You are on page 1of 30

PREPARADO

POR: PROGRAMA DE AUDITORÍA Autor: Lanza M. Turcato

APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.

U SISTEMAS DE ENTENDIMIENTO
N
U 1.0 Organización
N Objetivo: Para asegurar que el equipo de auditoría tiene una clara comprensión de la
delimitación de responsabilidades para la administración y mantenimiento del sistema.
U 1.1 Determinar quién es responsable de la administración y mantenimiento de sistemas.
N Obtener
un organigrama actual, si está disponible.

U 2.0 Plataformas de hardware


N Objetivo: Para asegurar que el equipo de auditoría tiene una clara comprensión de la
plataformas de hardware sujetos a revisión y obtener la información necesaria para la
identificación de los sistemas críticos en todo el entorno de procesamiento.
U 2.1 Obtener una comprensión de la infraestructura de servidores en el sitio en revisión:
N Solicitar un inventario completo del servidor. Si el inventario no está
disponible, obtener una comprensión del entorno de servidor a través de
discusiones con el administrador (s) del sistema.
Si un inventario servidor no está disponible, se reúnen con personal de la
administración de sistemas y recorrer las instalaciones para identificar
todos los servidores y recoger información sobre cada servidor.
Como mínimo, obtener la siguiente información para cada servidor
incluido en el alcance de la revisión:
Nombre del servidor
Fabricante y el modelo
Objetivo / función de cada servidor
Propietario
empresa apoyada
administrador de sistemas responsables
Identificar los servidores de claves que soportan las aplicaciones de negocio.
U 2.2 Obtener una comprensión de los periféricos en el entorno (es decir, impresoras,
N discos compartidos, etc.).
U 2.3 Determinar si hay problemas conocidos con los servidores del entorno.
N

U 3.0 Sistema operativo


N Objetivo:Para asegurar que el equipo de auditoría tiene una clara comprensión del
sistema operativo incluido en el alcance de la revisión. Además, para garantizar que las
vulnerabilidades conocidos asociados con versiones específicas del sistema operativo se
consideran durante la auditoría para asegurar que se identifican todas las exposiciones.
U 3.1 Determinar qué versión (s) del sistema operativo se ejecuta en los servidores
N incluidos en el alcance de la auditoría.
U 3.2 Determinar si se ha instalado la versión más actual del sistema operativo. Si no,
N evaluar la justificación de por qué no se ha instalado la versión más actual.
U 3.3 Comprobar si se han instalado todos los puntos del sistema operativo conocido. Si
N no,
evaluar la justificación de por qué no se han instalado los arreglos disponibles.
U 3.4 Determinar si existen procedimientos para asegurar que la administración de
N sistemas
El personal son informados de las correcciones del sistema operativo que estén
disponibles en el momento oportuno.
U 3.5 Determinar si el software de seguridad de terceros se ejecuta en los servidores.
N

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 1
U 4.0 Descripción de la red
N Objetivo: Para asegurar que el equipo de auditoría tiene una clara comprensión de los
componentes de red y las interfaces que pueden afectar la seguridad lógica de servidores
y estaciones de trabajo específicas.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 1
PREPARADO
POR: PROGRAMA DE Autor: Lanza M. Turcato
AUDITORÍA
APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.
U 4.1 Obtener una comprensión del entorno de red en el lugar que se examina.
N (NOTA: Determinar si los profesionales de auditoría responsable de la seguridad
de la red tienen la documentación en relación con el entorno de red antes de
iniciar las conversaciones con los administradores del sistema).

se GESTIÓN DE LA SEGURIDAD
gu
nd
o
se 1.0 Roles y responsabilidades
gu Objetivo: Para asegurar que los roles y responsabilidades para la gestión de la seguridad se
han definido claramente y de manera adecuada.
nd
o
seg 1.1 Determinar quién es responsable de asegurar que el entorno de procesamiento está
un en
do cumplimiento de las políticas y normas de seguridad aplicables corporativa.
seg 1.2 Determinar si o no los sistemas adecuados y personal de administración de
un seguridad están involucrados en la definición de políticas y normas de seguridad
do corporativas para asegurar la aplicación de las políticas y normas en todo el
procesamiento
ambiente.

se 2.0 Políticas y Normas de seguridad corporativas


gu Objetivo:Para asegurar que las políticas de seguridad corporativas y normas existentes
han sido comunicados. Además, para garantizar que las políticas y las normas existentes
nd son aplicables en todo el entorno de procesamiento y que todos los sistemas están en
o conformidad con las políticas y normas apropiadas.
seg 2.1 Determinar si las políticas y estándares de seguridad corporativa existentes son
un aplicables a
do el medio ambiente bajo.
seg 2.2 Determinar si el personal de administración de seguridad son conscientes de
un corporativa relevante
do las políticas de seguridad y normas para el entorno operativo en revisión.
seg 2.3 Identificar los procedimientos para garantizar el cumplimiento de las empresas
un relevantes
do las políticas de seguridad y estándares.

se 3.0 Conciencia de seguridad y capacitación


gu Objetivo: Para garantizar que los usuarios finales están al tanto de las políticas y
estándares de seguridad corporativa apropiadas y son informados de sus
nd responsabilidades individuales en relación a garantizar un entorno de procesamiento
o seguro.
seg 3.1 Determinar si un proceso está en su lugar para asegurar que todos los sistemas y el
un personal de administración de seguridad son informados de todas las políticas de
do seguridad corporativas relevantes
y estándares.
seg 3.2 Determinar si un proceso está en su lugar para asegurarse de que todos los nuevos
un empleados son informados de
do políticas de seguridad corporativas y estándares.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página 2


reservados.
seg 3.3 Determinar si un programa de concienciación sobre la seguridad está en su lugar
un para asegurarse de que los usuarios finales se les informa periódicamente de las
do políticas y estándares de seguridad de la empresa para asegurarse de que son
conscientes de sus responsabilidades individuales en relación con la seguridad.
.
seg 3.4 Determinar si los procesos están en su lugar para asegurar que las personas con
un responsabilidades de administración de seguridad se mantengan informados de
do avisos de seguridad clave (es decir,
CERT, CIAC, etc.) y las cuestiones relacionadas con los sistemas operativos
instalados.

