SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
RESPONSABLE : Alex Picón Berrocal
ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN
1.0 SEGURIDAD FISICA
1.1 Relacionados con la Infeaestructura
Existe personal de vigilancia en la institución? X
Existen una persona responsable de la seguridad? X
Se controla el trabajo fuera de horario? X
posible fuga de información operativa de la
organización
Existe alarma para detectar fuego? X
El área de computo cuenta con equipo acondicionado? X
Existen exintores de fuego de PQS? X
1.2 Relacionados con las Instalaciones Eléctricas
Tiene la empresa contratado un electricista? X no se encontro evidencia de capacitacion
En el último año se han revisado todas las instalaciones eléctricas? X exsite cetificado de INDECI
En alguna ocasión se ha generado algún corto circuito dentro de las
instalaciones?
X
Los tomas en los que conectan los equipos están estabilizados? X
¿Los interruptores de energía están debidamente protegidos y etiquetados sin
obstaculos para alcanzarlos?
X
1.3 Relacionados al Hw.
Cada componente de su computadora y periféricos tiene la numeración
respectiva del inventario?
X
Los equipos informáticos has sido asignados a cada empleado? X no se presento evidencia
¿Se cuenta con procedimientos definidos para la adquisición de nuevos
equipos?
X adquisicion de equipos inadecuados
¿Se lleva un control de los equipos en garantía? X
Existe un programa de mantto preventivo para los equipos informático? X
se tiene para los más críticos, lo demás son
manttos correctivos
Se notifican las fallas? X
no se mostro evidencia al respecto, el area no
cuenta con historico
¿Se posee de bitácoras de fallas detectadas en los equipos? X no se conoce performance del equipo
Existen definidos tiempos de respuesta para las reparaciones? X
las reparaciones son efectuadas por
proveedores externos
1.4 Relacionados con los Dispositivos de Almacenamiento
Existe un control estricto de las copias de seguridad? X
cada departamento es responsable de la
infromación que generan
Estas copias estan almacenadas en el mismo departamento? X perdida de información operativa
Se tienen identificados los archivos con información confidencial? X es responsabilidad de cada area
¿Se cuenta con algún procedimiento de eliminación segura de unidades de
almacenamiento?
X no se ubico al responsable
¿Existen políticas sobre el uso de medios de almacenamiento? X son utilizados particularmente
¿Existen políticas para el uso de los puertos para unidades externas? X los puertos no estan regulados
2.0 SEGURIDAD LOGICA
2.1 Relacionados con los Accesos/Usuarios
¿Existe un administrador de sistemas que controle el acceso a los usuarios? X este rol recae sobre el jefe de sistemas
¿Gestiona los perfiles de los usuarios dicho administrador? X
no se encontro evidencia de los perfiles de
usuarios.
¿Se pide clave de acceso apara iniciar sesión en el equipos? X
¿Es auto cambiable la clave de acceso al sistema? X
¿Solicitan los administradores cambiar la contraseña periodicamente? X
¿Se obliga a renovar periódicamente la contraseña? X
¿Si no se renueva la contraseña, te permite el acceso restringiendo algunos
servicios?
X
¿Se bloquea la cuenta con determinado número de intentos fallidos? X
¿Existen políticas para el desbloqueo de cuentas de usuario? X se solicita directamente a sistemas
2.2 Aspectos Relacionados al Sw.
