Está en la página 1de 2

¿QUÉ NOS

DEBEMOS
PREGUNTAR?
¿Qué puede ir mal?
¿Con qué frecuencia puede ocurrir?
¿Cuáles serían las consecuencias?
¿Qué tan fiables son las respuestas a las
tres primeras preguntas?
¿Estamos preparados para abrir las puertas
del negocio sin sistemas, por un día, una
semana? ¿Durante cuánto tiempo?
¿Cuánto tiempo podemos estar off-line
sin que los clientes se vayan con la
competencia?
¿Hay forma de detectar a un empleado
deshonesto en el sistema?
¿Tenemos control sobre las operaciones
de los distintos sistemas?
¿Qué podemos considerar como
información confidencial y/o sensible?
¿QUÉ NOS
DEBEMOS
PREGUNTAR?
¿Cuántas personas dentro de la
empresa están en condiciones de
restringir el procesamiento de datos?
¿La información confidencial y sensible
permanece así en los sistemas?
¿La seguridad actual cubre los diversos
tipos de ataques existentes y está
preparada para adecuarse a los avances
tecnológicos esperados?
¿A quién se le permite usar qué recurso?
¿Quién es el propietario del recurso? y
¿Quién es el usuario con mayores
privilegios sobre ese recurso?
¿Cuáles serán los privilegios y
responsabilidades del Administrador vs.
el usuario?
¿Cómo se actuará si la seguridad es
violada?

También podría gustarte