I) Auditoría Informática - "Macdonald Resorts Spain, S.A."

¿Se encuentra el sistema en una superficie sólida y estable lo más cerca del suelo posible? *

¿Está el sistema a salvo de la luz solar excesiva, viento, polvo, agua o temperaturas extremas de frío / calor? *

¿Está el sistema situado en un sitio donde pueda tener un seguimiento, aislado y con poco tráfico humano? *

¿Está la sala / edificio en el que se encuentra el sistema securizado con una cerradura o sistema de alarma para que sólo personal autorizado acceda? *

¿Están las puertas cerradas con llave y las alarmas activadas fuera de horario de oficina? *

¿Está el terminal del sistema bloqueado para evitar que alguien por casualidad pase por el sistema y lo use (aunque sólo sea por unos segundos)?

¿Están todos los usuarios desconectados del terminal? *

¿Están los interruptores del terminal bloqueados o protegidos? *

¿Existen dispositivos de entrada al sistema no asegurados / deshabilitados: unidades de disco bloqueadas / deshabilitadas? *

¿Están los puertos paralelo / serie / infrarrojo / USB / SCSI asegurados o deshabilitados? *

¿Existen discos duros conectados físicamente al sistema sin bloquear? *


¿Está la red segura sin peligro de conexión no autorizada? *

¿Tiene sólo el personal autorizado acceso a la red física a la que está conectado el sistema? *

¿Conoce y confía en todos los diversos puntos donde se gestiona la conexión de red física / administrados por otra persona o entidad? *

¿Están los otros sistemas de la misma red física y electrónicamente securizados? *


¿Conoce los nombres de los proveedores, la funcionalidad y la naturaleza del software en su sistema que participa en cualquier actividad de la red? *

¿Ha comprobado que no existan parches de seguridad del software y recibe regularmente las actualizaciones de seguridad / vulnerabilidades del software que utiliza en la red? *

¿Ha probado a fondo cualquier servicio que funcione en la red para asegurarse de que por defecto no proporcionan a algún usuario no autorizado información de seguridad que se podría utilizar para atacar el sistema? *

¿Se limitan las capacidades de los usuarios para que la información sensible sobre el sistema no esté disponible en la red? *

¿Se permite la ejecución de la consola del sistema (o línea de comandos) sólo a usuarios autorizados? *

¿Es consciente de los agujeros de seguridad creados por cierto software que interactúa con otros? *

¿Mantiene suficientes registros (logs) de la actividad de red aprobada? *

¿Conoce todo el software que puede interactuar con la red, los números de puerto que utilizan, el tamaño y la ubicación de los ejecutables, etc? *

¿Se cambian las contraseñas de las cuentas de usuario de la red con regularidad? *

¿Se cifran los datos confidenciales que se transfieren a través de la red? *


¿Suele buscar intentos repetidos de conexión no autorizados para conectarse a su sistema a través de una red? *

¿Mantiene registros suficientes de toda la actividad de red relacionada con su sistema? *

¿Suele comprobar si los programas no autorizados que se ejecutan en su sistema que potencialmente podría permitir a un usuario conectarse a través de la red? *

¿Monitoriza la actividad de red en busca de tráfico excesivo o inusual que llega a su sistema? *