Los programas ofimáticos u otros programas utilizados en la empresa cuentan
con las licencias correspondientes?
X
Para el resguardo de los diversos discos de programas, se tiene un
archivadero adecuado?
X
son claves estáticas
CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS
RESPONSABLE : Alex Picón Berrocal
ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN
CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS
Hay una persona nombrada como responsable de resguardar el software
comprado por la empresa?
X
3.0 SALA DE SERVIDORES
3.1 Relacionados con la Infraestructura
El área de servidores contiene solamente equipos informáticos? X se observa equipos ajenos al area
Están separados los circuitos eléctricos de los circuitos que alimentan los
equipos?
X
linea electrica estabilizada, falta de evidencia
de las inpsecciones
Está instalada una alarma para detectar fuego (calor o humo) en forma
automática?
X
La cantidad y tipo de extintores automáticos en el área de servidores es la
adecuada?
X se ubico extintor PQS de 10 kg
El personal del área de servidores ha recibido capacitación del uso de
extintores manuales?
X no se entregó evidencia
Se verifica cada cierto tiempo que los extintores manuales estén cargados y
funcionando correctamente?
X existe tarjeta de control de extintores
Existe en el área de servidores el uso de materiales antiinflamables? X se observo muebles de melamina
4.0 SEGURIDAD EN RED WIFI
4.1 Relacionados con la Infraestructura
¿Cuentan con un inventario de los equipos existentes? X
¿El ancho de banda es acorde con las necesidades de la organización? X
¿Presenta fuentes de interferencia en la señal inalámbrica? X
¿Los puntos de acceso están apagados durante parte del día cuando no esté
en uso?
X no se tiene historio de accesos
¿Todas las contraseñas administrativas se cambian con regularidad? X
¿Se almacena de forma segura? X
¿Los Puntos de acceso se encuentran ubicados en zonas seguras, de tal
forma que se pueda evitar la sustracción por personas ajenas?
X
se observó en recepción un access point
sobre el escritorio
4.2 Relacionados con la Politica
¿Se tiene políticas de seguridad para la red inalámbrica? X no se encontró evidencia
¿Se monitorea la correcta ejecución de las políticas de seguridad? X
¿Se lleva un control del % de cumplimiento con políticas de seguridad? X
¿Se manejan prácticas y procedimientos para manejar incidentes de seguridad
inalámbrica?
X
¿Se ha implementado herramientas de monitoreo en la red inalambrica? X personal no esta capacitado
4.3 Relacionados con los Accesos/Usuarios
¿Se proporciona a los usuarios una declaración escrita de sus derechos de
acceso a la red inalámbrica?
X no se aplica
¿Todos los usuarios tienen su cuenta de usuario? X es de libre acceso
¿Todos los clientes inalámbricos tienen firewall instalado? X no se encontró evidencia
¿Existe un procedimiento formal para registrar y suprimir el acceso de usuarios
a la red inalámbrica?
X lo define el jefe del area
¿Los empleados son conscientes y reportan los eventos de seguridad
inalámbrica?
X no es conocido por los empleados
¿Se hace un seguimiento a un empleado que genera un incidente de
seguridad inalámbrica?
X no se aplica en la organización
¿Se advierte a los empleados de la responsabilidad legal que intenten
manipular las debilidades de la seguridad inalámbrica?
X no se aplica en la organización

