Lista de verificación de documentos
Lista
de verificación de documentos
Con este listado de
verificación, se tendrá una guía estructurada para garantizar una cobertura
exhaustiva de los principales procesos y controles durante una auditoría de
sistemas.
Nº |
Área / Proceso |
Documento /
Evidencia |
Comentarios |
1 |
Políticas y Gobernanza |
Política de Seguridad de la Información |
Vigente y aprobada por la alta dirección |
2 |
Manuales de Procedimientos |
Incluye roles y responsabilidades |
|
3 |
Gestión de Activos |
Inventario de Hardware y Software |
Con fechas de adquisición y ubicación |
4 |
Control de Accesos |
Registro de Usuarios y Perfiles |
Permisos asociados y fechas de alta/baja |
5 |
Políticas de Contraseñas |
Requisitos de complejidad y caducidad |
|
6 |
Logs de Inicio de Sesión |
Al menos últimos 3–6 meses |
|
7 |
Seguridad de la Red y Comunicaciones |
Diagrama de Red |
Topología, VLANs, DMZ, enlaces VPN |
8 |
Registros de Firewall y VPN |
Reglas vigentes, bitácoras de conexión |
|
9 |
Gestión de Cambios |
Solicitudes de Cambio (RFC) |
Evaluaciones de impacto y aprobaciones |
10 |
Planes de Pruebas de Cambio |
Resultados y evidencia de pruebas |
|
11 |
Control de Versiones y Desarrollo |
Repositorios de Código Fuente |
Políticas de branching y permisos |
12 |
Procedimientos de Despliegue (build/deploy) |
Checklist de pre-/post-implementación |
|
13 |
Disponibilidad y Respaldo |
Programación de Backups |
Frecuencia, alcance y medios usados |
14 |
Registros de Restauración de Backups |
Pruebas y resultados documentados |
|
15 |
Continuidad del Negocio |
Plan de Recuperación ante Desastres (DRP) |
Roles, procedimientos y tiempos RTO/RPO |
16 |
Monitoreo y Registro (Logging) |
Políticas y Procedimientos de Logs |
Alcance y retención de registros |
17 |
Consolas / Herramientas de SIEM |
Alertas configuradas y reportes |
|
18 |
Gestión de Incidentes |
Registro de Incidentes de Seguridad |
Detalles, tiempos de respuesta y cierre |
19 |
Informes de Lecciones Aprendidas |
Acciones correctivas implementadas |
|
20 |
Cumplimiento Normativo |
Evidencias de Auditorías Previas |
Hallazgos, planes de acción y cierre |
21 |
Certificaciones y Licenciamientos |
Software, hardware y servicios |
|
22 |
Controles Físicos |
Planos de Instalaciones y Control de Accesos Físicos |
Registros de visitas y credenciales |
23 |
Mantenimientos Preventivos de Infraestructura |
Registros de actividad y fechas |
|
24 |
Revisiones Gerenciales |
Actas de Comité de Seguridad |
Decisiones y seguimiento de acciones |
25 |
Reportes de Métricas de Seguridad (KPIs, SLAs) |
Disponibilidad, incidentes, cumplimiento |
Comentarios
Publicar un comentario