ANEXOS:
CUESTIONARIO DE SEGURIDAD FISICA:
PREGUNTA SI NO
1. ¿Se han adoptado medidas de seguridad en el departamento de
sistemas de información?
2. ¿Se ha dividido la responsabilidad para tener un mejor control de
la seguridad?
3. ¿Existe personal de vigilancia en la institución?
4. ¿Se investiga a los vigilantes cuando son contratados
directamente?
5. ¿Existe una persona encargada de velar el equipo y accesorios
en el centro de cómputo de cómputo las 24 horas?
6. ¿Se registra el acceso al centro de cómputo de personas ajenas
a la dirección de informática?
7. ¿Los interruptores de energía y cables de red están debidamente
protegidos, etiquetados y sin obstáculos para alcanzarlos?
8. ¿Se revisa frecuentemente que no esté abierta o descompuesta
la cerradura de esta puerta y de las ventanas, si es que existen?
9. ¿Se ha prohibido a los operadores el consumo de alimentos y
bebidas en el interior del departamento de cómputo para evitar
daños al equipo?
10. ¿Se limpia con frecuencia el polvo acumulado en el piso y los
equipos?
11. ¿Se tiene una calendarización de mantenimiento preventivo para
el equipo?
12. ¿Las características físicas del centro de cómputo son seguras ¿
13. ¿La distribución de los quipos de cómputo es adecuada?
14. ¿Existen políticas de seguridad para el centro de cómputo?
CUESTIONARIO SEGURIDAD DEL PERSONAL:
N° PREGUNTA SI NO
1
¿Se han adoptado medidas de seguridad para el personal y usuarios del
centro de cómputo?
2
¿Se ha instruido a estas personas sobre qué medidas tomar en caso de que
alguien pretenda entrar sin autorización?
3
¿El centro de cómputo tiene salida de emergencia?
4
¿Se ha adiestrado el personal en el manejo de los extintores?
5
¿Saben que hacer los operadores del departamento de cómputo, en caso de
que ocurra una emergencia ocasionado por fuego?
6
¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar
las instalaciones en caso de emergencia?
7
¿Tienen manuales que contengan normas y políticas de seguridad del
personal?
8
¿Existen manuales y políticas de mitigación de riesgos?
SEGURIDAD DE SOFTWARE Y HARDWARE:
N° PREGUNTA SI NO
1 ¿Se han instalado equipos que protejan la información y los
dispositivos en caso de variación de voltaje como: reguladores de
voltaje, supresores pico, UPS, generadores de energía?
2 ¿Se hacen revisiones periódicas y sorpresivas del contenido del disco
para verificar la instalación de aplicaciones no relacionadas a la
gestión de La institución?
3 ¿Se mantiene programas y procedimientos de detección e
inmunización de virus en copias no autorizadas o datos procesados en
otros equipos?
4 ¿Existen controles que garanticen el uso adecuado de discos y
accesorios de almacenamiento masivo?
5 ¿Se aprueban los programas nuevos y se revisan antes de ponerlos
en funcionamiento?
6 ¿Existe un programa de mantenimiento preventivo para cada
dispositivo del sistema de cómputo?
7 ¿Existe legalidad de cada sistema operativo o programa.
8 ¿Existe un plan de actividades previo a la instalación?
9 Existe documentación que garantice la protección e integridad de los
recursos informáticos.
10 ¿Existen normas o procesos que no permitan hacer Modificaciones en
la configuración del equipo o intentarlo?
11 Existe un control que prohíba Mover, desconectar y/o conectar equipo
de cómputo sin autorización.
12 Existen inventarios de hardware, equipos y periféricos asociados y del
software instalado.
13 ¿Los sistemas de hardware se acoplan adecuadamente con la función
del software?
14 Existen revisiones periódicas del hardware y software
CUESTINARIO DE SEGURIDAD EN LOS DATOS:
N° PREGUNTA SI NO
1 ¿La organización tiene un sistema de gestión de base de datos
(SGBD)?
2 ¿La interfaz que existe entre el SGBD y el SO es el adecuado?
3 ¿Existe un control estricto de las copias de estos archivos?
4 ¿Las bases de datos guardan la información necesaria y adecuada
para la institución educativa?
5 ¿Existe una persona responsable de la base de datos de la institución?
6 ¿Se mantiene un registro permanente (bitácora) de todos los procesos
realizados, dejando constancia de suspensiones o cancelaciones de
procesos?
7 Se han implantado claves o password para garantizar operación de
consola y equipo central (mainframe), a personal autorizado.
8 ¿Existen backups y se guardan en lugares seguros y adecuados?
9 ¿Se realizan auditorias periódicas a los medios de almacenamiento?
10 ¿Existe un programa de mantenimiento preventivo para el dispositivo
del SGBD?
11 ¿Existen integridad de los componentes de seguridad de datos?
12 ¿Existen procedimientos de realización de copias de seguridad y de
recuperación de datos?
13 ¿Existe un período máximo de vida de las contraseñas?
14 ¿En la práctica las personas que tienen atribuciones y privilegios
dentro del sistema para conceder derechos de acceso son las
autorizadas e incluidas en el Documento de Seguridad?
