SlideShare ist ein Scribd-Unternehmen logo
1 von 11
ANEXOS:
CUESTIONARIO DE SEGURIDAD FISICA:
PREGUNTA SI NO
1. ¿Se han adoptado medidas de seguridad en el departamento de
sistemas de información?
2. ¿Se ha dividido la responsabilidad para tener un mejor control de
la seguridad?
3. ¿Existe personal de vigilancia en la institución?
4. ¿Se investiga a los vigilantes cuando son contratados
directamente?
5. ¿Existe una persona encargada de velar el equipo y accesorios
en el centro de cómputo de cómputo las 24 horas?
6. ¿Se registra el acceso al centro de cómputo de personas ajenas
a la dirección de informática?
7. ¿Los interruptores de energía y cables de red están debidamente
protegidos, etiquetados y sin obstáculos para alcanzarlos?
8. ¿Se revisa frecuentemente que no esté abierta o descompuesta
la cerradura de esta puerta y de las ventanas, si es que existen?
9. ¿Se ha prohibido a los operadores el consumo de alimentos y
bebidas en el interior del departamento de cómputo para evitar
daños al equipo?
10. ¿Se limpia con frecuencia el polvo acumulado en el piso y los
equipos?
11. ¿Se tiene una calendarización de mantenimiento preventivo para
el equipo?
12. ¿Las características físicas del centro de cómputo son seguras ¿
13. ¿La distribución de los quipos de cómputo es adecuada?
14. ¿Existen políticas de seguridad para el centro de cómputo?
CUESTIONARIO SEGURIDAD DEL PERSONAL:
N° PREGUNTA SI NO
1
¿Se han adoptado medidas de seguridad para el personal y usuarios del
centro de cómputo?
2
¿Se ha instruido a estas personas sobre qué medidas tomar en caso de que
alguien pretenda entrar sin autorización?
3
¿El centro de cómputo tiene salida de emergencia?
4
¿Se ha adiestrado el personal en el manejo de los extintores?
5
¿Saben que hacer los operadores del departamento de cómputo, en caso de
que ocurra una emergencia ocasionado por fuego?
6
¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar
las instalaciones en caso de emergencia?
7
¿Tienen manuales que contengan normas y políticas de seguridad del
personal?
8
¿Existen manuales y políticas de mitigación de riesgos?
SEGURIDAD DE SOFTWARE Y HARDWARE:
N° PREGUNTA SI NO
1 ¿Se han instalado equipos que protejan la información y los
dispositivos en caso de variación de voltaje como: reguladores de
voltaje, supresores pico, UPS, generadores de energía?
2 ¿Se hacen revisiones periódicas y sorpresivas del contenido del disco
para verificar la instalación de aplicaciones no relacionadas a la
gestión de La institución?
3 ¿Se mantiene programas y procedimientos de detección e
inmunización de virus en copias no autorizadas o datos procesados en
otros equipos?
4 ¿Existen controles que garanticen el uso adecuado de discos y
accesorios de almacenamiento masivo?
5 ¿Se aprueban los programas nuevos y se revisan antes de ponerlos
en funcionamiento?
6 ¿Existe un programa de mantenimiento preventivo para cada
dispositivo del sistema de cómputo?
7 ¿Existe legalidad de cada sistema operativo o programa.
8 ¿Existe un plan de actividades previo a la instalación?
9 Existe documentación que garantice la protección e integridad de los
recursos informáticos.
10 ¿Existen normas o procesos que no permitan hacer Modificaciones en
la configuración del equipo o intentarlo?
11 Existe un control que prohíba Mover, desconectar y/o conectar equipo
de cómputo sin autorización.
12 Existen inventarios de hardware, equipos y periféricos asociados y del
software instalado.
13 ¿Los sistemas de hardware se acoplan adecuadamente con la función
del software?
14 Existen revisiones periódicas del hardware y software
CUESTINARIO DE SEGURIDAD EN LOS DATOS:
N° PREGUNTA SI NO
1 ¿La organización tiene un sistema de gestión de base de datos
(SGBD)?
2 ¿La interfaz que existe entre el SGBD y el SO es el adecuado?
3 ¿Existe un control estricto de las copias de estos archivos?
4 ¿Las bases de datos guardan la información necesaria y adecuada
para la institución educativa?
5 ¿Existe una persona responsable de la base de datos de la institución?
6 ¿Se mantiene un registro permanente (bitácora) de todos los procesos
realizados, dejando constancia de suspensiones o cancelaciones de
procesos?
7 Se han implantado claves o password para garantizar operación de
consola y equipo central (mainframe), a personal autorizado.
8 ¿Existen backups y se guardan en lugares seguros y adecuados?
9 ¿Se realizan auditorias periódicas a los medios de almacenamiento?
10 ¿Existe un programa de mantenimiento preventivo para el dispositivo
del SGBD?
11 ¿Existen integridad de los componentes de seguridad de datos?
12 ¿Existen procedimientos de realización de copias de seguridad y de
recuperación de datos?
13 ¿Existe un período máximo de vida de las contraseñas?
14 ¿En la práctica las personas que tienen atribuciones y privilegios
dentro del sistema para conceder derechos de acceso son las
autorizadas e incluidas en el Documento de Seguridad?
15 ¿Existen procedimientos de asignación y distribución de contraseñas?
16 ¿Existen procedimientos para la realización de las copias de
seguridad?
17 ¿Existen controles sobre el acceso físico a las copias de seguridad?
18 ¿Existen diferentes niveles de acceso al sistema de gestión de
contenidos?
Seguridad física, personal, hardware y datos
Seguridad física, personal, hardware y datos
Seguridad física, personal, hardware y datos
Seguridad física, personal, hardware y datos
Seguridad física, personal, hardware y datos
Seguridad física, personal, hardware y datos

