SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
RESPONSABLE : Alex Picón Berrocal
ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN
1.0 SEGURIDAD FISICA
1.1 Relacionados con la Infeaestructura
Existe personal de vigilancia en la institución? X
Existen una persona responsable de la seguridad? X
Se controla el trabajo fuera de horario? X
posible fuga de información operativa de la
organización
Existe alarma para detectar fuego? X
El área de computo cuenta con equipo acondicionado? X
Existen exintores de fuego de PQS? X
1.2 Relacionados con las Instalaciones Eléctricas
Tiene la empresa contratado un electricista? X no se encontro evidencia de capacitacion
En el último año se han revisado todas las instalaciones eléctricas? X exsite cetificado de INDECI
En alguna ocasión se ha generado algún corto circuito dentro de las
instalaciones?
X
Los tomas en los que conectan los equipos están estabilizados? X
¿Los interruptores de energía están debidamente protegidos y etiquetados sin
obstaculos para alcanzarlos?
X
1.3 Relacionados al Hw.
Cada componente de su computadora y periféricos tiene la numeración
respectiva del inventario?
X
Los equipos informáticos has sido asignados a cada empleado? X no se presento evidencia
¿Se cuenta con procedimientos definidos para la adquisición de nuevos
equipos?
X adquisicion de equipos inadecuados
¿Se lleva un control de los equipos en garantía? X
Existe un programa de mantto preventivo para los equipos informático? X
se tiene para los más críticos, lo demás son
manttos correctivos
Se notifican las fallas? X
no se mostro evidencia al respecto, el area no
cuenta con historico
¿Se posee de bitácoras de fallas detectadas en los equipos? X no se conoce performance del equipo
Existen definidos tiempos de respuesta para las reparaciones? X
las reparaciones son efectuadas por
proveedores externos
1.4 Relacionados con los Dispositivos de Almacenamiento
Existe un control estricto de las copias de seguridad? X
cada departamento es responsable de la
infromación que generan
Estas copias estan almacenadas en el mismo departamento? X perdida de información operativa
Se tienen identificados los archivos con información confidencial? X es responsabilidad de cada area
¿Se cuenta con algún procedimiento de eliminación segura de unidades de
almacenamiento?
X no se ubico al responsable
¿Existen políticas sobre el uso de medios de almacenamiento? X son utilizados particularmente
¿Existen políticas para el uso de los puertos para unidades externas? X los puertos no estan regulados
2.0 SEGURIDAD LOGICA
2.1 Relacionados con los Accesos/Usuarios
¿Existe un administrador de sistemas que controle el acceso a los usuarios? X este rol recae sobre el jefe de sistemas
¿Gestiona los perfiles de los usuarios dicho administrador? X
no se encontro evidencia de los perfiles de
usuarios.
¿Se pide clave de acceso apara iniciar sesión en el equipos? X
¿Es auto cambiable la clave de acceso al sistema? X
¿Solicitan los administradores cambiar la contraseña periodicamente? X
¿Se obliga a renovar periódicamente la contraseña? X
¿Si no se renueva la contraseña, te permite el acceso restringiendo algunos
servicios?
X
¿Se bloquea la cuenta con determinado número de intentos fallidos? X
¿Existen políticas para el desbloqueo de cuentas de usuario? X se solicita directamente a sistemas
2.2 Aspectos Relacionados al Sw.
Los programas ofimáticos u otros programas utilizados en la empresa cuentan
con las licencias correspondientes?
X
Para el resguardo de los diversos discos de programas, se tiene un
archivadero adecuado?
X
son claves estáticas
CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS
RESPONSABLE : Alex Picón Berrocal
ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN
CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS
Hay una persona nombrada como responsable de resguardar el software
comprado por la empresa?
X
3.0 SALA DE SERVIDORES
3.1 Relacionados con la Infraestructura
El área de servidores contiene solamente equipos informáticos? X se observa equipos ajenos al area
Están separados los circuitos eléctricos de los circuitos que alimentan los
equipos?
X
linea electrica estabilizada, falta de evidencia
de las inpsecciones
Está instalada una alarma para detectar fuego (calor o humo) en forma
automática?
X
La cantidad y tipo de extintores automáticos en el área de servidores es la
adecuada?
X se ubico extintor PQS de 10 kg
El personal del área de servidores ha recibido capacitación del uso de
extintores manuales?
X no se entregó evidencia
Se verifica cada cierto tiempo que los extintores manuales estén cargados y
funcionando correctamente?
X existe tarjeta de control de extintores
Existe en el área de servidores el uso de materiales antiinflamables? X se observo muebles de melamina
4.0 SEGURIDAD EN RED WIFI
4.1 Relacionados con la Infraestructura
¿Cuentan con un inventario de los equipos existentes? X
¿El ancho de banda es acorde con las necesidades de la organización? X
¿Presenta fuentes de interferencia en la señal inalámbrica? X
¿Los puntos de acceso están apagados durante parte del día cuando no esté
en uso?
X no se tiene historio de accesos
¿Todas las contraseñas administrativas se cambian con regularidad? X
¿Se almacena de forma segura? X
¿Los Puntos de acceso se encuentran ubicados en zonas seguras, de tal
forma que se pueda evitar la sustracción por personas ajenas?
X
se observó en recepción un access point
sobre el escritorio
4.2 Relacionados con la Politica
¿Se tiene políticas de seguridad para la red inalámbrica? X no se encontró evidencia
¿Se monitorea la correcta ejecución de las políticas de seguridad? X
¿Se lleva un control del % de cumplimiento con políticas de seguridad? X
¿Se manejan prácticas y procedimientos para manejar incidentes de seguridad
inalámbrica?
X
¿Se ha implementado herramientas de monitoreo en la red inalambrica? X personal no esta capacitado
4.3 Relacionados con los Accesos/Usuarios
¿Se proporciona a los usuarios una declaración escrita de sus derechos de
acceso a la red inalámbrica?
X no se aplica
¿Todos los usuarios tienen su cuenta de usuario? X es de libre acceso
¿Todos los clientes inalámbricos tienen firewall instalado? X no se encontró evidencia
¿Existe un procedimiento formal para registrar y suprimir el acceso de usuarios
a la red inalámbrica?
X lo define el jefe del area
¿Los empleados son conscientes y reportan los eventos de seguridad
inalámbrica?
X no es conocido por los empleados
¿Se hace un seguimiento a un empleado que genera un incidente de
seguridad inalámbrica?
X no se aplica en la organización
¿Se advierte a los empleados de la responsabilidad legal que intenten
manipular las debilidades de la seguridad inalámbrica?
X no se aplica en la organización

Mais conteúdo relacionado

Mais procurados

100454855 informes-de-no-conformidad-joaquin-del-val-melus
100454855 informes-de-no-conformidad-joaquin-del-val-melus100454855 informes-de-no-conformidad-joaquin-del-val-melus
100454855 informes-de-no-conformidad-joaquin-del-val-melus
Edison Salazar
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
Juan Jose Flores
 

Mais procurados (20)

Matriz indicadores de gestión 2011 (1)
Matriz indicadores de gestión 2011 (1)Matriz indicadores de gestión 2011 (1)
Matriz indicadores de gestión 2011 (1)
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
100454855 informes-de-no-conformidad-joaquin-del-val-melus
100454855 informes-de-no-conformidad-joaquin-del-val-melus100454855 informes-de-no-conformidad-joaquin-del-val-melus
100454855 informes-de-no-conformidad-joaquin-del-val-melus
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Iso 14 sistema integrado de gestion
Iso 14 sistema integrado de gestionIso 14 sistema integrado de gestion
Iso 14 sistema integrado de gestion
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 

Semelhante a Check List Seguridad Informatica y Sistemas

EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTOEVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
Josue Gr
 
Mps de la informacion
Mps de la informacionMps de la informacion
Mps de la informacion
hjoelj
 

Semelhante a Check List Seguridad Informatica y Sistemas (20)

Dcto. versión akm 15
Dcto. versión akm 15Dcto. versión akm 15
Dcto. versión akm 15
 
Evidencias
EvidenciasEvidencias
Evidencias
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTOEVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
 
Cuestionario transversal plantel
Cuestionario transversal plantelCuestionario transversal plantel
Cuestionario transversal plantel
 
