ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Principales áreas de la auditoria informática Parte II


Enviado por   •  18 de Junio de 2018  •  Exámen  •  1.347 Palabras (6 Páginas)  •  144 Visitas

Página 1 de 6

Principales áreas de la auditoria informática Parte II

Auditoria Informática

Instituto IACC

11 de Junio del 2018


Desarrollo

  1. Usted debe evaluar las instalaciones de un centro de cómputo para determinar la mejor opción  para  una  empresa  de  procesamiento  de  tarjetas  de  crédito.  Los  requisitos mínimos que se deben cumplir tienen relación con respaldo de energía y sistemas contra incendios.

  1. Para cada uno de los requerimientos del enunciado construya un cheklist de al menos 3 preguntas a utilizar en una auditoría de seguridad y otro para una auditoría de data center y recuperación de desastres.

Respuesta:

Check list Auditoria de seguridad

 

 

 

Seguridad Lógica

Item

 

SI

NO

N/A

Observaciones

1

¿Existe clave de acceso para los inicios de sesión?

 

 

 

 

2

¿Existe un administrador del sistema que controles los accesos?

 

 

 

 

3

¿Existe un control sobre la renovación periódica de contraseñas?

 

 

 

 

4

¿Existen políticas para el desbloqueo de cuentas?

 

 

 

 

5

¿Los programas informáticos cuentan con licencias?

 

 

 

 

Planes de contingencia y recuperación de desastres

Item

 

SI

NO

N/A

Observaciones

1

¿Existen Backup de la información?

 

 

 

 

2

¿Los respaldos se encuentran en lugares accesibles rápidamente?

 

 

 

 

3


¿Los Backup pueden soportar el negocio por su cuenta?

 

 

 

 

4

¿El  plan  es  conocido  y  comprendido  por  los  empleados  clave  de  la
organización?

 

 

 

 

 

¿El plan de recuperación de desastre es actualizado?

 

 

 

 

Check list Auditoria de Data Center

 

 

 

Respaldos

Item

 

SI

NO

N/A

Observaciones

1

¿Existe un procedimiento escrito para respaldos y recuperación de sistemas o bases de datos?

 

 

 

 

2

 ¿Cuentan los respaldos con la información necesaria para ser identificados?

 

 

 

 

3

 ¿Qué tipo de acceso tiene el responsable de realizar acciones de recuperación de información?

 

 

 

 

4

¿Son guardados los respaldos diarios y semanales en una caja cerrada y bajo llave?

 

 

 

 

5

¿Existe una bitácora donde se registren las actividades realizadas de respaldo o recuperación?

 

 

 

 

Seguridad física

Item

 

SI

NO

N/A

Observaciones

1

¿El perímetro de seguridad calza con el propósito de prevenir acceso no autorizado?

 

 

 

 

2

¿Existe un sistema de red de incendios?

 

 

 

 

3

¿Existe personal de vigilancia?

 

 

 

 

4

 ¿Los procedimientos relacionados con el perímetro de seguridad son apropiados para
mantener la integridad de los activos de información?

 

 

 

 

Seguridad en el equipamiento

Item

 

SI

NO

N/A

Observaciones

1

 ¿Está el equipamiento ubicado para evitar temperaturas o humedad extrema?

 

 

 

 

2

¿Están separados los circuitos eléctricos (enchufes de informática, alumbrado)?

 

 

 

 

3

 ¿Está el equipamiento ubicado para minimizar riesgos que provengan de techos u oficinas adyacentes?

 

 

 

 

4

¿Se tiene un registro de las salas y nodos, perteneciente a la plataforma?

 

 

 

 

...

Descargar como (para miembros actualizados)  txt (9.3 Kb)   pdf (181.2 Kb)   docx (20.7 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com