Você está na página 1de 2

CHECK LIST - SEGURIDAD INFORMATICA

IT
E1

.1

ACTIVIDA

SEGURIDAD FISICA

NA

DES

Relacionados con la Infrastructura


Existe personal de vigilancia en la institucin?
Existen una persona responsable de la seguridad?
Se controla el trabajo fuera de horario?

1
.

1
.

Existe alarma para detectar fuego?


El rea de computo cuenta con equipo acondicionado?
Existen exintores de fuego de PQS?
Relacionados con las Instalaciones Elctricas
Tiene la empresa contratado un electricista?
En el ltimo ao se han revisado todas las instalaciones elctricas?
En alguna ocasin se ha generado algn corto circuito dentro de las
instalaciones?
Los tomas en los que conectan los equipos estn estabilizados?
Los interruptores de energa estn debidamente protegidos y etiquetados
sin
obstaculos
para
Relacionados
al alcanzarlos?
Hw.
Cada componente de su computadora y perifricos tiene la numeracin
respectiva del inventario?
Los equipos informticos has sido asignados a cada empleado?
Se cuenta con procedimientos definidos para la adquisicin de nuevos
equipos?
Se lleva un control de los equipos en garanta?
Existe un programa de mantto preventivo para los equipos informtico?
Se notifican las fallas?
Se posee de bitcoras de fallas detectadas en los equipos?
Existen definidos tiempos de respuesta para las reparaciones?

1
.

Relacionados con los Dispositivos de Almacenamiento


Existe un control estricto de las copias de seguridad?
Estas copias estan almacenadas en el mismo departamento?
Se tienen identificados los archivos con informacin confidencial?
Se cuenta con algn procedimiento de eliminacin segura de unidades de
almacenamiento?
Existen polticas sobre el uso de medios de almacenamiento?
Existen polticas para el uso de los puertos para unidades externas?

2
.2

SEGURIDAD LOGICA
Relacionados con los Accesos/Usuarios
Existe un administrador de sistemas que controle el acceso a los usuarios?
Gestiona los perfiles de los usuarios dicho administrador?
Se pide clave de acceso apara iniciar sesin en el equipos?
Es auto cambiable la clave de acceso al sistema?
Solicitan los administradores cambiar la contrasea periodicamente?
Se obliga a renovar peridicamente la contrasea?
Si no se renueva la contrasea, te permite el acceso restringiendo algunos
servicios?

2
.

Se bloquea la cuenta con determinado nmero de intentos fallidos?


Existen polticas para el desbloqueo de cuentas de usuario?
Aspectos Relacionados al Sw.
Los programas ofimticos u otros programas utilizados en la empresa
cuentan
con
licencias correspondientes?
Paralas
el resguardo
de los diversos discos de programas, se tiene un
archivadero adecuado?

OBJERVACIONES

CHECK LIST - SEGURIDAD INFORMATICA


IT

ACTIVIDAD

ES
Hay una persona nombrada como responsable
de resguardar el software
comprado por la empresa?

3
.3

SALA DE SERVIDORES
Relacionados con la Infraestructura
El rea de servidores contiene solamente equipos informticos?
Estn separados los circuitos elctricos de los circuitos que alimentan los
equipos?
Est instalada una alarma para detectar fuego (calor o humo) en forma
automtica?
La cantidad y tipo de extintores automticos en el rea de servidores es la
adecuada?
El personal del rea de servidores ha recibido capacitacin del uso de
extintores manuales?
Se verifica cada cierto tiempo que los extintores manuales estn cargados y
funcionando correctamente?
Existe en el rea de servidores el uso de materiales antiinflamables?

4
.4

SEGURIDAD EN RED WIFI


Relacionados con la Infraestructura
Cuentan con un inventario de los equipos existentes?
El ancho de banda es acorde con las necesidades de la organizacin?
Presenta fuentes de interferencia en la seal inalmbrica?
Los puntos de acceso estn apagados durante parte del da cuando no est
en uso?
Todas las contraseas administrativas se cambian con regularidad?
Se almacena de forma segura?
Los Puntos de acceso se encuentran ubicados en zonas seguras, de tal
forma que se pueda evitar la sustraccin por personas ajenas?

4
.

Relacionados con la Politica


Se tiene polticas de seguridad para la red inalmbrica?
Se monitorea la correcta ejecucin de las polticas de seguridad?
Se lleva un control del % de cumplimiento con polticas de seguridad?
Se manejan prcticas y procedimientos para manejar incidentes de
seguridad
inalmbrica?
Se ha implementado herramientas de monitoreo en la red inalambrica?

4
.

Relacionados con los Accesos/Usuarios


Se proporciona a los usuarios una declaracin escrita de sus derechos de
acceso a la red inalmbrica?
Todos los usuarios tienen su cuenta de usuario?
Todos los clientes inalmbricos tienen firewall instalado?
Existe un procedimiento formal para registrar y suprimir el acceso de
usuarios
a
la red
inalmbrica?
Los
empleados
son conscientes y reportan los eventos de seguridad
inalmbrica?
Se hace un seguimiento a un empleado que genera un incidente de
seguridad inalmbrica?
Se advierte a los empleados de la responsabilidad legal que intenten
manipular las debilidades de la seguridad inalmbrica?

NA

OBSERVACIONES

Você também pode gostar