auditoria sistemas

Páginas: 13 (3122 palabras) Publicado: 23 de noviembre de 2013
Checklist para Auditoría de Seguridad Informática
Pasos para realizar una auditoría y elaborar un informe de seguridad más o menos completo

Auditoria de Redes Informaticas en Madrid. Un servicio para asegurarse de que los sistemas informáticos de su empresa son profesionales, fiables, escalables y sobre todo seguros.
En este documento se analizan los métodos (o “checklist”) para llevar acabo una auditoría de seguridad exhaustiva y efectiva de un sistema informático o red. No se trata de discutir específicamente los detalles técnicos de la prevención en los sistemas informáticos específicos, sino que proporcionará una lista de verificación general para examinar la seguridad de un sistema informático. Aunque este documento lo hicimos hace tiempo y ha envejecido un poco, el checklistpara el cuestionario que tendríamos que hacer son todavía muy vigentes. La seguridad informática es un área en el que debemos de invertir tiempo para evitar posibles problemas y luego tener que reparar daños.
Si está interesado en que hagamos una auditoría de seguridad informática en su empresa, por favor solicítenos presupuesto de auditoría de seguridad. Nuestra empresa, Impulso Tecnológico,está disponible para ciertos tipos de servicios de consultoría de seguridad.
Este documento no es una guía técnica detallada que se tenga que tomar como definitiva o integral, debería comparar con la política de gestión de seguridad de la información de su empresa en particular para los pasos a seguir para asegurar su sistema. El autor de este documento no será responsable de los daños, directos oindirectos, incurridos en el seguimiento de este consejo. Si ha sufrido un fallo de seguridad, debería contactar con un profesional con experiencia en seguridad para evaluar las opciones de recuperación.
CONTENIDO
1. Seguridad Física
2. Seguridad de Redes
3. Protocolos / Servicios
4. Seguridad del usuario
5. Almacenamiento de Datos de Seguridad
6. Contraseñas
7. Administración del sistema1. SEGURIDAD FÍSICA
La seguridad física es la parte más importante del mantenimiento de la seguridad de un sistema informático, y es a menudo pasada por alto por los administradores de sistemas descuidados que asumen que con echar de vez en cuando un vistazo rápido a los sistemas, es protección suficiente. Esto puede ser suficiente para algunos sistemas, pero en la mayoría de los casos, hay másfactores que deben ser considerados antes de que un sistema puede darse por seguro físicamente.
¿Se encuentra el sistema en una superficie sólida y estable lo más cerca del suelo posible?
¿Está el sistema a salvo de la luz solar excesiva, viento, polvo, agua o temperaturas extremas de frío / calor?
¿Está el sistema situado en un sitio donde pueda tener un seguimiento, aislado y con poco tráficohumano?
¿Está la sala / edificio en el que se encuentra el sistema securizado con una cerradura o sistema de alarma para que sólo personal autorizado acceda? ¿Están las puertas cerradas con llave y las alarmas activadas fuera de horario de oficina?
¿Está el terminal del sistema bloqueado para evitar que alguien por casualidad pase por el sistema y lo use (aunque sólo sea por unossegundos)? ¿Están todos los usuarios desconectados del terminal?
¿Están los interruptores del terminal bloqueados o protegidos?
¿Existen dispositivos de entrada al sistema no asegurados / deshabilitados: unidades de disco bloqueadas / deshabilitadas? ¿Están los puertos paralelo / serie / infrarrojo / USB / SCSI asegurados o deshabilitados? ¿Existen discos duros conectados físicamente al sistema sin bloquear?
2.SEGURIDAD DE REDES
La seguridad de redes es la segunda parte más importante del mantenimiento de unos sistemas seguros. Si bien la seguridad física juega un papel importante, si  opera en sus sistemas en un entorno de red / multiusuario, el sistema es mucho más susceptible a los ataques externos que un sistema autónomo. La seguridad de la red también es más difícil de evaluar, ya que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria de sistemas
  • Auditoria De Sistemas
  • Auditoria De Sistemas
  • auditoria de sistemas
  • Auditoria de sistemas
  • auditoria sistemas
  • Auditoria de Sistemas
  • Auditoria de sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS