Sie sind auf Seite 1von 11

Cedula

CEDULA: Entrevista
Iniciale Fecha
EMPRESA: XXX s
Preparó:
PERIODO: 01 de enero al 31 de Diciembre 2019
Revisó:
ÁREA: Seguridad Lógica

CARGO: Jefe de Seguridad

Objetivo.

Verificar la existencia, razonabilidad y eficiencia de la seguridad del acceso a la


información de la entidad.

Contraseñas

1. ¿Quién es el encargado de proporcionar las contraseñas al personal de


nuevo ingreso?

__________________________________________________________________
__________________________________________________________________

2. ¿Cuál es el procedimiento para recuperar su contraseña en caso de ser


olvidada?

__________________________________________________________________
__________________________________________________________________

Control De Acceso Lógico

3. ¿Qué clases de controles de acceso lógicos a los sistemas de información


utilizan?
__________________________________________________________________
__________________________________________________________________

4. ¿Existe una lista actualizada de los usuarios con accesos al sistema?


__________________________________________________________________
__________________________________________________________________
5. ¿A cada cuánto tiempo se actualiza la lista de accesos autorizados?
__________________________________________________________________
__________________________________________________________________

6. ¿Quién es el encargado de actualizar la lista de accesos autorizados?


__________________________________________________________________
__________________________________________________________________

7. ¿A cada cuánto tiempo se producen las revisiones de los controles de


acceso lógico a los datos?
__________________________________________________________________
__________________________________________________________________

8. ¿Existen algún procedimiento para cancelar los derechos de acceso?


__________________________________________________________________
__________________________________________________________________

9. ¿Quién es el responsable de cancelar los derechos de acceso al sistema a


los usuarios que ya no laboran en la organización?

__________________________________________________________________
__________________________________________________________________

Política De Seguridad

10. ¿Cuál es la política de seguridad de la organización?


__________________________________________________________________
__________________________________________________________________

11. ¿A cada cuánto tiempo se actualiza la política de seguridad?


__________________________________________________________________
__________________________________________________________________

12. ¿Quién es el responsable del desarrollo, edición y evaluación de la política


de seguridad?
__________________________________________________________________
__________________________________________________________________
13. ¿La persona responsable tiene experiencia y conocimientos en informática?
__________________________________________________________________
__________________________________________________________________

Amenazas Lógicas

14. ¿Qué técnicas de cifrado utilizan para salvaguardar la confidencialidad de


la información si se produjera un ataque de intercepción?
__________________________________________________________________
__________________________________________________________________

15. ¿Qué tipo de cortafuegos o firewall utilizan (hardware o software)?


__________________________________________________________________
__________________________________________________________________

16. ¿Cuál es el procedimiento para activación de los cortafuegos?


__________________________________________________________________
__________________________________________________________________

17. ¿Quién es el encargado de ver que los cortafuegos estén activos?


__________________________________________________________________
__________________________________________________________________

18. ¿Quién es el encargado de promover inducciones hacia los usuarios sobre


temas relacionados con accesos al sistema y a cada cuando tiempo lo
hacen?
__________________________________________________________________
__________________________________________________________________

19. ¿Qué tipos de pruebas se utilizan para verificar los mecanismos de


seguridad?
__________________________________________________________________
__________________________________________________________________

____________________ ___________________
Encargado de área Auditor Responsable
CEDULA: Entrevista Cedula
Iniciale Fecha
EMPRESA: XXX
s
PERIODO: 01 de enero al 31 de Diciembre 2019 Preparó:

ÁREA: Seguridad Lógica Revisó:

CARGO: Usuario del Sistema

Objetivo: Verificar la existencia, razonabilidad y eficiencia de la seguridad del


acceso a la información de la organización.

Contraseñas

1. ¿Quién es el encargado de proporcionar las contraseñas al personal de


nuevo ingreso?
__________________________________________________________________
__________________________________________________________________

2. ¿De cuántos caracteres está conformada su contraseña?


__________________________________________________________________
__________________________________________________________________

3. ¿A cada cuanto tiempo cambia su contraseña?


__________________________________________________________________
__________________________________________________________________

4. ¿Por qué motivos la cambia?


__________________________________________________________________
__________________________________________________________________

5. ¿Utilizan las mismas contraseñas para varios sistemas, si su respuesta es


sí pase a la siguiente pregunta de lo contrario a la numero 7?
__________________________________________________________________
__________________________________________________________________

6. ¿Por qué utilizan la misma contraseña para acceder a otros sistemas?


__________________________________________________________________
__________________________________________________________________

7. ¿Cuál es el procedimiento para recuperar su contraseña en caso de ser


olvidada?
__________________________________________________________________
__________________________________________________________________

Control De Acceso Lógico

8. ¿Qué clases de controles de acceso lógicos a los sistemas de información


utilizan?
__________________________________________________________________
__________________________________________________________________

9. ¿Cuántos intentos tiene permitido para la autenticación en el sistema?


__________________________________________________________________
__________________________________________________________________

10. ¿Qué pasa cuando llega el límite de los intentos permitidos?


__________________________________________________________________
__________________________________________________________________

Política De Seguridad

11. ¿Conoce la política de seguridad de la organización?


__________________________________________________________________
__________________________________________________________________

12. ¿Le dan inducciones sobre el uso de la política de seguridad?


__________________________________________________________________
__________________________________________________________________

Amenazas Lógicas

13. ¿En la organización le permiten acceder a redes sociales?


