PRUEBA CHKLIST:
PREGUNTAS
|
SI
|
NO
|
N/A
|
ESCENARIOS-VALORES
|
5
|
4
|
3
|
A. SEGURIDAD EN LAS AREAS DE SISTEMAS-
COMPUTADOR.
|
50
|
28
|
|
¿Existe
un administrador de sistemas que controle a los usuarios?
|
X
|
|
|
¿Gestiona los perfiles de los usuarios
dicho administrador?
|
X
|
|
|
¿Se renueva periódicamente la contraseña?
|
|
X
|
|
¿Se hacen copias de seguridad
diariamente?
|
|
X
|
|
¿Se almacenan las copias de seguridad en
dispositivos externos?
|
X
|
|
|
¿Existe un acceso restringido a la sala
de servidores?
|
X
|
|
|
¿Se dispone de equipos auxiliares en
caso de caída o avería del equipo principal?
|
|
X
|
|
¿Se dispone de generador de
energía auxiliar para asegurar la corriente a los servidores?
|
|
X
|
|
¿Hay un inventario en la compañía de
Sistemas sobre el hardware y el software
|
X
|
|
|
¿Se sabe quiénes son los propietarios de los
elementos del inventario?
|
X
|
|
|
Los códigos de identificación y autorización de
los usuarios están adecuadamente controlados para prevenir acceso
no autorizado (Políticas de control y administración de passwords)?
|
X
|
|
|
Cuándo se retiran de la empresa empleados claves.
Se toman acciones para cambiar sus códigos de acceso, de manera que
posteriormente no puedan accesar información sensitiva de la empresa?
|
X
|
|
|
¿Todo el personal de sistemas
toma vacaciones el año anterior?
|
|
X
|
|
¿Está definido el procedimiento que deben seguir
los empleados cuando llegan a sospechar un riesgo contra la seguridad?
|
|
X
|
|
A todos los empleados se les
exige firmar un contrato de confidencialidad respecto a su rol y
responsabilidad en el departamento y a la propiedad y uso de la
información que manejan en el desempeño de sus funciones?
|
|
X
|
|
B. INCENDIO Y DESASTRES NATURALES.
|
0
|
12
|
3
|
¿El personal de la organización sabe que
tiene soporte si ocurren problemas?
|
|
X
|
|
¿Existen planes de contingencia
y continuidad que garanticen el buen funcionamiento del
aplicativo de la entidad?
|
|
X
|
|
¿En el plan se identifican todos
los riesgos y sus posibles alternativas?
|
|
|
X
|
Todos los empleados están instruidos sobre los
procedimientos de emergencia?
|
|
X
|
|
Los procedimientos de recuperación de desastres
incluyen protección contra incendios y otras amenazas que puedan afectar las
instalaciones, los archivos de datos y los programas?
|
|
X
|
|
C. MÉTODOS PARA CONTROLAR LA INTEGRIDAD Y EL USO
DE LOS DATOS.
|
30
|
0
|
3
|
Los archivos de datos críticos para los
negocios de la empresa se mantienen bajo seguridades apropiadas?
|
X
|
|
|
Existen procedimientos de control adecuados para
asegurar que las salidas del computador las reciben las personas indicadas
para hacerlo?
|
X
|
|
|
Se tienen establecidos límites de vida
útil para los medios de almacenamiento magnéticos?
|
X
|
|
|
Todos los cambios a los programas en producción y
las fechas en que se realizan, se registran de manera que se conserva un
registro cronológico de los cambios afectados a los sistemas?
|
X
|
|
|
Se tiene un plan de fechas para el mantenimiento
de la sala de máquinas y se cumple?
|
|
|
X
|
Existen procedimientos formales para determinar cuándo
se necesita adquirir un nuevo equipo?
|
X
|
|
|
Los datos sensitivos se remueven de los
dispositivos de almacenamiento on line antes de entregar los
equipos al personal de mantenimiento?
|
X
|
|
|
D. LA FUNCIÓN DE CONTROL EN LOS CENTROS DE
PROCESAMIENTO.
|
15
|
12
|
0
|
El inventario y la custodia de documentos
negociables está a cargo de dos personas?
|
|
X
|
|
Todos los documentos negociables anulados (dañados)
durante la operación de procesamiento de datos se destruyen en presencia de
dos o más personas?
|
X
|
|
|
La administración es consciente de los problemas
de la privacidad de la información y se ha preocupado por determinar su
potencial de riesgo?
|
X
|
|
|
Las responsabilidades por los varios aspectos de
la operación de los centros de procesamiento están formalmente asignadas?
|
|
X
|
|
Se ha desarrollado una adecuada división de
funciones y responsabilidades en el centro de procesamiento?
|
|
X
|
|
La administración tiene asignado a un individuo
la responsabilidad por la seguridad de la instalación?
|
X
|
|
|
E. PERSONAL.
|
10
|
12
|
3
|
Hay indicaciones de problemas de moral en los
empleados, tales como retrasos, ausentismo y altas tasas de error?
|
|
X
|
|
El personal recibe entrenamiento cruzado, de modo
que dos o más individuos puedan cubrir todas las funciones en casos
necesarios?
|
X
|
|
|
A los empleados se les asesora con respecto a los
datos de la empresa que pueden y no pueden revelar a fuentes externas acerca
de su trabajo y del uso de la información confidencial que conozca en el
desempeño de sus funciones?
|
|
X
|
|
En la contratación de personal se procura
determinar el grado de riesgo involucrado con la contratación del individuo?
|
|
|
X
|
Todas las correcciones y reingreso de datos
corregidos se procesan oportunamente?
|
|
X
|
|
Existen medidas de seguridad apropiadas para
prevenir entradas no autorizadas de cambios a programas y/o datos a través de
las consola a de cualquier otro medio?
|
|
X
|
|
Existe un procesamiento para evitar que por error
se utilicen versiones de programas anteriores?
|
X
|
|
|
TOTAL
|
CHKLIST
INDICE CUANTITATIVO
(1) X 100
--------------------------
(2) - (3)
1 TOTAL DE PUNTOS ASIGNADOS A LAS RESPUESTAS SI
2. TOTAL DE PUNTOS ASIGNADOS A CADA ESCENARIO DE
RIESGO
3 TOTAL DE PUNTOS ASIGNADOS A LAS RESPUESTAS N/A
ESCENARIOS-VALORES
|
SI
|
NO
|
N/A
|
SEGURIDAD EN LAS
AREAS DE SISTEMAS- COMPUTADOR.
|
50
|
28
|
0
|
INCENDIO Y
DESASTRES NATURALES.
|
0
|
12
|
3
|
MÉTODOS PARA
CONTROLAR LA INTEGRIDAD Y EL USO DE LOS DATOS.
|
30
|
0
|
3
|
LA FUNCIÓN DE
CONTROL EN LOS CENTROS DE PROCESAMIENTO.
|
15
|
12
|
0
|
PERSONAL.
|
10
|
12
|
3
|
TOTAL
|
105
|
64
|
9
|
I.C. = 105*100/178-9= 49.9
No hay comentarios.:
Publicar un comentario