas computacionales, para el los sistemas computacionales, para el bienestar y comodidad de los empleados y bienestar y comodidad de los empleados y usuarios del sistema.usuarios del sistema.

Protección contra la humedad del Protección contra la humedad del ambiente.ambiente.

Page 8: Listas de Verificacion

Seguridad para el personal informático y los Seguridad para el personal informático y los usuarios del sistema.usuarios del sistema.

Medidas para prevenir que los sistemas Medidas para prevenir que los sistemas computacionales y las instalaciones computacionales y las instalaciones eléctricas, telefónicas y de datos tengan eléctricas, telefónicas y de datos tengan contacto con el agua.contacto con el agua.

Protección contra partículas de polvo y Protección contra partículas de polvo y deshechos volátiles de cualquier tipo en deshechos volátiles de cualquier tipo en el ambiente, a fin de evitar desperfectos el ambiente, a fin de evitar desperfectos en los sistemas computacionales y en los sistemas computacionales y medios de almacenamiento, así como el medios de almacenamiento, así como el deterioro de los activos informáticos del deterioro de los activos informáticos del área de sistemas.área de sistemas.

Page 9: Listas de Verificacion

Seguridad en la protección y conservación Seguridad en la protección y conservación de locales, instalaciones, mobiliario y de locales, instalaciones, mobiliario y

equipos.equipos.

Protección contra la estática e imantación Protección contra la estática e imantación producidas por fibras sintéticas, metales, producidas por fibras sintéticas, metales, algunos plásticos y por el cabello humano algunos plásticos y por el cabello humano y animal que pueden repercutir en el y animal que pueden repercutir en el funcionamiento de los sistemas funcionamiento de los sistemas computacionales de la empresa.computacionales de la empresa.

Análisis de los sistemas de Análisis de los sistemas de acondicionamiento y pisos falsos.acondicionamiento y pisos falsos.

Page 10: Listas de Verificacion

Seguridad en la protección y conservación Seguridad en la protección y conservación de locales, instalaciones, mobiliario y de locales, instalaciones, mobiliario y

equipos.equipos.

Análisis de la regulación de temperatura y Análisis de la regulación de temperatura y aire acondicionado.aire acondicionado.

Análisis de la regulación de la humedad en el Análisis de la regulación de la humedad en el medio ambiente del área de sistemas.medio ambiente del área de sistemas.

Análisis de los suministros de energía, Análisis de los suministros de energía, comunicaciones y procesamiento de los comunicaciones y procesamiento de los datos.datos.

Análisis de la limpieza del área de sistemas.Análisis de la limpieza del área de sistemas.

Page 11: Listas de Verificacion

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Protección contra riesgos y contingencias Protección contra riesgos y contingencias relacionados con el ambiente de trabajo en relacionados con el ambiente de trabajo en las áreas de sistemas de la empresa.las áreas de sistemas de la empresa.

La iluminación artificial del área de La iluminación artificial del área de sistemas y la iluminación por medio de luz sistemas y la iluminación por medio de luz solar.solar.

Page 12: Listas de Verificacion

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Las instalaciones eléctricas, de datos y de Las instalaciones eléctricas, de datos y de comunicación.comunicación.

Los accesos y salidas en las áreas de Los accesos y salidas en las áreas de sistemas.sistemas.

La repercusión de los aspectos de carácter La repercusión de los aspectos de carácter ergonómico.ergonómico.

Page 13: Listas de Verificacion

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Las adaptaciones de los equipos de cómputo.Las adaptaciones de los equipos de cómputo.

Las condiciones de trabajo con computadora.Las condiciones de trabajo con computadora.

Protección contra contingencias causadas por la Protección contra contingencias causadas por la temperatura del sistema de aire acondicionado.temperatura del sistema de aire acondicionado.

La ventilación natural de las áreas y espacios.La ventilación natural de las áreas y espacios.

Page 14: Listas de Verificacion

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Protección contra riesgos y contingencias Protección contra riesgos y contingencias causados por factores meteorológicos, causados por factores meteorológicos, atmosféricos, y desastres naturales atmosféricos, y desastres naturales incontrolables.incontrolables.

Por precipitación pluvial, de nieve, de Por precipitación pluvial, de nieve, de granizo y otras precipitaciones.granizo y otras precipitaciones.