do ADMINISTRACIÓN DE
SEGURIDAD
do 1.0 Roles y responsabilidades
Objetivo: Para asegurar que los roles y responsabilidades para la administración de la
seguridad se han definido claramente y de manera adecuada.
do 1.1 Determinar si el papel y las responsabilidades del administrador de seguridad han
sido
formalmente definidos y documentados.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página 3


reservados.
PREPARADO
POR: PROGRAMA DE AUDITORÍA Autor: Lanza M. Turcato

APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.
do 1.2 Determinar si los individuos con responsabilidades de administración de seguridad
se dedican a la administración de la seguridad en una base de tiempo completo? Si
la administración de la seguridad es una responsabilidad a tiempo parcial,
determinar si los individuos con responsabilidades de administración de seguridad
tienen otras responsabilidades que son incompatibles con la función de
administración de la seguridad.

do 2.0 dotación de personal


Objetivo: Para asegurar que los procesos adecuados están en su lugar para asegurar que
las personas con responsabilidades de administración de seguridad están capacitados
para completar las tareas de administración de seguridad definidas.
do 2.1 Evaluar el proceso de contratación para el personal del sistema y la administración
de la seguridad. Específicamente, determinar si:
Existen descripciones de trabajo escritas para los administradores de sistemas
y de seguridad,
un proceso está en su lugar para asegurarse de que están calificados
futuro empleado adecuadamente y
habilidades de los futuros empleados son evaluados adecuadamente antes del
empleo.
do 2.2 Determinar si el personal de administración de seguridad han sido entrenados
adecuadamente a
apoyar la tecnología que son responsables.
do 2.3 Determinar si se han identificado personal del sistema de copia de seguridad y de
administración de seguridad para proporcionar apoyo a los sistemas en caso de
que el administrador principal (s)
no están disponibles.
do 2.4 Determinar si los proveedores / contratistas tienen responsabilidades de
administración de seguridad.

do 3.0 Procedimientos de Administración de Seguridad


Objetivo: Para asegurar que las responsabilidades y actividades de administración de
seguridad se han definido y documentado que apoya la función de administración de la
seguridad y para asegurar que la documentación apropiada está disponible para facilitar
los procesos de formación para los nuevos administradores de forma adecuada.
do 3.1 Determinar si existen procedimientos documentados para apoyar la administración
de la seguridad
funcionar y para facilitar el proceso de formación de nuevos empleados.
do 3.2 Si existen procedimientos documentados, determinar si la documentación está
actualizada.
do 3.3 Si existen procedimientos documentados, evaluar la documentación y
determinar si la documentación es adecuada para proporcionar orientación en
caso de que
personal de administración de seguridad primaria no estén disponibles.
do 3.4 Evaluar el uso de herramientas de terceros para completar las actividades de
administración de seguridad.
do 3.5 Determinar si desarrollado internamente procesos automatizados (por ejemplo,
scripts) se utilizan para completar las actividades de administración de seguridad.
Asegurarse de que:
Los archivos de comandos están asegurados.
Documentación ha sido preparada para soportar estos procesos.

re CONFIGURACIÓN DEL SISTEMA

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página 4


reservados.
re 1.0 servidores
Objetivo: Para asegurar que los controles adecuados están en su lugar sobre la instalación y
configuración del hardware del servidor.
re 1.1 Determinar si existen políticas y normas formales para la instalación y
configuración del hardware del servidor.
re 1.2 Determinar si existen procedimientos documentados / las listas de comprobación
para apoyar el servidor
proceso de instalación.
re 1.3 Determinar si los procesos están en su lugar para asegurarse de que el servidor
instalaciones están en
cumplimiento de las políticas y las normas aplicables.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página 5


reservados.
PREPARADO
POR: PROGRAMA DE Autor: Lanza M. Turcato
AUDITORÍA
APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.
NOTA: Si se confía en sistemas de seguridad de terceros (por ejemplo, TopSecret)
para controlar la seguridad a nivel del sistema, consulte las secciones D 6.0 a
través de D 8.0.
re 2.0 Configuración del sistema operativo - Políticas y Normas
Objetivo: Para garantizar que las instalaciones y actualizaciones del sistema operativo se
configuran de acuerdo con las políticas y normas de seguridad y configuración apropiadas.
re 2.1 Determinar si existen políticas y normas formales para la configuración de la
sistema operativo que se examina.
re 2.2 Si existen políticas y normas, identificar cuál de estas políticas y normas son
aplicable al medio ambiente bajo estudio.
re 2.3 Determinar si los procedimientos están en su lugar para asegurar el cumplimiento
de las políticas y normas aplicables en todo el proceso de configuración para el
sistema operativo
instalaciones y actualizaciones.

re 3.0 Configuración del sistema operativo - Proceso de configuración


Objetivo: Para asegurar que los controles adecuados están en su lugar sobre la
configuración de las instalaciones y actualizaciones del sistema operativo.
re 3.1 Asegúrese de que la instalación de proceso del sistema operativo / actualización
está sujeta a las directrices de gestión del cambio empresarial. No hay más pruebas
de los controles sobre los sistemas de mantenimiento del software es necesario ya
que estos controles se tratan en la
cambiar los programas de auditoría de gestión.
re 3.2 Determinar si existen procedimientos documentados / las listas de comprobación
para apoyar la configuración de los parámetros de seguridad del sistema durante la
instalación del sistema operativo / actualización
proceso.
re 3.3 Determinar si las imágenes de configuración del sistema operativo estándar se
mantienen a
garantizar la coherencia de todos los esfuerzos de configuración del sistema
operativo.
re 3.4 Determinar si todas las configuraciones de seguridad del sistema
operativo han sido debidamente autorizados, así como debidamente
revisado y aprobado por la adecuada
administración antes de ser introducido en el entorno de producción.
re 3.5 Determinar si los expedientes adecuados son mantenidos para documentar todas las
modificaciones y
correcciones para la seguridad del sistema operativo.
re 3.6 Asegúrese de que el sistema operativo procedimientos de configuración incluyen
medidas para garantizar
el cumplimiento de todas las políticas y los estándares corporativos relevantes.
re 3.7 Asegúrese de que los registros apropiados son mantenidos para documentar todas
las desviaciones de
políticas corporativas y las normas pertinentes.
re 3.8 Determinar si las políticas y estándares de configuración del sistema operativo que
requieren
todas las contraseñas predeterminadas por los proveedores suministrado
para las cuentas del sistema predefinidas se cambian inmediatamente
después de la instalación o actualización,
todos los proveedores que no sean necesarios suministra cuentas del sistema,
es discapacitada o eliminado, y
todas las contraseñas de las cuentas del sistema con privilegios se
asignan al personal del sistema / administración de seguridad
Copyright © 1999. Lanza M. Turcato. Todos los derechos Página 6
reservados.
apropiadas.

