Anda di halaman 1dari 12

INSTITUTO TECNOLOGICO SUPERIOR DE

MONCLOVA EJERCITO MEXICANO


Checklist para Auditora de Seguridad Informtica
Pasos para realizar una auditora y elaborar un informe de
seguridad ms o menos completo

Auditoria de Redes Informaticas en Madrid. Un servicio para asegurarse de que los sistemas informticos de su empresa son
profesionales, fiables, escalables y sobre todo seguros.

En este documento se analizan los mtodos (o checklist) para llevar a cabo una auditora de
seguridad exhaustiva y efectiva de un sistema informtico o red. No se trata de discutir
especficamente los detalles tcnicos de la prevencin en los sistemas informticos especficos, sino
que proporcionar una lista de verificacin general para examinar la seguridad de un sistema
informtico. Aunque este documento lo hicimos hace tiempo y ha envejecido un poco, el checklist
para el cuestionario que tendramos que hacer son todava muy vigentes. La seguridad informtica es
un rea en el que debemos de invertir tiempo para evitar posibles problemas y luego tener que
reparar daos.

Este documento no es una gua tcnica detallada que se tenga que tomar como definitiva o integral,
debera comparar con la poltica de gestin de seguridad de la informacin de su empresa en
particular para los pasos a seguir para asegurar su sistema. El autor de este documento no ser
responsable de los daos, directos o indirectos, incurridos en el seguimiento de este consejo. Si ha
sufrido un fallo de seguridad, debera contactar con un profesional con experiencia en seguridad para
evaluar las opciones de recuperacin.

Si est interesado en que hagamos una auditora de seguridad informtica en su empresa,


por favor solictenos presupuesto de auditora de seguridad. Nuestra empresa, Impulso
Tecnolgico, est disponible para ciertos tipos de servicios de consultora de seguridad.

CONTENIDO
1. Seguridad Fsica

2. Seguridad de Redes

3. Protocolos / Servicios

4. Seguridad del usuario

5. Almacenamiento de Datos de Seguridad


6. Contraseas

7. Administracin del sistema

1. SEGURIDAD FSICA
La seguridad fsica es la parte ms importante del mantenimiento de la seguridad de un sistema
informtico, y es a menudo pasada por alto por los administradores de sistemas descuidados que
asumen que con echar de vez en cuando un vistazo rpido a los sistemas, es proteccin
suficiente. Esto puede ser suficiente para algunos sistemas, pero en la mayora de los casos, hay ms
factores que deben ser considerados antes de que un sistema puede darse por seguro fsicamente.

Se encuentra el sistema en una superficie slida y estable lo ms cerca del suelo posible?
Est el sistema a salvo de la luz solar excesiva, viento, polvo, agua o temperaturas extremas
de fro / calor?
Est el sistema situado en un sitio donde pueda tener un seguimiento, aislado y con poco
trfico humano?
Est la sala / edificio en el que se encuentra el sistema securizado con una cerradura o
sistema de alarma para que slo personal autorizado acceda? Estn las puertas cerradas con
llave y las alarmas activadas fuera de horario de oficina?
Est el terminal del sistema bloqueado para evitar que alguien por casualidad pase por el
sistema y lo use (aunque slo sea por unos segundos)? Estn todos los usuarios desconectados
del terminal?
Estn los interruptores del terminal bloqueados o protegidos?
Existen dispositivos de entrada al sistema no asegurados / deshabilitados: unidades de disco
bloqueadas / deshabilitadas? Estn los puertos paralelo / serie / infrarrojo / USB / SCSI
asegurados o deshabilitados? Existen discos duros conectados fsicamente al sistema sin
bloquear?

2. SEGURIDAD DE REDES
La seguridad de redes es la segunda parte ms importante del mantenimiento de unos sistemas
seguros. Si bien la seguridad fsica juega un papel importante, si opera en sus sistemas en un
entorno de red / multiusuario, el sistema es mucho ms susceptible a los ataques externos que un
sistema autnomo. La seguridad de la red tambin es ms difcil de evaluar, ya que requiere un
conocimiento profundo de los diversos componentes y capas de su sistema y todos los servicios
externos que interactan con el sistema.

Red Fsica: est la red segura sin peligro de conexin no autorizada? Tiene slo el personal
autorizado acceso a la red fsica a la que est conectado el sistema? Conoce y confa en todos los
diversos puntos donde se gestiona la conexin de red fsica / administrados por otra persona o
entidad?
Estn los otros sistemas de la misma red fsica y electrnicamente securizados? Si el sistema
es razonablemente seguro, pero otro sistema de la red no lo es, la vulnerabilidad de su sistema se
aumenta en gran medida.
Trfico de red aprobado:
o Conoce los nombres de los proveedores, la funcionalidad y la naturaleza del software
en su sistema que participa en cualquier actividad de la red? Ha comprobado que no existan
parches de seguridad del software y recibe regularmente las actualizaciones de seguridad /
vulnerabilidades del software que utiliza en la red?
o Ha probado a fondo cualquier servicio que funcione en la red para asegurarse de que
por defecto no proporcionan a algn usuario no autorizado informacin de seguridad que se
podra utilizar para atacar el sistema?
o Se limitan las capacidades de los usuarios para que la informacin sensible sobre el
sistema no est disponible en la red?
o Se permite la ejecucin de la consola del sistema (o lnea de comandos) slo a
usuarios autorizados?
o Es consciente de los agujeros de seguridad creados por cierto software que interacta
con otros?
o Mantiene suficientes registros (logs) de la actividad de red aprobada?
o Conoce todo el software que puede interactuar con la red, los nmeros de puerto que
utilizan, el tamao y la ubicacin de los ejecutables, etc?
o Se cambian las contraseas de las cuentas de usuario de la red con regularidad?
o Se cifran los datos confidenciales que se transfieren a travs de la red?
Trfico de red no aprobado:
o Suele buscar intentos repetidos de conexin no autorizados para conectarse a su
sistema a travs de una red? Mantiene registros suficientes de toda la actividad de red
relacionada con su sistema?
o Suele comprobar si los programas no autorizados que se ejecutan en su sistema que
potencialmente podra permitir a un usuario conectarse a travs de la red?
o Monitoriza la actividad de red en busca de trfico excesivo o inusual que llega a su
sistema?

3. PROTOCOLOS / SERVICIOS
Una vez auditadas las capas fsicas y de red de su sistema, la siguiente categora en nuestro checklist
de auditora de seguridad informtica es quizs una de los ms complejas. Los ordenadores estn
hechos para calcular y, dependiendo del propsito de su sistema, se va a ejecutar diferente software
y programas en cualquier momento. Es probable que en la mayora de los casos, ya que todo el
software fue desarrollado por diferentes personas con diferentes concepciones de la seguridad (y
porque siempre hay gente que sabe ms acerca de la seguridad), al menos uno de esos programas
tiene algn tipo de problema de seguridad que podra ser explotado.