Cuestionario para diagnosticar SI
Cuestionario para diagnosticar SICuestionario para diagnosticar SI
Cuestionario para diagnosticar SI
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
Dcto. versión akm 16
Dcto. versión akm 16Dcto. versión akm 16
Dcto. versión akm 16
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Evaluacion empresa
Evaluacion empresaEvaluacion empresa
Evaluacion empresa
 
5to dominio
5to dominio5to dominio
5to dominio
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Mps de la informacion
Mps de la informacionMps de la informacion
Mps de la informacion
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
guia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.pptguia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.ppt
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 

Mais de Álex Picón (10)

Tipos de Investigación
Tipos de Investigación Tipos de Investigación
Tipos de Investigación
 
Caracteristicas de la Ciencia
Caracteristicas de la CienciaCaracteristicas de la Ciencia
Caracteristicas de la Ciencia
 
Vicios gramaticales en la prensa escrita
Vicios gramaticales en la prensa escritaVicios gramaticales en la prensa escrita
Vicios gramaticales en la prensa escrita
 
Trabajo de Termodinamica investigacion
Trabajo de Termodinamica investigacionTrabajo de Termodinamica investigacion
Trabajo de Termodinamica investigacion
 
Formulacion y envio de consultas
Formulacion y envio de consultasFormulacion y envio de consultas
Formulacion y envio de consultas
 
Modelo de procesos
Modelo de procesosModelo de procesos
Modelo de procesos
 
Metodo de seleccion jerarquica
Metodo de seleccion jerarquicaMetodo de seleccion jerarquica
Metodo de seleccion jerarquica
 
Modelado de procesos 1
Modelado de procesos 1Modelado de procesos 1
Modelado de procesos 1
 
Modelado de procesos 2
Modelado de procesos 2Modelado de procesos 2
Modelado de procesos 2
 
Caso de uso compras
Caso de uso comprasCaso de uso compras
Caso de uso compras
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

