CHECKLIST IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS Lleno
CHECKLIST IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS Lleno
¿Cuá l de los siguientes controles físicos aplican para las instalaciones del
2 cuarto de telecomunicaciones?
a) Perímetro de seguridad definido 1
b) Sistema de detecció n de intrusos 1
c) Puertas de seguridad con sistema de acceso 1
d) Otro (especifíquelo en la casilla de observaciones)
1
3 ¿Cuá l de los siguientes controles físicos aplican para acceder al Á rea de TI?
b) Piso 1
c) Techo 1
5 ¿Cuá les de las siguientes medidas contra incendios tienen implementadas?
a) Alarma 1
b) Extintores 1
c) Sistema contra incendios 1
d) Otro (especifíquelo en la casilla de observaciones) 1
6 ¿El Sistema de Cableado Estructurado está diseñ ado e instalado cumpliendo 1
las normas internacionales vigentes?
7 ¿Tienen documentado el diseñ o de la red? 1
8 ¿Tienen establecido controles para llevar a cabo el mantenimiento preventivo
y correctivo de los equipos de la empresa? 1
RED
10 ¿Se tiene determinado quienes comparten los datos a través de la red y como 1
los utilizan?
11 ¿Se tienen documentados y/o actualizados los inventarios de activos físico y
ló gicos de la red? 1
21 ¿Existe una estructura orgá nica para dicha Á rea con sus correspondientes
funciones? 1
22 ¿El nú mero de personas que constituyen actualmente el Á rea de TI son 1
suficientes para controlar los diferentes procesos de TI?
15 12
AMENAZAS Y SALVAGUARDAS
BILIDADES Y AMENAZAS
ST
Fecha:
NA OBSERVACIONES
Mensualmente
No se tiene documentado los
usuarios de red
Parcialmente
area de TI
FECHA:
AMENAZAS P.O. TOTAL
Robo de informació n 3 12
Dañ os a los equipos 4 16
Intrusió n de software malicioso 4 16
Manipulació n de la informació n 4 16
Acceso de personal no autorizado
4 16
Se genere un corto circuito 4 16
Dañ os a los equipos 3 9
Disminuye rendimiento de los equipos 4 12
Perdida de informació n 4 16
4 12
Perdida de informació n 4 12
4 12
Paralizació n de actividades
4 12
Fallos en los equipos
2 4
Disminuye el rendimiento de los equipos 2 4
Se genere un corto circuito 2 4
Intrusos obtengan y mantengan acceso a la red 3 9
Perdida de los activos
2 4
FECHA:
AMENAZAS P.O. TOTAL
Robo de informació n 3 12
Dañ os a los equipos 4 16
Intrusió n de software malicioso 4 16
Manipulació n de la informació n 4 16
Acceso de personal no autorizado
4 16
Se genere un corto circuito 4 16
Dañ os a los equipos 3 9
Disminuye rendimiento de los equipos 4 12
Perdida de informació n 4 16
4 12
Perdida de informació n 4 12
4 12
Paralizació n de actividades
4 12
No se controla el acceso de usuarios no autorizados
4 16
Robo de informació n 3 9
Destrucció n de la informació n 4 12
Interrupció n del funcionamiento del sistema 4 12
Intercepció n de informació n confidencial
4 12
15%
49% M
B
A
36%
15%
Medio Riesgo
Bajo Riesgo
Alto Riesgo
36%