ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistema De Información Cuestionario Ley 17799


Enviado por   •  23 de Mayo de 2012  •  917 Palabras (4 Páginas)  •  744 Visitas

Página 1 de 4

Entrevista ley N 17.799

Sección: Seguridad Física y del Entorno

22/05/2012

Nicole Abarca - Elizabeth García

SEGURIDAD FISICA Y DEL ENORNO

Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la organización. Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización, prevenir las exposiciones a riesgos o robos de información y de recursos de tratamiento de información.

Las áreas de trabajo de la organización y sus activos deben ser clasificadas y protegida en función de su criticidad, siempre de una forma adecuada y frente a cualquier riesgo factible de índole física (robo, inundación, incendio…..) 

PREGUNTAS SI NO N/S

1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de información? X

2. ¿Existe una persona responsable de la seguridad? X

3. ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad? X

4. ¿Existe personal de vigilancia en la institución? X

5. ¿Existe una clara definición de funciones entre los puestos clave? X

6. ¿Se investiga a los vigilantes cuando son contratados directamente? X

7. ¿Se controla el trabajo fuera de horario? X

8. ¿Se registran las acciones de los operadores para evitar que realicen algunas pruebas que puedan dañar los sistemas?. X

9. ¿Existe vigilancia en el departamento de cómputo las 24 horas? X

10. ¿Se permite el acceso a los archivos y programas a los

Programadores, analistas y operadores? X

11. ¿Se ha instruido a estas personas sobre que medidas tomar en caso de que alguien pretenda entrar sin autorización? X

12. ¿El centro de cómputo tiene salida al exterior? X

13. ¿Son controladas las visitas y demostraciones en el centro de cómputo? X

14. ¿Se registra el acceso al departamento de cómputo de personas ajenas a la dirección de informática? X

15. ¿Se tiene relación del personal autorizado para firmar la salida de archivos confidenciales? X

16. ¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en que se devolverán? X

17. ¿Se lleva control sobre los archivos prestados por la instalación? X

18. ¿Se vigilan la moral y comportamiento del personal de la dirección de informática con el fin de mantener una buena imagen y evitar un posible fraude? X

19. ¿Existe un inventario de los soportes existentes? X

20. ¿Dicho inventario incluye las copias de seguridad? X

21. ¿Las copias de seguridad, o cualquier otro soporte, se

almacenan fuera de la instalación? X

22. ¿Existen procedimientos de actualización de dicho inventario? X

23. ¿Existen procedimientos de etiquetado e identificación del contenido de los soportes? X

24. ¿Existen procedimientos en relación con la salida de soportes fuera de su almacenamiento habitual?

X

25. ¿Se evalúan los estándares de distribución y envío de estos soportes? X

26. ¿Se Obtiene una relación de los ficheros que se envían fuera de la empresa, en la que se especifique el tipo de soporte, la forma de envío, el estamento que realiza el envío y el destinatario? X

27.

...

Descargar como (para miembros actualizados) txt (7 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com