re 4.0 Configuración del sistema operativo - Parámetros de seguridad


del sistema
Objetivo: Para asegurarse de que los parámetros de seguridad del sistema operativo
existentes están configurados para asegurar la configuración y están en conformidad
con las mejores prácticas y las políticas corporativas y las normas pertinentes.
re 4.1 Revisar las políticas corporativas y las normas pertinentes para el sistema
operativo que se examina. Adaptar este programa de auditoría para asegurar que
los procedimientos de auditoría están diseñados para garantizar que el sistema
operativo ajustes de configuración están en conformidad con las
políticas y normas.
re 4.2 Evaluar las mejores prácticas existentes para la configuración de los parámetros de
seguridad del sistema operativo. Adaptar este programa de auditoría para asegurar
que las mejores prácticas son aplicables
considerado en el enfoque de auditoría.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página 7


reservados.
PREPARADO
POR: PROGRAMA DE AUDITORÍA Autor: Lanza M. Turcato

APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.
re 4.3 Evaluar la configuración del sistema operativo actual para asegurarse de que los
ajustes están en conformidad con las políticas y estándares corporativos pertinentes
y se ajustan a las mejores prácticas.
re 4.3.1 Asegúrese de que todas las contraseñas por defecto para las cuentas del sistema
predefinidas han sido
cambiado.
re 4.3.2 Determinar si las configuraciones de perfiles de cuenta del sistema
predefinidas se han cambiado de la configuración de los proveedores. Si es
así, determinar por qué y evaluar la
efecto de los cambios en la seguridad del sistema.
re 4.3.3 Determinar si las configuraciones de perfiles de grupos predefinidos se han
cambiado de la configuración de los proveedores. Si es así, determinar por
qué y evaluar el efecto
de los cambios en la seguridad del sistema.
re 4.3.4 Asegúrese de que todas las cuentas de invitados se han desactivado o eliminado
del sistema.
re 4.3.5 Asegúrese de que las contraseñas asignadas para las cuentas de superusuario son
conocidos por
Sólo el personal de administración del sistema / seguridad apropiadas.
re 4.3.6 Asegúrese de que todos los servicios del sistema definidas han sido aprobados y
están en
cumplimiento de las políticas y normas de configuración relevantes.
re 4.3.7 Asegurar que los servicios de todos los sistemas están configurados para los
puertos apropiados del sistema.
re 4.3.8 Asegurar que los procesos están en su lugar para evitar que el sistema operativo
de ser
arrancado con los ajustes de configuración no autorizados.

re 5.0 Utilidades del sistema


Objetivo: Para asegurarse de que los controles adecuados están en su lugar sobre el uso de
las utilidades del sistema sensibles.
re 5.1 Evaluar los procedimientos para restringir el acceso al sistema potente y sensible
servicios públicos.
re 5.2 Identificar a los servicios públicos instalados que tienen la capacidad de pasar por
alto nivel del sistema
seguridad.
re 5.3 Determinar si las secuencias de comandos, los procedimientos de comandos o
aplicaciones han sido
desarrollado que tienen la capacidad de pasar por alto la seguridad del sistema.
re 5.4 Identificar las cuentas y grupos con acceso a las utilidades del sistema. Asegúrese
de que el número de usuarios con acceso a estas utilidades es razonable y apropiada
basada
en función de trabajo del usuario.

NOTA: las secciones D a D 6.0 8.0 sólo son aplicables si los sistemas de seguridad
de terceros están instalados y confiar en mi gestión para el control de nivel del
sistema
acceso (por ejemplo, TopSecret).
re 6.0 Configuración del sistema de seguridad - Políticas y Normas
Objetivo: Para asegurar que las instalaciones de terceros y actualizaciones del sistema de
seguridad se configuran de acuerdo con las políticas y normas de seguridad y configuración
apropiadas.
re 6.1 Determinar si existen políticas y normas formales para la configuración de la
tercera
Copyright © 1999. Lanza M. Turcato. Todos los derechos Página 8
reservados.
sistema de seguridad de parte examinado.

re 6.2 Si existen políticas y normas, identificar cuál de estas políticas y normas son
aplicable al medio ambiente bajo estudio.
re 6.3 Determinar si los procedimientos están en su lugar para asegurar el cumplimiento
de las políticas y normas aplicables en todo el proceso de configuración para el
sistema de seguridad
instalaciones y actualizaciones.

re 7.0 Configuración del Sistema de Seguridad - Proceso de


configuración
Objetivo: Para asegurar que los controles adecuados están en su lugar sobre la
configuración de las instalaciones del sistema de seguridad de tercera parte y mejoras.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página 9


reservados.
PREPARADO
POR: PROGRAMA DE AUDITORÍA Autor: Lanza M. Turcato

APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.
re 7.1 Asegúrese de que la instalación de proceso del sistema de seguridad /
actualización está sujeta a las directrices de gestión del cambio empresarial. No
hay más pruebas de los controles sobre los sistemas de mantenimiento del
software es necesario ya que estos controles se abordan en los programas de
auditoría de gestión del cambio.
re 7.2 Determinar si existen procedimientos documentados / las listas de comprobación
para apoyar la configuración
de los parámetros del sistema de seguridad durante el proceso de instalación /
actualización.
re 7.3 Determinar si se mantienen las imágenes de configuración estándar para asegurar la
la consistencia de todos los esfuerzos de configuración para el sistema de seguridad
que se examina.
re 7.4 Determinar si todas las configuraciones del sistema de seguridad han sido
debidamente autorizados, así como debidamente revisado y aprobado por la
dirección apropiada antes
de ser introducido en el entorno de producción.
re 7.5 Determinar si los expedientes adecuados son mantenidos para documentar todas las
modificaciones y
correcciones a los sistemas de seguridad de terceros.
re 7.6 Asegurar que los procedimientos configuración incluyen medidas para garantizar el
cumplimiento de todas
políticas corporativas y las normas pertinentes.
re 7.7 Asegúrese de que los registros apropiados son mantenidos para documentar todas
las desviaciones de
políticas corporativas y las normas pertinentes.
re 7.8 Determinar si las políticas y estándares de configuración del sistema de seguridad
que requieren
todas las contraseñas predeterminadas por los proveedores suministrado
para las cuentas del sistema predefinidas se cambian inmediatamente
después de la instalación o actualización,
todos los proveedores que no sean necesarios suministra cuentas del sistema,
es discapacitada o eliminado, y
todas las contraseñas de las cuentas del sistema con privilegios se
asignan al personal del sistema / administración de seguridad
apropiadas.