Page 15: Listas de Verificacion

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Por vientos, huracanes, ciclones y Por vientos, huracanes, ciclones y fenómenos atmosféricos.fenómenos atmosféricos.

Por terremotos y temblores.Por terremotos y temblores.

Por inundaciones, marejadas, maremotos Por inundaciones, marejadas, maremotos y fenómenos marítimos.y fenómenos marítimos.

Page 16: Listas de Verificacion

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Por tormentas eléctricas.Por tormentas eléctricas.

Por incendios accidentales.Por incendios accidentales.

Otros fenómenos de origen natural que Otros fenómenos de origen natural que afectan a las áreas de sistemas y a los afectan a las áreas de sistemas y a los propios sistemas computacionales.propios sistemas computacionales.

Page 17: Listas de Verificacion

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Protección contra riesgos y contingencias Protección contra riesgos y contingencias derivados del suministro de la energía derivados del suministro de la energía eléctrica.eléctrica.

Prevención de interrupciones y falta Prevención de interrupciones y falta permanente del suministro de energía permanente del suministro de energía eléctrica para el funcionamiento de los eléctrica para el funcionamiento de los sistemas computacionales.sistemas computacionales.

Page 18: Listas de Verificacion

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Continuidad del suministro de la energía Continuidad del suministro de la energía eléctrica, por medio de la red pública o eléctrica, por medio de la red pública o plantas de emergencia, fuentes plantas de emergencia, fuentes ininterrumpidas de poder y no-breaks.ininterrumpidas de poder y no-breaks.

Previsión en la funcionalidad, distribución Previsión en la funcionalidad, distribución adecuada y seguridad de las instalaciones adecuada y seguridad de las instalaciones eléctricas del área de sistemas.eléctricas del área de sistemas.

Page 19: Listas de Verificacion

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Previsión de fallas y deficiencias de la red Previsión de fallas y deficiencias de la red pública de suministro de electricidad.pública de suministro de electricidad.

Protección contra las variaciones de Protección contra las variaciones de voltaje, así como el uso de reguladores de voltaje, así como el uso de reguladores de corriente, contactos aterrizados, corriente, contactos aterrizados, supresores de picos y sistemas no-breaks.supresores de picos y sistemas no-breaks.

Page 20: Listas de Verificacion

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

El análisis del cableado, construcciones y El análisis del cableado, construcciones y adaptaciones eléctricas, contactos, sistema adaptaciones eléctricas, contactos, sistema de tierra física y demás instalaciones de tierra física y demás instalaciones eléctricas internas del área de sistemas.eléctricas internas del área de sistemas.

El análisis del cableado público de las El análisis del cableado público de las instalaciones eléctricas que están fuera de instalaciones eléctricas que están fuera de la empresa.la empresa.

Page 21: Listas de Verificacion

Seguridad en los sistemas computacionales Seguridad en los sistemas computacionales y dispositivos periféricos.y dispositivos periféricos.

Auditoría de la seguridad y Auditoría de la seguridad y protección en el diseño de las protección en el diseño de las instalaciones del área de sistemas de instalaciones del área de sistemas de la empresa y/o empresas de la empresa y/o empresas de cómputo.cómputo.

En el análisis de los estudios de En el análisis de los estudios de localización de planta para instalar el localización de planta para instalar el área de sistemas.área de sistemas.

Page 22: Listas de Verificacion

Seguridad en los sistemas computacionales Seguridad en los sistemas computacionales y dispositivos periféricos.y dispositivos periféricos.

En el análisis para la localización de En el análisis para la localización de instalaciones físicas del área de instalaciones físicas del área de sistemas.sistemas.

En el análisis de los estudios de la En el análisis de los estudios de la densidad de población.densidad de población.

Page 23: Listas de Verificacion

Seguridad en los sistemas computacionales Seguridad en los sistemas computacionales y dispositivos periféricos.y dispositivos periféricos.

En el análisis de la infraestructura En el análisis de la infraestructura pública de servicios.pública de servicios.

En el análisis de los medios de En el análisis de los medios de comunicación pública, y de los medios comunicación pública, y de los medios de transporte de pasajeros.de transporte de pasajeros.

En el análisis de los estudios de En el análisis de los estudios de composición del suelo para prevenir composición del suelo para prevenir desastres naturales.desastres naturales.

