SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
1
Lista de verificación para una auditoría a la seguridad
informática
Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos.
Seguridad para el personal informático y los usuarios del sistema.
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales,
información y software.
Seguridad en los sistemas computacionales y dispositivos periféricos.
Seguridad en la información institucional y bases de datos.
Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás
software institucional.
Seguridad en los activos informáticos del área de sistemas.
Seguridad en la arquitectura de las telecomunicaciones.
Seguridad en los sistemas de redes, sistemas mayores y PC´s.
Seguridad contra la piratería informática.
Seguridad contra los virus informáticos.
2
Lista de verificación en detalle
Seguridad en la protección y conservación de locales,
instalaciones, mobiliario y equipos.
• Auditoría de la seguridad en las condiciones e instalaciones físicas del área de
sistemas.
• Protección contra los riesgos y contingencias de origen natural relacionados con el
ambiente de trabajo.
o Las condiciones generales de trabajo de los sistemas computacionales, para
el bienestar y comodidad de los empleados y usuarios del sistema.
o Protección contra la humedad del ambiente.
o Medidas para prevenir que los sistemas computacionales y las instalaciones
eléctricas, telefónicas y de datos tengan contacto con el agua.
o Protección contra partículas de polvo y deshechos volátiles de cualquier tipo
en el ambiente, a fin de evitar desperfectos en los sistemas computacionales
y medios de almacenamiento, así como el deterioro de los activos
informáticos del área de sistemas.
o Protección contra la estática e imantación producidas por fibras sintéticas,
metales, algunos plásticos y por el cabello humano y animal que pueden
repercutir en el funcionamiento de los sistemas computacionales de la
empresa.
o Análisis de los sistemas de acondicionamiento y pisos falsos.
o Análisis de la regulación de temperatura y aire acondicionado.
o Análisis de la regulación de la humedad en el medio ambiente del área de
sistemas.
o Análisis de los suministros de energía, comunicaciones y procesamiento de
los datos.
o Análisis de la limpieza del área de sistemas.
3
Seguridad para el personal informático y los usuarios del sistema.
• Protección contra riesgos y contingencias relacionados con el ambiente de trabajo
en las
• Áreas de sistemas de la empresa.
o La iluminación artificial del área de sistemas y la iluminación por medio de
luz solar.
o Las instalaciones eléctricas, de datos y de comunicación.
o Los accesos y salidas en las áreas de sistemas.
o La repercusión de los aspectos de carácter ergonómico.
o Las adaptaciones de los equipos de cómputo.
o Las condiciones de trabajo con computadora.
o Protección contra contingencias causadas por la temperatura del sistema de
aire acondicionado.
o La ventilación natural de las áreas y espacios.
• Protección contra riesgos y contingencias causados por factores meteorológicos,
atmosféricos, y desastres naturales incontrolables.
o Por precitación pluvial, de nieve, de granizo y otras precipitaciones.
o Por vientos, huracanes, ciclones y fenómenos atmosféricos.
o Por terremotos y temblores.
o Por inundaciones, marejadas, maremotos y fenómenos marítimos.
o Por tormentas eléctricas.
o Por incendios accidentales.
o Otros fenómenos de origen natural que afectan a las áreas de sistemas y a los
propios sistemas computacionales.
• Protección contra riesgos y contingencias derivados del suministro de la energía
eléctrica.
o Prevención de interrupciones y falta permanente del suministro de energía
eléctrica para el funcionamiento de los sistemas computacionales.
o Continuidad del suministro de la energía eléctrica, por medio de la red
pública o plantas de emergencia, fuentes ininterrumpidas de poder y no-
breaks.
o Previsión en la funcionalidad, distribución adecuada y seguridad de las
instalaciones eléctricas del área de sistemas.
4
o Previsión de fallas y deficiencias de la red pública de suministro de
electricidad.
o Protección contra las variaciones de voltaje, así como el uso de reguladores
de corriente, contactos aterrizados, supresores de picos y sistemas no-breaks.
o El análisis del cableado, construcciones y adaptaciones eléctricas, contactos,
sistema de tierra física y demás instalaciones eléctricas internas del área de
sistemas.
o El análisis del cableado público de las instalaciones eléctricas que están
fuera de la empresa.
Seguridad en los accesos a las áreas de sistemas, así como
a sus sistemas computacionales, información y software.
• Protección y seguridad de los espacios físicos de las instalaciones de cómputo.
o En los sistemas de vigilancia de las áreas de sistemas.
o En el acceso a las instalaciones de las áreas de cómputo.