re 8.0 Configuración del Sistema de Seguridad - Parámetros de


seguridad del sistema
Objetivo: Para garantizar que los parámetros existentes para los sistemas de seguridad de
terceros están configurados para asegurar la configuración y están en conformidad con las
mejores prácticas y las políticas corporativas y las normas pertinentes.
re 8.1 Revisar las políticas corporativas relevantes y los estándares para el sistema de
seguridad que se examina. Adaptar este programa de auditoría para asegurar que
los procedimientos de auditoría están diseñados para asegurar que el sistema de
seguridad de terceros parámetros de configuración están en conformidad
con las políticas y normas.
re 8.2 Evaluar las mejores prácticas existentes para la seguridad del sistema lógico.
Adaptar este programa de auditoría para asegurar que las mejores prácticas se
consideran aplicables en la auditoría
enfoque.
re 8.3 Evaluar la configuración del sistema de seguridad de terceros actuales para
asegurarse de que los ajustes están en conformidad con las políticas corporativas
y las normas pertinentes y
ajusten a las mejores prácticas.
Copyright © 1999. Lanza M. Turcato. Todos los derechos Página
reservados. 10
re 8.3.1 Asegúrese de que todas las contraseñas predeterminadas para las cuentas
predefinidas se han cambiado.
re 8.3.2 Asegúrese de que la propiedad de todas las cuentas predefinidas está
documentado.
re 8.3.3 Determinar si las configuraciones de perfiles de cuenta del sistema
predefinidas se han cambiado de la configuración de los proveedores. Si es
así, determinar por qué y evaluar la
efecto de los cambios en la seguridad del sistema.
re 8.3.4 Determinar si las configuraciones de perfiles de grupos predefinidos se han
cambiado de la configuración de los proveedores. Si es así, determinar por
qué y evaluar el efecto
de los cambios en la seguridad del sistema.
re 8.3.5 Asegúrese de que las contraseñas asignadas para las cuentas de superusuario son
conocidos por
Sólo el personal de administración del sistema / seguridad apropiadas.
re 8.3.6 Asegúrese de que todos los servicios del sistema definidas han sido aprobados y
están en
cumplimiento de las políticas y normas de configuración relevantes.
re 8.3.7 Asegúrese de que todos los servicios de sistemas están configurados
apropiadamente.
re 8.3.8 Asegurar que los procesos están en su lugar para evitar que el sistema se va a
arrancar /
IPL con la configuración del sistema de seguridad no autorizado.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 11
PREPARADO
POR: PROGRAMA DE Autor: Lanza M. Turcato
AUDITORÍA
APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.

mi CONTROLES DE ACCESO
mi 1.0 Administración de cuentas
Objetivo: Para asegurar que los controles adecuados están en su lugar durante el proceso
de gestión de cuentas a nivel de sistema.
mi 1.1 Reunirse con el personal de administración de seguridad para obtener una
comprensión del proceso de gestión de cuentas. Considerar:
Son conscientes de las políticas corporativas y las normas pertinentes en
relación con la gestión de cuentas de usuario del sistema / administradores
de seguridad?
Se han desarrollado procedimientos formales de gestión de cuenta?
Son procedimientos formales en su lugar sobre la creación de nuevas
cuentas de usuario?
Son procedimientos formales en su lugar sobre la modificación
de las cuentas existentes?
Son procedimientos formales establecidos para asegurar que las
cuentas de nivel de sistema son discapacitados y / o eliminado con
prontitud para los empleados despedidos?
Son procedimientos formales para garantizar que el acceso del
usuario derechos son revisados y modificados para los empleados
transferidos de manera adecuada?
Se utilizan herramientas automatizadas de terceros?
Están elaborados de forma interna los scripts utilizados?
Son todas nuevas cuentas de nivel de sistema autorizado por la dirección
apropiada antes de la creación?
Se mantiene la documentación apropiada para apoyar la autorización de
todas las cuentas de nivel de sistema?
Se plantillas de cuenta de usuario utilizado para la configuración de nuevas
cuentas o hace el administrador de seguridad / sistema de puesta a punto
cada cuenta desde cero?
¿Todos los identificadores de nivel de sistema siguen una convención de
nomenclatura coherente?
Son todos los identificadores de cuenta única?
¿El departamento de Recursos Humanos establecerá personal de
administración de seguridad con informes periódicos de los empleados
despedidos y transferidos?
Se revisiones periódicas de los derechos de acceso de usuario completaron
mediante una gestión adecuada para garantizar que los derechos de acceso
siguen siendo acorde con las responsabilidades del trabajo del usuario?
Han sido los sistemas configurados para desactivar automáticamente las
cuentas que han estado inactivas por un período de tiempo excesivo
(por ejemplo, 90 días)?
mi 1.2 Si está disponible, revisar los procedimientos documentados en el lugar para
apoyar cuenta de usuario
las actividades de gestión.
mi 1.3 Solicitar una lista de todas las cuentas del sistema de la seguridad / sistemas
responsables
administrador.
mi 1.3.1 Revisar la lista de cuenta del sistema y determinar si todos los ID siguen una
constante
convención de nombres y cumplir con las normas existentes.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 12
mi 1.3.2 Determinar si existen cuentas que han estado inactivas por más de 90 días, y
No se han desactivado.
mi 1.4 Solicitar un informe que resume todas las terminaciones que se han producido con
los últimos tres meses. Verificar que las cuentas de todos los empleados despedidos
han sido
desactivado o eliminado de los sistemas.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 13
PREPARADO
POR: PROGRAMA DE Autor: Lanza M. Turcato
AUDITORÍA
APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.
mi 1.5 Judgmentally seleccionar una muestra de cuentas de la cuenta el listado solicitado
en el paso
E 1.3 y revisar lo siguiente:
Son todos los identificadores de cuenta única y de acuerdo con las
convenciones de nomenclatura existentes?
Es la documentación apropiada para apoyar la autorización de cada cuenta
y la aprobación de los derechos y privilegios concedidos acceso a cada
cuenta?
Es la documentación disponible que apoya la revisión periódica de los
derechos de acceso de usuario?

