Está en la página 1de 3

Grupo de Ciberseguridad

Guía de autocontrol a las áreas de la Universidad.

La siguiente guía enumera los aspectos a evaluar en cada una de las áreas, sean docentes
o no. La misma permite conocer el grado de actualización que presenta el Sistema de
Ciberseguridad.
En el campo Observaciones se deben incluir los aspectos que complementen cada uno de los puntos.

Ej: ¿Están definidos los procesos críticos del área? Cuáles son.
En el campo de Observaciones deben mencionarse dichos procesos.

En el caso de Seguridad de Protección de la Información Sensible se refiere a áreas como


Secretarias Docentes, Cuadros, Economía, etc.

No. Aspecto a Medir Si No Observaciones


Sistema de Ciberseguridad
1 ¿Existe una persona responsable
de la SI en el área?
2 ¿El RSI tiene conocimientos del
tema?
3 ¿Están definidas las funciones
del RSI?
4 ¿Existe el PSI y Contingencia
como expresión gráfica del
sistema diseñado?
5 ¿El PSI y Contingencia está
actualizado?
6 ¿Están definidos los procesos
críticos del área? Cuáles son.
7 ¿Están definidos los
procedimientos para la
realización de los procesos
críticos?
8 ¿Están identificados los riesgos a
los que está sometida el área?
9 ¿Cuentan con los Códigos de
Éticas de los usuarios a los que
se le da acceso a los servicios de
la Universidad?
Seguridad de Protección de la Información Sensible.
En las áreas en las que se procesa información sensible se deben seguir una serie de acciones para proteger dicha
información.
10 ¿Se realizan salvas periódicas de
la información que se procesa?
11 ¿Se controlan las versiones de
ficheros digitales de las salvas?
12 ¿Se controla el acceso a los
sistemas donde se procesa la
información por usuarios y
privilegios?
13 ¿Se firma por parte de los
usuarios documento donde se
responsabilizan por la
información que procesan?
14 ¿Existe control de acceso al
área?
Clasificación y control de los bienes informáticos
15 ¿Los bienes informáticos están
identificados y controlados hasta
el nivel de componentes?
16 ¿Los bienes informáticos están
bajo la custodia documentada de
personas que responden por su
protección?
17 ¿Existen procedimientos para el
control y autorización del
movimiento de los bienes
informáticos?
18 ¿Las TIC están protegidas
razonablemente ante posibles
acciones malintencionadas o
delictivas?
Seguridad de Operaciones y Control de acceso
19 ¿Existen recursos (carpetas,
ficheros) compartidos en la red
de forma permanente y sin
control de acceso?
20 ¿Los accesos a los sistemas en
funcionamiento y sus datos se
realizan por personal
debidamente identificados y
autorizados?
21 ¿Los usuarios utilizan
identificadores únicos para
acceder a los servicios y
aplicaciones?
22 ¿Las credencias de acceso
tienen una adecuada estructura y
fortaleza, así como la frecuencia
de cambio se corresponde con el
riesgo estimado para los activos
que protegen?
23 ¿Se controlan que las cuentas de
administración solo se utilicen
para las acciones que la
requieran?
Seguridad ante programas malignos
24 ¿Cuentan con un antivirus
instalado en todas las estaciones
de trabajo? Cuál
25 ¿El antivirus instalado está
debidamente actualizado?
26 ¿Tiene concebido procedimiento
en caso de contaminación por
programa maligno? Cuál
Respaldo de la Información
27 ¿Se realizan salvas periódicas de
la información que se procesa en
el área?
28 ¿Las salvas se realizan en una
ubicación externa al área?
29 ¿Está definido el personal
encargado de realizar las salvas?
30 ¿Existe procedimiento para la
realización de las salvas? Cuál.
Seguridad en servicios y redes informáticas
31 ¿Existe personal designados
para la administración de la red?
32 ¿Se han aplicado los parches de
seguridad requeridos por las
aplicaciones de uso en el área?
33 ¿El personal que atiende la
administración de la red participa
en la confección y actualización
del Plan de Seguridad
Informática y Contingencia?
34 ¿Los usuarios conocen
debidamente las políticas de
seguridad para el acceso a los
servicios, aplicaciones y
plataformas soportadas en la red
informática?
Gestión de incidentes de ciberseguridad
35 ¿Se proponen e imponen
sanciones ante violaciones del
sistema de ciberseguridad?
36 ¿Se proponen e imponen
sanciones ante violaciones del
sistema de ciberseguridad?

También podría gustarte