checklist de integradoras

8
CHECK LIST Proyecto: Realizar una auditoría de seguridad lógica y física de un SITE’s de comunicaciones. Revisión 1.0 Septiembre de 2013

Upload: arcangel-laberno

Post on 27-Oct-2015

21 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Checklist de Integradoras

CHECK LIST Proyecto: Realizar una auditoría de seguridad lógica y física de un SITE’s de comunicaciones.

Revisión 1.0

Septiembre de 2013

Introducción

Page 2: Checklist de Integradoras

Realizar una auditoría de seguridad lógica y física de un SITE’s de comunicaciones.

El auditor deberá aplicar el Checklist de modo que el auditado responda clara y escuetamente. Se deberá interrumpir lo menos posible a éste, y solamente en los casos en que las respuestas se aparten sustancialmente de la pregunta. En algunas ocasiones, se hará necesario invitar a aquél a que exponga con mayor amplitud un tema concreto, y en cualquier caso, se deberá evitar absolutamente la presión sobre el mismo.

Propósito El propósito del presente Checklist es facilitar a los auditores la identificación y detección de anomalías en los procesos y productos auditados dentro del SITE de la laboratorio M de la Universidad Tecnológica de Huejotzingo.

AlcanceEl alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoria informática, se complementa con los objetivos de ésta. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas.

Page 3: Checklist de Integradoras

Realizar una auditoría de seguridad lógica y física de un SITE’s de comunicaciones.

Checklist de Seguridad FísicaNo. Criterio Proceso ITIL

Norma /Estándar

Cumple el criterio Observaciones

Si No

1¿Existen políticas de seguridad de la información?

Libro 2Gestión de la seguridad

de la información

ISO/IEC 27002

Justificación 17

2¿Cuentan con plan de prevención en caso de algún desastre?

Libro 2Gestión de la continuidad

de los servicios de TI

NOM-003-SEGOB-2008

Justificación 1

3¿Cuenta con extintores dentro de la organización?

Libro 1Gestión financiera

NOM – 002 – STPS – 2000

Justificación 9

4¿Los extintores con que se cuentan son de fuego clase “C”?

Libro 2Gestión de la continuidad

de los servicios de TI

NOM-100-SPTS-1994

Justificación 10

5¿Cuenta con señalamientos de rutas de evacuación?

Libro 2Gestión de la continuidad

de los servicios de TI

NOM-003-SEGOB-2008

Justificación 3

6¿Están documentadas las políticas de seguridad?

Libro 2Gestión de la seguridad

de la información

ISO/IEC 27002

Justificación 17

7¿Existe un control de las pérdidas de información dentro de la organización?

Libro 2Gestión de la seguridad

de la información

ISO/IEC 17799

Justificación 12

8 ¿Cuenta con alarmas de incendio?Libro 2

Gestión de la seguridad de la información

NOM-002-STPS-2000

Justificación 8

9¿Las instalaciones cuentan con la iluminación adecuada que permita a los trabajadores desempeñar su trabajo?

Libro 1Gestión financiera

NOM – 025 – STPS – 1994

Justificación 11

10¿Las áreas de trabajo se encuentran delimitadas o seccionadas?

Libro 2Gestión de la continuidad

de los servicios de TI

NOM – 001 – STPS – 1999

Justificación 22

Page 4: Checklist de Integradoras

Realizar una auditoría de seguridad lógica y física de un SITE’s de comunicaciones.

Checklist de Seguridad LógicaNo. Criterio Proceso ITIL

Norma /Estándar

Cumple el criterio Observaciones

Si No

1¿Se realizan respaldos de información periódicamente?

Libro 2Gestión de la seguridad

de la información

ISO/IEC 17799

Justificación 2

2¿Existe un administrador de sistemas que controle las cuentas de los usuarios?

Libro 4Gestión de Acceso a los

Servicios TI

ISO/IEC 17799

Justificación 5

3¿Existe algún estándar para la creación de contraseñas?

Libro 2Gestión de la seguridad

de la información

Data Encryption Standard (DES)

Justificación 9

4¿La organización cuenta con un proceso para dar mantenimiento preventivo al software?

Libro 2Gestión de la continuidad

de los servicios de TI

IEEE1219

Justificación 13

5¿La organización cuenta con un proceso para dar mantenimiento correctivo al software?

Libro 2Gestión de la continuidad

de los servicios de TI

IEEE1219

Justificación 14

6¿Se tienen software antivirus instalados en los equipos de cómputo?

Libro 2Gestión de la seguridad

de la información

ISO 17799

Justificación 17

7¿Se tienen instalados anti malware en los equipos de cómputo?

