Вы находитесь на странице: 1из 48

Checklist de Seguridad Física

Proceso ITIL
No. Criterio

Libro 2
Gestión de la
¿Existen políticas de seguridad de la
1 seguridad de la
información?
información

Libro 2
Gestión de la
¿Cuentan con plan de prevención en caso de
2 continuidad de los
algún desastre?
servicios de TI

¿Cuenta con botiquín de primeros auxilios con Libro 1


3 el material mínimo para realizar una atención
de primeros auxilios?

Gestión financiera

Libro 1
¿Cuenta con extintores dentro de la
4 Gestión financiera
organización?
Libro 2
Gestión de la
¿Los extintores con que se cuentan son de
5 continuidad de los
fuego clase “C”?
servicios de TI

Libro 2
¿Cuenta con políticas de seguridad de los
equipos respecto al uso de alimentos, líquidos o
6
cualquier tipo de sustancia que dañe los
equipos?

Gestión de la
continuidad de los
servicios de TI

Libro 2
Gestión de la
¿Cuenta con señalamientos de rutas de
7 continuidad de los
evacuación?
servicios de TI

Libro 2
Gestión de la
¿Están documentadas las políticas de
8 seguridad de la
seguridad?
información

Libro 2
¿El personal conoce métodos y procedimientos
9 que ayuden a ser frente a las emergencias o
riesgos por desastres?

Gestión de la
continuidad de los
servicios de TI
Libro 2
¿Se cuenta con señalamientos que ayuden a
10 identificar zonas restringidas, donde solo
personal autorizado pueda ingresar?

Gestión de la
seguridad de la
información

Libro 2
¿Existe un señalamiento que obligue al registro
11 de la persona para el acceso a las
instalaciones? Gestión de la
seguridad de la
información

Libro 2
¿Se le da un seguimiento a las pólizas de
12 garantías de los equipos utilizados en la
organización? Gestión de la
continuidad de los
servicios de TI

Libro 2
Gestión de la
¿Existe un control de las pérdidas de
13 seguridad de la
información dentro de la organización?
información

Libro 2
Gestión de la
14 ¿Cuenta con alarmas de incendio? seguridad de la
información
¿Las instalaciones cuentan con la iluminación Libro 1
15 adecuada que permita a los trabajadores
desempeñar su trabajo?

Gestión financiera

Libro 2
Gestión de la
¿Las áreas de trabajo se encuentran
16 continuidad de los
delimitadas o seccionadas?
servicios de TI

Libro 2
Gestión de la
¿Las zonas donde exista alto voltaje se
17 continuidad de los
encuentran señalizadas?
servicios de TI

Libro 2
¿Las condiciones eléctricas, de iluminación y
18 climáticas son adecuadas para el buen
funcionamiento de los equipos de cómputo?

Gestión de la
continuidad de los
servicios de TI
Libro 1
¿Cuenta con las herramientas necesarias para
19
dar el mantenimiento a los equipos?

Gestión financiera

Libro 2
Gestión de la
¿Se asigna al personal una carta responsiva por
20 seguridad de la
el equipo que está utilizando?
información

Libro 2
¿Se documenta la entrega-recepción a la
21 organización por parte de los empleados que
dejan de formar parte de la organización?

Gestión de la
seguridad de la
información

Libro 1
¿Cuenta con cámaras monitoreando el site de la
22
organización?
Gestión financiera
Norma /
Cumple el criterio
Estándar

Si No

ISO/IEC 27002

Justificación 17
NOM-003-SEGOB-2008

Justificación 1

NOM – 020 – STPS – 1994

Justificación 16
NOM – 002 – STPS – 2000

Justificación 9
NOM-100-SPTS-1994

Justificación 10

ISO/IEC 17799

Justificación 13
NOM-003-SEGOB-2008

Justificación 3
ISO/IEC 27002

Justificación 17

NOM-003-SEGOB-2008

Justificación 2
NOM-003-SEGOB-2008

Justificación 6

NOM-003-SEGOB-2008

Justificación 6

ISO/IEC 17799

Justificación 14
ISO/IEC 17799

Justificación 12
NOM-002-STPS-2000

Justificación 8
NOM – 025 – STPS – 1994

Justificación 11
NOM – 001 – STPS – 1999

Justificación 22
NOM-003-SEGOB-2008

Justificación 5

ISO/IEC 17799

Justificación 12
ISO/IEC 17799

Justificación 12
ISO/IEC 27002.

Justificación 18

ISO/IEC 27002.

Justificación 18

HDCCTV

Justificación 23
Observaciones
Checklist de Seguridad Lógica

No. Criterio

1 ¿Existen metodologías de respaldo de información?

2 ¿Se realizan respaldos de información periódicamente?