o En las áreas restringidas y de accesos exclusivos.
o En las áreas de trabajo de sistemas, almacenamiento, cintotecas y discotecas
(bóvedas) y otros espacios de sistemas.
o En la administración y control de los medios de seguridad, y de la
observación y vigilancia de los sistemas computacionales.
o En la vigilancia del mobiliario, equipo y activos informáticos de las áreas de
sistemas.
o En la vigilancia del almacenamiento de información, datos y software
institucional en las áreas de cómputo.
o En la vigilancia de accesos a los sistemas computacionales en las áreas
ajenas al centro de cómputo.
o En la seguridad, salvaguarda y protección de los CD-ROM, cintas, disquetes
y otros medios magnéticos utilizados en el área de sistemas.
o En la seguridad y protección de manuales, instructivos, datos, información y
reportes del área de sistemas.
o En la totalidad, veracidad y confiabilidad de la captura de información.
• El análisis de los planes de contingencias informáticas.
o Evaluar la existencia, difusión, aplicación y uso del plan contra
contingencias de sistemas.
o Evaluar la aplicación de simulacros, así como del plan contra contingencias
durante la ocurrencia de siniestros en los sistemas.
5
o Evaluar la confiabilidad, veracidad y oportunidad en la aplicación de las
medidas del plan contra contingencias.
Seguridad en los sistemas computacionales y dispositivos
periféricos.
• Auditoría de la seguridad y protección en el diseño de las instalaciones del área de
sistemas de la empresa y/o empresas de cómputo.
o En el análisis de los estudios de localización de planta para instalar el área
de sistemas.
o En el análisis para la localización de instalaciones físicas del área de
sistemas.
o En el análisis de los estudios de la densidad de población.
o En el análisis de la infraestructura pública de servicios.
o En el análisis de los medios de comunicación pública, y de los medios de
transporte de pasajeros.
o En el análisis de los estudios de composición del suelo para prevenir
desastres naturales.
o En el análisis del cableado telefónico interno para el funcionamiento del área
de sistemas.
o En el análisis del cableado externo y redes públicas del servicio telefónico,
así como de telecomunicación para el funcionamiento del área de sistemas.
Seguridad en la información institucional y bases de datos.
• Auditoría de la seguridad en los sistemas computacionales.
o Evaluar el rendimiento y uso del sistema computacional y de sus periféricos
asociados.
o Evaluar la existencia, protección y periodicidad de los respaldos de bases de
datos, software e información importante de la organización.
o Evaluar la configuración, instalaciones y seguridad del equipo de cómputo,
mobiliario y demás equipos del área de sistemas.
o Evaluar el rendimiento, la aplicación y la utilidad del equipo de cómputo,
mobiliario y demás equipos.
o Evaluar la seguridad en el procesamiento de información.
o Evaluar los procedimientos de captura, procesamiento de datos y emisión de
resultados de los sistemas computacionales.
• Auditoría de la seguridad del hardware.
6
o Realizar inventarios de hardware, equipos y periféricos asociados.
o Evaluar la configuración del equipo de cómputo (hardware).
o Evaluar el rendimiento y uso del sistema computacional y sus periféricos
asociados.
o Evaluar el estado físico del hardware, periféricos y equipos asociados.
Seguridad en los sistemas operativos, lenguajes, programas,
paqueterías, utilerías y demás software institucional.
• Auditoría de la seguridad del software.
o Realizar inventarios de software, paqueterías y desarrollos empresariales.
o Evaluar las licencias, contratos, permisos y usos de los sistemas
computacionales.
o Evaluar el rendimiento y uso del software de los sistemas computacionales.
o Verificar que la instalación de software, paqueterías y sistemas desarrollados
en la empresa sea la adecuada para cubrir las necesidades de esta última.
Seguridad en los activos informáticos del área de sistemas.
• Auditoría para verificar la captura, procesamiento de datos y emisión de resultados.
o Evaluar la totalidad, veracidad y confiabilidad de la captura de información.
o Evaluar la existencia, difusión, aplicación y uso del plan contra
contingencias en los sistemas.
o Evaluar la aplicación de simulacros, así como del plan contra contingencias
durante la ocurrencia de siniestros en los sistemas.
o Evaluar la confiabilidad, veracidad y oportunidad en la aplicación de las
medidas del plan contra contingencias.
Seguridad contra la piratería informática.
• Auditoría de la prevención de actos premeditados que afecten el funcionamiento de
los sistemas computacionales.
• Protección contra los actos ilegales en contra de los sistemas, activos informáticos e
información.
o Contra sabotajes.
7
o Por extorsión.
o Por alteración o destrucción de datos.
o Por fraudes.
• Protección contra mal uso de la información.
