Sustraccion o robo de informacion C Ataque de espurios (mensajes falsos) C Ataques de virus activos y pasivos. C Deterioro por pestes como: hongos, insectos y roedores. C Daos por polucin C Humedad. C Incendio C Inundacion por defecto de servicios sanitarios C Daos mal intencionados por personas. C Vandalismo C Incendio C Vandalismo C Desconfiguracin de direccin IP. C Falla del motor de base de datos C Inadecuada supervisin de la red. C
EVENTOS NO CONTROLABLES NOMECLATURA Apagones. NC Fallas elctricas y variaciones de voltaje. NC Mal uso de los documentos. NC Tsunami NC Inundacion NC Sismo NC Variaciones de voltaje y fallas elctricas. NC Tsunami NC
Verificar la existencia de un inventario actualizado de equipo de comunicaciones: Mdems, Hubs, Terminales, Routers, Firewalls,
Verificar el inventario del software instalado en la red, por ejemplo: Sistema operativo, lenguajes, programas, paqueteras, utileras y dems software institucional.
Verificar si las claves para el uso de los equipos se resguardan en sobre sellado o lacrado para alguna eventualidad fortuita.
Verificar la existencia de servicios de Intranet, Extranet e Internet.
8.
Verificar el tipo de Protocolo utilizado, por ejemplo: SNA, Netbios, IPX, TCP/ I p
Verificar el procedimiento para el uso de cualquier conexin digital con el exterior, como linea conmutada o dedicada.
11.
Verificar si el plan de contingencia considera el respaldo y recuperacin de los sistemas de comunicaciones.
Verificar cada cuanto tiempo se realiza limpieza bajo el piso falso.
Verificar la existencia de mecanismos de cierre manual o automtico de los ductos de aire acondicionado y ductos de aire fresco para el centro de cmputo. Esto corlara el flujo de aire en el rea de proceso en caso de incendio de manera que no se alimenten las llamas.
Verificar si existe proteccin de todos los circuitos de la computadora contra actos de vandalismo que se puede dar cuando alguien abre los tableros de los circuitos y cofia la energa. Esto implica el proveer tableros con cerraduras para Os controles del circuito y el situarlos en habitaciones cerradas.
Verificar el cumplimiento de lo establecido en las normas de seguridad de acceso al centro de cmputo implementadas por Tl.
Verificar que exista un sistema automtico de extincin de fuego en el centro cmputo.
Verificar si los rociadores de agua, son del tipo de pre-accin cuya agua es suministrada con una cisterna, y que se activan a la primera alarma de incendio y se liberan por el mismo fuego, excepto la sala de cmputo.
Verificar la existencia de detectores de fuego y humo tanto en el del techo y piso falso.
Verificar si los extintores instalados para fuego son de tipo automtico O manual.
Verificar si disponen de procedimientos que permitan la reconstruccin
de un archrvo el cual fue inadvertidamente destruido.
Verificar si identifican en la vieta del medio magntico la informacin
de carcter confidencial.
Verificar si existe un control estricto de las copias de archivos de
caracter confidencial.
Verificar si borran los archivos de los dispositivos de almacenamiento,
cuando se desechan, por inservibles.
Verificar si existe certificacin de la destruccion de dispositivos
magnticos.
Verificar que medidas de control utilizan en caso de extravio de algn
dispositivo de almacenamiento.
Verificar si existe restriccion de acceso al lugar donde se mantiene la
custodia de los medios magnticos.
Verificar el control para registrar los medios magnticos que se
prestan y la techa en que seran devueltos.
Verificar el procedimiento utilizado el o actualizacin
de medios magnticos.
. SEGURIDAD LGICA.
Verificar que el software de comunicaciones exige cdigo de usuario y
contrasea para su acceso.
Verificar si los usuarios no pueden acceder a ningn sistema, sin
antes haberse autenticado correctamente en la red institucional.
Verificar si se inhabilita al usuario despus de ingresar la contrasea
despus un nmero determinado de intentos fallidos.
Verificar que el sistema operativo obliga a cambiar la contrasea
peridicamente.
Verificar que la contrasea no sea menor a 8 caracteres y que sea una
combinacin de nmeros y letras, entre ellos maysculas y
minsculas.
Verificar que las contraseas no son mostradas en pantalla cuando se
ingresan.
Verificar si durante el procedimiento de identificacin, los usuarios son
ntormados de cuando fue su ltima conexin para ayudar a identificar
potenciales suplantaciones o accesos no autorizados.
Verificar que existe software para llevar estadsticas que incluyan
asas de errores y de retransmisin.
Verificar que los equipos puedan validar la dentificacin electronica