Contenu connexe

Tendances

Cuestionario, checklist, inspecccion, entrevista
Cuestionario, checklist, inspecccion, entrevistaCuestionario, checklist, inspecccion, entrevista
Cuestionario, checklist, inspecccion, entrevistaHildaMarroquin91
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaBilly2010
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Lista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensambleLista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensamblealvego
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
Diagrama de Flujo para el mantenimiento correctivo de un computador
Diagrama de Flujo para el mantenimiento correctivo de un computador Diagrama de Flujo para el mantenimiento correctivo de un computador
Diagrama de Flujo para el mantenimiento correctivo de un computador Lucia Solis Alvites
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...
Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...
Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...yury alejandra
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría InformaticaUNEFA
 
Diagrama de flujo procedimiento mantenimiento correctivo hw
Diagrama de flujo procedimiento mantenimiento correctivo hwDiagrama de flujo procedimiento mantenimiento correctivo hw
Diagrama de flujo procedimiento mantenimiento correctivo hwClc Jrm
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 

Tendances (20)

Cuestionario, checklist, inspecccion, entrevista
Cuestionario, checklist, inspecccion, entrevistaCuestionario, checklist, inspecccion, entrevista
Cuestionario, checklist, inspecccion, entrevista
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Lista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensambleLista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensamble
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Diagrama de Flujo para el mantenimiento correctivo de un computador
Diagrama de Flujo para el mantenimiento correctivo de un computador Diagrama de Flujo para el mantenimiento correctivo de un computador
Diagrama de Flujo para el mantenimiento correctivo de un computador
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Control interno
Control internoControl interno
Control interno
 
Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...
Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...
Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Diagrama de flujo procedimiento mantenimiento correctivo hw
Diagrama de flujo procedimiento mantenimiento correctivo hwDiagrama de flujo procedimiento mantenimiento correctivo hw
Diagrama de flujo procedimiento mantenimiento correctivo hw
 
Gobierno de TI
Gobierno de TIGobierno de TI
Gobierno de TI
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 

Similaire à Check list seguridad informática y sistemas

EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTOEVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTOJosue Gr
 
Cuestionario para diagnosticar SI
Cuestionario para diagnosticar SICuestionario para diagnosticar SI
Cuestionario para diagnosticar SISamary Páez
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfssuser23935d2
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
Evaluacion empresa
Evaluacion empresaEvaluacion empresa
Evaluacion empresazyrdan1012
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Mps de la informacion
Mps de la informacionMps de la informacion
Mps de la informacionhjoelj
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
guia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.pptguia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.pptssuserfb40301
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca RobosAngel Feijo
 

Similaire à Check list seguridad informática y sistemas (20)

Dcto. versión akm 15
Dcto. versión akm 15Dcto. versión akm 15
Dcto. versión akm 15
 
Evidencias
EvidenciasEvidencias
Evidencias
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTOEVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
EVALUACIÓN DE CONDICIONES DEL CENTRO DE COMPUTO
 
Cuestionario transversal plantel
Cuestionario transversal plantelCuestionario transversal plantel
Cuestionario transversal plantel
 
Cuestionario para diagnosticar SI
Cuestionario para diagnosticar SICuestionario para diagnosticar SI
Cuestionario para diagnosticar SI
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
Dcto. versión akm 16
Dcto. versión akm 16Dcto. versión akm 16
Dcto. versión akm 16
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Evaluacion empresa
Evaluacion empresaEvaluacion empresa
Evaluacion empresa
 
5to dominio
5to dominio5to dominio
5to dominio
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Mps de la informacion
Mps de la informacionMps de la informacion
Mps de la informacion
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
guia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.pptguia-de-buenas-practicas-politicas-seguridad.ppt
guia-de-buenas-practicas-politicas-seguridad.ppt
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 

Plus de Álex Picón

Tipos de Investigación
Tipos de Investigación Tipos de Investigación
Tipos de Investigación Álex Picón
 
Caracteristicas de la Ciencia
Caracteristicas de la CienciaCaracteristicas de la Ciencia
Caracteristicas de la CienciaÁlex Picón
 
Vicios gramaticales en la prensa escrita
Vicios gramaticales en la prensa escritaVicios gramaticales en la prensa escrita
Vicios gramaticales en la prensa escritaÁlex Picón
 
Trabajo de Termodinamica investigacion
Trabajo de Termodinamica investigacionTrabajo de Termodinamica investigacion
Trabajo de Termodinamica investigacionÁlex Picón
 
Formulacion y envio de consultas
Formulacion y envio de consultasFormulacion y envio de consultas
Formulacion y envio de consultasÁlex Picón
 
Modelo de procesos
Modelo de procesosModelo de procesos
Modelo de procesosÁlex Picón
 
Metodo de seleccion jerarquica
Metodo de seleccion jerarquicaMetodo de seleccion jerarquica
Metodo de seleccion jerarquicaÁlex Picón
 
Modelado de procesos 1
Modelado de procesos 1Modelado de procesos 1
Modelado de procesos 1Álex Picón
 
Modelado de procesos 2
Modelado de procesos 2Modelado de procesos 2
Modelado de procesos 2Álex Picón
 
