Академический Документы
Профессиональный Документы
Культура Документы
Que, el artculo 2 del Decreto Supremo N066-2003-PCM y el numeral 4.8 del artculo 4 y artculo
49 del Reglamento de Organizacin y Funciones de la Presidencia del Consejo de Ministros,
aprobado por Decreto Supremo N 063-2007- PCM, disponen que la Presidencia del Consejo de
Ministros, a travs de la Oficina Nacional de Gobierno Electrnico e Informtica (ONGEI), acta
como ente rector del Sistema Nacional de Informtica, encargndose de normar, coordinar integrar y
promover el desarrollo de la actividad informtica en la Administracin Pblica, impulsando el uso
de las nuevas tecnologas de la informacin para la modernizacin y desarrollo del Estado;
Que, de acuerdo con los numerales 50.1 y 50.3 del artculo 50 del Reglamento de Organizacin y
Funciones de la Presidencia del Consejo de Ministros, aprobado por el Decreto Supremo N 0632007-PCM, son funciones de la Oficina Nacional de Gobierno Electrnico e Informtica (ONGEI),
proponer la Estrategia Nacional de Gobierno Electrnico, as como coordinar y supervisar su
implementacin, realizando acciones orientadas a la consolidacin y desarrollo del Sistema
Nacional de Informtica y supervisar el cumplimiento de la normativa correspondiente;
Que, mediante Resolucin Ministerial N 246-2007-PCM se aprob el uso obligatorio de la
2.
b.
c.
d.
e.
Las polticas de seguridad de la informacin estn basadas en algn estndar nacional o internacional?
Tiene la institucin un rea o una persona asignada para labores exclusivas de seguridad de la informacin?
b.
c.
SI
NO
SI
NO
3.
d.
e.
f.
g.
b.
c.
d
d.
4.
5.
SI
NO
SI
NO
SI
NO
Estn preparados los usuarios para reportar los incidentes de seguridad de los sistemas de informacin?
b.
c.
d.
e.
Los empleados,contratistas y terceros tienen una gua que establezca expectativas de seguridad de su rol?
Tienen identificadas las reas fsicas seguras donde se encuentran los sistemas de informacin?
b.
Tienen controles de ingreso del personal a las reas fsicas donde se encuentran los sistemas de informacin?
c.
Estn preparados para mantener el correcto funcionamiento del suministro elctrico en caso del alguna falla?
6.
7.
d.
Estn preparados para mantener el correcto funcionamiento del cableado de datos en caso del alguna falla?
e.
f.
Cuentan con mantenimiento peridico del hardware y software en los equipos informticos?
g.
Se usan tcnicas para que la informacin de dispositivos de almacenamiento con data sensible no sea recuperable?
Con relacin a la gestin de las comunicaciones de datos y operaciones de los sistemas informticos
a.
Cuentan con procedimientos y responsabilidades operativas del uso y acceso a los sistemas informticos?
b.
Cuentan con documentacin de los procedimientos operativos del uso y acceso de los sistemas informticos?
c.
d
d.
e.
Tienen un registro de acceso y uso de las aplicaciones y servicios de la red de datos del personal operativo?
f.
g.
Tienen un control documentado de toda la informacin referida a la red de datos, es decir direcciones IP
de las maquinas de los usuarios, distribucin de las IP, diagrama de la red de datos, entre otros?
h.
i.
j.
Tienen polticas de control de acceso a los sistemas informticos de los usuarios en la red de datos?
b.
Se estn aplicando las polticas de control de acceso a los sistemas informticos de los usuarios en la red de datos?
c.
Cuentan con un registro permanente de acceso a los sistemas informticos de los usuarios en la red de datos?
SI
NO
SI
NO
8
8.
d.
Cuentan con una administracin de los privilegios para acceder a los sistemas informticos?
e.
Cuentan con una administracin de las contraseas de usuarios para los sistemas informticos?
f.
g.
Tienen establecidos mecanismos de autenticacin de usuarios para las conexiones externas a la red de datos?
h.
i.
j.
k.
Tienen controles de seguridad informtica de los usuarios que usan computadoras porttiles?
b.
c.
Se han establecido controles criptogrficos en su red de datos, como por ejemplo el uso de certificados
digitales u otros programas para la encriptacin de datos?
d.
e.
Tienen servicios de no repudio, es decir que el usuario no pueda negar las acciones
realizadas en los sistemas informticos?
f.
g.
Mantienen un control del acceso a los programas fuente de las aplicaciones que utilizan en la red institucional?
h.
Tienen procedimientos de control de los cambios que se realizan en las aplicaciones software y
el sistema operativo de los servidores o las estaciones de trabajo?
i.
Realizan revisiones a posibles cdigos ocultos maliciosos o cdigo troyano dentro de sus aplicaciones software?
SI
NO
j.
9.
10
10.
11.
Tienen mecanismos de proteccin cuando se desarrolla software por parte de personal que
no pertenece a la institucin?
b.
c.
d.
e.
f.
b.
c.
Realizan pruebas, mantenimiento y evaluacin constante de los planes de continuidad de las operaciones informticas?
Tienen identificada la normativa legal a la que pueda sujetarse las aplicaciones software que
usan en la red de su institucin?
b.
Tienen polticas y mecanismos de proteccin de datos y privacidad de la informacin del personal de la institucin?
c.
Tienen controles de prevencin del uso inadecuado de los recursos de procesamiento de informacin?
d.
e.
SI
NO
SI
NO
SI
NO
12.
No iniciado
Elaborada y en
revision
Emitida
mediante
Normativa
No iniciado
En Proceso
Concluido
No iniciado
En Proceso
Concluido
La implementacion de la Norma
se hace con:
Recomendaciones,
Sugerencias,
Personal
Consultoria Comentarios
propio de la
contratada
institucion