Aunque en general es seguro asumir que el software que viene preinstalado en un nuevo
sistema es razonablemente seguro, siempre se debe consultar con los desarrolladores de software
sobre parches de seguridad, notas de versin y otra informacin relevante para su configuracin
particular.
Para cualquier software que se instala en un nuevo sistema, asegrese de que est
plenamente seguro de las credenciales del desarrollador, todos los parches de seguridad,
vulnerabilidades existentes y notas de la versin que existen. Debera hacer un hbito el consultar
a los desarrolladores peridicamente para comprobar que no existan nuevos lanzamientos que
puedan tener parches de seguridad. Tambin es una buena idea suscribirse a los boletines de
noticias de su software, o listas de correo generales, que puedan anunciar agujeros de seguridad.
Una configuracin errnea es probablemente la causa ms comn de que alguien explote un
agujero de seguridad. La mayora del software est desarrollado para ser razonablemente seguro,
pero incluso el software ms seguro puede ser utilizado para fines no deseados si est mal
configurado. Siempre siga las instrucciones del proveedor para la instalacin de software y
siempre tome apuntes sobre cualquier problema que encuentre en el proceso de configuracin. Si
un programa requiere privilegios especiales para instalarse o ejecutar (por ejemplo, ejecutarse
como administrador en Windows), asegrese de entender todas las implicaciones de tener que
hacerlo y los posibles efectos secundarios creado en el proceso. Comprobar la configuracin del
software a fondo, tratar de romperla, trata de introducirse en ella (hackear), y ver si los dems
pueden hacer lo mismo.
Si un programa tiene acceso a datos sensibles, asegurarse de que slo puede ser ejecutado
por usuarios autorizados, y asegrese de que los registros y la informacin que se almacena
temporalmente, sea en un lugar seguro y decida rpido donde. Alguna gente puede hacer cosas
asombrosas con la informacin que se encuentra en un archivo de registro del sistema.
Si un programa se ejecuta como un daemon (demonio) (es decir, est en constante
funcionamiento y responde a las peticiones de los usuarios a nivel local o en la red), asegrese de
que maneja correctamente desbordamientos de bfer, ataques de denegacin de servicio y de
sobrecarga general del sistema. Es generalmente una buena idea tener tan pocos servicios como
sea posible ejecutndose como demonios, ya que permiten el acceso continuo y sin control por lo
general a su sistema.
Est al tanto de todos los servicios que se supone que deben estar en ejecucin en el sistema,
la cantidad tpica de los recursos (CPU por ejemplo, tiempo, memoria, espacio en disco) que
ocupan. Compruebe si los demonios no identificables o software, o programas que no son
habituales en su consumo de recursos. Recuerde que la mayora de las violaciones de seguridad,
ocurren con la configuracin actual del sistema en lugar de instalar uno nuevo. A menos que tenga
cuidado, un intruso puede manipular el sistema a su antojo y no notar nada fuera de lo comn.
Haga un recuento de los procesos para realizar un seguimiento de los patrones tpicos de uso
de software de los usuarios.

4. SEGURIDAD DE USUARIO
Las particularidades de la seguridad de los usuarios vara mucho dependiendo del sistema que se
est usando. En algunos casos, el sistema ser una mquina aislada, realizando principalmente las
funciones del servidor con muy pocos usuarios que realmente inicien sesin y usen directamente el
sistema, por consiguiente los usuarios interactan con las funciones del servidor. En otros casos, un
sistema puede tener cientos de usuarios accediendo directamente al sistema de forma
simultnea. Obviamente, el grado en el que la seguridad del usuario es una inquietud depende en
gran medida de la tipologa de sus usuarios, pero tenga en cuenta que un usuario que intente violar
la seguridad, o que tenga malas prcticas de seguridad, puede afectar y posiblemente poner en
peligro todo el sistema.

Desarrolle un mtodo estndar para la creacin y mantenimiento de cuentas de usuario.


Desarrollar polticas aceptables de uso claras y concisas y comunicarlo as a los usuarios. No crear
cuentas de usuario para personas u organizaciones con quienes no ha interactuado de alguna
forma, o que han sido conocidos por tener problemas de seguridad en otros sistemas.
Debe fijar lmites a la cantidad de recursos que un usuario puede consumir, desde el nmero
de inicios de sesin a la cantidad de espacio en disco, asegrese de que el usuario no puede
causar un fallo de seguridad o acabar con el sistema por una estupidez (por ejemplo, una rutina
en bucle, que crea una archivo de 10 MB cada vez).
En algunos casos, es posible que desee limitar la forma en que un usuario puede conectarse a
la red, si usted est proporcionando un inicio de sesin de terminal, asegrese de que el propio
terminal sea seguro y es mantenido. Si usted proporciona acceso directo a travs de protocolos
como telnet, considere ejecutar servicios como tcp_wrappers o identd para verificar que el usuario
se conecta desde el sistema que dicen estar usando.
Mantener registros detallados de la actividad del usuario, en concreto, la hora de conexin, la
duracin y el lugar desde donde ha entrado en el. En algunos casos es posible que desee registrar
con ms detalle con el recuento de procesos, historial de comandos de usuario y control de la
actividad.
Debe revisar peridicamente la actividad inusual del usuario, hay muchos programas
disponibles que constantemente revisan los intentos fallidos por parte de los usuarios de obtener
permisos de administrador, acceder a archivos que no deben, o realizar otras tareas no
autorizadas.

