Está en la página 1de 2

CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS

RESPONSABLE : Alex Picón Berrocal

ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN


1.0 SEGURIDAD FISICA
1.1 Relacionados con la Infeaestructura
Existe personal de vigilancia en la institución? X
Existen una persona responsable de la seguridad? X
Se controla el trabajo fuera de horario? posible fuga de información operativa de la
X
organización
Existe alarma para detectar fuego? X
El área de computo cuenta con equipo acondicionado? X
Existen exintores de fuego de PQS? X
1.2 Relacionados con las Instalaciones Eléctricas
Tiene la empresa contratado un electricista? X no se encontro evidencia de capacitacion
En el último año se han revisado todas las instalaciones eléctricas? X exsite cetificado de INDECI
En alguna ocasión se ha generado algún corto circuito dentro de las
X
instalaciones?
Los tomas en los que conectan los equipos están estabilizados? X
¿Los interruptores de energía están debidamente protegidos y etiquetados sin
X
obstaculos para alcanzarlos?
1.3 Relacionados al Hw.
Cada componente de su computadora y periféricos tiene la numeración
X
respectiva del inventario?
Los equipos informáticos has sido asignados a cada empleado? X no se presento evidencia
¿Se cuenta con procedimientos definidos para la adquisición de nuevos adquisicion de equipos inadecuados
X
equipos?
¿Se lleva un control de los equipos en garantía? X
Existe un programa de mantto preventivo para los equipos informático? se tiene para los más críticos, lo demás son
X
manttos correctivos
Se notifican las fallas? no se mostro evidencia al respecto, el area no
X
cuenta con historico
¿Se posee de bitácoras de fallas detectadas en los equipos? X no se conoce performance del equipo

Existen definidos tiempos de respuesta para las reparaciones? las reparaciones son efectuadas por
X
proveedores externos
1.4 Relacionados con los Dispositivos de Almacenamiento
Existe un control estricto de las copias de seguridad? cada departamento es responsable de la
X
infromación que generan
Estas copias estan almacenadas en el mismo departamento? X perdida de información operativa
Se tienen identificados los archivos con información confidencial? X es responsabilidad de cada area

¿Se cuenta con algún procedimiento de eliminación segura de unidades de no se ubico al responsable
X
almacenamiento?
¿Existen políticas sobre el uso de medios de almacenamiento? X son utilizados particularmente

¿Existen políticas para el uso de los puertos para unidades externas? X los puertos no estan regulados

2.0 SEGURIDAD LOGICA


2.1 Relacionados con los Accesos/Usuarios
¿Existe un administrador de sistemas que controle el acceso a los usuarios? X este rol recae sobre el jefe de sistemas

¿Gestiona los perfiles de los usuarios dicho administrador? no se encontro evidencia de los perfiles de
X
usuarios.
¿Se pide clave de acceso apara iniciar sesión en el equipos? X
¿Es auto cambiable la clave de acceso al sistema? X
¿Solicitan los administradores cambiar la contraseña periodicamente? X
son claves estáticas
¿Se obliga a renovar periódicamente la contraseña? X
¿Si no se renueva la contraseña, te permite el acceso restringiendo algunos
X
servicios?
¿Se bloquea la cuenta con determinado número de intentos fallidos? X
¿Existen políticas para el desbloqueo de cuentas de usuario? X se solicita directamente a sistemas
2.2 Aspectos Relacionados al Sw.
Los programas ofimáticos u otros programas utilizados en la empresa cuentan
X
con las licencias correspondientes?
Para el resguardo de los diversos discos de programas, se tiene un
X
archivadero adecuado?
CHECK LIST - SEGURIDAD INFORMATICA Y SISTEMAS
RESPONSABLE : Alex Picón Berrocal

ITEM ACTIVIDADES SI NO N/A OBSERVACIÓN


Hay una persona nombrada como responsable de resguardar el software
X
comprado por la empresa?

3.0 SALA DE SERVIDORES


3.1 Relacionados con la Infraestructura
El área de servidores contiene solamente equipos informáticos? X se observa equipos ajenos al area
Están separados los circuitos eléctricos de los circuitos que alimentan los linea electrica estabilizada, falta de evidencia
X
equipos? de las inpsecciones
Está instalada una alarma para detectar fuego (calor o humo) en forma
X
automática?
La cantidad y tipo de extintores automáticos en el área de servidores es la se ubico extintor PQS de 10 kg
X
adecuada?
El personal del área de servidores ha recibido capacitación del uso de no se entregó evidencia
X
extintores manuales?
Se verifica cada cierto tiempo que los extintores manuales estén cargados y existe tarjeta de control de extintores
X
funcionando correctamente?
Existe en el área de servidores el uso de materiales antiinflamables? X se observo muebles de melamina

4.0 SEGURIDAD EN RED WIFI


4.1 Relacionados con la Infraestructura
¿Cuentan con un inventario de los equipos existentes? X
¿El ancho de banda es acorde con las necesidades de la organización? X
¿Presenta fuentes de interferencia en la señal inalámbrica? X
¿Los puntos de acceso están apagados durante parte del día cuando no esté no se tiene historio de accesos
X
en uso?
¿Todas las contraseñas administrativas se cambian con regularidad? X
¿Se almacena de forma segura? X
¿Los Puntos de acceso se encuentran ubicados en zonas seguras, de tal se observó en recepción un access point
X
forma que se pueda evitar la sustracción por personas ajenas? sobre el escritorio
4.2 Relacionados con la Politica
¿Se tiene políticas de seguridad para la red inalámbrica? X no se encontró evidencia
¿Se monitorea la correcta ejecución de las políticas de seguridad? X
¿Se lleva un control del % de cumplimiento con políticas de seguridad? X
¿Se manejan prácticas y procedimientos para manejar incidentes de seguridad
X
inalámbrica?
¿Se ha implementado herramientas de monitoreo en la red inalambrica? X personal no esta capacitado
4.3 Relacionados con los Accesos/Usuarios
¿Se proporciona a los usuarios una declaración escrita de sus derechos de no se aplica
X
acceso a la red inalámbrica?
¿Todos los usuarios tienen su cuenta de usuario? X es de libre acceso
¿Todos los clientes inalámbricos tienen firewall instalado? X no se encontró evidencia
¿Existe un procedimiento formal para registrar y suprimir el acceso de usuarios lo define el jefe del area
X
a la red inalámbrica?
¿Los empleados son conscientes y reportan los eventos de seguridad no es conocido por los empleados
X
inalámbrica?
¿Se hace un seguimiento a un empleado que genera un incidente de no se aplica en la organización
X
seguridad inalámbrica?
¿Se advierte a los empleados de la responsabilidad legal que intenten no se aplica en la organización
X
manipular las debilidades de la seguridad inalámbrica?