o Por invasión de la privacidad.
o Por mal uso de la confiabilidad.
o Por uso inadecuado de los datos.
• Protección contra la piratería y robo de información.
o Con medidas preventivas.
o Con la protección de archivos.
o Con limitación de accesos.
o Con protección contra robos.
o Con protección ante copias ilegales.
• Protección para el almacenamiento de la información.
o Respaldos de programas e información.
o Almacenamiento y custodia de CD´s, cintas, disquetes, etcétera.
o Lugares adecuados, como cintotecas, discotecas, bóvedas, etcétera.
o El control y uso de información, programas y paquetes.
• Protección contra actos no intencionales
o Por negligencia o descuido.
o Por fallas del equipo y del sistema
o Por fallas de carácter externo.
• Protección y seguridad para el desarrollo de programas y proyectos de sistemas.
o Desarrollo de programas y nuevos proyectos de sistemas.
o Protección contra deficiencias de programas y lenguajes.
o Prevención de fallas del sistema operativo.
o Protección en el establecimiento de estándares de proyectos.
8
Seguridad contra los virus informáticos.
• Protección y seguridad para los accesos al sistema computacional y a la
información.
o En el uso de contraseñas.
Establecimiento de niveles de acceso y uso de archivos.
Para el uso de sistemas de encriptación.
o Para el uso de estándares de seguridad y protección.
• Protección contra virus informáticos.
o Medidas preventivas y correctivas.
o Uso de vacunas y buscadores de virus.
o Protección de archivos, programas e información.
Seguridad en la arquitectura de las telecomunicaciones.
Seguridad en los sistemas de redes, sistemas mayores y
PC´s.
• Protección y seguridad del hardware, componentes del sistema, periféricos y
equipos asociados.
o Protección a la CPU.
• Mantenimiento preventivo y correctivo a la CPU.
o Medidas de seguridad y protección.
o Rutinas internas para el inicio del sistema.
o Rutinas internas de auditoría y verificación de componentes.
• Mantenimiento preventivo y correctivo al sistema de cómputo.
o Rutinas internas de auditoría y verificación de conexiones.
o Con el uso de manuales e instructivos de operación.
• Mantenimiento preventivo y correctivo a los periféricos.
o Rutinas internas de auditoría y verificación de periféricos.
o Para el uso adecuado de los periféricos.
• Mantenimiento preventivo y correctivo al equipo adicional.
o Rutinas internas de auditoría y verificación de equipos.
9
• Resultados de auditorías de sistemas.
• Seguridad ante fenómenos sociales.
o Prevención de huelgas.
o Prevención ante cambios sociales, económicos, legales, etcétera.
Periféricos más comunes del sistema:
• Teclado y ratón.
• Lector de códigos de barra.
• Monitor.
• Impresora.
• CD-ROM
• CD-RW
• DVD-Multimedia.
• FAX-MODEM.
• Otros periféricos.
Periféricos externos asociados al sistema:
• Impresoras.
• Sistemas de video conferencias.
• Escáner y dictador de textos.
10
Prevención ante cambios tecnológicos.
El levantamiento de inventarios, a fin de hacer un recuento de los bienes informáticos del
área de sistemas cuya seguridad se tenga que evaluar; para llevar a cabo esto, es
recomendable realizar los siguientes inventarios:
• Inventarios de los equipos de cómputo, contemplando la seguridad, protección y
salvaguarda de los bienes informáticos y sistemas computacionales, sus marcas,
procesadores, tarjetas madre, velocidad, configuración, componentes, memorias,
sistemas de almacenamiento, tarjetas adicionales, números de serie, responsables de
su resguardo y todos los demás aspectos relacionados con el inventario de la
seguridad de estos equipos.
• Inventario del personal informático y usuarios del sistema, a fin de evaluar la
protección de este importante recurso.
• Inventario de las medidas de seguridad y protección para los sistemas operativos,
lenguajes, programas, paqueterías, utilerías y demás software institucional,
incluyendo sus licencias, resguardos y copias de seguridad.
• Inventario de los bienes muebles, inmuebles, materiales y consumibles del área de
sistemas, a fin de valorar su protección y uso adecuados.
• Inventario de los accesos a los sistemas de redes o sistemas mayores, dependiendo
del diseño del sistema, así como del acceso a la información y a los sistemas
operativos, lenguajes, programas y demás software institucional de esas redes o
sistemas mayores.
• Inventario de las instalaciones físicas, a fin de evaluar la vigilancia y los accesos
establecidos para la protección y seguridad de los bienes informáticos del área de
sistemas.
• Inventario de las normas, políticas, reglamentos y medidas preventivas y correctivas
del área de sistemas, a fin de evaluar la seguridad establecida para satisfacer las
necesidades de protección en la función informática.
• Otros inventarios relacionados con la seguridad, protección y salvaguarda de los
bienes informáticos del área de sistemas.