5. SEGURIDAD DE DATOS
Los datos y el almacenamiento de archivos, en principio no parece presentarse como un riesgo de
seguridad, ya que los usuarios tienen acceso a los archivos o no lo tienen. Resulta que hay muchas
formas, y algunas complicadas, de acceder a los mismos datos en un sistema, y un buen
administrador de sistemas debera ser consciente de todo esto.

Conozca el esquema de propiedad de los archivos que el sistema implementa: est basado en
grupos, usuarios, roles o alguna combinacin de estos? Conozca los diferentes niveles de
proteccin que se pueden aplicar a los archivos y directorios y sea consciente de quien tiene
acceso para realizar cambios en estas protecciones.
Conozca la estructura general de los sistemas de archivo, cunto se almacena dnde y quin
accede normalmente a qu partes de ellos. Mantenga registros de actividad de disco (por ejemplo,
cambios significativos en el espacio de disco utilizado) y de los problemas de disco.
Asegrese de que los usuarios slo pueden tener acceso a las partes del sistema a las que
deberan tenerlo; su esquema de proteccin debe incluir de forma clara y fcil una separacin
lgica y conceptual de los archivos de usuario y los datos de los archivos del sistema.
Asegrese de que los regmenes de propiedad de los archivos son compatibles para varios
directorios (es decir, que el propietario de un directorio es titular de todos los archivos de ese
directorio, etc)
Asegrese de que los usuarios no pueden tener acceso a ms recursos de disco de lo previsto;
a menudo la mejor solucin para controlar esto es establecer quotas de disco.
Si los sistemas de archivos estn disponibles a travs de cualquier red o protocolo de uso
compartido, examine cuidadosamente la seguridad de estos protocolos (ver seccin de protocolos
/ servicios ms arriba). Siempre revise su configuracin de estos servicios para asegurarse de
que slo los usuarios y equipos autorizados se les permite acceder a los datos compartidos;
muchas configuraciones por defecto permiten el acceso no autorizado.
Mantenga siempre copias de seguridad de los sistemas, el mtodo ms habitual es realizar
copias de seguridad de archivos a una cinta y luego guardarla para proteger contra la prdida de
datos por incendio, inundacin, etc. En el caso de los sistemas operativos, es una buena idea
mantener una copia buena conocida de la configuracin de su sistema operativo en un medio de
slo lectura, como un DVD-ROM o algn otro sistema.
Si mantiene bases de datos, asegrese de que la base de datos es accesible slo por los
usuarios autorizados, tanto en el lado del cliente (a travs de una herramienta de consulta de
datos como SQLnet) como en el lado del servidor (es decir, los archivos de bases de datos reales
almacenados en el disco de su sistema). Al igual que con otros servicios, asegrese de que las
bases de datos tienen la seguridad adecuada.

6. CONTRASEAS
Las contraseas son los componentes centrales en la mayora de los esquemas de seguridad; las
cuentas de usuario, los sitios web sensibles y los servicios del sistema estn protegidos por ellas. Si
conoce las contraseas correctas, puede obtener privilegios de administrador en un sistema en el que
ni siquiera sea un usuario o infiltrarse en un entorno en el que nunca ha trabajado
antes. Tradicionalmente se han aceptado como una buena manera de implementar la seguridad, ya
que pueden ser incorporados fcilmente en la mayora de los sistemas operativos y el software
sensible y, sin embargo, se pueden hacer suficientemente complejas como para ser difcil de
descifrar, mientras que sea recordada por el usuario. Su debilidad como medida de seguridad est
en su poder, una contrasea es todo lo que necesita para tener acceso completo a todo un sistema y
las contraseas PUEDEN descifrarse. Lo mejor que puede hacer es tratar de hacer que estas dos
cosas sean muy poco probables.

