Documento de seguridad: Auditoría informática
ANEXO VII
AUDITORÍAS INFORMÁTICAS.
Se el recogen en este anexo original o copia de las auditorías informáticas realizadas, según lo indicado en el Capítulo VI, Procedimientos revisión de este documento
Hoja Nº
Fecha
Controles básicos |
Existencia documento seguridad | SI |
Personal informado de sus funciones y obligaciones (1) | |
Estructura de los ficheros relacionados en Anexo I se corresponde con los ficheros reales | |
REGISTROS (Verificar existencia y actualización) |
Registro de personal autorizado | |
Registro de entrada y salida de soportes o recuperación de datos | |
Inventario de soportes | |
Registro de Incidencias | |
Contratos o cláusulas de encargados de tratamiento | |
|
Medidas de seguridad genéricas (Comprobar en todos los equipos con acceso a datos) |
Antivirus instalado, correctamente configurado y actualizado | |
Cortafuegos instalado, correctamente configurado y actualizado | |
Sin acceso a internet o con acceso a internet adecuadamente protegido | |
|
Copias de respaldo |
El responsable conoce la forma adecuada de realizar copias de respaldo | |
Los soportes están adecuadamente etiquetados | |
El contenido de los soportes se corresponde con su etiqueta (1) | |
Los soportes se almacenan en el sitio indicado en el presente documento | |
Los soportes existentes evidencian que se están realizando las copias con la periodicidad exigida | |
|
Identificación de usuarios |
Cada usuario tiene un identificador único | |
Los usuarios conocen la forma de cambiar su clave de forma que se cumplan los requisitos exigidos en este documento | |
|
Observaciones (En caso de espacio insuficiente, se anotarán al dorso de la presente hoja) |
|
VERIFICADO POR |
Nombre | |
Cargo/Titulación | |
(1) Por imposibilidad material de verificar todos los elementos, se realizará un muestreo al azar