Contenu connexe

Tendances

Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
To Luis
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
Leo Gomez
 
Trabajo final diseño y análisis de sistemas.docx1
Trabajo final diseño y análisis de sistemas.docx1Trabajo final diseño y análisis de sistemas.docx1
Trabajo final diseño y análisis de sistemas.docx1
Juleysi China
 

Tendances (20)

Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Sistemas de Información Ejecutiva
Sistemas de Información EjecutivaSistemas de Información Ejecutiva
Sistemas de Información Ejecutiva
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
La relación entre el derecho y la informática
La relación entre el derecho y la informática La relación entre el derecho y la informática
La relación entre el derecho y la informática
 
2. Casos de uso y diagramas de casos de uso
2. Casos de uso y diagramas de casos de uso2. Casos de uso y diagramas de casos de uso
2. Casos de uso y diagramas de casos de uso
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Funciones de los sistemas de informacion
Funciones de los sistemas de informacionFunciones de los sistemas de informacion
Funciones de los sistemas de informacion
 
Practica 1 1 De Analisis Y DiseñO De Sistemas De Informacion
Practica 1 1  De Analisis Y DiseñO De Sistemas De InformacionPractica 1 1  De Analisis Y DiseñO De Sistemas De Informacion
Practica 1 1 De Analisis Y DiseñO De Sistemas De Informacion
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Sistemas de informacion Empresarial
Sistemas de informacion EmpresarialSistemas de informacion Empresarial
Sistemas de informacion Empresarial
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdf
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Arquitectura empresarial - Enfoque sistémico para el desarrollo de sistemas d...
Arquitectura empresarial - Enfoque sistémico para el desarrollo de sistemas d...Arquitectura empresarial - Enfoque sistémico para el desarrollo de sistemas d...
Arquitectura empresarial - Enfoque sistémico para el desarrollo de sistemas d...
 
Trabajo final diseño y análisis de sistemas.docx1
Trabajo final diseño y análisis de sistemas.docx1Trabajo final diseño y análisis de sistemas.docx1
Trabajo final diseño y análisis de sistemas.docx1
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Usabilidad
UsabilidadUsabilidad
Usabilidad
 

En vedette

Taller de aplicación de saberes
Taller de aplicación de saberesTaller de aplicación de saberes
Taller de aplicación de saberes
Edgar Ramirez
 
Evaluaciones de desempeño
Evaluaciones de desempeñoEvaluaciones de desempeño
Evaluaciones de desempeño
kdiaz0912
 
Lista de verificación quirúrgica
Lista de verificación quirúrgicaLista de verificación quirúrgica
Lista de verificación quirúrgica
María García
 
Lista Verificacion Outsourcing
Lista Verificacion OutsourcingLista Verificacion Outsourcing
Lista Verificacion Outsourcing
darkprophet
 
Tecnica Sesion de grupo y lista de verificacion
Tecnica Sesion de grupo y lista de verificacionTecnica Sesion de grupo y lista de verificacion
Tecnica Sesion de grupo y lista de verificacion
still01
 
Evaluación de Desempeño. Grupo 4
Evaluación de Desempeño. Grupo 4Evaluación de Desempeño. Grupo 4
Evaluación de Desempeño. Grupo 4
Yelitza Colmenares
 
