SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
RESPONSABLE : Alex Picón Berrocal
ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN
1.0 SEGURIDAD FISICA
1.1 Relacionados con la Infeaestructura
Existe personal de vigilancia en la institución? X
Existen una persona responsable de la seguridad? X
Se controla el trabajo fuera de horario? X
posible fuga de información operativa de la
organización
Existe alarma para detectar fuego? X
El área de computo cuenta con equipo acondicionado? X
Existen exintores de fuego de PQS? X
1.2 Relacionados con las Instalaciones Eléctricas
Tiene la empresa contratado un electricista? X no se encontro evidencia de capacitacion
En el último año se han revisado todas las instalaciones eléctricas? X exsite cetificado de INDECI
En alguna ocasión se ha generado algún corto circuito dentro de las
instalaciones?
X
Los tomas en los que conectan los equipos están estabilizados? X
¿Los interruptores de energía están debidamente protegidos y etiquetados sin
obstaculos para alcanzarlos?
X
1.3 Relacionados al Hw.
Cada componente de su computadora y periféricos tiene la numeración
respectiva del inventario?
X
Los equipos informáticos has sido asignados a cada empleado? X no se presento evidencia
¿Se cuenta con procedimientos definidos para la adquisición de nuevos
equipos?
X adquisicion de equipos inadecuados
¿Se lleva un control de los equipos en garantía? X
Existe un programa de mantto preventivo para los equipos informático? X
se tiene para los más críticos, lo demás son
manttos correctivos
Se notifican las fallas? X
no se mostro evidencia al respecto, el area no
cuenta con historico
¿Se posee de bitácoras de fallas detectadas en los equipos? X no se conoce performance del equipo
Existen definidos tiempos de respuesta para las reparaciones? X
las reparaciones son efectuadas por
proveedores externos
1.4 Relacionados con los Dispositivos de Almacenamiento
Existe un control estricto de las copias de seguridad? X
cada departamento es responsable de la
infromación que generan
Estas copias estan almacenadas en el mismo departamento? X perdida de información operativa
Se tienen identificados los archivos con información confidencial? X es responsabilidad de cada area
¿Se cuenta con algún procedimiento de eliminación segura de unidades de
almacenamiento?
X no se ubico al responsable
¿Existen políticas sobre el uso de medios de almacenamiento? X son utilizados particularmente
¿Existen políticas para el uso de los puertos para unidades externas? X los puertos no estan regulados
2.0 SEGURIDAD LOGICA
2.1 Relacionados con los Accesos/Usuarios
¿Existe un administrador de sistemas que controle el acceso a los usuarios? X este rol recae sobre el jefe de sistemas
¿Gestiona los perfiles de los usuarios dicho administrador? X
no se encontro evidencia de los perfiles de
usuarios.
¿Se pide clave de acceso apara iniciar sesión en el equipos? X
¿Es auto cambiable la clave de acceso al sistema? X
¿Solicitan los administradores cambiar la contraseña periodicamente? X
¿Se obliga a renovar periódicamente la contraseña? X
¿Si no se renueva la contraseña, te permite el acceso restringiendo algunos
servicios?
X
¿Se bloquea la cuenta con determinado número de intentos fallidos? X
¿Existen políticas para el desbloqueo de cuentas de usuario? X se solicita directamente a sistemas
2.2 Aspectos Relacionados al Sw.
Los programas ofimáticos u otros programas utilizados en la empresa cuentan
con las licencias correspondientes?
X
Para el resguardo de los diversos discos de programas, se tiene un
archivadero adecuado?
X
son claves estáticas
CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS
RESPONSABLE : Alex Picón Berrocal
ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN
CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS
Hay una persona nombrada como responsable de resguardar el software
comprado por la empresa?
X
3.0 SALA DE SERVIDORES
3.1 Relacionados con la Infraestructura
El área de servidores contiene solamente equipos informáticos? X se observa equipos ajenos al area
Están separados los circuitos eléctricos de los circuitos que alimentan los
equipos?
X
linea electrica estabilizada, falta de evidencia
de las inpsecciones
Está instalada una alarma para detectar fuego (calor o humo) en forma
automática?
X
La cantidad y tipo de extintores automáticos en el área de servidores es la
adecuada?
X se ubico extintor PQS de 10 kg
El personal del área de servidores ha recibido capacitación del uso de
extintores manuales?
X no se entregó evidencia
Se verifica cada cierto tiempo que los extintores manuales estén cargados y
funcionando correctamente?
X existe tarjeta de control de extintores
Existe en el área de servidores el uso de materiales antiinflamables? X se observo muebles de melamina
4.0 SEGURIDAD EN RED WIFI
4.1 Relacionados con la Infraestructura
¿Cuentan con un inventario de los equipos existentes? X
¿El ancho de banda es acorde con las necesidades de la organización? X
¿Presenta fuentes de interferencia en la señal inalámbrica? X
¿Los puntos de acceso están apagados durante parte del día cuando no esté
en uso?
X no se tiene historio de accesos
¿Todas las contraseñas administrativas se cambian con regularidad? X
¿Se almacena de forma segura? X
¿Los Puntos de acceso se encuentran ubicados en zonas seguras, de tal
forma que se pueda evitar la sustracción por personas ajenas?
X
se observó en recepción un access point
sobre el escritorio
4.2 Relacionados con la Politica
¿Se tiene políticas de seguridad para la red inalámbrica? X no se encontró evidencia
¿Se monitorea la correcta ejecución de las políticas de seguridad? X
¿Se lleva un control del % de cumplimiento con políticas de seguridad? X
¿Se manejan prácticas y procedimientos para manejar incidentes de seguridad
inalámbrica?
X
¿Se ha implementado herramientas de monitoreo en la red inalambrica? X personal no esta capacitado
4.3 Relacionados con los Accesos/Usuarios
¿Se proporciona a los usuarios una declaración escrita de sus derechos de
acceso a la red inalámbrica?
X no se aplica
¿Todos los usuarios tienen su cuenta de usuario? X es de libre acceso
¿Todos los clientes inalámbricos tienen firewall instalado? X no se encontró evidencia
¿Existe un procedimiento formal para registrar y suprimir el acceso de usuarios
a la red inalámbrica?
X lo define el jefe del area
¿Los empleados son conscientes y reportan los eventos de seguridad
inalámbrica?
X no es conocido por los empleados
¿Se hace un seguimiento a un empleado que genera un incidente de
seguridad inalámbrica?
X no se aplica en la organización
¿Se advierte a los empleados de la responsabilidad legal que intenten
manipular las debilidades de la seguridad inalámbrica?
X no se aplica en la organización