mi 2.0 Gestión de contraseñas


Objetivo: Para asegurar que el sistema se ha configurado para facilitar el uso de
contraseñas seguras para evitar el acceso no autorizado a las aplicaciones críticas, los
datos y los recursos del sistema.
mi 2.1 Reunirse con el personal de administración de seguridad para obtener un
entendimiento de los controles de gestión de contraseñas. Considerar:
Son el personal de seguridad / administración del sistema al tanto de las
políticas y normas pertinentes en su lugar sobre la configuración de los
controles de gestión de contraseñas?
Han sido los sistemas configurados para autenticar todos los usuarios a
través de un documento de identidad válido y la contraseña?
Es una contraseña inicial único asignado a todas las nuevas cuentas sobre la
creación?
Son las claves iniciales asignados a todas las cuentas nuevas
establecidos como pre-espirado, lo que requiere que el usuario cambie
la contraseña en el primer inicio de sesión?
Han sido los sistemas configurados para imponer restricciones a la sintaxis
de las contraseñas y usar?
Se utilizan diccionarios de contraseñas?
Se contraseñas difíciles codificados dentro de las secuencias de comandos,
archivos por lotes o aplicaciones?
2.2 Solicitar informes apropiados desde el administrador de seguridad / sistema que
muestran configuraciones de gestión de contraseña actual y asegurar lo siguiente:
configuraciones actuales están en conformidad con las políticas y
normas corporativas relevantes.
restricciones apropiadas están en su lugar sobre la sintaxis contraseña
como es requerido por las políticas y estándares corporativos relevantes:
longitud mínima de la contraseña (por ejemplo, 6 caracteres usuarios
finales; 8 personal de sistemas caracteres y cuentas con privilegios).
Restricciones en la sintaxis de la contraseña (es decir, límite de
repetición de caracteres, restringir caracteres especiales, etc.).
vidas contraseña (por ejemplo, 30 días para cuentas privilegiadas; 60
días para las cuentas de usuario final).
Restricciones en la capacidad de re-uso de contraseñas (es
decir, historias de contraseña mantienen).
controles adecuados están en su lugar para limitar el número de
intentos de acceso no válidos permitidos antes de una cuenta está
bloqueado o desactivado (por ejemplo, de 3 intentos no válidos
permitidos antes del sistema de evitación).

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 14
mi 3.0 Perfil de usuario Configuraciones
Objetivo: Para asegurar que los controles adecuados están en su lugar sobre la
configuración de perfiles de usuario para garantizar que los derechos de acceso de
usuario son proporcionales a las responsabilidades del trabajo de los usuarios.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 15
PREPARADO
POR: PROGRAMA DE AUDITORÍA Autor: Lanza M. Turcato

APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.
mi 3.1 Reunirse con el personal de administración de seguridad para obtener una
comprensión de los controles sobre la configuración de perfiles de usuario.
Considerar:
Son estándares en su lugar sobre la configuración de perfiles de usuario?
Se privilegios y derechos de acceso concedidos a las cuentas de usuario
individuales o son otorgados a grupos y luego se asignan a los usuarios
mediante la asignación de usuarios a esos grupos?
Han definiciones de acceso estándar sido establecidos por la función de
trabajo o servicio (producto)?
¿Cómo se establecen los perfiles de usuario?
Se plantillas de perfil de usuario utilizado para crear nuevos perfiles de
usuario?
Se perfiles existentes copiados y modificados para crear un nuevo
perfil?
Son todos los nuevos perfiles de usuario creados a partir de cero?
Se configuran los perfiles de usuario para garantizar que los usuarios se
limitan a aplicaciones y menús adecuados?
Están restringidos a los usuarios el acceso a la línea de comandos del
sistema operativo en el entorno de producción?
Se colocan restricciones de tiempo en el uso de las cuentas?
Se colocan restricciones de estación en el uso de las cuentas?
mi 3.2 Seleccionar una muestra de cuentas de la cuenta del sistema listado solicitado en el
paso E
1.3.
mi 3.2.1 Revisar las actuales configuraciones de perfiles de usuario para cada una de las
cuentas incluidas en la muestra:
Asegúrese de que los perfiles de usuario se configuran de forma
segura y cumplen con las normas y estándares corporativos
aplicables.
Asegúrese de que los derechos de acceso y privilegios asignados a
cada usuario se corresponden con las responsabilidades del trabajo
del usuario.
Si se utilizan secuencias de comandos de inicio de sesión, asegúrese
de que los guiones de entrada están asegurados adecuadamente.
Asegúrese de que el directorio principal para cada cuenta está
correctamente referenciada y asegurado.
Asegúrese de que la cuenta no ha estado inactivo durante un período
de tiempo razonable (por ejemplo, mayor de 90 días).
mi 4.0 Perfil Grupo Configuraciones
Objetivo: Para asegurar que los controles adecuados están en su lugar sobre la
configuración de perfiles de grupo para asegurar que los derechos de acceso para los
usuarios asignados a los perfiles de grupo son proporcionales a las responsabilidades del
trabajo de los usuarios.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 16
mi 4.1 Reunirse con el personal de administración de seguridad para obtener una
comprensión de los controles sobre la configuración de los perfiles de grupo.
Considerar:
Son estándares en su lugar sobre la configuración de perfiles de grupo?
Han definiciones de acceso de grupo estándar sido establecidos por la
función de trabajo o servicio (producto)?
¿Cómo se establecen los perfiles de grupo?
Se utilizan perfiles de grupo de proveedores suministrada por defecto?
Se configuran perfiles de grupo para asegurarse de que los
usuarios se limitan a aplicaciones y menús adecuados?
Son los derechos de acceso asignados a los perfiles de grupo revisados y
aprobados por la dirección adecuada?
mi 4.2 Solicitar un informe del administrador de seguridad / sistemas que enumera todos
los grupos
Los perfiles existentes en los sistemas.
4.2.1 Seleccionar una muestra de perfiles de grupo para su revisión.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 17
PREPARADO
POR: PROGRAMA DE Autor: Lanza M. Turcato
AUDITORÍA
APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.
mi 4.2.2 Revisar las configuraciones actuales de cada perfil de grupo incluido en la
muestra:
Obtener una comprensión del propósito de cada perfil de grupo.
Asegúrese de que los perfiles de grupo están configurados de forma
segura y cumplen con las normas y estándares corporativos aplicables.
Revisión de los derechos de acceso y privilegios proporcionados por los
perfiles de grupo y asegurarse de que los derechos de acceso y
privilegios son razonables en base a la finalidad del perfil (es decir,
¿existe un problema con respecto a la segregación de funciones, etc.).
Asegúrese de que las cuentas de usuario asignadas a cada perfil de
grupo son apropiadas? Son los derechos de acceso y privilegios
proporcionados al usuario por el perfil de grupo acorde con las
responsabilidades del trabajo de cada usuario?