Lista de verificación power point
Lista de verificación power pointLista de verificación power point
Lista de verificación power point
Dalia Mate Activas
 
Trabajo evaluaciones de desempeño
Trabajo evaluaciones de desempeñoTrabajo evaluaciones de desempeño
Trabajo evaluaciones de desempeño
ivonn-690
 

En vedette (20)

Taller de aplicación de saberes
Taller de aplicación de saberesTaller de aplicación de saberes
Taller de aplicación de saberes
 
Lista de verificacion
Lista de verificacionLista de verificacion
Lista de verificacion
 
Diagramas
DiagramasDiagramas
Diagramas
 
Lista verificacion diseño web
Lista verificacion diseño webLista verificacion diseño web
Lista verificacion diseño web
 
EVALUACIÓN DE DESEMPEÑO EN UNA ORGANIZACION
EVALUACIÓN DE DESEMPEÑO EN UNA ORGANIZACIONEVALUACIÓN DE DESEMPEÑO EN UNA ORGANIZACION
EVALUACIÓN DE DESEMPEÑO EN UNA ORGANIZACION
 
Listas de verificación word
Listas de verificación wordListas de verificación word
Listas de verificación word
 
Evaluaciones de desempeño
Evaluaciones de desempeñoEvaluaciones de desempeño
Evaluaciones de desempeño
 
Lista de verificación quirúrgica
Lista de verificación quirúrgicaLista de verificación quirúrgica
Lista de verificación quirúrgica
 
Listado de verificacion
Listado de verificacionListado de verificacion
Listado de verificacion
 
Lista Verificacion Outsourcing
Lista Verificacion OutsourcingLista Verificacion Outsourcing
Lista Verificacion Outsourcing
 
Evaluación de Desempeño Modelo Tradicional Grupo.2
Evaluación de Desempeño Modelo Tradicional Grupo.2Evaluación de Desempeño Modelo Tradicional Grupo.2
Evaluación de Desempeño Modelo Tradicional Grupo.2
 
Lista de cotejo y escala de verificacion
Lista de cotejo y escala de verificacionLista de cotejo y escala de verificacion
Lista de cotejo y escala de verificacion
 
Tecnica Sesion de grupo y lista de verificacion
Tecnica Sesion de grupo y lista de verificacionTecnica Sesion de grupo y lista de verificacion
Tecnica Sesion de grupo y lista de verificacion
 
Evaluación de Desempeño. Grupo 4
Evaluación de Desempeño. Grupo 4Evaluación de Desempeño. Grupo 4
Evaluación de Desempeño. Grupo 4
 
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las TicAuditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Tic
 
Lista de chequeo para verificaciòn de plataforma educativa
Lista de chequeo para verificaciòn de plataforma educativaLista de chequeo para verificaciòn de plataforma educativa
Lista de chequeo para verificaciòn de plataforma educativa
 
Lista de verificación power point
Lista de verificación power pointLista de verificación power point
Lista de verificación power point
 
Auditorias integradas de gestión
Auditorias integradas de gestiónAuditorias integradas de gestión
Auditorias integradas de gestión
 
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓNAUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
AUDITORIAS DE SISTEMAS INTEGRADOS DE GESTIÓN
 
Trabajo evaluaciones de desempeño
Trabajo evaluaciones de desempeñoTrabajo evaluaciones de desempeño
Trabajo evaluaciones de desempeño
 

Similaire à Lista de Verificación para una Auditoria

Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
josepepepepepepe422
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
cpgssandy
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
josepepepepepepe422
 
Informática forense
Informática forenseInformática forense
Informática forense
000024
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
Omar Tapia Reyes
 

Similaire à Lista de Verificación para una Auditoria (20)

politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios seguros
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoria
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
Inicial
InicialInicial
Inicial
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
mantenimiento preventivo diapisitivas
mantenimiento preventivo diapisitivasmantenimiento preventivo diapisitivas
mantenimiento preventivo diapisitivas
 
Examen final
Examen finalExamen final
Examen final
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 

Plus de Meztli Valeriano Orozco

Plus de Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Dernier

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Dernier (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 