Requerir contraseas nicas y complejas de todas las cuentas de usuario en el sistema, no es


aceptable tener cuentas de invitados u otras cuentas que no requieren ningn tipo de
autenticacin. Si una cuenta no se ha usado para la conexin (es decir, que esa cuenta nunca ser
utilizada), quite su posibilidad de iniciar sesin por completo.
Las contraseas deben contener al menos 8 caracteres y una combinacin de letras y
nmeros, maysculas y minsculas. Las contraseas no deben parecerse a cualquier palabra,
nombre, idea o concepto que pueda aparecer en cualquier diccionario de cualquier parte del
mundo. Un buen ejemplo: jY2EHxq#y
Obligar la rotacin (distinta a las anteriores) y caducidad de contraseas. Los usuarios nunca
deberan poder mantener una contrasea ms de unos pocos meses, ya que alguien fcilmente
podra (pero imperceptiblemente) romper por fuerza bruta una contrasea durante un largo
perodo de tiempo. Tambin debe asesorar a los usuarios contra el uso de la misma contrasea en
otros sitios.
El archivo de contraseas o mecanismo que se use para almacenar las contraseas debera
estar encriptado y no debera estar disponible para el usuario medio. Si un usuario pudiera
obtener el archivo de contraseas, puede utilizarlo en otro sistema para intentar descifrar las
contraseas sin que te des cuenta.
No escriba las contraseas y no las guarde en otra cosa que no sea la memoria humana, a ser
posible.
Las contraseas del sistema se deben cambiar al menos una vez al mes y no se deberan
compartir con ms gente de lo necesario.

7. ADMINISTRACIN DEL SISTEMA


Unas tcnicas de administracin de sistemas de calidad pueden marcar la diferencia en la
seguridad. No hay un montn de cosas que haga falta hacer en la mayora de los sistemas modernos,
ya que hacen comprobaciones automticas y mantienen al administrador del sistema informado de
cualquier cambio sospechoso. Pero todava hay algunos consejos generales a seguir:

Peridicamente navegar a travs de su sistema, mirar el contenido de los directorios del


sistema, registros y otros archivos. Anote las ubicaciones y tamaos de archivos. Observe los
patrones de uso de la mquinas y sus usuarios.
Ejecute herramientas de cracking (como CRACK y Satans en el entorno Unix) con
regularidad para comprobar si hay vulnerabilidades en la configuracin del sistema.
Trate de romper la seguridad manualmente a travs de diferentes medios.
Sea consciente de las personas o grupos que puedan tener intenciones de penetrar en su
sistema.
Mantenga a sus usuarios informados de sus tcnicas de seguridad y lo que se espera de ellos
para mantener la seguridad.

LISTAS DE CHEQUEO

la listas de chequeo tiene como objetivo fundamental la verificacin de la existencia de controles en cada uno de
los procesos evaluados, para la construccin de las preguntas de la lista de chequeo es necesario conocer los
objetivos de control en cada proceso, en esos objetivos de control estn descritos los controles en cada proceso de
acuerdo al estndar aplicado en la auditora.

Las listas de chequeo en general se usarn tambin para verificar el cumplimiento de una norma estndar que se
debe evaluar en la auditora, por ejemplo el cumplimiento de normas RETIE de instalaciones elctricas o el
cumplimiento de normas de cableado estructurado TIA/EIA, o cualquier otro estndar.
Para el caso del estndar CobIT 4.1, la estructura de la norma se divide en 4 dominios, 32 procesos y 334 objetivos
de control, donde cada dominio se divide en procesos y en cada proceso existen varios objetivos de control.
En cada objetivo de control estn descritos los controles generales que debera existir, por lo tanto las preguntas de
la lsita de chequeo deben ser solamente de existencia de esos controles en el proceso evaluado.