Libro 3Gestión de cambios

SGSI SISTESEG

Justificación 18

8 ¿Cuenta con licencias de software?Libro 3

Gestión de cambios

ISO/IEC 19770

Justificación 19

9¿Se sanciona al integrante del departamento si instala software no permitido?

Libro 2Gestión de la seguridad

de la información

NEG001

Justificación 22

10¿Los usuarios de bajo nivel tienen restringido el acceso a las partes más delicadas de las aplicaciones?

Libro 4Gestión de Acceso a los

Servicios TI

ISO/IEC 17799

Justificación 5

Page 5: Checklist de Integradoras

Realizar una auditoría de seguridad lógica y física de un SITE’s de comunicaciones.

Checklist de Seguridad en RedesNo. Criterio

ProcesoITIL

Norma /Estándar

Cumple el criterio Observaciones

Si No

1¿Las salidas de corriente eléctrica son trifásicas?

Libro 2Gestión de la continuidad

de los servicios de TI

NOM-001-SCFI-1993

Justificación 4

2¿Los interruptores de energía están debidamente protegidos y sin obstáculos para alcanzarlos?

Libro 2Gestión de la continuidad

de los servicios de TI

NOM-001-SCFI-1993

Justificación 4

3¿La instalación eléctrica del equipo de cómputo es independiente de otras instalaciones?

Libro 2Gestión de la continuidad

de los servicios de TI

NOM-001-SCFI-1993

Justificación 4

4¿El tráfico de la red por medio inalámbrico se encuentra protegido (encriptado)?

Libro 2Gestión de la seguridad

de la información

IEEE 802.11

Justificación 2

5¿Los dispositivos inalámbricos intermediarios están físicamente protegidos?

Libro 2Gestión de la seguridad

de la información

IEEE 802.11

Justificación 2

6¿Cada PC cuenta con un regulador de energía?

Libro 1Gestión financiera

NOM-001-SCFI-1993

Justificación 4

7¿El cableado del edificio es accesible para una revisión física?

Libro 2Gestión de la continuidad

de los servicios de TI

ANSI/EIA/TIA-569

Justificación 3

8¿Los cables de los equipos se encuentran debidamente aislados del paso de personas?

Libro 2Gestión de la continuidad

de los servicios de TI

TIA/EIA-568

Justificación 7

9¿Se cuenta con la administración de la red y la documentación en cuanto se han hecho cambios en la misma?

Libro 2Gestión de la continuidad

de los servicios de TI

ANSI/TIA/EIA-606

Justificación 8

10¿Se apega a alguna estándar para asignar el cableado eléctrico al inmueble?

Libro 2Gestión de la continuidad

de los servicios de TI

NOM-001-SCFI-1993

Justificación 4

Checklist de Seguridad en Sistemas

Page 6: Checklist de Integradoras

Realizar una auditoría de seguridad lógica y física de un SITE’s de comunicaciones.

No. CriterioProceso

ITILNorma /Estándar

Cumple el criterio Observaciones

Si No

1¿Las bases cuentan con un modelo o esquema de organización de los datos?

Libro 2Gestión de la seguridad

de la información

ISO/IEC 27001

Justificación 1

2¿Existe backup para respaldar información de las bases de datos?

Libro 2Gestión de la seguridad

de la información

ISO 9001

Justificación 2

3¿El cuentan con un administrador del sistema?

Libro 2Gestión de la seguridad

de la información

ISO 9001

Justificación 2

4¿Cuenta con una póliza de seguridad en caso de fallos?

Libro 2Gestión de la

continuidad de los servicios de TI

ISO 9001

Justificación 2

5 ¿Las bases de datos son seguras?Libro 2

Gestión de la seguridad de la información

ISO 9001

Justificación 2

6¿El sistema fue creado bajo un modelo para la mejora y evaluación de los procesos de desarrollo y mantenimiento de sistemas?

Libro 3Gestión de entregas y

despliegues

ISO 9001

Justificación 2

7¿Se cuenta con personal especializado para que monitoree el rendimiento del sistema?

Libro 2Gestión de la seguridad

de la información

ISO 9001

Justificación 2

8¿Se realiza adecuadamente la documentación del sistema, manuales de usuario, mantenimiento y recomendaciones?

Libro 3Gestión de entregas y

despliegues

ISO 9001

Justificación 2

9¿Se utiliza encriptación para la información que se almacena en las bases de datos?

Libro 2Gestión de la seguridad

de la información

ISO 9001

Justificación 2

10¿El sistema es escalable para nuevas aplicaciones?

Libro 3Gestión de entregas y

despliegues

ISO 9001

Justificación 2