amenazas.docx

7

Click here to load reader

Upload: jorge-ivan-pincay-ponce

Post on 22-Jun-2015

9 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: AMENAZAS.docx

AMENAZASEVENT

OCopia ilícita de la información en la red CSustraccion o robo de informacion CAtaque de espurios (mensajes falsos) CAtaques de virus activos y pasivos. CDeterioro por pestes como: hongos, insectos y roedores. CDaños por polución CHumedad. CIncendio CInundacion por defecto de servicios sanitarios CDaños mal intencionados por personas. CVandalismo CIncendio CVandalismo CDesconfiguración de dirección IP. CFalla del motor de base de datos CInadecuada supervisión de la red. C

EVENTOS NO CONTROLABLESNOMECLATURA

Apagones. NCFallas eléctricas y variaciones de voltaje. NCMal uso de los documentos. NCTsunami NCInundacion NC

Sismo NCVariaciones de voltaje y fallas eléctricas. NCTsunami NC

Page 2: AMENAZAS.docx

Verificar la existencia de un inventario actualizado de equipo de comunicaciones: Módems, Hubs, Terminales, Routers, Firewalls,

Verificar el inventario del software instalado en la red, por ejemplo:

Sistema operativo, lenguajes, programas, paqueterías, utilerías y demás software institucional.

Verificar si las claves para el uso de los equipos se resguardan en sobre sellado o lacrado para alguna eventualidad fortuita.

Verificar la existencia de servicios de Intranet, Extranet e Internet.

8.

Verificar el tipo de Protocolo utilizado, por ejemplo: SNA, Netbios, IPX, TCP/ I p

Verificar el procedimiento para el uso de cualquier conexión digital con el exterior, como linea conmutada o dedicada.

11.

Verificar si el plan de contingencia considera el respaldo y recuperación de los sistemas de comunicaciones.

Page 3: AMENAZAS.docx

Verificar cada cuanto tiempo se realiza limpieza bajo el piso falso.

Verificar la existencia de mecanismos de cierre manual o automático de los ductos de aire acondicionado y ductos de aire fresco para el centro de cómputo. Esto corlara el flujo de aire en el área de proceso en caso de incendio de manera que no se alimenten las llamas.

Verificar si existe protección de todos los circuitos de la computadora contra actos de vandalismo que se puede dar cuando alguien abre los tableros de los circuitos y cofia la energía. Esto implica el proveer tableros con cerraduras para Os controles del circuito y el situarlos en habitaciones cerradas.

Page 4: AMENAZAS.docx

Verificar el cumplimiento de lo establecido en las normas de seguridad de acceso al centro de cómputo implementadas por Tl.

Verificar que exista un sistema automático de extinción de fuego en el centro cómputo.

Verificar si los rociadores de agua, son del tipo de pre-acción cuya agua es suministrada con una cisterna, y que se activan a la primera alarma de incendio y se liberan por el mismo fuego, excepto la sala de cómputo.

Verificar la existencia de detectores de fuego y humo tanto en el del techo y piso falso.

Verificar si los extintores instalados para fuego son de tipo automático O manual.

Page 5: AMENAZAS.docx

Verificar si disponen de procedimientos que permitan la reconstrucción

de un archrvo el cual fue inadvertidamente destruido.

Verificar si identifican en la viñeta del medio magnético la información

de carácter confidencial.

Verificar si existe un control estricto de las copias de archivos de

caracter confidencial.

Verificar si borran los archivos de los dispositivos de almacenamiento,

cuando se desechan, por inservibles.

Verificar si existe certificación de la destruccion de dispositivos

magnéticos.

Verificar que medidas de control utilizan en caso de extravio de algún

dispositivo de almacenamiento.

Verificar si existe restriccion de acceso al lugar donde se mantiene la

custodia de los medios magnéticos.

Verificar el control para registrar los medios magnéticos que se

prestan y la techa en que seran devueltos.

Verificar el procedimiento utilizado el o actualización

de medios magnéticos.

Page 6: AMENAZAS.docx

. SEGURIDAD LÓGICA.

Verificar que el software de comunicaciones exige código de usuario y

contraseña para su acceso.

Verificar si los usuarios no pueden acceder a ningün sistema, sin

antes haberse autenticado correctamente en la red institucional.

Verificar si se inhabilita al usuario después de ingresar la contraseña

después un número determinado de intentos fallidos.

Verificar que el sistema operativo obliga a cambiar la contraseña

periódicamente.

Verificar que la contraseña no sea menor a 8 caracteres y que sea una

combinación de números y letras, entre ellos mayúsculas y

minúsculas.

Verificar que las contraseñas no son mostradas en pantalla cuando se

ingresan.

Verificar si durante el procedimiento de identificación, los usuarios son

ntormados de cuando fue su última conexión para ayudar a identificar

potenciales suplantaciones o accesos no autorizados.

Verificar que existe software para llevar estadísticas que incluyan

asas de errores y de retransmisión.

Verificar que los equipos puedan validar la dentificaciõn electronica

de las terminales que se agregan a la red.

Page 7: AMENAZAS.docx