SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
CHECKLIST - ETAPA I
AUDITORÍA DE CIBERDIAGNÓSTICO
El siguiente Checklist está planteado para cubrir toda la ETAPA I de
un proceso de análisis de ciberseguridad integral del entorno a tratar.
El esquema completo del proceso será el siguiente:
CHECKLIST SECUENCIAL
* 433 - 868 MHz
* 900 - 1800 MHz
* 2’4 - 5 GHz
* Etc.
Inventario de activos a tratar
Análisis de espectro RF
Evaluación previa del entorno
* Estado de tomas * Protección de tomas
* Estado eléctrico * Ergonomía
* Ventilación * Iluminación
* Limpieza * Ruido externo
* Vigilancia * Prevención
* Distribución * Estado espaciós físicos
* Mantenimiento
Evaluación previa parque hardware
* Facturas * Manuales
* Fechados * Estado general
* Mantenimiento * Vigilancia
* Alarmas * Prevención
* Redundancia * Plan reciclaje
* Plan bloqueo * Plan shutdown
* S.O actuales *Autoevaluación
* Antigüedad (-4a) * Passwords
* BYOD
Evaluación previa parque software
* Licenciado * Actualizado
* Volumen adecuado * Fuentes confiables
Chequeo puntos críticos entorno digital
* Permisos asignados
* S.O actualizados
* Aplicativos actualizados
* Firmware actualizados
* Vulnerabilidades
* Copias de seguridad
* Servicios en la nube
* RRHH asignados
* Recursos técnicos
* Recursos económicos asignados
* Implicación dirección
* Implicación empleados
* Documento política seguridad digital en Intrante
* Documento asignación de roles y responsabilidades
* Comunicación interna capilar de las políticas
* Roles y responsabilidades bien definidas
* Plan formativo interno
* Existencia de documento de protocolo de seguridad
* Existencia de documento disciplinario detallado
* Existencia de documentos adicionales relacionados
* Existencia de procesos de monitorización y análisis
* Registro de incidencias
* Acopio y gestión de pruebas de incidencias
* Feedback directivo
* Feedback sectorial
* Existencia de contratos de confidencialidad
* Cumplimiento RGPD servicios online públicos
* Cumplimiento RGPD elementos internos
* Realización de mailings de concienciación interna
* Modelo de seguridad en servidores para información sensible
* Etiquetado información
* Gestión de soportes extraíbles
* Control de acceso a dependencias
* Registro de matrículas
* Control de acceso a redes y servicios de red
* Uso de VPN
* Segregación de redes
* Gestión de contraseñas
* Acceso a códigos fuente
* Política general de transferencia información
* Política de envío de eMails
* Política anti-phishing
* Política criptográfica
* Servicios de hacking
* Política de desarrollo seguro (software propio, IoT, etc.)
* Política proveedores TIC
* Política proveedores general
* Política clientes
* Aseguradora TIC
* Separación entornos de desarrollo, prueba y productivos
* Controles adecuados contra malware y amenazas relacionadas
* Revisión técnica interna de elementos reparados / modificados
* Simulacros planificados
* Protección propiedad intelectual / industrial
* Auditorías externas SGSI independientes y otras
info@tecch.eu

Más contenido relacionado

La actualidad más candente

Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Redacción de no conformidades
Redacción de no conformidadesRedacción de no conformidades
Redacción de no conformidadesYenni Duarte
 
IEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del softwareIEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del softwareJesús Navarro
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaUTPL
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
IT General Controls Presentation at IIA Vadodara Audit Club
IT General Controls Presentation at IIA Vadodara Audit ClubIT General Controls Presentation at IIA Vadodara Audit Club
IT General Controls Presentation at IIA Vadodara Audit ClubKaushal Trivedi
 
Nqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionjulio robles
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónPECB
 
Fundamentos teóricos de los almacenes de datos. Metodologías y herramientas p...
Fundamentos teóricos de los almacenes de datos. Metodologías y herramientas p...Fundamentos teóricos de los almacenes de datos. Metodologías y herramientas p...
Fundamentos teóricos de los almacenes de datos. Metodologías y herramientas p...Roanny Lamas
 
Sobre Redacción de Hallazgos Auditorias Internas
Sobre Redacción de Hallazgos Auditorias InternasSobre Redacción de Hallazgos Auditorias Internas
Sobre Redacción de Hallazgos Auditorias InternasYina Marcela Holguín
 

La actualidad más candente (20)

Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
SIEM in NIST Cyber Security Framework
SIEM in NIST Cyber Security FrameworkSIEM in NIST Cyber Security Framework
SIEM in NIST Cyber Security Framework
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Riesgos del proyecto
Riesgos del proyectoRiesgos del proyecto
Riesgos del proyecto
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Redacción de no conformidades
Redacción de no conformidadesRedacción de no conformidades
Redacción de no conformidades
 
IEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del softwareIEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del software
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
IT General Controls Presentation at IIA Vadodara Audit Club
IT General Controls Presentation at IIA Vadodara Audit ClubIT General Controls Presentation at IIA Vadodara Audit Club
IT General Controls Presentation at IIA Vadodara Audit Club
 
Nqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacion
 
Matriz de riesgos formato (Auditoria informática)
Matriz de riesgos formato (Auditoria informática)Matriz de riesgos formato (Auditoria informática)
Matriz de riesgos formato (Auditoria informática)
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
 
Fundamentos teóricos de los almacenes de datos. Metodologías y herramientas p...
Fundamentos teóricos de los almacenes de datos. Metodologías y herramientas p...Fundamentos teóricos de los almacenes de datos. Metodologías y herramientas p...
Fundamentos teóricos de los almacenes de datos. Metodologías y herramientas p...
 
