ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Segurida informatica lista de chequeo


Enviado por   •  1 de Septiembre de 2021  •  Documentos de Investigación  •  2.039 Palabras (9 Páginas)  •  112 Visitas

Página 1 de 9

Lista de Chequeo SGSI

Con el fin de realizar un diagnóstico de los sistemas de información, se solicita indicar Si o No, para cada uno de los siguientes ítems y frente a ellos describa concretamente como se ejecuta el procedimiento, sin importar si está documentado o no lo está. Debe describirse claramente el procedimiento con el fin de documentar apropiadamente las políticas de que componen el Sistema de Gestión de Seguridad de la Información, en caso no existir justificar el porqué en el campo Descripción del Procedimiento.

Empresa

UB S.A.S

Elaborado por:

Número de Identificación 1070969514

Apellidos Nombres Bravo Arias Eduar Esneidert

Numero de Teléfono 3024335966

Correo electrónico eebravo@ucundinamarca.edu.co        

Empresa UB S.A.S

Ítem

Cuenta Con:

SI / NO

Descripción del Procedimiento

1

Sistema de Gestión de Seguridad Informática

SI

  • Programas Antivirus y antispyware
  • VPN
  • Firewalls

2

Qué nivel de certificación de estudios posee el Líder de Gerencia de la Información

SI

  • Gerente de seguridad informática
  • Gerente de proyectos

3

Inventario de activos informáticos

SI

  • Infraestructura
  • Equipos de computo
  • Cableado
  • Dispositivos de red
  • Antenas
  • Servidores

4

Matriz de riesgos de Seguridad Informática

 SI

  • Matriz que identifica el riesgo de acuerdo con la probabilidad de amenaza por la magnitud del daño, donde se representan 3 niveles de riesgos:
  • Bajo riesgo
  • Medio riesgo
  • Alto riesgo

5

Planes de mejoramiento de Seguridad Informática

SI  

  • Verificación en los sistemas de gestión de la información cada día.

6

Plan de contingencia Seguridad de la Información

SI 

  • Copias de respaldo en la información más importante de la organización.

7

Procedimiento de asignación de credenciales a los usuarios

SI 

  • Se manejan permisos para acceso a ciertos contenidos de la organización según los rangos de posición empresarial.

8

Procedimiento de asignación de contraseñas a la red WIFI

 NO

  • Se utilizan varias redes WIFI pero, no diferentes contraseñas.

9

Procedimiento de ingreso del personal a la Institución

 SI

  • Identificación de registro de entrada y salido con sistema de huella dactilar.

10

Procedimiento de egreso del personal a la Institución

 SI

  • Huella dactilar.

11

Procedimiento de generación de contraseñas

NO 

  • No se manejan contraseñas diferentes para cada persona de la empresa.

12

Procedimiento de generación y restauración de Back Up

 SI

  • se realiza procedimiento de respaldo para la información.

13

Procedimiento de Manejo de discos extraíbles

 SI

  • se cuenta con acceso restringido solo para personal autorizado en la gestión de la seguridad de la información.

14

Procedimiento de control de acceso a internet

SI 

  • Bloqueo de sitios web

15

Cronograma de mantenimiento de activos informáticos

SI 

  • Se realizan mantenimientos cada semana en la verificación de los activos.

16

Reportes de mantenimiento de activos informáticos

 SI

  • Informes físicos y digitales de cada mantenimiento

17

Hojas de vida de activos informáticos

 SI

  • Se mantiene un archivo actualizado de los activos para identificar durabilidad, mantenimientos, cambios, entre otros…

18

Compromiso de confidencialidad firmado por los funcionarios

SI 

  • Solo en el personal que tiene acceso a los activos informáticos y a la información.

19

Actas de capacitación a los usuarios internos en Seguridad Informática

Si  

  • Trazabilidad de los seguimientos en proceso.

20

Evidencias de capacitación a los usuarios internos en Seguridad Informática

 SI

  • Se realizan controles de seguimiento para su posterior evidencia.

21

Política de escritorio limpio

 SI

  • Se exige a todo el personal asignado con acceso a los dispositivos una organización en sus labores y control de recursos.

22

Manuales del Software de Gestión si se cuenta con él

NO 

23

Manual de funciones del personal de TIC (Si no lo hay describa las actividades de cada uno)

NO

  • Se establecen funciones al personal de acuerdo con el cargo asignado y los permisos de acceso, se realiza por medio de contrato desde el primer momento de ingreso a la empresa.

24

Programa de capacitaciones del área de sistemas al personal de la Institución

SI 

  • Se realizan capacitaciones establecidas y confirmadas por el área de talento humano.

25

Procedimiento de asignación de credenciales a los usuarios que hacen uso del software de gestión

 SI

  • Se realizan asignaciones de credenciales para realizar el seguimiento de los procesos y actividades realizadas por el personal.

