Sistema De Información Cuestionario Ley 17799
Enviado por nicole.abarca • 23 de Mayo de 2012 • 917 Palabras (4 Páginas) • 744 Visitas
Entrevista ley N 17.799
Sección: Seguridad Física y del Entorno
22/05/2012
Nicole Abarca - Elizabeth García
SEGURIDAD FISICA Y DEL ENORNO
Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la organización. Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización, prevenir las exposiciones a riesgos o robos de información y de recursos de tratamiento de información.
Las áreas de trabajo de la organización y sus activos deben ser clasificadas y protegida en función de su criticidad, siempre de una forma adecuada y frente a cualquier riesgo factible de índole física (robo, inundación, incendio…..)
PREGUNTAS SI NO N/S
1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de información? X
2. ¿Existe una persona responsable de la seguridad? X
3. ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad? X
4. ¿Existe personal de vigilancia en la institución? X
5. ¿Existe una clara definición de funciones entre los puestos clave? X
6. ¿Se investiga a los vigilantes cuando son contratados directamente? X
7. ¿Se controla el trabajo fuera de horario? X
8. ¿Se registran las acciones de los operadores para evitar que realicen algunas pruebas que puedan dañar los sistemas?. X
9. ¿Existe vigilancia en el departamento de cómputo las 24 horas? X
10. ¿Se permite el acceso a los archivos y programas a los
Programadores, analistas y operadores? X
11. ¿Se ha instruido a estas personas sobre que medidas tomar en caso de que alguien pretenda entrar sin autorización? X
12. ¿El centro de cómputo tiene salida al exterior? X
13. ¿Son controladas las visitas y demostraciones en el centro de cómputo? X
14. ¿Se registra el acceso al departamento de cómputo de personas ajenas a la dirección de informática? X
15. ¿Se tiene relación del personal autorizado para firmar la salida de archivos confidenciales? X
16. ¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en que se devolverán? X
17. ¿Se lleva control sobre los archivos prestados por la instalación? X
18. ¿Se vigilan la moral y comportamiento del personal de la dirección de informática con el fin de mantener una buena imagen y evitar un posible fraude? X
19. ¿Existe un inventario de los soportes existentes? X
20. ¿Dicho inventario incluye las copias de seguridad? X
21. ¿Las copias de seguridad, o cualquier otro soporte, se
almacenan fuera de la instalación? X
22. ¿Existen procedimientos de actualización de dicho inventario? X
23. ¿Existen procedimientos de etiquetado e identificación del contenido de los soportes? X
24. ¿Existen procedimientos en relación con la salida de soportes fuera de su almacenamiento habitual?
X
25. ¿Se evalúan los estándares de distribución y envío de estos soportes? X
26. ¿Se Obtiene una relación de los ficheros que se envían fuera de la empresa, en la que se especifique el tipo de soporte, la forma de envío, el estamento que realiza el envío y el destinatario? X
27.
...