Академический Документы
Профессиональный Документы
Культура Документы
Ejemplo:
Monitorear aleatoriamente
usuarios y evaluar si las
actividades que realizan
estn registradas en la
bitcora. Si es necesario
aplicar encuestas y
entrevistas sobre el control
de la bitcora de acceso.
Evaluar, mediante
entrevistas o encuestas, a
los empleados y usuarios
del rea, sobre las
incidencias ocurridas en
esas pocas, y obtener sus
opiniones sobre la
confiabilidad de registros
de incidencias en las
bitcoras pasadas.
SFA-01 Evaluar las Tratar de ingresar al rea Observacin Las pruebas de ingreso pueden
medidas de de sistemas sin ninguna participativa, directa y ser efectuadas por el auditor o
seguridad para identificacin y evaluar las oculta para el acceso por terceros ajenos al rea.
el acceso fsico incidencias. del rea.
del personal y
los usuarios del Tratar de ingresar al rea Entrevistas y
sistema. de sistemas con la encuestas a
identificacin de cualquier directivos, empleados
empleado y evaluar las y usuarios del rea.
incidencias.
Revisin documental
Evaluar actualizacin del a reportes y bitcoras
personal encargado de la de acceso.
entrada y las medidas de
seguridad, vigilancia y del
rea de sistemas.
Entrevistas y cuestionarios
a los directivos, empleados
y usuarios del sistema para
obtener su opinin sobre
las medidas de seguridad
del rea.
SFS-02 Evaluar las Revisar los reportes de Observacin Las pruebas de ingreso pueden
medidas de novedades de salida y participativa, directa y hacerlas al auditor o terceros
seguridad para entradas de bienes y oculta para el acceso ajenos al rea.
el control de evaluar los contenidos, de rea.
acceso y salida oportunidades,
de los bienes justificaciones e Entrevistas y
informticos del incidencias. encuestas a
rea de directivos, empleados
sistemas. Revisar las bitcoras de y usuarios del rea.
entrad y salida de bienes
del rea de sistemas, as Revisin documental
como el correcto registro a reportes y bitcoras
de sus contenidos, su de acceso.
oportunidad y las
justificaciones e Experimentacin al
incidencias. tratar de introducir y
de sacar bienes
Revisar los controles, informticos.
formatos y registros
documentales de las salidas
y entrada de bienes en el
rea de sistemas.
Entrevistas y cuestionarios
a los directivos, empleados
y usuarios del sistema, para
obtener su opinin sobre
las medidas de seguridad,
el registro y la solucin de
incidencias del rea.
Evaluar si existen
detectores de metales,
aduanas de revisin o
cualquier otra medida de
revisin para la entrada y
salida de bienes del rea.
SFS-03 Evaluar los Revisar los controles, Observacin
reportes de formatos y registros participativa, directa y
incidencias y las documentales de las salidas oculta para el acceso
acciones y entradas de bienes en el del rea.
preventivas y rea de sistemas.
correctivas en Entrevistas y
su solucin en Entrevistas y cuestionarios encuestas a
el acceso fsico a los directivos empleados directivos, empleados
de los usuarios. y usuarios del sistema, para y usuarios.
obtener su opinin sobre
las medidas de seguridad, Revisin documental
el registro y la solucin de a reportes bitcoras
incidencias del rea. de acceso.
SPC-01 Evaluar los Solicitar el plan de Revisin documental
planes de contingencia y evaluar su a reportes y bitcoras
contingencias correcta elaboracin la de acceso.
del rea de asignacin de funcionarios
sistemas. responsables, funciones y Entrevistas y
medidas preventivas y encuestas a
correctivas. directivos, empleados
y usuarios.
Evaluar que el plan de
contingencia contenga
acciones a realizar antes,
durante y despus de un
siniestro, as como los
responsables de las
mismas.
Evaluar la vigilancia,
constante actualizacin,
disponibilidad y difusin del
plan de contingencia entre
directivos, empleados y
personal de reas de
sistema.
Entrevistas y cuestionarios
a los directivos, empleados
y usuarios del sistema para
obtener su opinin sobre el
plan de contingencias su
utilidad, conocimiento,
difusin y actualizacin.
SPC-02 Evaluar la Revisar las bitcoras de Revisin documental Si existiesen incidencias
realizacin de elaboracin de simulacros y a reportes y bitcoras verdaderas y no simulacros,
simulacros en el evaluar el registro de de acceso. aplicar estos mismos puntos.
rea de incidencias, cumplimiento
sistemas. de actividades, objetivos y Entrevistas y
correcciones a las medidas encuestas a
preventivas y correctivas. directivos, empleados
y usuarios.
Entrevistas y cuestionarios
a los directivos, empleados
y usuarios del sistema, para
obtener su opinin sobre el
plan de contingencias, su
utilidad, conocimiento,
difusin y actualizacin.
Obtener los reportes de
novedades, incidencias y
medidas correctivas,
derivada de los simulacros
y evaluar las
modificaciones al plan de
contingencia.
Para evaluar la aplicacin y seguimiento de la norma ISO 9000, como gua para las normas ISO
9001, ISO 9002, ISO 9003, conforme a lo que indica el autor de referencia, lo cual se considera
aplicable en todos sus prrafos:
- 4.1 Responsabilidad administrativa
- 4.2 Sistemas de calidad
- 4.3 Revisin del contrato
- 4.4 Control de proyectos
- 4.5 Control de documentos e informacin
- 4.6 Compras (adquisiciones)
- 4.7 Control de productos proporcionados al cliente
- 4.8 Identificacin del producto y posibilidad del seguimiento
- 4.9 Control de procesos
- 4.10 Inspecciones y pruebas
- 4.11 Control de inspecciones, equipos de mediciones y prueba
- 4.12 Estado de inspeccin y prueba
- 4.13 Control de productos que no llenan requisitos
- 4.14 Acciones correctivas y preventivas
- 4.15 Manejo, almacenamiento, embalaje, preservacin y envo
- 4.16 Control de registros de calidad
- 4.17 Auditoras internas de calidad
- 4.18 Capacitacin
- 4.19 Servicio
- 4.20 Tcnicas estadsticas
Verificar el funcionamiento y cumplimiento adecuado de la red de cmputo, as como la inclusin de
sus componentes, su aplicacin y su uso.
Descripcin del concepto Cumple
La instalacin de la red es flexible y adaptable a las necesidades de la empresa.
La lista de componentes de la red contiene todo el hardware requerido para
su funcionamiento adecuado.
La lista de componentes de la red contiene todo el software requerido para su
funcionamiento adecuado.
La red de cmputo es aprovechada al mximo en la empresa.
Los recursos de la red se comparten de acuerdo con las necesidades de la
empresa.
La configuracin de recursos de la red es la mejor para el uso correcto de los
sistemas computacionales de la empresa.
Se acepta la transferencia frecuente de grandes volmenes de informacin.
Existen niveles de acceso y seguridad en la red
Verificar la seguridad en el centro de cmputo, y calificar slo una de las columnas de cada concepto
segn su grado de cumplimiento
Descripcin del concepto 100% 80% 60% 40%
Excelente Cumple Mnimo Deficiente
1. Evaluacin de la seguridad en el acceso al
sistema
Evaluar los atributos de acceso al sistema.
Evaluar los niveles de acceso al sistema.
Evaluar la administracin de contraseas
del sistema.
Evaluar la administracin de la bitcora de
acceso al sistema.
Evaluar el monitoreo en el acceso al
sistema.
Evaluar las funciones del administrador del
acceso al sistema.
Evaluar las medidas preventivas o
correctivas en caso de siniestros en el
sistema.
2. Evaluacin de la seguridad en el acceso al
rea fsica
Evaluar el acceso del personal al centro de
cmputo.
Evaluar el acceso de los usuarios y terceros
al centro de cmputo
Evaluar la administracin de la bitcora de
acceso fsico al rea de sistemas.
Evaluar el control de entradas y salidas de
bienes informticos del centro de cmputo
Evaluar la vigilancia del centro de cmputo
Evaluar las medidas preventivas o
correctivas en caso de siniestros en el
centro de cmputo