You are on page 1of 5

Lista de Chequeo - Líder de Gerencia de la Información

Con el fin de realizar un diagnóstico de la unidad funcional de sistemas de información,


se solicita indicar Si o No, para cada uno de los siguientes ítems y frente a ellos describa
concretamente como se ejecuta el procedimiento, sin importar si está documentado o no
lo está. Debe describirse claramente el procedimiento con el fin de documentar
apropiadamente la política de Seguridad Informática, ya que de lo contrario pueden
presentarse inconsistencias y reprocesos.

SI /
CUENTA CON DESCRIPCIÓN DEL PROCEDIMIENTO
NO

1-Sistema de Gestión de
Seguridad Informática
2-Certificación de
estudios del Líder de
Gerencia de la
Información
2-Inventario de activos
informáticos
3-Matriz de riesgos de
Seguridad Informática
4-Planes de
mejoramiento de
Seguridad Informática
5-Plan de contingencia
Seguridad de la
Información
6-Procedimiento de
asignación de
credenciales a los
usuarios
7-Procedimiento de
asignación de
contraseñas a la red
WIFI
8-Procedimiento de
ingreso del personal a la
Institución
9-Procedimiento de
egreso del personal a la
Institución
10-Procedimiento de
generación de
contraseñas
11-Procedimiento de
1.
ejecución de Backups
12-Procedimiento de
Manejo de discos
extraíbles
13-Procedimiento de
control de acceso a
internet
14-Cronograma de
mantenimiento de activos
informáticos
15-Reportes de
mantenimiento de activos
informáticos

16-Hojas de vida de
activos informáticos

17-Compromiso de
confidencialidad firmado
por funcionarios
18-Actas de capacitación
a los usuarios internos
en Seguridad Informática
19-Fotografías de
capacitación a los
usuarios internos en
Seguridad Informática
20-Política de escritorio
limpio
21-Manual de uso del
Software de Gestión
22-Manual de funciones
del personal de la Unidad
funcional de Gerencia de
la Información (Si no lo
hay describa las
actividades de cada uno)
23-Programa de
capacitaciones del área
de sistemas al personal
de la Institución
24-Procedimiento de
asignación de
credenciales a los
usuarios que hacen uso
del software de gestión.
25-Procedimiento de
bloqueo de páginas de
uso no institucional
(Facebook, twitter,
YouTube, emisoras
online, etc)
26-Procedimiento de
acceso al servidor e
infraestructura de red del
área de Gerencia de la
Información
27-Procedimientos de
mantenimiento de
Software
28-Procedimientos de
adquisición de nueva
tecnología
29-Procedimientos de
actualización de la
página web de la entidad
30-Procedimiento de
acceso a la página web
de la entidad
31-Procedimiento de
conexión de dispositivos
móviles al wifi de la
Institución (Si se permite)
32-Procedimiento de
conexión de unidades de
memoria (USB)
extraíbles a los equipos
de cómputo
33-Procedimiento de uso
aceptable de los activos
informáticos
34-Procedimiento de
documentación de
pérdidas de información
por parte de los usuarios
35-Procedimiento de
instalación de software
en equipos y
restricciones de
instalación de software
no institucional
36-Procedimiento de
encriptación de mensajes
de correo electrónico con
información confidencial
36-Procedimiento de
desarrollo de software
seguro
37-Procedimiento de
establecimiento de
proceso disciplinario
contra empleados que de
alguna u otra manera
rompan la disponibilidad,
confidencialidad e
integridad de la
información
38-Procedimiento de
asignación de turnos
para la atención de la
unidad funcional de
Gerencia de la
Información

You might also like