Norma Legal Oficial del día 06 de octubre del año 2004 (06/10/2004)


Si dese vizualizar el documento entero como pdf click aqui.

TEXTO DE LA PÁGINA 10

Pag. 277760
DATOS DE LA ENCUESTA
MORDAZA Nombre de la Institucion Poder, Sector, Gobierno Regional, Gobierno Local u otro pertinente Departamento Provincia Distrito Centro Poblado MORDAZA Apellidos y Nombres del Informante Telefono Correo Electronico DATOS

NORMAS LEGALES

MORDAZA, miercoles 6 de octubre de 2004
SI NO

ENCUESTA DE SEGURIDAD DE LA INFORMACION (Responder con X en la columna Si o No a cada pregunta)

7. Con relacion a la gestion de las comunicaciones de datos y operaciones de los sistemas informaticos a. ¿Cuentan con procedimientos y responsabilidades operativas del uso y acceso a los sistemas informaticos? b. ¿Cuentan con documentacion de los procedimientos operativos del uso y acceso de los sistemas informaticos? c. ¿Tienen procedimientos para afrontar incidentes de las comunicaciones de datos y operaciones de los sistemas informaticos? d. ¿Tienen establecidos controles en la red de datos contra software malicioso? e. ¿Tienen un registro de acceso y uso de las aplicaciones y servicios de la red de datos del personal operativo? f. ¿Tienen un registro de fallas de las comunicaciones de datos? g. ¿Tienen un control documentado de toda la informacion referida a la red de datos, es decir direcciones IP de las maquinas de los usuarios, distribucion de las IP, diagrama de la red de datos, entre otros? h. ¿Tienen mecanismos de seguridad para proteger la documentacion de los sistemas de informacion? i. ¿Tienen establecidos controles de seguridad de los medios de almacenamiento de informacion en transito? j. ¿Tienen establecidos controles de seguridad para el sistema de correo electronico de la institucion? 8. Con relacion al control de acceso a los sistemas informaticos a. ¿Tienen politicas de control de acceso a los sistemas informaticos de los usuarios en la red de datos? b. ¿Se estan aplicando las politicas de control de acceso a los sistemas informaticos de los usuarios en la red de datos? c. ¿Cuentan con un registro permanente de acceso a los sistemas informaticos de los usuarios en la red de datos? d. ¿Cuentan con una administracion de los privilegios para acceder a los sistemas informaticos? e. ¿Cuentan con una administracion de las contrasenas de usuarios para los sistemas informaticos? f. ¿Tienen politicas de uso, de los servicios de la red de datos de su institucion? g. ¿Tienen establecidos mecanismos de autenticacion de usuarios para las conexiones externas a la red de datos? h. ¿Tienen establecido limitaciones de horario para la conexion a la red de datos? i. ¿Estan aislados los sistemas informaticos criticos de personal no autorizado? j. ¿Tienen mecanismos de monitoreo del uso de los sistemas informaticos? k. ¿Tienen controles de seguridad informatica de los usuarios que usan computadoras portatiles? 9. Con relacion al desarrollo y mantenimiento de sistemas informaticos a. ¿Realiza el analisis y define especificaciones de los requerimientos de seguridad informatica cuando desarrolla sistemas informaticos? b. ¿Tienen mecanismos de validacion de datos de entrada y de salida los sistemas de informacion? c. ¿Se han establecido controles criptograficos en su red de datos, como por ejemplo el uso de certificados digitales u otros programas para la encriptacion de datos? d. ¿Tienen politicas de uso de los controles criptograficos en su red de datos? e. ¿Tienen servicios de no repudio, es decir que el usuario no pueda negar las acciones realizadas en los sistemas informaticos? f. ¿Cuentan con una administracion de llaves para los certificados digitales? g. ¿Mantienen un control del acceso a los programas fuente de las aplicaciones que utilizan en la red institucional? h. ¿Tienen procedimientos de control de los cambios que se realizan en las aplicaciones software y el sistema operativo de los servidores o las estaciones de trabajo? i. ¿Realizan revisiones a posibles codigos ocultos maliciosos o codigo MORDAZA dentro de sus aplicaciones software? j. ¿Tienen mecanismos de proteccion cuando se desarrolla software por parte de personal que no pertenece a la institucion? 10. Con relacion a la administracion de la continuidad de los sistemas informaticos a. ¿Tienen elaborado planes de continuidad de las operaciones informaticas?

ENCUESTA DE SEGURIDAD DE LA INFORMACION (Responder con X en la columna Si o No a cada pregunta) 1. Con relacion a las politicas de seguridad de la informacion a. ¿Se han elaborado politicas de seguridad de la informacion? b. ¿Se estan aplicando las politicas de seguridad de la informacion? c. ¿Se hacen de conocimiento al personal de la institucion las politicas de seguridad de la informacion? d. ¿Realizan evaluaciones y actualizaciones constantes de las politicas de seguridad de la informacion? e. ¿Las politicas de seguridad de la informacion estan basadas en algun estandar nacional o internacional?

SI NO

2. Con relacion a la organizacion para la seguridad de la informacion a. ¿Tiene la institucion un area o una persona asignada para labores exclusivas de seguridad de la informacion? b. ¿El area de seguridad de la informacion esta formalizada dentro del organigrama de la institucion? c. ¿Tienen un comite de seguridad de la informacion a nivel de alta direccion? d. ¿Tienen asesoramiento especializado en materia de seguridad de la informacion? e. ¿Tienen algun mecanismo de cooperacion con organizaciones publicas o privadas referidas a seguridad de la informacion? f. ¿Realizan evaluaciones de seguridad de la informacion a traves de otras entidades publicas o privadas? g. ¿Al realizar contratos con empresas externas exige requerimientos de seguridad de la informacion? 3. Con relacion a la clasificacion y control de activos informaticos a. ¿Estan clasificados los activos informaticos (hardware, software)? b. ¿Cuenta esta clasificacion, con un sistema software que la automatice? c. ¿Realizan periodicamente la actualizacion de su inventario de activos informaticos? d. ¿Actualizan las etiquetas con nombres de contenidos, fechas, ubicacion, versiones y responsables de los activos informaticos? 5. Con relacion a las politicas del personal respecto a la seguridad informatica a. ¿Estan preparados los usuarios para reportar los incidentes de seguridad de los sistemas de informacion? b. ¿La institucion tiene acuerdos con el personal sobre la confidencialidad de la informacion? c. ¿Reciben los usuarios capacitacion actualizada en temas de seguridad de la informacion? d. ¿Tienen procedimientos de respuesta a incidentes y anomalias en materia de seguridad informatica para ser aplicados por los usuarios? 6. Con relacion a la seguridad fisica y ambiental de los sistemas de Informacion a. ¿Tienen identificadas las areas fisicas seguras donde se encuentran los sistemas de informacion? b. ¿Tienen controles de ingreso del personal a las areas fisicas donde se encuentran los sistemas de informacion? c. ¿Estan preparados para mantener el correcto funcionamiento del suministro electrico en caso del alguna falla? d. ¿Estan preparados para mantener el correcto funcionamiento del cableado de datos en caso del alguna falla? e. ¿Tienen mecanismos de seguridad de la informacion para los equipos que ingresan y salen fuera del ambito de la institucion? f. ¿Cuentan con mantenimiento periodico del hardware y software en los equipos informaticos?

Deseo borrar mis datos personales que aparecen en esta página.