Las respuestas a esas preguntas de la lista de chequeo para cada proceso deben responderse marcando
solemente la respuesta SI o NO o N/A (SI/NO/NA) o cumple totalemente, cumple parcialmente o no cumple
(CT/CP/NC).

A continuacin se presenta un modelo de formato para las listas de chequeo para los procesos del estndar CobIT:

Lista de chequeo Aulas de informtica Institucin Educativa R/PT


Cuestionario de Control LC1
Dominio Adquisicin e Implementacin
Proceso AI3: Adquirir y mantener la arquitectura tecnolgica
Objetivo de Control Evaluacin de Nuevo Hardware
Cuestionario
Pregunta SI NO N/A
Se cuenta con un inventario de todos los equipos que integran el
centro de cmputo?
Con cuanta frecuencia se revisa el inventario?
Se posee de bitcoras de fallas detectadas en los equipos?
Caractersticas de la bitcora (seale las opciones).
La bitcora es llenada por personal especializado?
Seala fecha de deteccin de la falla?
Seala fecha de correccin de la falla y revisin de que el
equipo funcione correctamente?
Se poseen registros individuales de los equipos?
La bitcora hace referencia a hojas de servicio, en donde
se detalla la falla, y las causas que la originaron, as como las
refacciones utilizadas?
Se lleva un control de los equipos en garanta, para que a la
finalizacin de sta, se integren a algn programa de
mantenimiento?
Se cuenta con servicio de mantenimiento para todos los equipos?
Con cuanta frecuencia se realiza mantenimiento a los equipos?
Se cuenta con procedimientos definidos para la adquisicin de
nuevos equipos?
Se tienen criterios de evaluacin para determinar el rendimiento de
los equipos a adquirir y as elegir el mejor?
Documentos probatorios presentados:

LISTA DE CHEQUEO 2

Lista de chequeo Aulas de informtica Institucin Educativa R/PT


Cuestionario de Control LC2
Dominio Adquisicin e Implementacin
Proceso AI3: Adquirir y mantener la arquitectura tecnolgica
Objetivo de Control Mantenimiento Preventivo para Hardware
Cuestionario
Pregunta SI NO N/A
Se lleva un control de los equipos en garanta, para que a la
finalizacin de sta, se integren a algn programa de
mantenimiento?
Se cuenta con servicio de mantenimiento para todos los equipos?
Con cuanta frecuencia se realiza mantenimiento a los equipos?
Se cuenta con procedimientos definidos para la adquisicin de
nuevos equipos?
Se tienen criterios de evaluacin para determinar el rendimiento de
los equipos a adquirir y as elegir el mejor?
Documentos probatorios presentados:

lISTA DE CHEQUEO 3

Aulas de informtica Institucin Educativa R/PT


Lista de chequeo LC3
Dominio Entrega de Servicios y Soportes
Proceso DS12: Administracin de Instalaciones.
Objetivo de Control Escolta de Visitantes
Cuestionario
Pregunta SI NO N/A
Las instalaciones (aulas, cubculos y oficinas) fueron diseadas o
adaptadas especficamente para funcionar como un centro de
cmputo?
Se tiene una distribucin del espacio adecuada, de forma tal que
facilite el trabajo y no existan distracciones?
Existe suficiente espacio dentro de las instalaciones de forma que
permita una circulacin fluida?
Existen lugares de acceso restringido?
Se cuenta con sistemas de seguridad para impedir el paso a
lugares de acceso restringido?
Se cuenta con sistemas de emergencia como son detectores de
humo, alarmas, u otro tipo de censores?
Existen sealizaciones adecuadas en las salidas de emergencia y
se tienen establecidas rutas de evacuacin?
Se tienen medios adecuados para extincin de fuego en el centro
de cmputo?
Se cuenta con iluminacin adecuada y con iluminacin de
emergencia en casos de contingencia?
Se tienen sistemas de seguridad para evitar que se sustraiga
equipo de las instalaciones?
Se tiene un lugar asignado para papelera y utensilios de trabajo?
Son funcionales los muebles instalados dentro del centro de
cmputo: cintoteca, Discoteca, archiveros, mesas de trabajo, etc?
Existen prohibiciones para fumar, consumir alimentos y bebidas?
Se cuenta con suficientes carteles en lugares visibles que
recuerdan estas prohibiciones?
Con cuanta frecuencia se limpian las instalaciones?
Con cuanta frecuencia se limpian los ductos de aire y la cmara de
aire que existe debajo del piso falso (si existe)?
Documentos probatorios presentados:

