Cuestionario

Solo disponible en BuenasTareas
  • Páginas : 2 (363 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de junio de 2011
Leer documento completo
Vista previa del texto
N° | PREGUNTA | SI | NO |
1 | ¿Se ha establecido, publicado, mantenido y diseminado una política de seguridad? | | |
2 | ¿Incluye una revisión al menos una vez al año y actualizaciones almodificarse el entorno? | | |
3 | ¿Se desarrollan políticas de utilización para tecnologías críticas para empleados (por ejemplo, tecnologías de acceso remoto, tecnologías inalámbricas, dispositivoselectrónicos extraíbles, computadoras portátiles, asistentes digitales/para datos personales [PDA], utilización del correo electrónico Internet) para definir el uso adecuado de dichas tecnologías porparte de empleados y contratistas? | | |
4 | ¿Las políticas y los procedimientos de seguridad definen claramente las responsabilidades de seguridad de la información de todos los empleados ycontratistas? | | |
5 | ¿Se ha implementado un programa formal de concienciación sobre seguridad para que todos los empleados tomen conciencia de la importancia de la seguridad de los datos detitulares de tarjetas? | | |
6 | ¿Se establecen, documentan y distribuyen procedimientos de respuesta ante incidentes de seguridad y escalación para garantizar un manejo oportuno y efectivo de todas lassituaciones? | | |
7 | ¿Se realizan análisis internos y externos de vulnerabilidades de red al menos trimestralmente y después de cada cambio significativo en la red (tales como instalaciones decomponentes del sistema, cambios en la topología de red, modificaciones en las normas de firewall, actualizaciones de productos? | | |
8 | ¿Se utiliza el correo electrónico para publicidad de losproducto? | | |
9 | ¿Se resguardan de forma física todos los papeles y dispositivos electrónicos que contienen datos del personal de la empresa? | | |
10 | ¿Se lleva un control estricto sobrela distribución interna o externa de los cargos de todo el personal? | | |
11 | ¿Se limita el acceso a los componentes del sistema y a los datos de aquellos individuos cuyas tareas necesitan...
tracking img