Вы находитесь на странице: 1из 5

UNIVERSIDAD TÉCNICA DE AMBATO

ENTREVISTA TÉCNICA

Indicadores SI NO

El personal en el área de TI es suficiente para cumplir con los procedimientos de X


seguridad dentro de la institución?

Posee conocimientos respecto a la Seguridad de la Información? X

Tiene conocimientos sobre cuáles normas establecen la Seguridad de la X


Información?

Existe procedimientos para monitoreo de redes dentro de la institución? X

Se realizan auditorías internas periódicamente? X

Existen políticas sobre el uso de dispositivos electrónicos dentro de la X


institución?

¿Los equipos de cómputo de la institución poseen licencias vigentes? X

Poseen un nivel de seguridad alto para el ingreso a los sistemas? X

Posee conocimientos acerca de la norma ISO 270001 X

La institución cuenta con algún procedimiento de manejo de la información X


clasificada?

La información tiene un nivel alto de disponibilidad para los usuarios X


autorizados?

En la actualidad se aplican políticas de seguridad para gestionar la información? X

USUARIOS

Se cuenta con usuarios capacitados sobre la seguridad de la información? X

En la institución cuentan con una persona que se encargue de la creación de X


usuarios?

Poseen un registro de los usuarios creados? X

Se mantiene registros de usuarios que se encuentren en vacaciones o ya no X


laboren en la institución?

El password que se les otorga a los usuarios tienen fecha de caducidad? X

Existe un monitoreo constante sobre las actividades designadas a los usuarios a X


fin de evitar un posible fraude?
Loas encargados del departamento de sistemas son los únicos con privilegios X
para creación de usuarios ?

Se encuentran definidos los responsables de los procesos de acuerdo a la X


información que maneja cada usuario?

Los usuarios poseen roles para la correcta utilización y acceso a los recursos de la X
institución ?

¿Los usuarios son los responsables por la información procesada de acuerdo al X


buen uso de la misma?

Los usuarios se encuentran distribuidos acorde a sus facultades académicas y X


experiencia para así mitigar riesgos por mal uso de los sistemas?

Cuenta con controles de acceso sobre usuarios no autorizados para de esta X


manera proteger los activos de información de la institución ?

Los usuarios que ya están creados poseen privilegios para realizar consultas, o X
alteración a la base de datos?

Se permite a los usuarios el acceso a páginas que no son institucionales? X

SOFTWARE

El encargado del departamento de sistemas puede realizar cambios en las Bases X


de Datos?

Los sistemas están configurados para que no permanezcan con la sesion activa de X
un usuario por un periodo prolongado?

Se realiza un adecuado control sobre los mecanismos de las copias de seguridad X


de la información?

Cuentan con el debido control de acceso a los backups por parte del X
administrador de sistemas?

Existe un uso controlado de instalación de software en la institución? X

Existe una entidad externa a la institución que brinde servicios sobre procesos de X
información?

Al no cerrar la sesión los usuarios saben el tipo de riesgo a cual se enfrentan si X


esto ocurre?

Poseen un registro en el cual se detalle las personas que se encuentran X


autorizadas a realizar respaldos de los sistemas?

En los sistemas de información se ejecutan continuamente tareas de monitoreo X


para verificar posibles ataques?

Están los usuarios autorizados a obtener información a través de dispositivos X


externos?
Con anterioridad se han realizado algún tipo de simulacro de la caída de los X
sistemas de comunicacion e informacion?

Se cuenta con las licencias respectivas sobre los sistemas operativos instalados en X
los equipos informáticos?

El software dentro de la institución se encuentra totalmente actualizado? X

Realizan con frecuencia tareas de monitoreo en los sistemas de información que X


se maneja en la institución?

Cuentan con los controles necesarios para habilitar los servicios principales? X

El software desarrollado dentro del Departamento de Sistemas es amigable con el X


usuario y acorde con sus requerimientos?