Caso de uso compras
Caso de uso comprasCaso de uso compras
Caso de uso comprasÁlex Picón
 

Plus de Álex Picón (10)

Tipos de Investigación
Tipos de Investigación Tipos de Investigación
Tipos de Investigación
 
Caracteristicas de la Ciencia
Caracteristicas de la CienciaCaracteristicas de la Ciencia
Caracteristicas de la Ciencia
 
Vicios gramaticales en la prensa escrita
Vicios gramaticales en la prensa escritaVicios gramaticales en la prensa escrita
Vicios gramaticales en la prensa escrita
 
Trabajo de Termodinamica investigacion
Trabajo de Termodinamica investigacionTrabajo de Termodinamica investigacion
Trabajo de Termodinamica investigacion
 
Formulacion y envio de consultas
Formulacion y envio de consultasFormulacion y envio de consultas
Formulacion y envio de consultas
 
Modelo de procesos
Modelo de procesosModelo de procesos
Modelo de procesos
 
Metodo de seleccion jerarquica
Metodo de seleccion jerarquicaMetodo de seleccion jerarquica
Metodo de seleccion jerarquica
 
Modelado de procesos 1
Modelado de procesos 1Modelado de procesos 1
Modelado de procesos 1
 
Modelado de procesos 2
Modelado de procesos 2Modelado de procesos 2
Modelado de procesos 2
 
Caso de uso compras
Caso de uso comprasCaso de uso compras
Caso de uso compras
 

Dernier

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Dernier (20)

