Download - AMENAZAS.docx
AMENAZASEVENT
OCopia ilícita de la información en la red CSustraccion o robo de informacion CAtaque de espurios (mensajes falsos) CAtaques de virus activos y pasivos. CDeterioro por pestes como: hongos, insectos y roedores. CDaños por polución CHumedad. CIncendio CInundacion por defecto de servicios sanitarios CDaños mal intencionados por personas. CVandalismo CIncendio CVandalismo CDesconfiguración de dirección IP. CFalla del motor de base de datos CInadecuada supervisión de la red. C
EVENTOS NO CONTROLABLESNOMECLATURA
Apagones. NCFallas eléctricas y variaciones de voltaje. NCMal uso de los documentos. NCTsunami NCInundacion NC
Sismo NCVariaciones de voltaje y fallas eléctricas. NCTsunami NC
Verificar la existencia de un inventario actualizado de equipo de comunicaciones: Módems, Hubs, Terminales, Routers, Firewalls,
Verificar el inventario del software instalado en la red, por ejemplo:
Sistema operativo, lenguajes, programas, paqueterías, utilerías y demás software institucional.
Verificar si las claves para el uso de los equipos se resguardan en sobre sellado o lacrado para alguna eventualidad fortuita.
Verificar la existencia de servicios de Intranet, Extranet e Internet.
8.
Verificar el tipo de Protocolo utilizado, por ejemplo: SNA, Netbios, IPX, TCP/ I p
Verificar el procedimiento para el uso de cualquier conexión digital con el exterior, como linea conmutada o dedicada.
11.
Verificar si el plan de contingencia considera el respaldo y recuperación de los sistemas de comunicaciones.
Verificar cada cuanto tiempo se realiza limpieza bajo el piso falso.
Verificar la existencia de mecanismos de cierre manual o automático de los ductos de aire acondicionado y ductos de aire fresco para el centro de cómputo. Esto corlara el flujo de aire en el área de proceso en caso de incendio de manera que no se alimenten las llamas.
Verificar si existe protección de todos los circuitos de la computadora contra actos de vandalismo que se puede dar cuando alguien abre los tableros de los circuitos y cofia la energía. Esto implica el proveer tableros con cerraduras para Os controles del circuito y el situarlos en habitaciones cerradas.
Verificar el cumplimiento de lo establecido en las normas de seguridad de acceso al centro de cómputo implementadas por Tl.
Verificar que exista un sistema automático de extinción de fuego en el centro cómputo.
Verificar si los rociadores de agua, son del tipo de pre-acción cuya agua es suministrada con una cisterna, y que se activan a la primera alarma de incendio y se liberan por el mismo fuego, excepto la sala de cómputo.
Verificar la existencia de detectores de fuego y humo tanto en el del techo y piso falso.
Verificar si los extintores instalados para fuego son de tipo automático O manual.
Verificar si disponen de procedimientos que permitan la reconstrucción
de un archrvo el cual fue inadvertidamente destruido.
Verificar si identifican en la viñeta del medio magnético la información
de carácter confidencial.
Verificar si existe un control estricto de las copias de archivos de
caracter confidencial.
Verificar si borran los archivos de los dispositivos de almacenamiento,
cuando se desechan, por inservibles.
Verificar si existe certificación de la destruccion de dispositivos
magnéticos.
Verificar que medidas de control utilizan en caso de extravio de algún
dispositivo de almacenamiento.
Verificar si existe restriccion de acceso al lugar donde se mantiene la
custodia de los medios magnéticos.
Verificar el control para registrar los medios magnéticos que se
prestan y la techa en que seran devueltos.
Verificar el procedimiento utilizado el o actualización
de medios magnéticos.
. SEGURIDAD LÓGICA.
Verificar que el software de comunicaciones exige código de usuario y
contraseña para su acceso.
Verificar si los usuarios no pueden acceder a ningün sistema, sin
antes haberse autenticado correctamente en la red institucional.
Verificar si se inhabilita al usuario después de ingresar la contraseña
después un número determinado de intentos fallidos.
Verificar que el sistema operativo obliga a cambiar la contraseña
periódicamente.
Verificar que la contraseña no sea menor a 8 caracteres y que sea una
combinación de números y letras, entre ellos mayúsculas y
minúsculas.
Verificar que las contraseñas no son mostradas en pantalla cuando se
ingresan.
Verificar si durante el procedimiento de identificación, los usuarios son
ntormados de cuando fue su última conexión para ayudar a identificar
potenciales suplantaciones o accesos no autorizados.
Verificar que existe software para llevar estadísticas que incluyan
asas de errores y de retransmisión.
Verificar que los equipos puedan validar la dentificaciõn electronica
de las terminales que se agregan a la red.