Formulario de politicas
Si___ No___ No sabe___
2. ¿El software se adquiere en lugares autorizados por sus fabricantes?
Si___ No___ No sabe___
3. ¿Los usuarios o técnicos del centro de datos cuentan con copias del software en caso de requerir su reinstalación?
Si___ No___ No sabe___
4. ¿Al adquirir elsoftware se toman en cuenta el contrato, licencias, manual de usuario, certificado de autenticidad?
Si___ No___ No sabe___
5. ¿En que medio se adquirió el software?
CD__ Disquete__ Descarga__
6. ¿El software adquirido cuenta con sus licencias correspondientes?
Si___ No___ No sabe___
7. ¿Cuáles?
De uso libre___ Semi libre___ Privativo__ Shaware__ Freeware__ Comercial__
8. ¿Elsoftware es evaluado por el técnico o encargado del Dpto. de Sistemas antes de su instalación?
Si___ No___ No sabe___
9. Cuando se instala algún software, ¿El técnico encargado ofrece a los usuarios los manuales pertinentes para su uso debido?
Si__ No__ No sabe___
10. ¿La empresa mantiene actualizado todo el software instalado en los equipos de cómputo?
Si__ No__ No sabe___11. ¿El acceso a internet y correo electrónico se reduce exclusivamente al uso interno de la empresa?
Si___ No___ No sabe___
12. ¿El acceso a la red/internet se realiza de manera segura?
Si___ No___ No sabe___
13. ¿Existen cuentas de usuario y contraseñas para los usuarios del centro de datos?
Si___ No___ No sabe___
14. ¿Cómo se han asignado éstas?
Por el administrador__ Por elpropio usuario____
Lista de cotejo de Normatividad relativa al Software
Aspecto a Evaluar
Cumple
No cumple
El Software que se adquiere es original
El software adquirido tiene algún tipo de licencia
El software con el que se trabaja es el correcto
El software se instaló exclusivamente por el Administrador del Centro de datos
El software se instaló correctamente
Semantiene actualizado el software con el que cuentan los sistemas de computo
No se practica ningún tipo de piratería de software dentro del centro de datos.
El software se utiliza de manera correcta
La información que se maneja con el software es respaldada de manera correcta
No existe ningún tipo de falla en los equipos a los que se les instaló dicho software.Lista de cotejo de Normatividad relativa a los Sistemas de Información
Aspecto a Evaluar
Cumple
No cumple
El equipo de cómputo cuenta con las especificaciones para laborar de manera eficaz (Memoria RAM, DD, Procesador rápido, etc.).
El hardware se encuentra en buenas condiciones
Los sistemas de información se encuentran colocados en sitios aptos
Los equiposde cómputo reciben mantenimiento preventivo
Los equipos de cómputo reciben mantenimiento correctivo
Los sistemas de información trabajan bajo usuarios y contraseñas
El acceso a los sistemas de información está limitado a ciertas personas
La red del centro de datos es segura
Existe eficiencia en la comunicación que establece la red de trabajoMECANISMOS DE SEGURIDAD PARA EVITAR EL ACCESO A LA INFORMACIÓN A PERSONAS NO AUTORIZADAS.
El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.
Control de Personas
El Servicio de Vigilancia es el encargadodel control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal.
A cualquier personal ajeno a la planta se le solicitará completar un formulario de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc.
Uso de Credenciales
El uso de...
Regístrate para leer el documento completo.