mi 5.0 Las cuentas con privilegios


Objetivo: Para asegurarse de que los controles adecuados están en su lugar sobre la
autorización, la propiedad, y el uso de cuentas de superusuario sensibles.
mi 5.1 Reunirse con el personal de administración de seguridad para obtener un
entendimiento de los controles en el lugar sobre las cuentas de nivel de sistema con
privilegios. Considerar:
Son estándares en su lugar sobre la asignación y utilización de cuentas con
privilegios?
ID de superusuario han sido establecidos para proporcionar al personal de
soporte técnico con un medio para hacer frente a los problemas, la
plataforma de emergencia inmediatas?
Es el número de usuarios con acceso privilegiado limita de manera adecuada?
Son las contraseñas de las cuentas de superusuario (es decir, la raíz - UNIX;
administrador
- NT; etc.) única para cada servidor?
Hacer los administradores de inicio de sesión directamente a las cuentas de
superusuario (es decir, la raíz - UNIX; administrador - NT; etc.) o son
administradores asignan los privilegios necesarios para las tareas de
administración del sistema y la seguridad que utilizan sus propias cuentas
únicas completar?
Hacer los administradores de inicio de sesión a sus propias cuentas únicos
con derechos administrativos sólo cuando sea necesario para llevar a cabo
acciones que requieren esos derechos. El resto del tiempo no registran los
administradores con cuentas únicas que se han concedido menos derechos?
Son los derechos de acceso de usuarios privilegiados revisados de
forma regular por la gestión de usuarios (por ejemplo, la revisión
trimestral mínimo)?
mi 5.2 Solicitar un informe del administrador de sistemas / seguridad que se enumeran
todos privilegiada
Las cuentas existentes en los sistemas.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 18
mi 5.2.1 Revisar el informe de cuentas privilegiadas:
Es el número de cuentas con privilegios razonables basadas en el
tamaño del medio ambiente?
Hacen los privilegios asignados a estas cuentas aparecen apropiado?
¿Existe documentación para apoyar la autorización de cada cuenta y
la aprobación de todos los privilegios asignados a cada cuenta?
Son los controles adecuados en su lugar sobre el uso de cuentas
privilegiadas predefinidos suministrados por el vendedor (es decir,
administrador - NT; root - UNIX)? Se supervisa adecuadamente el uso
de estas cuentas?
Existen identificadores de cuenta genéricos para cualquiera de las
cuentas con privilegios? Si es así, determinar la forma de gestión
asegura la rendición de cuentas sobre el uso de estas cuentas genéricas.
Asegúrese de que todas las cuentas privilegiadas son activos y no están
asociados con un empleado despedido.
mi 5.3 Solicitar un informe del administrador de sistemas / seguridad que se enumeran
todos privilegiada
los grupos y las cuentas asignadas a esos grupos.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 19
PREPARADO
POR: PROGRAMA DE Autor: Lanza M. Turcato
AUDITORÍA
APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.
mi 5.3.1 Revisar el informe de los grupos privilegiados:
Evaluar el propósito de cada grupo privilegiado.
En base a la finalidad de cada grupo, determinar si el número de
cuentas asignado a cada grupo aparece razonable.
¿Existe documentación para apoyar la autorización de cada cuenta
asignada a cada grupo privilegiado?
Asegúrese de que todas las cuentas asignadas a cada grupo privilegiado
están activos y no están asociados con un empleado despedido.

mi 6.0 Cuentas de usuario especiales


Objetivo: Para asegurar que los controles adecuados están en su lugar sobre la
autorización, la propiedad y el uso de cuentas únicas de usuario especiales.
mi 6.1 Reunirse con el personal de administración de seguridad para obtener un
entendimiento de los controles en el lugar sobre las cuentas de usuario especiales:
Son estándares en su lugar sobre la asignación y uso de cuentas de usuario
especiales?
Se restricciones colocadas en cuentas proporcionadas a los contratistas y
trabajadores temporales (es decir, las restricciones de tiempo, etc.)?
Son cuentas de desarrollador especiales proporcionados a los desarrolladores
para diagnosticar problemas de aplicación en el entorno de producción? ¿El
acceso a entornos de producción de sólo lectura?
Se crean identificadores de emergencia para realizar el mantenimiento de
sistemas de emergencia?
mi 6.2 Evaluar los controles en su lugar sobre la creación y el uso de usuario especial
cuentas.

mi 7.0 Los procesos de inicio de sesión / cierre de sesión


Objetivo: Para asegurarse de que los controles adecuados están en su lugar sobre los
procesos de inicio de sesión y de cierre de sesión.
mi 7.1 Determinar si los sistemas se han configurado para bloquear las cuentas después de
un determinado
número de intentos de inicio de sesión no válidos (por ejemplo, de 3 intentos no
válidos permitió antes del sistema de evitación)?
mi 7.2 Determinar si las banderas del sistema se muestran en los sistemas durante el
proceso de inicio de sesión
para proporcionar una advertencia contra el acceso no autorizado.
mi 7.3 Asegúrese de que la información específica Organización no está incluido en el
título del sistema
pantallas.
mi 7.4 Determinar si los nombres de usuario y / o contraseñas están codificados en las
secuencias de comandos de inicio de sesión o
procedimientos de mando.
mi 7.5 Determinar si los sistemas se han configurado para el cierre de sesión de forma
automática o bloquear un terminal / estación de trabajo después de un período de
inactividad (por ejemplo, mayor que 15
minutos de inactividad)?
mi 7.6 Determinar si los sistemas se han configurado para limitar conexiones simultáneas
a una
cuenta única.
mi 7.7 Determinar si las consolas de sistema han sido asegurados adecuadamente para
evitar
¿Acceso no autorizado?

