You are on page 1of 7

AMENAZAS EVENTO

Copia ilcita de la informacin en la red C


Sustraccion o robo de informacion C
Ataque de espurios (mensajes falsos) C
Ataques de virus activos y pasivos. C
Deterioro por pestes como: hongos, insectos y
roedores. C
Daos por polucin C
Humedad. C
Incendio C
Inundacion por defecto de servicios sanitarios C
Daos mal intencionados por personas. C
Vandalismo C
Incendio C
Vandalismo C
Desconfiguracin de direccin IP. C
Falla del motor de base de datos C
Inadecuada supervisin de la red. C



EVENTOS NO CONTROLABLES
NOMECLATURA
Apagones. NC
Fallas elctricas y variaciones de voltaje. NC
Mal uso de los documentos. NC
Tsunami NC
Inundacion NC
Sismo NC
Variaciones de voltaje y fallas elctricas. NC
Tsunami NC


Verificar la existencia de un inventario actualizado de equipo de
comunicaciones: Mdems, Hubs, Terminales, Routers, Firewalls,

Verificar el inventario del software instalado en la red, por ejemplo:
Sistema operativo, lenguajes, programas, paqueteras, utileras y
dems software institucional.


Verificar si las claves para el uso de los equipos se resguardan en
sobre sellado o lacrado para alguna eventualidad fortuita.

Verificar la existencia de servicios de Intranet, Extranet e Internet.

8.

Verificar el tipo de Protocolo utilizado, por ejemplo: SNA, Netbios,
IPX, TCP/ I p



Verificar el procedimiento para el uso de cualquier conexin digital
con el exterior, como linea conmutada o dedicada.

11.

Verificar si el plan de contingencia considera el respaldo y
recuperacin de los sistemas de comunicaciones.

Verificar cada cuanto tiempo se realiza limpieza bajo el piso falso.

Verificar la existencia de mecanismos de cierre manual o automtico de
los ductos de aire acondicionado y ductos de aire fresco para el
centro de cmputo. Esto corlara el flujo de aire en el rea de proceso
en caso de incendio de manera que no se alimenten las llamas.




Verificar si existe proteccin de todos los circuitos de la
computadora contra actos de vandalismo que se puede dar cuando alguien
abre los tableros de los circuitos y cofia la energa. Esto implica el
proveer tableros con cerraduras para Os controles del circuito y el
situarlos en habitaciones cerradas.


Verificar el cumplimiento de lo establecido en las normas de seguridad
de acceso al centro de cmputo implementadas por Tl.



Verificar que exista un sistema automtico de extincin de fuego en el
centro cmputo.


Verificar si los rociadores de agua, son del tipo de pre-accin cuya
agua es suministrada con una cisterna, y que se activan a la primera
alarma de incendio y se liberan por el mismo fuego, excepto la sala de
cmputo.


Verificar la existencia de detectores de fuego y humo tanto en el del
techo y piso falso.

Verificar si los extintores instalados para fuego son de tipo
automtico O manual.

Verificar si disponen de procedimientos que permitan la reconstruccin

de un archrvo el cual fue inadvertidamente destruido.

Verificar si identifican en la vieta del medio magntico la
informacin

de carcter confidencial.

Verificar si existe un control estricto de las copias de archivos de

caracter confidencial.

Verificar si borran los archivos de los dispositivos de
almacenamiento,

cuando se desechan, por inservibles.

Verificar si existe certificacin de la destruccion de dispositivos

magnticos.

Verificar que medidas de control utilizan en caso de extravio de algn

dispositivo de almacenamiento.

Verificar si existe restriccion de acceso al lugar donde se mantiene
la

custodia de los medios magnticos.

Verificar el control para registrar los medios magnticos que se

prestan y la techa en que seran devueltos.

Verificar el procedimiento utilizado el o actualizacin

de medios magnticos.

. SEGURIDAD LGICA.

Verificar que el software de comunicaciones exige cdigo de usuario y

contrasea para su acceso.

Verificar si los usuarios no pueden acceder a ningn sistema, sin

antes haberse autenticado correctamente en la red institucional.

Verificar si se inhabilita al usuario despus de ingresar la
contrasea

despus un nmero determinado de intentos fallidos.

Verificar que el sistema operativo obliga a cambiar la contrasea

peridicamente.

Verificar que la contrasea no sea menor a 8 caracteres y que sea una

combinacin de nmeros y letras, entre ellos maysculas y

minsculas.

Verificar que las contraseas no son mostradas en pantalla cuando se

ingresan.

Verificar si durante el procedimiento de identificacin, los usuarios
son

ntormados de cuando fue su ltima conexin para ayudar a identificar

potenciales suplantaciones o accesos no autorizados.

Verificar que existe software para llevar estadsticas que incluyan

asas de errores y de retransmisin.

Verificar que los equipos puedan validar la dentificacin electronica

de las terminales que se agregan a la red.

You might also like