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 

Check list seguridad informática y sistemas

  • 1. RESPONSABLE : Alex Picón Berrocal ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN 1.0 SEGURIDAD FISICA 1.1 Relacionados con la Infeaestructura Existe personal de vigilancia en la institución? X Existen una persona responsable de la seguridad? X Se controla el trabajo fuera de horario? X posible fuga de información operativa de la organización Existe alarma para detectar fuego? X El área de computo cuenta con equipo acondicionado? X Existen exintores de fuego de PQS? X 1.2 Relacionados con las Instalaciones Eléctricas Tiene la empresa contratado un electricista? X no se encontro evidencia de capacitacion En el último año se han revisado todas las instalaciones eléctricas? X exsite cetificado de INDECI En alguna ocasión se ha generado algún corto circuito dentro de las instalaciones? X Los tomas en los que conectan los equipos están estabilizados? X ¿Los interruptores de energía están debidamente protegidos y etiquetados sin obstaculos para alcanzarlos? X 1.3 Relacionados al Hw. Cada componente de su computadora y periféricos tiene la numeración respectiva del inventario? X Los equipos informáticos has sido asignados a cada empleado? X no se presento evidencia ¿Se cuenta con procedimientos definidos para la adquisición de nuevos equipos? X adquisicion de equipos inadecuados ¿Se lleva un control de los equipos en garantía? X Existe un programa de mantto preventivo para los equipos informático? X se tiene para los más críticos, lo demás son manttos correctivos Se notifican las fallas? X no se mostro evidencia al respecto, el area no cuenta con historico ¿Se posee de bitácoras de fallas detectadas en los equipos? X no se conoce performance del equipo Existen definidos tiempos de respuesta para las reparaciones? X las reparaciones son efectuadas por proveedores externos 1.4 Relacionados con los Dispositivos de Almacenamiento Existe un control estricto de las copias de seguridad? X cada departamento es responsable de la infromación que generan Estas copias estan almacenadas en el mismo departamento? X perdida de información operativa Se tienen identificados los archivos con información confidencial? X es responsabilidad de cada area ¿Se cuenta con algún procedimiento de eliminación segura de unidades de almacenamiento? X no se ubico al responsable ¿Existen políticas sobre el uso de medios de almacenamiento? X son utilizados particularmente ¿Existen políticas para el uso de los puertos para unidades externas? X los puertos no estan regulados 2.0 SEGURIDAD LOGICA 2.1 Relacionados con los Accesos/Usuarios ¿Existe un administrador de sistemas que controle el acceso a los usuarios? X este rol recae sobre el jefe de sistemas ¿Gestiona los perfiles de los usuarios dicho administrador? X no se encontro evidencia de los perfiles de usuarios. ¿Se pide clave de acceso apara iniciar sesión en el equipos? X ¿Es auto cambiable la clave de acceso al sistema? X ¿Solicitan los administradores cambiar la contraseña periodicamente? X ¿Se obliga a renovar periódicamente la contraseña? X ¿Si no se renueva la contraseña, te permite el acceso restringiendo algunos servicios? X ¿Se bloquea la cuenta con determinado número de intentos fallidos? X ¿Existen políticas para el desbloqueo de cuentas de usuario? X se solicita directamente a sistemas 2.2 Aspectos Relacionados al Sw. Los programas ofimáticos u otros programas utilizados en la empresa cuentan con las licencias correspondientes? X Para el resguardo de los diversos discos de programas, se tiene un archivadero adecuado? X son claves estáticas CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS
  • 2. RESPONSABLE : Alex Picón Berrocal ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS Hay una persona nombrada como responsable de resguardar el software comprado por la empresa? X 3.0 SALA DE SERVIDORES 3.1 Relacionados con la Infraestructura El área de servidores contiene solamente equipos informáticos? X se observa equipos ajenos al area Están separados los circuitos eléctricos de los circuitos que alimentan los equipos? X linea electrica estabilizada, falta de evidencia de las inpsecciones Está instalada una alarma para detectar fuego (calor o humo) en forma automática? X La cantidad y tipo de extintores automáticos en el área de servidores es la adecuada? X se ubico extintor PQS de 10 kg El personal del área de servidores ha recibido capacitación del uso de extintores manuales? X no se entregó evidencia Se verifica cada cierto tiempo que los extintores manuales estén cargados y funcionando correctamente? X existe tarjeta de control de extintores Existe en el área de servidores el uso de materiales antiinflamables? X se observo muebles de melamina 4.0 SEGURIDAD EN RED WIFI 4.1 Relacionados con la Infraestructura ¿Cuentan con un inventario de los equipos existentes? X ¿El ancho de banda es acorde con las necesidades de la organización? X ¿Presenta fuentes de interferencia en la señal inalámbrica? X ¿Los puntos de acceso están apagados durante parte del día cuando no esté en uso? X no se tiene historio de accesos ¿Todas las contraseñas administrativas se cambian con regularidad? X ¿Se almacena de forma segura? X ¿Los Puntos de acceso se encuentran ubicados en zonas seguras, de tal forma que se pueda evitar la sustracción por personas ajenas? X se observó en recepción un access point sobre el escritorio 4.2 Relacionados con la Politica ¿Se tiene políticas de seguridad para la red inalámbrica? X no se encontró evidencia ¿Se monitorea la correcta ejecución de las políticas de seguridad? X ¿Se lleva un control del % de cumplimiento con políticas de seguridad? X ¿Se manejan prácticas y procedimientos para manejar incidentes de seguridad inalámbrica? X ¿Se ha implementado herramientas de monitoreo en la red inalambrica? X personal no esta capacitado 4.3 Relacionados con los Accesos/Usuarios ¿Se proporciona a los usuarios una declaración escrita de sus derechos de acceso a la red inalámbrica? X no se aplica ¿Todos los usuarios tienen su cuenta de usuario? X es de libre acceso ¿Todos los clientes inalámbricos tienen firewall instalado? X no se encontró evidencia ¿Existe un procedimiento formal para registrar y suprimir el acceso de usuarios a la red inalámbrica? X lo define el jefe del area ¿Los empleados son conscientes y reportan los eventos de seguridad inalámbrica? X no es conocido por los empleados ¿Se hace un seguimiento a un empleado que genera un incidente de seguridad inalámbrica? X no se aplica en la organización ¿Se advierte a los empleados de la responsabilidad legal que intenten manipular las debilidades de la seguridad inalámbrica? X no se aplica en la organización