Page 24: Listas de Verificacion

Seguridad en los sistemas computacionales Seguridad en los sistemas computacionales y dispositivos periféricos.y dispositivos periféricos.

En el análisis del cableado telefónico En el análisis del cableado telefónico interno para el funcionamiento del área interno para el funcionamiento del área de sistemas.de sistemas.

En el análisis del cableado externo y En el análisis del cableado externo y redes públicas del servicio telefónico, redes públicas del servicio telefónico, así como de telecomunicación para el así como de telecomunicación para el funcionamiento del área de sistemas.funcionamiento del área de sistemas.

Page 25: Listas de Verificacion

Seguridad en la información institucional y Seguridad en la información institucional y bases de datos.bases de datos.

Auditoría de la seguridad en los Auditoría de la seguridad en los sistemas computacionales.sistemas computacionales. Evaluar el rendimiento y uso del sistema Evaluar el rendimiento y uso del sistema

computacional y de sus periféricos computacional y de sus periféricos asociados.asociados.

Evaluar la existencia, protección y Evaluar la existencia, protección y periodicidad de los respaldos de bases de periodicidad de los respaldos de bases de datos, software e información importante datos, software e información importante de la organización.de la organización.

Page 26: Listas de Verificacion

Seguridad en la información institucional y Seguridad en la información institucional y bases de datos.bases de datos.

Evaluar la configuración, instalaciones y Evaluar la configuración, instalaciones y seguridad del equipo de cómputo, seguridad del equipo de cómputo, mobiliario y demás equipos del área de mobiliario y demás equipos del área de sistemas.sistemas.

Evaluar el rendimiento, la aplicación y la Evaluar el rendimiento, la aplicación y la utilidad del equipo de cómputo, utilidad del equipo de cómputo, mobiliario y demás equipos.mobiliario y demás equipos.

Page 27: Listas de Verificacion

Seguridad en la información institucional y Seguridad en la información institucional y bases de datos.bases de datos.

Evaluar la seguridad en el Evaluar la seguridad en el procesamiento de información.procesamiento de información.

Evaluar los procedimientos de captura, Evaluar los procedimientos de captura, procesamiento de datos y emisión de procesamiento de datos y emisión de resultados de los sistemas resultados de los sistemas computacionales.computacionales.

Page 28: Listas de Verificacion

Seguridad en la información institucional y Seguridad en la información institucional y bases de datos.bases de datos.

Auditoría de la seguridad del Auditoría de la seguridad del hardware.hardware. Realizar inventarios de hardware, Realizar inventarios de hardware,

equipos y periféricos asociados.equipos y periféricos asociados.

Evaluar la configuración del equipo de Evaluar la configuración del equipo de cómputo (hardware).cómputo (hardware).

Page 29: Listas de Verificacion

Seguridad en la información institucional y Seguridad en la información institucional y bases de datos.bases de datos.

Evaluar el rendimiento y uso del sistema Evaluar el rendimiento y uso del sistema computacional y sus periféricos computacional y sus periféricos asociados.asociados.

Evaluar el estado físico del hardware, Evaluar el estado físico del hardware, periféricos y equipos asociados.periféricos y equipos asociados.

Page 30: Listas de Verificacion

Seguridad en los sistemas operativos, Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías lenguajes, programas, paqueterías, utilerías

y demás software institucional.y demás software institucional. Auditoría de la seguridad del Auditoría de la seguridad del

software.software.

Realizar inventarios de software, Realizar inventarios de software, paqueterías y desarrollos empresariales.paqueterías y desarrollos empresariales.

Evaluar las licencias, contratos, Evaluar las licencias, contratos, permisos y usos de los sistemas permisos y usos de los sistemas computacionales.computacionales.

Page 31: Listas de Verificacion

Seguridad en los sistemas operativos, Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías lenguajes, programas, paqueterías, utilerías

y demás software institucional.y demás software institucional. Evaluar el rendimiento y uso del Evaluar el rendimiento y uso del

software de los sistemas software de los sistemas computacionales.computacionales.

Verificar que la instalación de software, Verificar que la instalación de software, paqueterías y sistemas desarrollados en paqueterías y sistemas desarrollados en la empresa sea la adecuada para cubrir la empresa sea la adecuada para cubrir las necesidades de esta última.las necesidades de esta última.