__________________________________________________________________
__________________________________________________________________

14. ¿Utiliza dispositivos de almacenamiento externo por ejemplo memorias en


las computadoras de la organización?
__________________________________________________________________
__________________________________________________________________
15. ¿Quién es el encargado de promover las capacitaciones hacia los
empleados sobre el uso de contraseñas y accesos al sistema y a cada
cuando tiempo lo hacen?
__________________________________________________________________
__________________________________________________________________

____________________ ___________________
Encargado de área Auditor Responsable

Cedula
CEDULA: Cuestionario Iniciale Fecha
EMPRESA: XXX s
Preparó:
PERIODO: 01 de enero al 31 de Diciembre 2019
Revisó:
ÁREA: Seguridad Lógica
CARGO: Usuario del Sistema

No. Preguntas SI. NO. N/A Observaciones


Contraseña
1. ¿Los altos mandos asignan contraseñas al
personal cuando inician su relación laborar o
al momento en que esta se extravía?
2. ¿Los usuarios cuentan con una contraseña
individual?
3. ¿Las contraseñas son asignadas por área de
trabajo?
4. ¿Los usuarios evitan la utilización de
contraseñas recicladas?
5. ¿Los usuarios evitan el uso de nombres,
números de teléfono, fechas señaladas o
secuencias lógicas cuando crean sus
contraseñas?
6. ¿Los usuarios utilizan la misma contraseña
para varios sistemas?
7. ¿Las contraseñas estas compuestas de una
longitud mínima de 8 caracteres?
8. ¿Las contraseñas se encuentran resguardadas
en un lugar seguro?
9. ¿Los usuarios cambian su contraseña como
mínimo tres veces al año?
Programas
1 ¿Los programas instalados dentro de la
institución utilizan una clave de acceso
para su ejecución y manejo?
2 ¿Los empleados evitan la ejecución de
programas de origen desconocido?

No. Preguntas SI. NO. N/A Observaciones


Control De Acceso Lógico
1. ¿Existen controles de accesos lógicos a
los sistemas de información?
2. ¿Se limita el número de intentos fallidos
para la autenticación en el sistema?
3. ¿El listado de usuarios que pueden
acceder al sistema está actualizado?
4. ¿Se realizan revisiones periódicas de los
controles de acceso lógico a los datos
dentro de la entidad?
5. ¿Los usuarios tienen acceso únicamente a
los recursos informáticos que necesitan
para desempeñar su labor?
6. ¿Los usuarios reciben inducción para la
correcta utilización de los mecanismos de
acceso a los sistemas de información?
7. ¿Los derechos de acceso al sistema
cuando de los usuarios que finalizan la
relación laboral con en la entidad son
eliminados?
Política De Seguridad
1. ¿Los empleados conocen la política de
seguridad informática y de acceso a la
información que posee la entidad?
2. ¿La política de seguridad y acceso es
entendible por todo el personal de la
empresa?
3. ¿Se fomenta la comunicación de la
política de seguridad y acceso?
4. ¿La política de seguridad y acceso se
cumple rigurosamente por todos los
empleados de la organización?
Amenazas Lógicas
1. ¿En la organización se implementan
cortafuegos o firewall para restringir
ciertos accesos a la red?
2. ¿Se realizan pruebas para verificar que
los mecanismos de seguridad funcionan
correctamente?
Cedula
CEDULA: Lista de Chequeo. Iniciale Fecha
EMPRESA: XXX s
Preparó:
PERIODO: 01 de enero al 31 de Diciembre 2019
Revisó:
ÁREA: Seguridad Lógica

CARGO: Usuario del Sistema

No Aspectos a Evaluar Resultado Observacione


. B R M N/A s

Contraseña

1. Verificar que las


contraseñas de acceso a
usuarios con una longitud
mínima de 8 caracteres

2. Verificar que las


contraseñas de acceso
tengan el resguardo
adecuado

3. Verificar que la
periodicidad mínima para
el cambio de contraseñas
sea de 30 días

Programas

1. Verificación de la
utilización de claves de
acceso para la ejecución

2. Verificación de la
utilización de claves de
acceso para la ejecución
de los programas
instalados en la institución

No Aspectos a Evaluar Resultado Observacione


. s
B R M N/A

Control De Acceso Lógico

1. Verificar la implementación
de los sistemas de control
de acceso lógico a los
sistemas informáticos

2. Verificación del número


mínimo de intentos fallidos
para la autenticación en el
acceso al sistema

3. Evaluación de la lista de
personal que ya no labora
en la institución.

4. Verificación y
comprobación de la lista
actualizada de usuarios
que pueden acceder al
sistema informático

5. Verificación y
comprobación del nivel de
acceso que tienen los
trabajadores en el sistema

6. Revisión de los listados de


inducción al personal
sobre el manejo del
sistema informático

No Aspectos a Evaluar Resultado Observacione


. s
B R M N/A

Política De Seguridad

1. Verificación la existencia
de la política de seguridad
informática y acceso a la
información
2. Evaluación de la política
de seguridad informática y
de acceso a la
información.

3. Verificación de la
existencia de documentos
que comprueben la lectura
y comprensión de la
política de seguridad
informática y de acceso a
la información

Amenazas Lógicas

1. Verificación del correcto


manejo y control del corta
fuegos por parte de los
empleados de la entidad

2. Evaluación de las pruebas


que implementa la
institución para verificar
que los mecanismos de
seguridad funcionen
correctamente

Das könnte Ihnen auch gefallen