Weitere ähnliche Inhalte

Was ist angesagt?

Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibvhlumania
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisicajiplaza
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 

Was ist angesagt? (20)

Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 

Ähnlich wie Seguridad física, personal, hardware y datos

A3 ap sistemas_tecnologicos
  A3 ap sistemas_tecnologicos  A3 ap sistemas_tecnologicos
A3 ap sistemas_tecnologicosCecy Hernandez
 
Cuestionario para diagnosticar SI
Cuestionario para diagnosticar SICuestionario para diagnosticar SI
Cuestionario para diagnosticar SISamary Páez
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionJorge Jimenez
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionJorge Jimenez
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesrosarioloyde
 
Lista de cotejoo.. m preventivo
Lista de cotejoo.. m preventivoLista de cotejoo.. m preventivo
Lista de cotejoo.. m preventivoLahuGarcia
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoBrian Alberto Sema Bravo
 
Manual de matenimiento preventivo (software y hardware)
Manual de matenimiento preventivo (software y hardware)Manual de matenimiento preventivo (software y hardware)
Manual de matenimiento preventivo (software y hardware)Juan Suarez Mejia
 

Ähnlich wie Seguridad física, personal, hardware y datos (20)

A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Cuestionario transversal plantel
Cuestionario transversal plantelCuestionario transversal plantel
Cuestionario transversal plantel
 
A3 ap sistemas_tecnologicos
  A3 ap sistemas_tecnologicos  A3 ap sistemas_tecnologicos
A3 ap sistemas_tecnologicos
 
Cuestionario para diagnosticar SI
Cuestionario para diagnosticar SICuestionario para diagnosticar SI
Cuestionario para diagnosticar SI
 
Dcto. versión akm 16
Dcto. versión akm 16Dcto. versión akm 16
Dcto. versión akm 16
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Cuestionario para una auditoria
Cuestionario para una auditoriaCuestionario para una auditoria
Cuestionario para una auditoria
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Lista de cotejoo.. m preventivo
Lista de cotejoo.. m preventivoLista de cotejoo.. m preventivo
Lista de cotejoo.. m preventivo
 
Respuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoriaRespuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoria
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Dcto. versión akm 15
Dcto. versión akm 15Dcto. versión akm 15
Dcto. versión akm 15
 
Erika2
Erika2Erika2
Erika2
 
Erika2
Erika2Erika2
Erika2
 
Manual de matenimiento preventivo (software y hardware)
Manual de matenimiento preventivo (software y hardware)Manual de matenimiento preventivo (software y hardware)
Manual de matenimiento preventivo (software y hardware)
 

Mehr von Blanca Palma (20)

Herramientas
HerramientasHerramientas
Herramientas
 
Procedimiento
ProcedimientoProcedimiento
Procedimiento
 
Auditoría
AuditoríaAuditoría
Auditoría
 
Cliente
ClienteCliente
Cliente
 
Presentación
PresentaciónPresentación
Presentación
 
Users ubuntu
Users ubuntuUsers ubuntu
Users ubuntu
 
Sistemas operativos ii
Sistemas operativos iiSistemas operativos ii
Sistemas operativos ii
 
Curso de ubuntu
Curso de ubuntuCurso de ubuntu
Curso de ubuntu
 
Threads
ThreadsThreads
Threads
 
Manualbasicodeubuntugnu linux-141020235709-conversion-gate01
Manualbasicodeubuntugnu linux-141020235709-conversion-gate01Manualbasicodeubuntugnu linux-141020235709-conversion-gate01
Manualbasicodeubuntugnu linux-141020235709-conversion-gate01
 
Act del30de oct
Act del30de octAct del30de oct
Act del30de oct
 
Act 20 de oct (1)
Act 20 de oct (1)Act 20 de oct (1)
Act 20 de oct (1)
 
27 de oct
27 de oct27 de oct
27 de oct
 
15 de oct
15 de oct15 de oct
15 de oct
 
Act 8 de oc
Act 8 de ocAct 8 de oc
Act 8 de oc
 
Act del30de oct
Act del30de octAct del30de oct
Act del30de oct
 
15 de oct
15 de oct15 de oct
15 de oct
 
Act del30de oct
Act del30de octAct del30de oct
Act del30de oct
 
acti27 de oct
acti27 de octacti27 de oct
acti27 de oct
 
Actividad2
Actividad2Actividad2
Actividad2
 

Kürzlich hochgeladen

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 

Kürzlich hochgeladen (20)