¿Existe un administrador de sistemas que controle las cuentas de los


3
usuarios?

4 ¿Existe algún estándar para la creación de contraseñas?

5 ¿Las contraseñas cuentan con letras, números y símbolos?


5 ¿Las contraseñas cuentan con letras, números y símbolos?

6 ¿Se obliga, cada cierto tiempo a cambiar la contraseña?

¿La organización cuenta con un proceso para dar mantenimiento


7
preventivo al software?

¿La organización cuenta con un proceso para dar mantenimiento


8
correctivo al software?

9 ¿Se tienen software antivirus instalados en los equipos de cómputo?

10 ¿Cuentan con antivirus actualizado?

11 ¿Se tienen instalados anti malware en los equipos de cómputo?


12 ¿Cuenta con licencias de software?

13 ¿Existe un proceso para mantener las licencias actualizadas?

14 ¿Existe un proceso para adquirir nuevas licencias?

¿Se sanciona al integrante del departamento si instala software no


15
permitido?

¿Los usuarios de bajo nivel tienen restringido el acceso a las partes más
16
delicadas de las aplicaciones?

17 ¿Realizan mantenimiento preventivo al equipo de cómputo?

18 ¿Realizan mantenimiento correctivo al equipo de cómputo?


18 ¿Realizan mantenimiento correctivo al equipo de cómputo?

¿El equipo de cómputo cuenta con suficiente espacio en HD en función de


19
los servicios que otorga?

¿El equipo de cómputo cuenta con suficiente memoria RAM en función de


20
los servicios que otorga?

¿La velocidad del procesador es el adecuado para los programas que son
21
utilizados en los equipos?
Norma /
Proceso ITIL Cumple el criterio
Estándar

Si No

Libro 2 ISO/IEC 17799

Gestión de la seguridad
de la información

Justificación 1
Libro 2 ISO/IEC 17799

Gestión de la seguridad
de la información

Justificación 2

Libro 4 ISO/IEC 17799

Gestión de Acceso a los


Servicios TI
Justificación 5
Data Encryption
Libro 2
Standard (DES)

Gestión de la seguridad
de la información

Justificación 9
Libro 2 ISO/IEC 17799
Gestión de la seguridad
de la información

Justificación 10
Libro 2 ISO/IEC 17799

Gestión de la seguridad
de la información

Justificación 11

Libro 2 IEEE1219

Gestión de la
continuidad de los
servicios de TI
Justificación 13

Libro 2 IEEE1219

Gestión de la
continuidad de los
servicios de TI
Justificación 14

Libro 2 ISO 17799

Gestión de la seguridad
de la información

Justificación 17
Libro 3 ISO 17799
Gestión de cambios
Justificación 17

Libro 3 SGSI SISTESEG

Gestión de cambios
Justificación 18
Libro 3 ISO/IEC 19770
Gestión de cambios
Justificación 19

Libro 3 ISO/IEC 19770

Gestión de cambios
Justificación 20
Libro 3 ISO/IEC 19770
Gestión de cambios
Justificación 20

Libro 2 NEG001

Gestión de la seguridad
de la información

Justificación 22

Libro 4 ISO/IEC 17799

Gestión de Acceso a los


Servicios TI
Justificación 5

NOM-004-STPS-
Libro 2
1999

Gestión de la
Disponibilidad
Justificación 23

NOM-004-STPS-
Libro 2
1999

Gestión de la
Disponibilidad
Justificación 23

Libro 2 ISO/IEC 20000

Gestión de la
Disponibilidad
Justificación 24

Libro 2 ISO/IEC 20000

Gestión de la
Disponibilidad
Justificación 24

Libro 2 ISO/IEC 20000

Gestión de la
Disponibilidad
Justificación 24
Observaciones
Checklist de Seguridad en Redes

No. Criterio

1 ¿Las salidas de corriente eléctrica son trifásicas?

¿Los interruptores de energía están debidamente protegidos y


2
sin obstáculos para alcanzarlos?

¿La instalación eléctrica del equipo de cómputo es


3
independiente de otras instalaciones?

¿Los firewalls están configurados conforme a las necesidades


4
de la organización?
¿Los firewalls están configurados conforme a las necesidades
4
de la organización?

5 ¿El acceso de la red inalámbrica es a través de contraseñas?

¿El tráfico de la red por medio inalámbrico se encuentra


6
protegido (encriptado)?

¿Los dispositivos inalámbricos intermediarios están


7
físicamente protegidos?

8 ¿Cada PC cuenta con un regulador de energía?

9 ¿El cableado del edificio es accesible para una revisión física?

¿Los cables de los equipos se encuentran debidamente


10
aislados del paso de personas?
¿Se cuenta con la administración de la red y la documentación
11
en cuanto se han hecho cambios en la misma?