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 20
mi 8.0 Cuentas genéricos / Shared
Objetivo: Para asegurar que el uso de cuentas genéricas y compartidos es limitada y
justificada por necesidades de la empresa y para garantizar que los controles adecuados
están en su lugar sobre el uso de estas cuentas.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 21
PREPARADO
POR: PROGRAMA DE AUDITORÍA Autor: Lanza M. Turcato

APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.
mi 8.1 Reunirse con el personal de administración de seguridad para obtener un
entendimiento de los controles en el lugar sobre cuentas genéricas / compartidos:
Son cuentas genéricas / compartidos utilizados (esto es, operador, etc.)? Si
es así, en qué se basa?
Son conscientes de las normas en su lugar sobre la asignación y el uso
de estas cuentas del sistema / administradores de seguridad?
mi 8.2 Revisar la lista de cuentas adquiridas en el paso E 1.3 e identificar todas las cuentas
y las cuentas genéricas que parecen ser las cuentas compartidas.
mi 8.3 Si se identifican cuentas genéricas o compartido, discutir estas cuentas con un
manejo adecuado para determinar si el uso de estas cuentas es razonable
y con base en los requerimientos del negocio.
mi 8.4 Determinar si las políticas y normas en materia de cuentas genéricas / compartidos
están siendo
reunió.

mi 9.0 Acceso remoto


Objetivo: Para asegurarse de que los controles adecuados están en el lugar para
controlar el acceso a la red y los sistemas internos de un sistema remoto.
mi 9.1 Reunirse con / sistemas de seguridad personal de la administración para obtener
un entendimiento de los controles en su lugar sobre el acceso a los sistemas de la
organización a través de módems y otras formas de acceso remoto.
Son conscientes de las normas en materia de acceso remoto del sistema /
administradores de seguridad?
Se utilizan dispositivos de autenticación para controlar el acceso remoto?
Son los números de teléfono del módem confidenciales?

mi 10.0 Proceso de arranque del sistema


Objetivo: Para asegurar que los controles adecuados están en su lugar para asegurarse de
que la configuración de seguridad sólo las personas autorizadas y los servicios del sistema
se inician durante el proceso / IPL de arranque del sistema.
mi 10.1 Reunirse con el personal de administración y seguridad / sistemas para obtener una
comprensión
de los controles establecidos sobre las botas / IPL del sistema.
mi 10.2 Asegurar que los procedimientos de comandos de arranque están asegurados
adecuadamente.

F Archivos y Carpetas PROTECCIÓN


F 1.0 Sistema de directorios y archivos
Objetivo: Para garantizar que la seguridad a nivel de sistema se ha configurado para
proteger apropiadamente los directorios y archivos críticos del sistema.
F 1.1 Reunirse con / sistemas de seguridad personal de la administración para obtener
un entendimiento de los controles en su lugar sobre los directorios y archivos del
sistema.
Son conscientes de las normas pertinentes en relación con la
configuración de seguridad sobre los directorios y archivos del sistema
del sistema / administradores de seguridad?
Existen procedimientos más de la configuración de seguridad para
los directorios y archivos del sistema?
¿Cómo son los derechos de acceso a directorios y archivos del
sistema determinar y asignar?
¿Quién aprueba los derechos de acceso para los directorios y archivos del
sistema?

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 22
F 1.2 Determinar si existen políticas y normas de la empresa respecto a la configuración
de
la seguridad sobre los directorios y archivos del sistema para la plataforma
operativa que se examina.
F 1.3 Solicitar informes de personal de seguridad / sistemas de administración que
detallan la
configuración de seguridad actual para los directorios y archivos críticos del
sistema.
F 1.3.1 Determinar qué cuentas y los grupos se les ha asignado el acceso al sistema
directorios y archivos.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 23
PREPARADO
POR: PROGRAMA DE AUDITORÍA Autor: Lanza M. Turcato

APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.
F 1.3.2 Evaluar la idoneidad de los derechos de acceso asignados a las cuentas y los
grupos identificados.
F 1.3.3 Determinar si el acceso universal (es decir, el mundo, todo el mundo) se ha
concedido a cualquiera de
los directorios del sistema o archivos.
F 1.4 Determinar si los archivos de sistema adecuados se han cifrado (es decir, archivos
de contraseñas).
F 1.5 Determinar si las secuencias de comandos, los procedimientos de comandos o
aplicaciones han sido
desarrollado, que tiene la capacidad de alterar directorio o archivo de seguridad.

F 2.0 Directorios de aplicaciones y archivos


Objetivo: Para garantizar que la seguridad a nivel de sistema se ha configurado para
proteger apropiadamente directorios de aplicación críticos y archivos.
F 2.1 Reunirse con / sistemas de seguridad personal de la administración para obtener
un entendimiento de los controles en su lugar sobre los directorios y archivos de
aplicación.
Son conscientes de las normas pertinentes en relación con la
configuración de seguridad sobre los directorios y archivos de la
aplicación del sistema / administradores de seguridad?
Existen procedimientos más de la configuración de seguridad para los
directorios y archivos de aplicaciones?
¿Cómo son los derechos de acceso a directorios y archivos de
aplicaciones determinar y asignar?
¿Quién aprueba los derechos de acceso a directorios y archivos de
aplicaciones?
F 2.2 Determinar si existen políticas y normas de la empresa respecto a la configuración
de
la seguridad sobre los directorios y archivos de aplicación.
F 2.3 Solicitar informes de personal de seguridad / sistemas de administración que
detallan la
configuración de seguridad actual para directorios de aplicación críticos y archivos.
F 2.3.1 Determinar qué cuentas y los grupos se les ha asignado el acceso a la
directorios de aplicaciones y archivos.
F 2.3.2 Evaluar la idoneidad de los derechos de acceso asignados a la identificada
cuentas y grupos.
F 2.3.3 Determinar si el acceso universal (es decir, el mundo, todo el mundo) se ha
concedido a cualquiera de
los directorios de aplicaciones o archivos.