Sobre Redacción de Hallazgos Auditorias Internas
Sobre Redacción de Hallazgos Auditorias InternasSobre Redacción de Hallazgos Auditorias Internas
Sobre Redacción de Hallazgos Auditorias Internas
 

Similar a Checklist de auditoría de Ciberseguridad

Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Seguridad en las Tecnologías de Internet utilizando PHLAK
Seguridad en las Tecnologías de Internet utilizando PHLAKSeguridad en las Tecnologías de Internet utilizando PHLAK
Seguridad en las Tecnologías de Internet utilizando PHLAKAlonso Caballero
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceFabián Descalzo
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...Cristina Urdiales
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetMailjet
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa BbraggiPancho Bbg
 
Informática forense.
Informática forense.Informática forense.
Informática forense.cinthyabb_
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Aplicación TÜViT a un Data Center real
Aplicación TÜViT a un Data Center realAplicación TÜViT a un Data Center real
Aplicación TÜViT a un Data Center realÁlvaro Pérez Rubio
 

Similar a Checklist de auditoría de Ciberseguridad (20)

Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Seguridad en las Tecnologías de Internet utilizando PHLAK
Seguridad en las Tecnologías de Internet utilizando PHLAKSeguridad en las Tecnologías de Internet utilizando PHLAK
Seguridad en las Tecnologías de Internet utilizando PHLAK
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Informática forense
Informática forenseInformática forense
Informática forense
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en Mailjet
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Aplicación TÜViT a un Data Center real
Aplicación TÜViT a un Data Center realAplicación TÜViT a un Data Center real
Aplicación TÜViT a un Data Center real
 
2.4 Análisis de Informacion
2.4 Análisis de Informacion2.4 Análisis de Informacion
2.4 Análisis de Informacion
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Checklist de auditoría de Ciberseguridad

  • 1. CHECKLIST - ETAPA I AUDITORÍA DE CIBERDIAGNÓSTICO El siguiente Checklist está planteado para cubrir toda la ETAPA I de un proceso de análisis de ciberseguridad integral del entorno a tratar. El esquema completo del proceso será el siguiente: CHECKLIST SECUENCIAL * 433 - 868 MHz * 900 - 1800 MHz * 2’4 - 5 GHz * Etc. Inventario de activos a tratar Análisis de espectro RF
  • 2. Evaluación previa del entorno * Estado de tomas * Protección de tomas * Estado eléctrico * Ergonomía * Ventilación * Iluminación * Limpieza * Ruido externo * Vigilancia * Prevención * Distribución * Estado espaciós físicos * Mantenimiento Evaluación previa parque hardware * Facturas * Manuales * Fechados * Estado general * Mantenimiento * Vigilancia * Alarmas * Prevención * Redundancia * Plan reciclaje * Plan bloqueo * Plan shutdown * S.O actuales *Autoevaluación * Antigüedad (-4a) * Passwords * BYOD Evaluación previa parque software * Licenciado * Actualizado * Volumen adecuado * Fuentes confiables
  • 3. Chequeo puntos críticos entorno digital * Permisos asignados * S.O actualizados * Aplicativos actualizados * Firmware actualizados * Vulnerabilidades * Copias de seguridad * Servicios en la nube * RRHH asignados * Recursos técnicos * Recursos económicos asignados * Implicación dirección * Implicación empleados * Documento política seguridad digital en Intrante * Documento asignación de roles y responsabilidades * Comunicación interna capilar de las políticas * Roles y responsabilidades bien definidas * Plan formativo interno * Existencia de documento de protocolo de seguridad * Existencia de documento disciplinario detallado * Existencia de documentos adicionales relacionados * Existencia de procesos de monitorización y análisis * Registro de incidencias * Acopio y gestión de pruebas de incidencias * Feedback directivo * Feedback sectorial * Existencia de contratos de confidencialidad * Cumplimiento RGPD servicios online públicos * Cumplimiento RGPD elementos internos * Realización de mailings de concienciación interna
  • 4. * Modelo de seguridad en servidores para información sensible * Etiquetado información * Gestión de soportes extraíbles * Control de acceso a dependencias * Registro de matrículas * Control de acceso a redes y servicios de red * Uso de VPN * Segregación de redes * Gestión de contraseñas * Acceso a códigos fuente * Política general de transferencia información * Política de envío de eMails * Política anti-phishing * Política criptográfica * Servicios de hacking * Política de desarrollo seguro (software propio, IoT, etc.) * Política proveedores TIC * Política proveedores general * Política clientes * Aseguradora TIC * Separación entornos de desarrollo, prueba y productivos * Controles adecuados contra malware y amenazas relacionadas * Revisión técnica interna de elementos reparados / modificados * Simulacros planificados * Protección propiedad intelectual / industrial * Auditorías externas SGSI independientes y otras info@tecch.eu