Page 32: Listas de Verificacion

Seguridad en los activos informáticos del Seguridad en los activos informáticos del área de sistemas.área de sistemas.

Auditoría para verificar la captura, Auditoría para verificar la captura, procesamiento de datos y emisión de procesamiento de datos y emisión de resultados.resultados.

Evaluar la totalidad, veracidad y Evaluar la totalidad, veracidad y confiabilidad de la captura de información.confiabilidad de la captura de información.

Evaluar la existencia, difusión, aplicación y Evaluar la existencia, difusión, aplicación y uso del plan contra contingencias en los uso del plan contra contingencias en los sistemas.sistemas.

Page 33: Listas de Verificacion

Seguridad en los activos informáticos del Seguridad en los activos informáticos del área de sistemas.área de sistemas.

Evaluar la aplicación de simulacros, así Evaluar la aplicación de simulacros, así como del plan contra contingencias como del plan contra contingencias durante la ocurrencia de siniestros en durante la ocurrencia de siniestros en los sistemas.los sistemas.

Evaluar la confiabilidad, veracidad y Evaluar la confiabilidad, veracidad y oportunidad en la aplicación de las oportunidad en la aplicación de las medidas del plan contra contingencias.medidas del plan contra contingencias.

Page 34: Listas de Verificacion

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Auditoría de la prevención de Auditoría de la prevención de actos premeditados que afecten actos premeditados que afecten el funcionamiento de los el funcionamiento de los sistemas computacionales.sistemas computacionales.

Page 35: Listas de Verificacion

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Protección contra los actos ilegales Protección contra los actos ilegales en contra de los sistemas, activos en contra de los sistemas, activos informáticos e información.informáticos e información.

Contra sabotajes.Contra sabotajes. Por extorsión.Por extorsión. Por alteración o destrucción de datos.Por alteración o destrucción de datos. Por fraudes.Por fraudes.

Page 36: Listas de Verificacion

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Protección contra mal uso de la Protección contra mal uso de la información.información. Por invasión de la privacidad.Por invasión de la privacidad. Por mal uso de la confiabilidad.Por mal uso de la confiabilidad. Por uso inadecuado de los datos.Por uso inadecuado de los datos.

Page 37: Listas de Verificacion

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Protección contra la piratería y robo Protección contra la piratería y robo de información.de información. Con medidas preventivas.Con medidas preventivas. Con la protección de archivos.Con la protección de archivos. Con limitación de accesos.Con limitación de accesos. Con protección contra robos.Con protección contra robos. Con protección ante copias ilegales.Con protección ante copias ilegales.

Page 38: Listas de Verificacion

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Protección para el almacenamiento Protección para el almacenamiento de la información.de la información. Respaldos de programas e información.Respaldos de programas e información. Almacenamiento y custodia de CD´s, Almacenamiento y custodia de CD´s,

cintas, disquetes, etcétera.cintas, disquetes, etcétera. Lugares adecuados, como cintotecas, Lugares adecuados, como cintotecas,

discotecas, bóvedas, etcétera.discotecas, bóvedas, etcétera. El control y uso de información, El control y uso de información,

programas y paquetes.programas y paquetes.

Page 39: Listas de Verificacion

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Protección contra actos no Protección contra actos no intencionalesintencionales Por negligencia o descuido.Por negligencia o descuido. Por fallas del equipo y del sistemaPor fallas del equipo y del sistema Por fallas de carácter externo.Por fallas de carácter externo.

Page 40: Listas de Verificacion

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Protección y seguridad para el desarrollo Protección y seguridad para el desarrollo de programas y proyectos de sistemas.de programas y proyectos de sistemas. Desarrollo de programas y nuevos Desarrollo de programas y nuevos

proyectos de sistemas.proyectos de sistemas. Protección contra deficiencias de programas Protección contra deficiencias de programas

y lenguajes.y lenguajes. Prevención de fallas del sistema operativo.Prevención de fallas del sistema operativo. Protección en el establecimiento de Protección en el establecimiento de

estándares de proyectos.estándares de proyectos.

Page 41: Listas de Verificacion

Seguridad contra los virus informáticos.Seguridad contra los virus informáticos.