Mais conteúdo relacionado

Mais procurados

Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Organigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLOrganigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLEmilio_Romano
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Modelo de plan de mantenimiento
Modelo de plan de mantenimientoModelo de plan de mantenimiento
Modelo de plan de mantenimientobeatrizluis1235466
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaBilly2010
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
Un lista de verificacion para una auditoria
Un  lista de verificacion para una auditoriaUn  lista de verificacion para una auditoria
Un lista de verificacion para una auditoriaFernando Sánchez
 
Diagramas de flujo (soporte y mantenimiento de equipo de computo)
Diagramas de flujo (soporte y mantenimiento de equipo de computo)Diagramas de flujo (soporte y mantenimiento de equipo de computo)
Diagramas de flujo (soporte y mantenimiento de equipo de computo)Luis Nevarez
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemasGladys Rodriguez
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 

Mais procurados (20)

Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Organigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLOrganigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRL
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Modelo de plan de mantenimiento
Modelo de plan de mantenimientoModelo de plan de mantenimiento
Modelo de plan de mantenimiento
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Plan de mantenimiento
Plan de mantenimientoPlan de mantenimiento
Plan de mantenimiento
 
Un lista de verificacion para una auditoria
Un  lista de verificacion para una auditoriaUn  lista de verificacion para una auditoria
Un lista de verificacion para una auditoria
 
Diagramas de flujo (soporte y mantenimiento de equipo de computo)
Diagramas de flujo (soporte y mantenimiento de equipo de computo)Diagramas de flujo (soporte y mantenimiento de equipo de computo)
Diagramas de flujo (soporte y mantenimiento de equipo de computo)
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 

Semelhante a Check List Seguridad Informatica y Sistemas

EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTOEVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTOJosue Gr
 
Cuestionario para diagnosticar SI
Cuestionario para diagnosticar SICuestionario para diagnosticar SI
Cuestionario para diagnosticar SISamary Páez
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfssuser23935d2
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
Evaluacion empresa
Evaluacion empresaEvaluacion empresa
Evaluacion empresazyrdan1012
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Mps de la informacion
Mps de la informacionMps de la informacion
Mps de la informacionhjoelj
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
guia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.pptguia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.pptssuserfb40301
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca RobosAngel Feijo
 

Semelhante a Check List Seguridad Informatica y Sistemas (20)

Dcto. versión akm 15
Dcto. versión akm 15Dcto. versión akm 15
Dcto. versión akm 15
 
Evidencias
EvidenciasEvidencias
Evidencias
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTOEVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
 
Cuestionario transversal plantel
Cuestionario transversal plantelCuestionario transversal plantel
Cuestionario transversal plantel
 
Cuestionario para diagnosticar SI
Cuestionario para diagnosticar SICuestionario para diagnosticar SI
Cuestionario para diagnosticar SI
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
Dcto. versión akm 16
Dcto. versión akm 16Dcto. versión akm 16
Dcto. versión akm 16
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Evaluacion empresa
Evaluacion empresaEvaluacion empresa
Evaluacion empresa
 