lISTA DECHEQUEO 4

Aulas de informtica Institucin Educativa R/PT


Lista de chequeo LC4
Dominio Entrega de Servicios y Soportes
Proceso Proteccin contra Factores Ambientales
Objetivo de Control Controles Ambientales
Cuestionario
Pregunta SI NO N/A
El centro de cmputo tiene alguna seccin con sistema de
refrigeracin?

Con cuanta frecuencia se revisan y calibran los controles


ambientales?
Se tiene contrato de mantenimiento para los equipos que
proporcionan el control ambiental?
Se tienen instalados y se limpian regularmente los filtros de aire?
Con cuanta frecuencia se limpian los filtros de aire?
Se tiene plan de contingencia en caso de que fallen los controles
ambientales?
Documentos probatorios presentados:

LISTA DE CHEQUEO 5

Aulas de informtica Institucin Educativa R/PT


Lista de chequeo LC5
Dominio Entrega de Servicios y Soportes
Proceso DS12 Administracin de Instalaciones.
Objetivo de Control Suministro Ininterrumpido de Energa
Cuestionario
Pregunta SI NO N/A
Se cuenta con instalacin con tierra fsica para todos los equipos?

La instalacin elctrica se realiz especficamente para el centro


de cmputo?
Se cuenta con otra Instalacin dentro el centro de cmputo,
diferente de la que alimenta a los equipos de cmputo?
La acometida llega a un tablero de distribucin?
El tablero de distribucin esta en la sala, visible y accesible?
El tablero considera espacio para futuras ampliaciones de hasta de
un 30 % (Considerando que se dispone de espacio fsico para la
instalacin de ms equipos)?
La Instalacin es independiente para el centro de cmputo?
La misma instalacin con tierra fsica se ocupa en otras partes del
edificio?
La iluminacin est alimentada de la misma acometida que los
equipos?
Las reactancias (balastros de las lmparas) estn ubicadas dentro
de la sala?
Los ventiladores y aire acondicionado estn conectados en la
misma instalacin de los equipos a la planta de emergencia?
Los ventiladores y aire acondicionado estn conectados en la
misma instalacin de los equipos a los no-brake?
Se cuenta con interruptores generales?
Se cuenta con interruptores de emergencia en serie al interruptor
general?
Se cuenta con interruptores por secciones aulas?
Se tienen los interruptores rotulados adecuadamente?
Se tienen protecciones contra corto circuito?
Se tiene implementado algn tipo de equipo de energa auxiliar?
Se cuenta con Planta de emergencia?
Se tienen conectadas algunas lmparas del centro de cmputo a la
planta de emergencia?
Qu porcentaje de lmparas: % estn conectadas a la planta de
emergencia (recomendable el 25 %)?
Documentos probatorios presentados:

LISTA DE CHEQUEO 6

Lista de chequeo Aulas de informtica Institucin Educativa R/PT


Cuestionario de Control LC6
Dominio Entrega de Servicios y Soportes
Proceso Proteccin contra Factores Ambientales
Objetivo de Control Seguridad Fsica
Cuestionario
Pregunta SI NO N/A
Se tienen lugares de acceso restringido?
Se poseen mecanismos de seguridad para el acceso a estos
lugares?
A este mecanismo de seguridad se le han detectado debilidades?
Tiene medidas implementadas ante la falla del sistema de
seguridad?
Con cuanta frecuencia se actualizan las claves o credenciales de
acceso?
Se tiene un registro de las personas que ingresan a las
instalaciones?
Documentos probatorios presentados:

Anda mungkin juga menyukai