¿Se apega a alguna estándar para asignar el cableado


12
eléctrico al inmueble?

¿Se cumple con el estándar de tierra física en cuanto a los


13
requisitos establecidos en las normas bajo las cuales se rige?

¿La topología de cableado está definida bajo un estándar


14
establecido?

¿El cableado cuenta con una debida administración en cuanto


15
a la identificación de etiquetas?
15
a la identificación de etiquetas?

¿Los tipos de cables, distancias, conectores, arquitecturas,


16 terminaciones de cables y características de rendimiento están
definidos por un estándar?

¿Cuentan con un sistema de protección de descargas electro


17
atmosféricas para el área de servidores?
Proceso Norma /
Cumple el criterio
ITIL Estándar

Si No

Libro 2 NOM-001-SCFI-1993
Gestión de la
continuidad de los
servicios de TI
Justificación 4

Libro 2 NOM-001-SCFI-1993

Gestión de la
continuidad de los
servicios de TI
Justificación 4

Libro 2 NOM-001-SCFI-1993

Gestión de la
continuidad de los
servicios de TI
Justificación 4

Libro 2 IEEE 802.10


Gestión de la
seguridad de la
información
Justificación 1
Libro 2 IEEE 802.11
Gestión de la
seguridad de la
información
Justificación 2

Libro 2 IEEE 802.11

Gestión de la
seguridad de la
información
Justificación 2

Libro 2 IEEE 802.11

Gestión de la
seguridad de la
información
Justificación 2
Libro 1 NOM-001-SCFI-1993

Gestión financiera

Justificación 4
Libro 2 ANSI/EIA/TIA-569
Gestión de la
continuidad de los
servicios de TI
Justificación 3

Libro 2 TIA/EIA-568

Gestión de la
continuidad de los
servicios de TI
Justificación 7
Libro 2 ANSI/TIA/EIA-606

Gestión de la
continuidad de los
servicios de TI
Justificación 8

Libro 2 NOM-001-SCFI-1993

Gestión de la
continuidad de los
servicios de TI
Justificación 4

Libro 2 NOM-022-STPS-1999

Gestión de la
continuidad de los ANSI/TIA/EIA-607
servicios de TI

Justificación 6
Libro 2 TIA/EIA-568
Gestión de la
continuidad de los
servicios de TI
Justificación 7

Libro 2 ANSI/TIA/EIA-606

Gestión de la
continuidad de los
servicios de TI
Justificación 8

Libro 2 TIA/EIA-568

Gestión de la
continuidad de los
servicios de TI
Justificación 7

Libro 2 NOM-022-STPS-1999

Gestión de la
continuidad de los
servicios de TI
Justificación 6
Observaciones
Checklist de Seguridad en Sistemas
Proceso
ITIL
No. Criterio

Libro 2
Gestión de la
¿Las bases cuentan con un modelo o esquema de
1 seguridad de la
organización de los datos?
información

Libro 2
Gestión de la
¿Existe backup para respaldar información de las
2 seguridad de la
bases de datos?
información

Libro 2
Gestión de la
3 ¿Cuentan con un administrador del sistema? seguridad de la
información

Libro 2
Gestión de la
¿Cuenta con una póliza de seguridad en caso de
4 continuidad de los
fallos?
servicios de TI

Libro 2
Gestión de la
5 ¿Las bases de datos son seguras? seguridad de la
información
Libro 3
¿El sistema fue creado bajo un modelo para la
6 mejora y evaluación de los procesos de desarrollo y
mantenimiento de sistemas?

Gestión de entregas
y despliegues

Libro 2

¿Se cuenta con personal especializado para que


7
monitoree el rendimiento del sistema? Gestión de la
seguridad de la
información

Libro 3
¿Se realiza adecuadamente la documentación del
8 sistema, manuales de usuario, mantenimiento y
recomendaciones?

Gestión de entregas
y despliegues

Libro 2
Gestión de la
¿Se utiliza encriptación para la información que se
9 seguridad de la
almacena en las bases de datos?
información

Libro 3

Gestión de entregas
10 ¿El sistema es escalable para nuevas aplicaciones?
y despliegues
10 ¿El sistema es escalable para nuevas aplicaciones?
Norma /
Cumple el criterio
Estándar

Si No

ISO/IEC 27001

Justificación 1
ISO 9001

Justificación 2
ISO 9001

Justificación 2
ISO 9001

Justificación 2
ISO 9001

Justificación 2
ISO 9001

Justificación 2

ISO 9001

Justificación 2

ISO 9001

Justificación 2
ISO 9001

Justificación 2
ISO 9001
Justificación 2
Observaciones

Вам также может понравиться