Se controla el uso y descarga de software en las PC’s de la institución? X

HARDWARE

Se realiza un mantenimiento tanto preventivo como correctivos de los equipos X


informáticos?

Los equipos son susceptibles a variaciones de tensión ? X

Existe un control de humedad, polvo y suciedad dentro de los equipos X


informáticos?

Existe un inventario de los activos informáticos dentro de la institución? X

Los equipos de la institución cuentan con un mantenimiento periódico? X

Cada uno de los equipos cuentan con las características necesarias para la X
ejecución de los programas acorde a las necesidades de los usuarios?

Se cuenta con las medidas de seguridad donde se encuentran albergados los X


equipos informáticos en caso de una catástrofe?

EL usuario asignado a un equipo de cómputo puede manipularlo internamente en X


caso de algún fallo
RED

Es eficiente la conexión del cableado de red? X

La información que viaja a través de la intranet e internet se encuentran X


protegidas?

Los documentos de mayor relevancia que se envían a través de la red se X


encuentran encriptados?

Los equipos de red se encuentran en puntos estratégicos para un mejor servicio y X


seguridad?

La red inalámbrica abastece las necesidades de los usuarios? X

La conexión a la red pública se encuentra debidamente protegida? X

La gestión de red en la institución es adecuada? X

La red inalámbrica posee la debida protección para los datos de los usuarios X

La topología de red es la más adecuada de acuerdo a las necesidades de la X


institución?

Los equipos de red utilizados tienen certificación sobre protección para el uso de X
transmisión dentro y fuera de la institución?

INFRAESTRUCTURA

En la institución existen problemas de energía eléctrica? X

La institución se encuentra ubicado en una área en peligro de erupción volcánica? X

Se realiza un control de acceso a las instalaciones y departamentos de la X


institución?

Cuentan con un seguro que proteja la institución en caso de algún siniestro? X

El cuarto de telecomunicaciones está ubicado en alguna área que esté en riesgo X


de inundación?

Se piensa en la protección ante posibles amenazas ambientales (incendio, X


inundación, terremoto) de todos los Sistemas de Cómputo previa a su ubicación

El personal que labora en la institución conoce acerca de los procesos de X


seguridad de la información que se deben seguir en caso de una emergencia
(terremoto, incendio)?

Existe la señalización respectiva sobre las medidas de seguridad que se deben X


tomar en caso de una posible emergencia?
PERSONAL

El personal que labora en la institución es suficiente para desempeñar las X


actividades respectivas?

El comportamiento del personal del departamento de TI es vigilado ante un X


posible fraude?

Cuentan con una persona que se encargue solamente de la seguridad de la X


información?

Poseen la capacitación necesaria acerca de la seguridad de la información ? X

Existe capacitación para el personal encargado del correcto uso de los medios de X
comunicación y mensajería ?

Se ha implementado mecanismos de monitoreo ante el trafico de Informacion ? X

El personal de la institución cuenta con conocimientos para que no se produzca X


un uso incorrecto de software y hardware ?

Dentro de la institución existe personal externo que se encuentra autorizado para X


evaluar los activos informáticos ?

ACTIVOS FIJOS

Se cuenta con una base de datos o sistemas computarizados para el control los de X
los activos dentro de los distintos departamentos?

Se cuenta con un inventario de los activos informáticos dentro de la institución? X

Cuentan con políticas para dar de baja o adquirir un activo fijo? X

Existe un registro que se encuentre actualizado de los activos que facilitan los X
proveedores?

Existe el personal capacitado para controlar los activos fijos? X

Se realiza de manera frecuente los inventarios ya sea de manera física o digital, X


donde conste información detallada como su existencia y estado?

Se cuenta con garantía en caso de daños o robos a los activos de la institución? X

Se tendría la necesidad de implantar un proceso automatizado para el control de X


los activos de la institución?

Вам также может понравиться