Protección y seguridad para los Protección y seguridad para los accesos al sistema computacional y a accesos al sistema computacional y a la información.la información. En el uso de contraseñas.En el uso de contraseñas.

Establecimiento de niveles de acceso y Establecimiento de niveles de acceso y uso de archivos.uso de archivos.

Para el uso de sistemas de encriptación.Para el uso de sistemas de encriptación. Para el uso de estándares de seguridad Para el uso de estándares de seguridad

y protección.y protección.

Page 42: Listas de Verificacion

Seguridad contra los virus informáticos.Seguridad contra los virus informáticos.

Protección contra virus informáticos.Protección contra virus informáticos. Medidas preventivas y correctivas.Medidas preventivas y correctivas. Uso de vacunas y buscadores de virus.Uso de vacunas y buscadores de virus. Protección de archivos, programas e Protección de archivos, programas e

información.información.

Page 43: Listas de Verificacion

Seguridad en la arquitectura de las Seguridad en la arquitectura de las telecomunicaciones.telecomunicaciones.

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Periféricos más comunes del sistemaPeriféricos más comunes del sistema

Periféricos externos asociados al sistemaPeriféricos externos asociados al sistema

Page 44: Listas de Verificacion

Periféricos más comunes del sistemaPeriféricos más comunes del sistema

Teclado y ratón.Teclado y ratón. Lector de códigos de barra.Lector de códigos de barra. Monitor.Monitor. Impresora.Impresora. CD-ROMCD-ROM CD-RWCD-RW DVD-Multimedia.DVD-Multimedia. FAX-MODEM.FAX-MODEM. Otros periféricos.Otros periféricos.

Page 45: Listas de Verificacion

Periféricos externos asociados al sistemaPeriféricos externos asociados al sistema

Impresoras.Impresoras. Sistemas de video conferencias.Sistemas de video conferencias. Escáner y dictador de textos.Escáner y dictador de textos.

Page 46: Listas de Verificacion

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Seguridad ante fenómenos sociales.Seguridad ante fenómenos sociales. Prevención de huelgas.Prevención de huelgas. Prevención de bloqueos a las Prevención de bloqueos a las

instalaciones.instalaciones.

Prevención ante cambios sociales, Prevención ante cambios sociales, económicos, legales, etcétera. económicos, legales, etcétera.

Page 47: Listas de Verificacion

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Protección y seguridad del hardware, Protección y seguridad del hardware, componentes del sistema, periféricos componentes del sistema, periféricos y equipos asociados.y equipos asociados.

Protección a la CPU.Protección a la CPU. Protección a los periféricos más Protección a los periféricos más

comunes del sistema.comunes del sistema. Protección a los periféricos externos Protección a los periféricos externos

asociados al sistemaasociados al sistema

Page 48: Listas de Verificacion

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Mantenimiento preventivo y Mantenimiento preventivo y correctivo a la CPU.correctivo a la CPU.

Medidas de seguridad y protección.Medidas de seguridad y protección. Rutinas internas para el inicio del Rutinas internas para el inicio del

sistema.sistema. Rutinas internas de auditoría y Rutinas internas de auditoría y

verificación de componentes.verificación de componentes.

Page 49: Listas de Verificacion

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Mantenimiento preventivo y Mantenimiento preventivo y correctivo al sistema de cómputo.correctivo al sistema de cómputo.

Rutinas internas de auditoría y Rutinas internas de auditoría y verificación de conexiones.verificación de conexiones.

Con el uso de manuales e instructivos Con el uso de manuales e instructivos de operación.de operación.

Page 50: Listas de Verificacion

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Mantenimiento preventivo y Mantenimiento preventivo y correctivo a los periféricos.correctivo a los periféricos.

Rutinas internas de auditoría y Rutinas internas de auditoría y verificación de periféricos.verificación de periféricos.

Para promover el uso adecuado de los Para promover el uso adecuado de los periféricos.periféricos.

Page 51: Listas de Verificacion

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Mantenimiento preventivo y correctivo al Mantenimiento preventivo y correctivo al equipo adicional.equipo adicional. Rutinas internas de auditoría y Rutinas internas de auditoría y

verificación de equipos.verificación de equipos.

Resultados de auditorías de sistemas.Resultados de auditorías de sistemas.

