CHKLIST





PRUEBA CHKLIST:

PREGUNTAS
SI
NO
N/A
ESCENARIOS-VALORES
5
4
3
A. SEGURIDAD EN LAS AREAS DE SISTEMAS- COMPUTADOR.
50
28
¿Existe un administrador de sistemas que controle a los usuarios?
X



¿Gestiona los perfiles de los usuarios dicho administrador?
X


¿Se renueva periódicamente la contraseña?

X

¿Se hacen copias de seguridad diariamente?

X

¿Se almacenan las copias de seguridad en dispositivos externos?
X


¿Existe un acceso restringido a la sala de servidores?
X


¿Se dispone de equipos auxiliares en caso de caída o avería del equipo principal?

X

¿Se dispone de generador de energía auxiliar para asegurar la corriente a los servidores?

X

¿Hay un inventario en la compañía de Sistemas sobre el hardware y el software
X


¿Se sabe quiénes son los propietarios de los elementos del inventario?
X


Los códigos de identificación y autorización de los usuarios están adecuadamente controlados para prevenir acceso no autorizado (Políticas de control y administración de passwords)?
X


Cuándo se retiran de la empresa empleados claves. Se toman acciones para cambiar sus códigos de acceso, de manera que posteriormente no puedan accesar  información sensitiva de la empresa?
X


¿Todo  el personal de sistemas toma vacaciones el año anterior?

X

¿Está definido el procedimiento que deben seguir los empleados cuando llegan a sospechar un riesgo contra la seguridad?

X

A todos los empleados se les exige firmar un contrato de confidencialidad respecto a su rol y responsabilidad en el departamento y a la propiedad y uso de la información que manejan en el desempeño de sus funciones?

X

B. INCENDIO Y DESASTRES NATURALES.
0
12
3
¿El personal de la organización sabe que tiene soporte si ocurren problemas?

X

¿Existen planes de contingencia y continuidad que garanticen el buen funcionamiento del aplicativo de la entidad?

X

¿En el plan se identifican todos los riesgos y sus posibles alternativas?


X
Todos los empleados están instruidos sobre los procedimientos de emergencia?

X

Los procedimientos de recuperación de desastres incluyen protección contra incendios y otras amenazas que puedan afectar las instalaciones, los archivos de datos y los programas?

X

C. MÉTODOS PARA CONTROLAR LA INTEGRIDAD Y EL USO DE LOS DATOS.
30
0
3
Los archivos de datos críticos para los negocios de la empresa se mantienen bajo seguridades apropiadas?
X


Existen procedimientos de control adecuados para asegurar que las salidas del computador las reciben las personas indicadas para hacerlo?
X


Se tienen establecidos límites de vida útil para los medios de almacenamiento magnéticos?
X


Todos los cambios a los programas en producción y las fechas en que se realizan, se registran de manera que se conserva un registro cronológico de los cambios afectados a los sistemas?
X


Se tiene un plan de fechas para el mantenimiento de la sala de máquinas y se cumple?


X
Existen procedimientos formales para determinar cuándo se necesita adquirir un nuevo equipo?
X


Los datos sensitivos se remueven de los dispositivos de almacenamiento on line antes de entregar los equipos al personal de mantenimiento?
X


D. LA FUNCIÓN DE CONTROL EN LOS CENTROS DE PROCESAMIENTO.
15
12
0
El inventario y la custodia de documentos negociables está a cargo de dos personas?

X

Todos los documentos negociables anulados (dañados) durante la operación de procesamiento de datos se destruyen en presencia de dos o más personas?
X


La administración es consciente de los problemas de la privacidad de la información y se ha preocupado por determinar su potencial de riesgo?
X


Las responsabilidades por los varios aspectos de la operación de los centros de procesamiento están formalmente asignadas?

X

Se ha desarrollado una adecuada división de funciones y responsabilidades en el centro de procesamiento?

X

La administración tiene asignado a un individuo la responsabilidad por la seguridad de la instalación?
X


E. PERSONAL.
10
12
3
Hay indicaciones de problemas de moral en los empleados, tales como retrasos, ausentismo y altas tasas de error?

X

El personal recibe entrenamiento cruzado, de modo que dos o más individuos puedan cubrir todas las funciones en casos necesarios?
X


A los empleados se les asesora con respecto a los datos de la empresa que pueden y no pueden revelar a fuentes externas acerca de su trabajo y del uso de la información confidencial que conozca en el desempeño de sus funciones?

X

En la contratación de personal se procura determinar el grado de riesgo involucrado con la contratación del individuo?


X
Todas las correcciones y reingreso de datos corregidos se procesan oportunamente?

X

Existen medidas de seguridad apropiadas para prevenir entradas no autorizadas de cambios a programas y/o datos a través de las consola a de cualquier otro medio?

X

Existe un procesamiento para evitar que por error se utilicen versiones de programas anteriores?
X


TOTAL






CHKLIST

INDICE CUANTITATIVO    (1)     X       100
                                      --------------------------
                                                     (2) -  (3)

1 TOTAL DE PUNTOS ASIGNADOS A LAS RESPUESTAS SI
2. TOTAL DE PUNTOS ASIGNADOS A CADA ESCENARIO DE RIESGO
3 TOTAL DE PUNTOS ASIGNADOS A LAS RESPUESTAS N/A



ESCENARIOS-VALORES
SI
NO
N/A
SEGURIDAD EN LAS AREAS DE SISTEMAS- COMPUTADOR.
50
28
0
INCENDIO Y DESASTRES NATURALES.
0
12
3
MÉTODOS PARA CONTROLAR LA INTEGRIDAD Y EL USO DE LOS DATOS.
30
0
3
LA FUNCIÓN DE CONTROL EN LOS CENTROS DE PROCESAMIENTO.
15
12
0
PERSONAL.
10
12
3
TOTAL
105
64
9















I.C.    =  105*100/178-9= 49.9                  

INDICE CUANTITATIVO         NIVEL CUANTITATIVO DEL POTENCIAL DE RIESGO ALTO
































No hay comentarios.:

Publicar un comentario