Lista de Verificación para una Auditoria

  • 1. 1 Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los usuarios del sistema. Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. Seguridad en los sistemas computacionales y dispositivos periféricos. Seguridad en la información institucional y bases de datos. Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás software institucional. Seguridad en los activos informáticos del área de sistemas. Seguridad en la arquitectura de las telecomunicaciones. Seguridad en los sistemas de redes, sistemas mayores y PC´s. Seguridad contra la piratería informática. Seguridad contra los virus informáticos.
  • 2. 2 Lista de verificación en detalle Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. • Auditoría de la seguridad en las condiciones e instalaciones físicas del área de sistemas. • Protección contra los riesgos y contingencias de origen natural relacionados con el ambiente de trabajo. o Las condiciones generales de trabajo de los sistemas computacionales, para el bienestar y comodidad de los empleados y usuarios del sistema. o Protección contra la humedad del ambiente. o Medidas para prevenir que los sistemas computacionales y las instalaciones eléctricas, telefónicas y de datos tengan contacto con el agua. o Protección contra partículas de polvo y deshechos volátiles de cualquier tipo en el ambiente, a fin de evitar desperfectos en los sistemas computacionales y medios de almacenamiento, así como el deterioro de los activos informáticos del área de sistemas. o Protección contra la estática e imantación producidas por fibras sintéticas, metales, algunos plásticos y por el cabello humano y animal que pueden repercutir en el funcionamiento de los sistemas computacionales de la empresa. o Análisis de los sistemas de acondicionamiento y pisos falsos. o Análisis de la regulación de temperatura y aire acondicionado. o Análisis de la regulación de la humedad en el medio ambiente del área de sistemas. o Análisis de los suministros de energía, comunicaciones y procesamiento de los datos. o Análisis de la limpieza del área de sistemas.
  • 3. 3 Seguridad para el personal informático y los usuarios del sistema. • Protección contra riesgos y contingencias relacionados con el ambiente de trabajo en las • Áreas de sistemas de la empresa. o La iluminación artificial del área de sistemas y la iluminación por medio de luz solar. o Las instalaciones eléctricas, de datos y de comunicación. o Los accesos y salidas en las áreas de sistemas. o La repercusión de los aspectos de carácter ergonómico. o Las adaptaciones de los equipos de cómputo. o Las condiciones de trabajo con computadora. o Protección contra contingencias causadas por la temperatura del sistema de aire acondicionado. o La ventilación natural de las áreas y espacios. • Protección contra riesgos y contingencias causados por factores meteorológicos, atmosféricos, y desastres naturales incontrolables. o Por precitación pluvial, de nieve, de granizo y otras precipitaciones. o Por vientos, huracanes, ciclones y fenómenos atmosféricos. o Por terremotos y temblores. o Por inundaciones, marejadas, maremotos y fenómenos marítimos. o Por tormentas eléctricas. o Por incendios accidentales. o Otros fenómenos de origen natural que afectan a las áreas de sistemas y a los propios sistemas computacionales. • Protección contra riesgos y contingencias derivados del suministro de la energía eléctrica. o Prevención de interrupciones y falta permanente del suministro de energía eléctrica para el funcionamiento de los sistemas computacionales. o Continuidad del suministro de la energía eléctrica, por medio de la red pública o plantas de emergencia, fuentes ininterrumpidas de poder y no- breaks. o Previsión en la funcionalidad, distribución adecuada y seguridad de las instalaciones eléctricas del área de sistemas.
  • 4. 4 o Previsión de fallas y deficiencias de la red pública de suministro de electricidad. o Protección contra las variaciones de voltaje, así como el uso de reguladores de corriente, contactos aterrizados, supresores de picos y sistemas no-breaks. o El análisis del cableado, construcciones y adaptaciones eléctricas, contactos, sistema de tierra física y demás instalaciones eléctricas internas del área de sistemas. o El análisis del cableado público de las instalaciones eléctricas que están fuera de la empresa. Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. • Protección y seguridad de los espacios físicos de las instalaciones de cómputo. o En los sistemas de vigilancia de las áreas de sistemas. o En el acceso a las instalaciones de las áreas de cómputo. o En las áreas restringidas y de accesos exclusivos. o En las áreas de trabajo de sistemas, almacenamiento, cintotecas y discotecas (bóvedas) y otros espacios de sistemas. o En la administración y control de los medios de seguridad, y de la observación y vigilancia de los sistemas computacionales. o En la vigilancia del mobiliario, equipo y activos informáticos de las áreas de sistemas. o En la vigilancia del almacenamiento de información, datos y software institucional en las áreas de cómputo. o En la vigilancia de accesos a los sistemas computacionales en las áreas ajenas al centro de cómputo. o En la seguridad, salvaguarda y protección de los CD-ROM, cintas, disquetes y otros medios magnéticos utilizados en el área de sistemas. o En la seguridad y protección de manuales, instructivos, datos, información y reportes del área de sistemas. o En la totalidad, veracidad y confiabilidad de la captura de información. • El análisis de los planes de contingencias informáticas. o Evaluar la existencia, difusión, aplicación y uso del plan contra contingencias de sistemas. o Evaluar la aplicación de simulacros, así como del plan contra contingencias durante la ocurrencia de siniestros en los sistemas.
  • 5. 5 o Evaluar la confiabilidad, veracidad y oportunidad en la aplicación de las medidas del plan contra contingencias. Seguridad en los sistemas computacionales y dispositivos periféricos. • Auditoría de la seguridad y protección en el diseño de las instalaciones del área de sistemas de la empresa y/o empresas de cómputo. o En el análisis de los estudios de localización de planta para instalar el área de sistemas. o En el análisis para la localización de instalaciones físicas del área de sistemas. o En el análisis de los estudios de la densidad de población. o En el análisis de la infraestructura pública de servicios. o En el análisis de los medios de comunicación pública, y de los medios de transporte de pasajeros. o En el análisis de los estudios de composición del suelo para prevenir desastres naturales. o En el análisis del cableado telefónico interno para el funcionamiento del área de sistemas. o En el análisis del cableado externo y redes públicas del servicio telefónico, así como de telecomunicación para el funcionamiento del área de sistemas. Seguridad en la información institucional y bases de datos. • Auditoría de la seguridad en los sistemas computacionales. o Evaluar el rendimiento y uso del sistema computacional y de sus periféricos asociados. o Evaluar la existencia, protección y periodicidad de los respaldos de bases de datos, software e información importante de la organización. o Evaluar la configuración, instalaciones y seguridad del equipo de cómputo, mobiliario y demás equipos del área de sistemas. o Evaluar el rendimiento, la aplicación y la utilidad del equipo de cómputo, mobiliario y demás equipos. o Evaluar la seguridad en el procesamiento de información. o Evaluar los procedimientos de captura, procesamiento de datos y emisión de resultados de los sistemas computacionales. • Auditoría de la seguridad del hardware.
  • 6. 6 o Realizar inventarios de hardware, equipos y periféricos asociados. o Evaluar la configuración del equipo de cómputo (hardware). o Evaluar el rendimiento y uso del sistema computacional y sus periféricos asociados. o Evaluar el estado físico del hardware, periféricos y equipos asociados. Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás software institucional. • Auditoría de la seguridad del software. o Realizar inventarios de software, paqueterías y desarrollos empresariales. o Evaluar las licencias, contratos, permisos y usos de los sistemas computacionales. o Evaluar el rendimiento y uso del software de los sistemas computacionales. o Verificar que la instalación de software, paqueterías y sistemas desarrollados en la empresa sea la adecuada para cubrir las necesidades de esta última. Seguridad en los activos informáticos del área de sistemas. • Auditoría para verificar la captura, procesamiento de datos y emisión de resultados. o Evaluar la totalidad, veracidad y confiabilidad de la captura de información. o Evaluar la existencia, difusión, aplicación y uso del plan contra contingencias en los sistemas. o Evaluar la aplicación de simulacros, así como del plan contra contingencias durante la ocurrencia de siniestros en los sistemas. o Evaluar la confiabilidad, veracidad y oportunidad en la aplicación de las medidas del plan contra contingencias. Seguridad contra la piratería informática. • Auditoría de la prevención de actos premeditados que afecten el funcionamiento de los sistemas computacionales. • Protección contra los actos ilegales en contra de los sistemas, activos informáticos e información. o Contra sabotajes.