F 3.0 Producción de datos Directorios y archivos


Objetivo: Para garantizar que la seguridad a nivel de sistema se ha configurado para
proteger apropiadamente los directorios y archivos de datos críticos de producción.
F 3.1 Reunirse con / sistemas de seguridad personal de la administración para obtener
un entendimiento de los controles en su lugar sobre los directorios y archivos de
datos de producción.
Son conscientes de las normas pertinentes en relación con la
configuración de la seguridad sobre los datos de producción de los
directorios y archivos del sistema / administradores de seguridad?
Existen procedimientos más de la configuración de seguridad para los
directorios y archivos de datos de producción?
¿Cómo son los derechos de acceso a directorios y archivos de datos de
producción determinar y asignar?
¿Quién aprueba los derechos de acceso a directorios y archivos de
Copyright © 1999. Lanza M. Turcato. Todos los derechos Página
reservados. 13
aplicaciones?

F 3.2 Determinar si existen políticas y normas de la empresa respecto a la configuración


de
la seguridad sobre los directorios y archivos de datos de producción.
F 3.3 Solicitar informes de personal de seguridad / sistemas de administración que
detallan la
configuración de seguridad actual para los directorios y archivos de datos críticos
de producción.
F 3.3.1 Determinar qué cuentas y los grupos se les ha asignado el acceso a la
la producción de directorios y archivos de datos.
F 3.3.2 Evaluar la idoneidad de los derechos de acceso asignados a la identificada
cuentas y grupos.
F 3.3.3 Determinar si el acceso universal (es decir, el mundo, todo el mundo) se ha
concedido a cualquiera de
la producción de directorios o archivos de datos.

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 14
PREPARADO
POR: PROGRAMA DE AUDITORÍA Autor: Lanza M. Turcato

APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.

G NOTIFICACIÓN y Auditoría
R
A
M
O
G 1.0 Explotación florestal
R Objetivo: Para asegurarse de que los eventos de seguridad apropiados se registran para
proporcionar al personal de administración de seguridad con la capacidad de controlar
A adecuadamente la seguridad del sistema.
M
O
G 1.1 Determinar si el personal de administración y seguridad / sistemas están al tanto de
R las empresas
A normas que existen para la configuración de instalaciones de registro de auditoría
M del sistema.
O
G 1.2 Evaluar la configuración actual de las instalaciones de registro de auditoría del
R sistema:
A Se están registrando los eventos apropiados?
M intentos fallidos de inicio de sesión
O archivos y objetos de intentos de acceso fallidos
Cuenta y perfil de grupo adiciones, modificaciones y supresiones
Cambios en las configuraciones de seguridad del sistema
apagado del sistema y se reinicia
operaciones privilegiadas
El uso de los servicios públicos sensibles
El acceso a los archivos de datos críticos
Se escriben en las entradas de auditoría correspondientes archivos de registro
/ bases de datos?
Son recursos de auditoría de sistemas configurados para iniciarse
automáticamente durante el proceso de arranque / IPL?
Son configuraciones actuales en el cumplimiento de las políticas y
normas pertinentes?
G 1.3 Determinar si los archivos de registro de auditoría están asegurados
R adecuadamente.
A
M
O
G 1.4 Determinar si los archivos de registro de auditoría están respaldados en una base
R regular.
A
M
O
G 1.5 Determinar si los archivos de registro de auditoría se archivan en una base regular.
R
A
M
O

G 2.0 informes
R Objetivo: Para asegurar que los informes correspondientes se producen para resumir los
datos registrados en los registros de auditoría para que los eventos de seguridad pueden
A ser controlados de manera eficiente en el momento oportuno.
Copyright © 1999. Lanza M. Turcato. Todos los derechos Página
reservados. 15
M
O
G 2.0 Determinar si el personal de administración y seguridad / sistemas están al tanto de
R las empresas
A normas relativas a la presentación de informes de seguridad.
M
O
G 2.1 Evaluar los procesos y procedimientos de información de seguridad actual:
R Se generan informes de seguridad de forma regular?
A Se utilizan filtros para seleccionar datos de los archivos de registro de
M auditoría para generar informes significativos y útiles de seguridad?
O Se automatizan los medios de notificación activo:
Alertas publican en las consolas de sistema
páginas automáticas para los eventos de seguridad específicos
mensajes de correo electrónico automáticos generados por eventos de
seguridad específicos
Son los procesos de información de seguridad y los procedimientos
actuales en el cumplimiento de las políticas y normas pertinentes?

G 3.0 Supervisión
R Objetivo: Para garantizar que los procesos y procedimientos adecuados en el lugar para
controlar los informes de seguridad con el fin de detectar violaciónes de seguridad y los
A cambios no autorizados en las configuraciones de seguridad del sistema en el momento
M oportuno.

O
G 3.1 Determinar si el personal de administración y seguridad / sistemas están al tanto de
R las empresas
A normas relativas a la revisión de los registros de auditoría de seguridad.
M
O

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 16
PREPARADO
POR: PROGRAMA DE Autor: Lanza M. Turcato
AUDITORÍA
APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Seg
und
Sub-Sec. auditoría Paso Fecha Árbi Iniciales
o. tro.
G 3.2 Evaluar los procedimientos actuales de monitoreo:
R Se generan informes de seguridad revisados regularmente por el personal
A de administración de seguridad / sistema apropiado.
M Son procesos en marcha automatizado para supervisar los eventos de
O seguridad?
Existen procedimientos para analizar las tendencias en los eventos de
seguridad?
Son los procesos de monitoreo y los procedimientos actuales en el
cumplimiento de las políticas y normas pertinentes?

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 15
PREPARADO
POR: PROGRAMA DE Autor: Lanza M. Turcato
AUDITORÍA
APROBADO
POR: Seguridad lógica Auditoría Fecha:
Sistemas operativos - Generic
asignado Segu Sub-Sec. auditoría Paso Fecha Árbi Iniciales
ndo.
tro.

Administración y cierre de sesión Referencia

Programa Preparado por:

firmado:

Programa Aprobado por:

firmado:

equipo del encargo (Impresión): Iniciales

Copyright © 1999. Lanza M. Turcato. Todos los derechos Página


reservados. 16

You might also like