26

Procedimiento de bloqueo de páginas de uso no institucional (Facebook, Twitter, YouTube, emisoras online, etc.)

SI 

  • Se bloquean o se niegan permisos para el acceso a ciertos sitios web no identificados para el buen desarrollo de la empresa.

27

Procedimiento de acceso al centro de cómputo o servidores, infraestructura de red del área de tecnologías de la Información

 Si

  • Cada personal de la empresa se enfoca en cumplir ciertas actividades dentro del rango de permisos asignados por el área de gestión de seguridad informática.

28

Procedimientos para el mantenimiento de Software

Si

  • Se realizan actualizaciones de software siempre en las ultimas versiones o en ciertos casos en las versiones más estables.
  • Cambio de contraseñas
  • Eliminación de programas sin uso.

29

Procedimientos de adquisición de nueva tecnología

 SI

  • Son tareas que cumple el área de gerencia comercial de la organización, con supervisión del área de seguridad informática.

30

Procedimientos de actualización de la página web de la entidad

Si

  • Se realizan actualizaciones diarias de la pagina de la empresa por requerimientos de los cambios en los procesos diarios.

31

Procedimiento de acceso a la página web de la entidad

SI 

  • Cada personal de la empresa tiene asignado un usuario para realizar el correspondiente acceso a la página.
  • Por otro lado, el acceso a la pagina desde la vista del cliente se determina con acceso a cierto contenido de la pagina que solo es publicitario.

32

Procedimiento de conexión de dispositivos móviles al wifi de la Institución (Si se permite)

 NO

  • No es permitido

33

Procedimiento de conexión de unidades de memoria (USB) extraíbles a los equipos de cómputo

No 

  • no se restringe la conexión de unidades de memoria.
  • Se realiza un seguimiento de las actividades, consultas o cualquier tipo de proceso que realice el personal en los equipos de cómputo.

34

Procedimiento de uso aceptable de los activos informáticos

SI 

  • Se restringe al personal el mal uso tanto de la información como también de los sistemas informáticos.

35

Procedimiento de documentación de pérdidas de información por parte de los usuarios

 NO

  • Se realizan copias de seguridad en los equipos generando un informe diario de la documentación

36

Procedimiento de instalación de software en equipos y restricciones de instalación de software no institucional

 Si

  • Se deben proporcionar permisos para cualquier tipo de instalación dentro del sistema.
  • Se requiere contraseña para permisos de acceso.

37

Procedimiento de encriptación de mensajes de correo electrónico con información confidencial

SI

38

Procedimiento de desarrollo de software seguro

SI 

  • Se implementan buenas prácticas de programación.
  • Se establecen estructuras de programación con restricción a <Scripts>

39

Procedimiento de establecimiento de proceso disciplinario contra empleados que de alguna u otra manera rompan la disponibilidad, confidencialidad e integridad de la información

 Si

  • Se recurre directamente a terminación de contrato, seguido de procesos penales.
  • Se aplica la ley 1273

40

Procedimiento de asignación de turnos para la atención de la unidad funcional de tecnologías de la Información

NO 

  • Se realiza procedimiento de la unidad de acuerdo a los casos establecidos para establecer estrategias inmediatas.

41

Política de protección de datos personales

 Si

  • Se establece principalmente la ley de protección de los datos de la información (Ley 1273)

42

Política o procedimientos para la protección de derechos de autor

 Si

  • Se establece Ley 23 de 1982

43

Modelo de Seguridad y Privacidad de la Información

SI 

  • Planeación
  • Plan de comunicaciones
  • Plan de transición de ipv4 a ipv6
  • Soporte
  • Implementación
  • Evaluación
  • Mejora continua

44

Procedimiento de Seguridad de la Información

 SI

  • Fase de evaluación del modelo de seguridad y privacidad de la información

45

Procedimiento para establecer Roles y responsabilidades

 Si

  • La responsabilidad completa la debe asumir cada persona en la empresa de acuerdo con el área donde este asignado, ya que se involucra todo acto de mal procedimiento de actividades o mal uso de las tecnologías.

46

Procedimiento para la Gestión Clasificación de Activos

Si  

  • Se realizan en la matriz de riesgos identificando los niveles de clasificación cada uno por aparte.

47

Procedimiento para el manejo de la documentación (Gestión Documental)

 Si

  • La realiza el área encargada de calidad donde el personal preparado se hace responsable de la gestión de la información.

48

Procedimiento para establecer y/o Gestionar los Riesgos del área de TIC

Si 

  • Se establecen estrategias que van ligadas con los parámetros establecidos por las áreas de las competencias y las actividades diarias.

49

Enumere los controles implementados para garantizar la Seguridad de la Información

 Si

  • Políticas de seguridad
  • Organización de los procesos
  • Seguridad ligada al RRHH
  • Gestión de los activos
  • Controles de acceso
  • Criptografías
  • Seguridad de las comunicaciones
  • Seguridad de la información de la relación con los proveedores.
  • Cumplimiento legal.