5to dominio
5to dominio5to dominio
5to dominio
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Mps de la informacion
Mps de la informacionMps de la informacion
Mps de la informacion
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
guia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.pptguia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.ppt
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 

Mais de Álex Picón

Tipos de Investigación
Tipos de Investigación Tipos de Investigación
Tipos de Investigación Álex Picón
 
Caracteristicas de la Ciencia
Caracteristicas de la CienciaCaracteristicas de la Ciencia
Caracteristicas de la CienciaÁlex Picón
 
Vicios gramaticales en la prensa escrita
Vicios gramaticales en la prensa escritaVicios gramaticales en la prensa escrita
Vicios gramaticales en la prensa escritaÁlex Picón
 
Trabajo de Termodinamica investigacion
Trabajo de Termodinamica investigacionTrabajo de Termodinamica investigacion
Trabajo de Termodinamica investigacionÁlex Picón
 
Formulacion y envio de consultas
Formulacion y envio de consultasFormulacion y envio de consultas
Formulacion y envio de consultasÁlex Picón
 
Modelo de procesos
Modelo de procesosModelo de procesos
Modelo de procesosÁlex Picón
 
Metodo de seleccion jerarquica
Metodo de seleccion jerarquicaMetodo de seleccion jerarquica
Metodo de seleccion jerarquicaÁlex Picón
 
Modelado de procesos 1
Modelado de procesos 1Modelado de procesos 1
Modelado de procesos 1Álex Picón
 
Modelado de procesos 2
Modelado de procesos 2Modelado de procesos 2
Modelado de procesos 2Álex Picón
 
Caso de uso compras
Caso de uso comprasCaso de uso compras
Caso de uso comprasÁlex Picón
 

Mais de Álex Picón (10)

Tipos de Investigación
Tipos de Investigación Tipos de Investigación
Tipos de Investigación
 
Caracteristicas de la Ciencia
Caracteristicas de la CienciaCaracteristicas de la Ciencia
Caracteristicas de la Ciencia
 
Vicios gramaticales en la prensa escrita
Vicios gramaticales en la prensa escritaVicios gramaticales en la prensa escrita
Vicios gramaticales en la prensa escrita
 
Trabajo de Termodinamica investigacion
Trabajo de Termodinamica investigacionTrabajo de Termodinamica investigacion
Trabajo de Termodinamica investigacion
 
Formulacion y envio de consultas
Formulacion y envio de consultasFormulacion y envio de consultas
Formulacion y envio de consultas
 
Modelo de procesos
Modelo de procesosModelo de procesos
Modelo de procesos
 
Metodo de seleccion jerarquica
Metodo de seleccion jerarquicaMetodo de seleccion jerarquica
Metodo de seleccion jerarquica
 
Modelado de procesos 1
Modelado de procesos 1Modelado de procesos 1
Modelado de procesos 1
 
Modelado de procesos 2
Modelado de procesos 2Modelado de procesos 2
Modelado de procesos 2
 