15 ¿Existen procedimientos de asignación y distribución de contraseñas?
16 ¿Existen procedimientos para la realización de las copias de
seguridad?
17 ¿Existen controles sobre el acceso físico a las copias de seguridad?
18 ¿Existen diferentes niveles de acceso al sistema de gestión de
contenidos?
Evidencias
Evidencias
Evidencias
Evidencias
Evidencias
Evidencias

Evidencias

  • 1.
    ANEXOS: CUESTIONARIO DE SEGURIDADFISICA: PREGUNTA SI NO 1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de información? 2. ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad? 3. ¿Existe personal de vigilancia en la institución? 4. ¿Se investiga a los vigilantes cuando son contratados directamente? 5. ¿Existe una persona encargada de velar el equipo y accesorios en el centro de cómputo de cómputo las 24 horas? 6. ¿Se registra el acceso al centro de cómputo de personas ajenas a la dirección de informática? 7. ¿Los interruptores de energía y cables de red están debidamente protegidos, etiquetados y sin obstáculos para alcanzarlos? 8. ¿Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de esta puerta y de las ventanas, si es que existen? 9. ¿Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del departamento de cómputo para evitar daños al equipo?
  • 2.
    10. ¿Se limpiacon frecuencia el polvo acumulado en el piso y los equipos? 11. ¿Se tiene una calendarización de mantenimiento preventivo para el equipo? 12. ¿Las características físicas del centro de cómputo son seguras ¿ 13. ¿La distribución de los quipos de cómputo es adecuada? 14. ¿Existen políticas de seguridad para el centro de cómputo? CUESTIONARIO SEGURIDAD DEL PERSONAL: N° PREGUNTA SI NO 1 ¿Se han adoptado medidas de seguridad para el personal y usuarios del centro de cómputo? 2 ¿Se ha instruido a estas personas sobre qué medidas tomar en caso de que alguien pretenda entrar sin autorización? 3 ¿El centro de cómputo tiene salida de emergencia? 4 ¿Se ha adiestrado el personal en el manejo de los extintores? 5 ¿Saben que hacer los operadores del departamento de cómputo, en caso de que ocurra una emergencia ocasionado por fuego? 6 ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar las instalaciones en caso de emergencia? 7 ¿Tienen manuales que contengan normas y políticas de seguridad del personal? 8 ¿Existen manuales y políticas de mitigación de riesgos?
  • 3.
    SEGURIDAD DE SOFTWAREY HARDWARE: N° PREGUNTA SI NO 1 ¿Se han instalado equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía? 2 ¿Se hacen revisiones periódicas y sorpresivas del contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de La institución? 3 ¿Se mantiene programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos? 4 ¿Existen controles que garanticen el uso adecuado de discos y accesorios de almacenamiento masivo? 5 ¿Se aprueban los programas nuevos y se revisan antes de ponerlos en funcionamiento? 6 ¿Existe un programa de mantenimiento preventivo para cada dispositivo del sistema de cómputo? 7 ¿Existe legalidad de cada sistema operativo o programa. 8 ¿Existe un plan de actividades previo a la instalación? 9 Existe documentación que garantice la protección e integridad de los recursos informáticos. 10 ¿Existen normas o procesos que no permitan hacer Modificaciones en la configuración del equipo o intentarlo?
  • 4.
    11 Existe uncontrol que prohíba Mover, desconectar y/o conectar equipo de cómputo sin autorización. 12 Existen inventarios de hardware, equipos y periféricos asociados y del software instalado. 13 ¿Los sistemas de hardware se acoplan adecuadamente con la función del software? 14 Existen revisiones periódicas del hardware y software CUESTINARIO DE SEGURIDAD EN LOS DATOS: N° PREGUNTA SI NO 1 ¿La organización tiene un sistema de gestión de base de datos (SGBD)? 2 ¿La interfaz que existe entre el SGBD y el SO es el adecuado? 3 ¿Existe un control estricto de las copias de estos archivos? 4 ¿Las bases de datos guardan la información necesaria y adecuada para la institución educativa? 5 ¿Existe una persona responsable de la base de datos de la institución? 6 ¿Se mantiene un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos? 7 Se han implantado claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado. 8 ¿Existen backups y se guardan en lugares seguros y adecuados? 9 ¿Se realizan auditorias periódicas a los medios de almacenamiento?
  • 5.
    10 ¿Existe unprograma de mantenimiento preventivo para el dispositivo del SGBD? 11 ¿Existen integridad de los componentes de seguridad de datos? 12 ¿Existen procedimientos de realización de copias de seguridad y de recuperación de datos? 13 ¿Existe un período máximo de vida de las contraseñas? 14 ¿En la práctica las personas que tienen atribuciones y privilegios dentro del sistema para conceder derechos de acceso son las autorizadas e incluidas en el Documento de Seguridad? 15 ¿Existen procedimientos de asignación y distribución de contraseñas? 16 ¿Existen procedimientos para la realización de las copias de seguridad? 17 ¿Existen controles sobre el acceso físico a las copias de seguridad? 18 ¿Existen diferentes niveles de acceso al sistema de gestión de contenidos?