Check List Seguridad Informatica y Sistemas

  • 1. RESPONSABLE : Alex Picón Berrocal ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN 1.0 SEGURIDAD FISICA 1.1 Relacionados con la Infeaestructura Existe personal de vigilancia en la institución? X Existen una persona responsable de la seguridad? X Se controla el trabajo fuera de horario? X posible fuga de información operativa de la organización Existe alarma para detectar fuego? X El área de computo cuenta con equipo acondicionado? X Existen exintores de fuego de PQS? X 1.2 Relacionados con las Instalaciones Eléctricas Tiene la empresa contratado un electricista? X no se encontro evidencia de capacitacion En el último año se han revisado todas las instalaciones eléctricas? X exsite cetificado de INDECI En alguna ocasión se ha generado algún corto circuito dentro de las instalaciones? X Los tomas en los que conectan los equipos están estabilizados? X ¿Los interruptores de energía están debidamente protegidos y etiquetados sin obstaculos para alcanzarlos? X 1.3 Relacionados al Hw. Cada componente de su computadora y periféricos tiene la numeración respectiva del inventario? X Los equipos informáticos has sido asignados a cada empleado? X no se presento evidencia ¿Se cuenta con procedimientos definidos para la adquisición de nuevos equipos? X adquisicion de equipos inadecuados ¿Se lleva un control de los equipos en garantía? X Existe un programa de mantto preventivo para los equipos informático? X se tiene para los más críticos, lo demás son manttos correctivos Se notifican las fallas? X no se mostro evidencia al respecto, el area no cuenta con historico ¿Se posee de bitácoras de fallas detectadas en los equipos? X no se conoce performance del equipo Existen definidos tiempos de respuesta para las reparaciones? X las reparaciones son efectuadas por proveedores externos 1.4 Relacionados con los Dispositivos de Almacenamiento Existe un control estricto de las copias de seguridad? X cada departamento es responsable de la infromación que generan Estas copias estan almacenadas en el mismo departamento? X perdida de información operativa Se tienen identificados los archivos con información confidencial? X es responsabilidad de cada area ¿Se cuenta con algún procedimiento de eliminación segura de unidades de almacenamiento? X no se ubico al responsable ¿Existen políticas sobre el uso de medios de almacenamiento? X son utilizados particularmente ¿Existen políticas para el uso de los puertos para unidades externas? X los puertos no estan regulados 2.0 SEGURIDAD LOGICA 2.1 Relacionados con los Accesos/Usuarios ¿Existe un administrador de sistemas que controle el acceso a los usuarios? X este rol recae sobre el jefe de sistemas ¿Gestiona los perfiles de los usuarios dicho administrador? X no se encontro evidencia de los perfiles de usuarios. ¿Se pide clave de acceso apara iniciar sesión en el equipos? X ¿Es auto cambiable la clave de acceso al sistema? X ¿Solicitan los administradores cambiar la contraseña periodicamente? X ¿Se obliga a renovar periódicamente la contraseña? X ¿Si no se renueva la contraseña, te permite el acceso restringiendo algunos servicios? X ¿Se bloquea la cuenta con determinado número de intentos fallidos? X ¿Existen políticas para el desbloqueo de cuentas de usuario? X se solicita directamente a sistemas 2.2 Aspectos Relacionados al Sw. Los programas ofimáticos u otros programas utilizados en la empresa cuentan con las licencias correspondientes? X Para el resguardo de los diversos discos de programas, se tiene un archivadero adecuado? X son claves estáticas CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS
  • 2. RESPONSABLE : Alex Picón Berrocal ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS Hay una persona nombrada como responsable de resguardar el software comprado por la empresa? X 3.0 SALA DE SERVIDORES 3.1 Relacionados con la Infraestructura El área de servidores contiene solamente equipos informáticos? X se observa equipos ajenos al area Están separados los circuitos eléctricos de los circuitos que alimentan los equipos? X linea electrica estabilizada, falta de evidencia de las inpsecciones Está instalada una alarma para detectar fuego (calor o humo) en forma automática? X La cantidad y tipo de extintores automáticos en el área de servidores es la adecuada? X se ubico extintor PQS de 10 kg El personal del área de servidores ha recibido capacitación del uso de extintores manuales? X no se entregó evidencia Se verifica cada cierto tiempo que los extintores manuales estén cargados y funcionando correctamente? X existe tarjeta de control de extintores Existe en el área de servidores el uso de materiales antiinflamables? X se observo muebles de melamina 4.0 SEGURIDAD EN RED WIFI 4.1 Relacionados con la Infraestructura ¿Cuentan con un inventario de los equipos existentes? X ¿El ancho de banda es acorde con las necesidades de la organización? X ¿Presenta fuentes de interferencia en la señal inalámbrica? X ¿Los puntos de acceso están apagados durante parte del día cuando no esté en uso? X no se tiene historio de accesos ¿Todas las contraseñas administrativas se cambian con regularidad? X ¿Se almacena de forma segura? X ¿Los Puntos de acceso se encuentran ubicados en zonas seguras, de tal forma que se pueda evitar la sustracción por personas ajenas? X se observó en recepción un access point sobre el escritorio 4.2 Relacionados con la Politica ¿Se tiene políticas de seguridad para la red inalámbrica? X no se encontró evidencia ¿Se monitorea la correcta ejecución de las políticas de seguridad? X ¿Se lleva un control del % de cumplimiento con políticas de seguridad? X ¿Se manejan prácticas y procedimientos para manejar incidentes de seguridad inalámbrica? X ¿Se ha implementado herramientas de monitoreo en la red inalambrica? X personal no esta capacitado 4.3 Relacionados con los Accesos/Usuarios ¿Se proporciona a los usuarios una declaración escrita de sus derechos de acceso a la red inalámbrica? X no se aplica ¿Todos los usuarios tienen su cuenta de usuario? X es de libre acceso ¿Todos los clientes inalámbricos tienen firewall instalado? X no se encontró evidencia ¿Existe un procedimiento formal para registrar y suprimir el acceso de usuarios a la red inalámbrica? X lo define el jefe del area ¿Los empleados son conscientes y reportan los eventos de seguridad inalámbrica? X no es conocido por los empleados ¿Se hace un seguimiento a un empleado que genera un incidente de seguridad inalámbrica? X no se aplica en la organización ¿Se advierte a los empleados de la responsabilidad legal que intenten manipular las debilidades de la seguridad inalámbrica? X no se aplica en la organización