Page 52: Listas de Verificacion

Prevención ante cambios tecnológicos.Prevención ante cambios tecnológicos.

El levantamiento de inventarios, a fin de El levantamiento de inventarios, a fin de hacer un recuento de los bienes hacer un recuento de los bienes informáticos del área de sistemas cuya informáticos del área de sistemas cuya seguridad se tenga que evaluar; para seguridad se tenga que evaluar; para llevar a cabo esto, es recomendable llevar a cabo esto, es recomendable realizar los siguientes inventarios:realizar los siguientes inventarios:

Page 53: Listas de Verificacion

Prevención ante cambios tecnológicos.Prevención ante cambios tecnológicos.

Inventarios de los equipos de cómputo, Inventarios de los equipos de cómputo, contemplando la seguridad, protección y contemplando la seguridad, protección y salvaguarda de los bienes informáticos y salvaguarda de los bienes informáticos y sistemas computacionales, sus marcas, sistemas computacionales, sus marcas, procesadores, tarjetas madre, velocidad, procesadores, tarjetas madre, velocidad, configuración, componentes, memorias, configuración, componentes, memorias, sistemas de almacenamiento, tarjetas sistemas de almacenamiento, tarjetas adicionales, números de serie, responsables adicionales, números de serie, responsables de su resguardo y todos los demás aspectos de su resguardo y todos los demás aspectos relacionados con el inventario de la relacionados con el inventario de la seguridad de estos equipos.seguridad de estos equipos.

Page 54: Listas de Verificacion

Prevención ante cambios tecnológicos.Prevención ante cambios tecnológicos.

Inventario del personal informático y Inventario del personal informático y usuarios del sistema, a fin de evaluar la usuarios del sistema, a fin de evaluar la protección de este importante recurso.protección de este importante recurso.

Inventario de las medidas de seguridad y Inventario de las medidas de seguridad y protección para los sistemas operativos, protección para los sistemas operativos, lenguajes, programas, paqueterías, lenguajes, programas, paqueterías, utilerías y demás software institucional, utilerías y demás software institucional, incluyendo sus licencias, resguardos y incluyendo sus licencias, resguardos y copias de seguridad.copias de seguridad.

Page 55: Listas de Verificacion

Prevención ante cambios tecnológicos.Prevención ante cambios tecnológicos.

Inventario de los bienes muebles, inmuebles, Inventario de los bienes muebles, inmuebles, materiales y consumibles del área de sistemas, materiales y consumibles del área de sistemas, a fin de valorar su protección y uso adecuados.a fin de valorar su protección y uso adecuados.

Inventario de los accesos a los sistemas de Inventario de los accesos a los sistemas de redes o sistemas mayores, dependiendo del redes o sistemas mayores, dependiendo del diseño del sistema, así como del acceso a la diseño del sistema, así como del acceso a la información y a los sistemas operativos, información y a los sistemas operativos, lenguajes, programas y demás software lenguajes, programas y demás software institucional de esas redes o sistemas mayores.institucional de esas redes o sistemas mayores.

Page 56: Listas de Verificacion

Prevención ante cambios tecnológicos.Prevención ante cambios tecnológicos.

Inventario de las instalaciones físicas, a fin de Inventario de las instalaciones físicas, a fin de evaluar la vigilancia y los accesos evaluar la vigilancia y los accesos establecidos para la protección y seguridad de establecidos para la protección y seguridad de los bienes informáticos del área de sistemas.los bienes informáticos del área de sistemas.

Inventario de las normas, políticas, Inventario de las normas, políticas, reglamentos y medidas preventivas y reglamentos y medidas preventivas y correctivas del área de sistemas, a fin de correctivas del área de sistemas, a fin de evaluar la seguridad establecida para evaluar la seguridad establecida para satisfacer las necesidades de protección en la satisfacer las necesidades de protección en la función informática.función informática.

Page 57: Listas de Verificacion

Prevención ante cambios tecnológicos.Prevención ante cambios tecnológicos.

Otros inventarios relacionados con la Otros inventarios relacionados con la seguridad, protección y salvaguarda de los seguridad, protección y salvaguarda de los bienes informáticos del área de sistemas.bienes informáticos del área de sistemas.

Page 58: Listas de Verificacion

Fin del temaFin del tema