ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CheckList


Enviado por   •  9 de Marzo de 2014  •  443 Palabras (2 Páginas)  •  369 Visitas

Página 1 de 2

CheckList

Como ya lo habíamos explicado anteriormente, un checklist consiste en una lista de tareas a llevar a cabo para chequear el funcionamiento del sistema. Acá presentamos un ejemplo sacado de un manual de seguridad informática:

• Asegurar el entorno. ¿Qué es necesario proteger? ¿Cuáles son los riesgos?

• Determinar prioridades para la seguridad y el uso de los recursos.

• Crear planes avanzados sobre qué hacer en una emergencia.

• Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad

• Estar atentos a los incidentes inusuales y comportamientos extraños.

• Asegurarse de que cada persona utilice su propia cuenta.

• ¿Están las copias de seguridad bien resguardadas?

• No almacenar las copias de seguridad en el mismo sitio donde se las realiza

• ¿Los permisos básicos son de sólo lectura?

• Si se realizan copias de seguridad de directorios/archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas.

• Periódicamente rever todo los archivos de “booteo de los sistemas y los archivos de configuración para detectar modificaciones y/o cambios en ellos.

• Tener sensores de humo y fuego en el cuarto de computadoras.

• Tener medios de extinción de fuego adecuados en el cuarto de computadoras.

• Entrenar a los usuarios sobre qué hacer cuando se disparan las alarmas.

• Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras.

• Instalar UPS, filtros de línea, protectores gaseosos al menos en el cuarto de computadoras.

• Tener planes de recuperación de desastres.

• Considerar usar fibras ópticas como medio de transporte de información en la red.

• Nunca usar teclas de función programables en una terminal para almacenar información de login o password.

• Considerar realizar autolog de cuentas de usuario.

• Concientizar a los usuarios de pulsar la tecla ESCAPE antes de ingresar su login y su password, a fin de prevenir los “Caballos de Troya”.

• Considerar la generación automática de password.

• Asegurarse de que cada cuenta tenga un password.

• No crear cuentas por defecto o “guest” para alguien que está temporariamente en la organización.

• No permitir que una sola cuenta esté compartida por un grupo de gente.

• Deshabilitar las cuentas de personas que se encuentren fuera de la organización por largo tiempo.

• Deshabilitar las cuentas “dormidas” por mucho tiempo.

• Deshabilitar o resguardar físicamente las bocas de conexión de red no usadas.

• Limitar el acceso físico a cables de red, routers, bocas, repetidores y terminadores.

• Los usuarios

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com