Caso de uso compras
Caso de uso comprasCaso de uso compras
Caso de uso compras
 

Último

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 

Último (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 

Check List Seguridad Informatica y Sistemas

  • 1. RESPONSABLE : Alex Picón Berrocal ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN 1.0 SEGURIDAD FISICA 1.1 Relacionados con la Infeaestructura Existe personal de vigilancia en la institución? X Existen una persona responsable de la seguridad? X Se controla el trabajo fuera de horario? X posible fuga de información operativa de la organización Existe alarma para detectar fuego? X El área de computo cuenta con equipo acondicionado? X Existen exintores de fuego de PQS? X 1.2 Relacionados con las Instalaciones Eléctricas Tiene la empresa contratado un electricista? X no se encontro evidencia de capacitacion En el último año se han revisado todas las instalaciones eléctricas? X exsite cetificado de INDECI En alguna ocasión se ha generado algún corto circuito dentro de las instalaciones? X Los tomas en los que conectan los equipos están estabilizados? X ¿Los interruptores de energía están debidamente protegidos y etiquetados sin obstaculos para alcanzarlos? X 1.3 Relacionados al Hw. Cada componente de su computadora y periféricos tiene la numeración respectiva del inventario? X Los equipos informáticos has sido asignados a cada empleado? X no se presento evidencia ¿Se cuenta con procedimientos definidos para la adquisición de nuevos equipos? X adquisicion de equipos inadecuados ¿Se lleva un control de los equipos en garantía? X Existe un programa de mantto preventivo para los equipos informático? X se tiene para los más críticos, lo demás son manttos correctivos Se notifican las fallas? X no se mostro evidencia al respecto, el area no cuenta con historico ¿Se posee de bitácoras de fallas detectadas en los equipos? X no se conoce performance del equipo Existen definidos tiempos de respuesta para las reparaciones? X las reparaciones son efectuadas por proveedores externos 1.4 Relacionados con los Dispositivos de Almacenamiento Existe un control estricto de las copias de seguridad? X cada departamento es responsable de la infromación que generan Estas copias estan almacenadas en el mismo departamento? X perdida de información operativa Se tienen identificados los archivos con información confidencial? X es responsabilidad de cada area ¿Se cuenta con algún procedimiento de eliminación segura de unidades de almacenamiento? X no se ubico al responsable ¿Existen políticas sobre el uso de medios de almacenamiento? X son utilizados particularmente ¿Existen políticas para el uso de los puertos para unidades externas? X los puertos no estan regulados 2.0 SEGURIDAD LOGICA 2.1 Relacionados con los Accesos/Usuarios ¿Existe un administrador de sistemas que controle el acceso a los usuarios? X este rol recae sobre el jefe de sistemas ¿Gestiona los perfiles de los usuarios dicho administrador? X no se encontro evidencia de los perfiles de usuarios. ¿Se pide clave de acceso apara iniciar sesión en el equipos? X ¿Es auto cambiable la clave de acceso al sistema? X ¿Solicitan los administradores cambiar la contraseña periodicamente? X ¿Se obliga a renovar periódicamente la contraseña? X ¿Si no se renueva la contraseña, te permite el acceso restringiendo algunos servicios? X ¿Se bloquea la cuenta con determinado número de intentos fallidos? X ¿Existen políticas para el desbloqueo de cuentas de usuario? X se solicita directamente a sistemas 2.2 Aspectos Relacionados al Sw. Los programas ofimáticos u otros programas utilizados en la empresa cuentan con las licencias correspondientes? X Para el resguardo de los diversos discos de programas, se tiene un archivadero adecuado? X son claves estáticas CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS
  • 2. RESPONSABLE : Alex Picón Berrocal ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS Hay una persona nombrada como responsable de resguardar el software comprado por la empresa? X 3.0 SALA DE SERVIDORES 3.1 Relacionados con la Infraestructura El área de servidores contiene solamente equipos informáticos? X se observa equipos ajenos al area Están separados los circuitos eléctricos de los circuitos que alimentan los equipos? X linea electrica estabilizada, falta de evidencia de las inpsecciones Está instalada una alarma para detectar fuego (calor o humo) en forma automática? X La cantidad y tipo de extintores automáticos en el área de servidores es la adecuada? X se ubico extintor PQS de 10 kg El personal del área de servidores ha recibido capacitación del uso de extintores manuales? X no se entregó evidencia Se verifica cada cierto tiempo que los extintores manuales estén cargados y funcionando correctamente? X existe tarjeta de control de extintores Existe en el área de servidores el uso de materiales antiinflamables? X se observo muebles de melamina 4.0 SEGURIDAD EN RED WIFI 4.1 Relacionados con la Infraestructura ¿Cuentan con un inventario de los equipos existentes? X ¿El ancho de banda es acorde con las necesidades de la organización? X ¿Presenta fuentes de interferencia en la señal inalámbrica? X ¿Los puntos de acceso están apagados durante parte del día cuando no esté en uso? X no se tiene historio de accesos ¿Todas las contraseñas administrativas se cambian con regularidad? X ¿Se almacena de forma segura? X ¿Los Puntos de acceso se encuentran ubicados en zonas seguras, de tal forma que se pueda evitar la sustracción por personas ajenas? X se observó en recepción un access point sobre el escritorio 4.2 Relacionados con la Politica ¿Se tiene políticas de seguridad para la red inalámbrica? X no se encontró evidencia ¿Se monitorea la correcta ejecución de las políticas de seguridad? X ¿Se lleva un control del % de cumplimiento con políticas de seguridad? X ¿Se manejan prácticas y procedimientos para manejar incidentes de seguridad inalámbrica? X ¿Se ha implementado herramientas de monitoreo en la red inalambrica? X personal no esta capacitado 4.3 Relacionados con los Accesos/Usuarios ¿Se proporciona a los usuarios una declaración escrita de sus derechos de acceso a la red inalámbrica? X no se aplica ¿Todos los usuarios tienen su cuenta de usuario? X es de libre acceso ¿Todos los clientes inalámbricos tienen firewall instalado? X no se encontró evidencia ¿Existe un procedimiento formal para registrar y suprimir el acceso de usuarios a la red inalámbrica? X lo define el jefe del area ¿Los empleados son conscientes y reportan los eventos de seguridad inalámbrica? X no es conocido por los empleados ¿Se hace un seguimiento a un empleado que genera un incidente de seguridad inalámbrica? X no se aplica en la organización ¿Se advierte a los empleados de la responsabilidad legal que intenten manipular las debilidades de la seguridad inalámbrica? X no se aplica en la organización