50

Cuales Indicadores Gestión de Seguridad de la Información posee la entidad, Descríbalos

Si  

  • Gestión del riesgo
  • Control de la seguridad
  • Ciclo de vida de los sistemas
  • Seguridad en recursos humanos
  • Protección de los activos
  • Control de información saliente o entrante
  • Mantenimiento y actualizaciones del hardware y el software
  • Concienciación de los empleados
  • Respuesta efectiva ante incidentes

51

Procedimiento para Continuidad de Negocio

 Si

  • Por medio de capacitaciones que se realicen con el fin de responder al cualquier evento para mantener la continuidad de los niveles de negocio planeado.

52

Procedimiento para realizar un análisis de Impacto de Negocio (Enfocado en las actividades del área de TIC)

 Si

  • Proceso del cual se encarga el área de gestión de calidad junto con el área de recursos humanos con el fin de generar impacto en la organización incentivando a crear buen clima organizacional para un buen proceso evolutivo.

53

Procedimiento para establecer Seguridad en la Nube

 Si

  • Limitar la clasificación de la información
  • Encriptación de datos
  • Saber establecer contraseñas seguras.

54

Plan de comunicación, sensibilización, capacitación

 NO

 

55

Programa, Plan y Procedimiento para la realización de Auditoria informática

 Si

  • Identificar los recursos técnicos necesarios
  • Pruebas con diagramas de flujo para las pruebas funcionales.

56

Procedimiento para establecer la evaluación de desempeño

 Si

  • Se realizan informes diarios que son enviados al área de calidad para evaluar los procesos realizados por cada personal.

57

Procedimiento para establecer Mejora continúa alineada con los procesos de calidad de la organización (Planes de Mejora)

 Si

  • Se evalúan dentro del desempeño de cada empleado justificando las actividades en los procedimientos realizados.

58

Lineamientos para las terminales de áreas financieras de la entidad (Áreas que manejen dinero)

 Si

  • Se encarga directamente el área financiera que implementa la selección de opciones mas convenientes para la empresa.

59

Aseguramiento y/o Transición de protocolo IPv4_IPv6 (Avances en la transición)

 Si

  • Por cantidades de procesamiento, actualización y seguridad de la protección de los datos.

60

Procedimiento para Gestión de Incidentes

SI  

  • Reporte y registro de eventos e incidentes
  • Detección y análisis
  • Contención
  • Erradicación
  • Recuperación
  • Actividades post incidentes

61

Normograma del área de gerencia de la información

 Si

  • Se realiza cumplimiento del ministerio de tecnologías de la información y las comunicaciones.

62

Estado de Cumplimiento a la ley 1712 de 2014

 Si

  • Se cumple con totalidad la transparencia de datos públicos en el manejo de la información e los datos.

63

Control de cambios al software de la organización

SI  

  • Siempre que se realiza un cambio en el software se debe realizar informe con el daño el proceso y el aporte del cambio.

64

Caracterización del área de TIC

Si  

  • Se generan soluciones y estrategias que involucran los diferentes puntos de vista de todas las áreas de la empresa.

65

Política para el tratamiento de datos personales

 Si

  • Ley estatutaria 1581 del 17 de octubre de 2012

66

Diseño topológico de la red

Si  

  • Topología en Bus

67

Plan de desarrollo tecnológico y de renovación de tecnología

NO 

  • Se contemplan actualizaciones de software, hardware, redes, bases de datos y costos del desarrollo.

68

PETIC

 SI

  • Se crean estrategias de mejora para un logro a corto plazo y evolución en los procesos de la organización.

69

Plan de Tratamiento de Riesgos de Seguridad y Privacidad de la Información

 Si

  • Asegurando un control de cambios en la seguridad para la protección de los riegos que surgen en el tratamiento de datos.

70

Plan Desarrollo Informático

 Si

  • Se mantienen el cumplimiento del uso y tratamiento de las tecnologías para hacer efectiva la misión y visión de la empresa.

71

Manual de manejo de Residuos tecnológicos

 Si

  • Se realiza el respectivo proceso para el desecho de los residuos tecnológicos o residuos electrónicos.

72

Sistema de Control de Acceso

 SI

  • Se establecen sistemas de seguridad par el control de acceso a los usuarios como:
  • Autenticación de usuarios
  • Gestión de privilegios
  • Cifrado de información

73

Manual de Sistemas de información

NO 

  • Hasta el momento no se cuenta con un manual para el uso de los sistemas de información.

74

Registro nacional de base de datos

 SI

  • Administrado por la superintendencia de industria y comercio.

75

 

 

 

76

 

 

 

77

 

 

 

78

 

 

 

79

 

 

 

80

 

 

 

81

 

 

 

82

 

 

 

83

 

 

 

84

 

 

 

...

Descargar como (para miembros actualizados)  txt (14.7 Kb)   pdf (78.5 Kb)   docx (19.1 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com