  • 7. 7 o Por extorsión. o Por alteración o destrucción de datos. o Por fraudes. • Protección contra mal uso de la información. o Por invasión de la privacidad. o Por mal uso de la confiabilidad. o Por uso inadecuado de los datos. • Protección contra la piratería y robo de información. o Con medidas preventivas. o Con la protección de archivos. o Con limitación de accesos. o Con protección contra robos. o Con protección ante copias ilegales. • Protección para el almacenamiento de la información. o Respaldos de programas e información. o Almacenamiento y custodia de CD´s, cintas, disquetes, etcétera. o Lugares adecuados, como cintotecas, discotecas, bóvedas, etcétera. o El control y uso de información, programas y paquetes. • Protección contra actos no intencionales o Por negligencia o descuido. o Por fallas del equipo y del sistema o Por fallas de carácter externo. • Protección y seguridad para el desarrollo de programas y proyectos de sistemas. o Desarrollo de programas y nuevos proyectos de sistemas. o Protección contra deficiencias de programas y lenguajes. o Prevención de fallas del sistema operativo. o Protección en el establecimiento de estándares de proyectos.
  • 8. 8 Seguridad contra los virus informáticos. • Protección y seguridad para los accesos al sistema computacional y a la información. o En el uso de contraseñas. Establecimiento de niveles de acceso y uso de archivos. Para el uso de sistemas de encriptación. o Para el uso de estándares de seguridad y protección. • Protección contra virus informáticos. o Medidas preventivas y correctivas. o Uso de vacunas y buscadores de virus. o Protección de archivos, programas e información. Seguridad en la arquitectura de las telecomunicaciones. Seguridad en los sistemas de redes, sistemas mayores y PC´s. • Protección y seguridad del hardware, componentes del sistema, periféricos y equipos asociados. o Protección a la CPU. • Mantenimiento preventivo y correctivo a la CPU. o Medidas de seguridad y protección. o Rutinas internas para el inicio del sistema. o Rutinas internas de auditoría y verificación de componentes. • Mantenimiento preventivo y correctivo al sistema de cómputo. o Rutinas internas de auditoría y verificación de conexiones. o Con el uso de manuales e instructivos de operación. • Mantenimiento preventivo y correctivo a los periféricos. o Rutinas internas de auditoría y verificación de periféricos. o Para el uso adecuado de los periféricos. • Mantenimiento preventivo y correctivo al equipo adicional. o Rutinas internas de auditoría y verificación de equipos.
  • 9. 9 • Resultados de auditorías de sistemas. • Seguridad ante fenómenos sociales. o Prevención de huelgas. o Prevención ante cambios sociales, económicos, legales, etcétera. Periféricos más comunes del sistema: • Teclado y ratón. • Lector de códigos de barra. • Monitor. • Impresora. • CD-ROM • CD-RW • DVD-Multimedia. • FAX-MODEM. • Otros periféricos. Periféricos externos asociados al sistema: • Impresoras. • Sistemas de video conferencias. • Escáner y dictador de textos.
  • 10. 10 Prevención ante cambios tecnológicos. El levantamiento de inventarios, a fin de hacer un recuento de los bienes informáticos del área de sistemas cuya seguridad se tenga que evaluar; para llevar a cabo esto, es recomendable realizar los siguientes inventarios: • Inventarios de los equipos de cómputo, contemplando la seguridad, protección y salvaguarda de los bienes informáticos y sistemas computacionales, sus marcas, procesadores, tarjetas madre, velocidad, configuración, componentes, memorias, sistemas de almacenamiento, tarjetas adicionales, números de serie, responsables de su resguardo y todos los demás aspectos relacionados con el inventario de la seguridad de estos equipos. • Inventario del personal informático y usuarios del sistema, a fin de evaluar la protección de este importante recurso. • Inventario de las medidas de seguridad y protección para los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás software institucional, incluyendo sus licencias, resguardos y copias de seguridad. • Inventario de los bienes muebles, inmuebles, materiales y consumibles del área de sistemas, a fin de valorar su protección y uso adecuados. • Inventario de los accesos a los sistemas de redes o sistemas mayores, dependiendo del diseño del sistema, así como del acceso a la información y a los sistemas operativos, lenguajes, programas y demás software institucional de esas redes o sistemas mayores. • Inventario de las instalaciones físicas, a fin de evaluar la vigilancia y los accesos establecidos para la protección y seguridad de los bienes informáticos del área de sistemas. • Inventario de las normas, políticas, reglamentos y medidas preventivas y correctivas del área de sistemas, a fin de evaluar la seguridad establecida para satisfacer las necesidades de protección en la función informática. • Otros inventarios relacionados con la seguridad, protección y salvaguarda de los bienes informáticos del área de sistemas.