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 

Seguridad física, personal, hardware y datos

  • 1. ANEXOS: CUESTIONARIO DE SEGURIDAD FISICA: PREGUNTA SI NO 1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de información? 2. ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad? 3. ¿Existe personal de vigilancia en la institución? 4. ¿Se investiga a los vigilantes cuando son contratados directamente? 5. ¿Existe una persona encargada de velar el equipo y accesorios en el centro de cómputo de cómputo las 24 horas? 6. ¿Se registra el acceso al centro de cómputo de personas ajenas a la dirección de informática? 7. ¿Los interruptores de energía y cables de red están debidamente protegidos, etiquetados y sin obstáculos para alcanzarlos? 8. ¿Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de esta puerta y de las ventanas, si es que existen? 9. ¿Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del departamento de cómputo para evitar daños al equipo?
  • 2. 10. ¿Se limpia con frecuencia el polvo acumulado en el piso y los equipos? 11. ¿Se tiene una calendarización de mantenimiento preventivo para el equipo? 12. ¿Las características físicas del centro de cómputo son seguras ¿ 13. ¿La distribución de los quipos de cómputo es adecuada? 14. ¿Existen políticas de seguridad para el centro de cómputo? CUESTIONARIO SEGURIDAD DEL PERSONAL: N° PREGUNTA SI NO 1 ¿Se han adoptado medidas de seguridad para el personal y usuarios del centro de cómputo? 2 ¿Se ha instruido a estas personas sobre qué medidas tomar en caso de que alguien pretenda entrar sin autorización? 3 ¿El centro de cómputo tiene salida de emergencia? 4 ¿Se ha adiestrado el personal en el manejo de los extintores? 5 ¿Saben que hacer los operadores del departamento de cómputo, en caso de que ocurra una emergencia ocasionado por fuego? 6 ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar las instalaciones en caso de emergencia? 7 ¿Tienen manuales que contengan normas y políticas de seguridad del personal? 8 ¿Existen manuales y políticas de mitigación de riesgos?
  • 3. SEGURIDAD DE SOFTWARE Y HARDWARE: N° PREGUNTA SI NO 1 ¿Se han instalado equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía? 2 ¿Se hacen revisiones periódicas y sorpresivas del contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de La institución? 3 ¿Se mantiene programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos? 4 ¿Existen controles que garanticen el uso adecuado de discos y accesorios de almacenamiento masivo? 5 ¿Se aprueban los programas nuevos y se revisan antes de ponerlos en funcionamiento? 6 ¿Existe un programa de mantenimiento preventivo para cada dispositivo del sistema de cómputo? 7 ¿Existe legalidad de cada sistema operativo o programa. 8 ¿Existe un plan de actividades previo a la instalación? 9 Existe documentación que garantice la protección e integridad de los recursos informáticos. 10 ¿Existen normas o procesos que no permitan hacer Modificaciones en la configuración del equipo o intentarlo?
  • 4. 11 Existe un control que prohíba Mover, desconectar y/o conectar equipo de cómputo sin autorización. 12 Existen inventarios de hardware, equipos y periféricos asociados y del software instalado. 13 ¿Los sistemas de hardware se acoplan adecuadamente con la función del software? 14 Existen revisiones periódicas del hardware y software CUESTINARIO DE SEGURIDAD EN LOS DATOS: N° PREGUNTA SI NO 1 ¿La organización tiene un sistema de gestión de base de datos (SGBD)? 2 ¿La interfaz que existe entre el SGBD y el SO es el adecuado? 3 ¿Existe un control estricto de las copias de estos archivos? 4 ¿Las bases de datos guardan la información necesaria y adecuada para la institución educativa? 5 ¿Existe una persona responsable de la base de datos de la institución? 6 ¿Se mantiene un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos? 7 Se han implantado claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado. 8 ¿Existen backups y se guardan en lugares seguros y adecuados? 9 ¿Se realizan auditorias periódicas a los medios de almacenamiento?
  • 5. 10 ¿Existe un programa de mantenimiento preventivo para el dispositivo del SGBD? 11 ¿Existen integridad de los componentes de seguridad de datos? 12 ¿Existen procedimientos de realización de copias de seguridad y de recuperación de datos? 13 ¿Existe un período máximo de vida de las contraseñas? 14 ¿En la práctica las personas que tienen atribuciones y privilegios dentro del sistema para conceder derechos de acceso son las autorizadas e incluidas en el Documento de Seguridad? 15 ¿Existen procedimientos de asignación y distribución de contraseñas? 16 ¿Existen procedimientos para la realización de las copias de seguridad? 17 ¿Existen controles sobre el acceso físico a las copias de seguridad? 18 ¿Existen diferentes niveles de acceso al sistema de gestión de contenidos?