Chinchon 1.3 - Magerit 1.0 (1997)

Proyecto: MAGERIT (magerit)

20 de septiembre de 2002

Mecanismos de salvaguarda

mecanismos
mecanismo GIcosteanual
[004] instalar materiales no combustibles y resistentes al fuego en areas criticas 0% 0 15%
[005] construir subsuelo sólido de hormigón, no combustible 0% 0 15%
[006] construir suelo del área de seguridad de aluminio o materiales no combustibles 0% 0 15%
[007] canalizar el cableado subterráneo a través de conductos 0% 0 15%
[008] instalar puertas, marcos y particiones de metal 0% 0 15%
[009] utilizar pinturas retardantes o resistentes al fuego en areas de seguridad 0% 0 15%
[010] construir el techo de áreas de seguridad con materiales no combustibles 0% 0 15%
[011] canalizar a través de conductos los cables que conectan el alumbrado del techo 0% 0 15%
[012] instalar conexiones eléctricas con toma de tierra 0% 0 15%
[013] cubrir o rociar los aislantes de sonido con materiales resistentes al fuego 0% 0 15%
[014] aislar las áreas de seguridad de lugares con riesgo de fuego (cafeterías, productos químicos, basura, etc.) 0% 0 15%
[015] aislar el área de seguridad de zonas donde se realicen procesos peligrosos 0% 0 15%
[016] compartimentar áreas de seguridad para evitar propagación del fuego 0% 0 15%
[017] construir los compartimientos con materiales no combustibles 0% 0 15%
[018] extender paredes de áreas de seguridad por encima del falso techo hasta el techo real 0% 0 15%
[019] ventilar áreas de seguridad permitiendo la disipación del calor 0% 0 15%
[020] distribuir correctamente sensores de detección y agentes de extinción de incendios 0% 0 15%
[023] almacenar el papel y otros soportes lejos de áreas de seguridad 0% 0 15%
[024] instalar mobiliario y elementos de decoración no combustibles 0% 0 15%
[025] no albergar productos de limpieza inflamables o cáusticos en areas de seguridad 0% 0 15%
[026] guardar productos inflamables (si se permiten), en contenedores seguros 0% 0 15%
[027] limpiar regularmente el subsuelo 0% 0 15%
[028] colocar todos los muebles de metal 0% 0 15%
[029] almacenar las copias de seguridad en un lugar alejado de áreas de seguridad 0% 0 15%
[030] no colocar percheros en el interior de áreas de seguridad 0% 0 15%
[031] almacenar sólo los soportes imprescindibles (cintas, discos) en áreas de seguridad 0% 0 15%
[032] mantener los medios destructores de papel alejados de áreas de seguridad 0% 0 15%
[034] no almacenar piezas de plástico en el interior de áreas de seguridad 0% 0 15%
[035] no decorar áreas de seguridad con posters, ni carteles 0% 0 15%
[037] guardar las copias de seguridad de los ficheros críticos en lugares alejados 0% 0 15%
[038] reducir al mínimo las cintas almacenadas fuera de la biblioteca de cintas 0% 0 15%
[039] separar la biblioteca de cintas de las cajas fuertes de datos 0% 0 15%
[040] otorgar prioridad de evacuación atodos los discos y cintas con ficheros críticos 0% 0 15%
[041] almacenar los ficheros de acuerdo con su prioridad de evacuación 0% 0 15%
[042] asegurar las estanterías de cintas y demás equipamiento 0% 0 15%
[043] instalar una caja fuerte de datos alejada de áreas de seguridad 0% 0 15%
[044] seleccionar medios de almacenamiento alternativos 0% 0 15%
[045] planificar el transporte de ficheros para casos de emergencia 0% 0 15%
[046] almacenar en lugar alejado soportes con informes y formularios críticos 0% 0 15%
[048] mantener actualizados regularmente los procedimientos contra incendios 0% 0 15%
[049] limpiar regularmente la zona que se encuentra debajo del falso suelo 0% 0 15%
[050] disponer de un equipamiento adecuado de lucha contra incendios 0% 0 15%
[051] formar regularmente al personal en las técnicas de lucha contra el fuego 0% 0 15%
[052] asignar responsabilidades individuales en caso de incendio 0% 0 15%
[053] probar regularmente el sistema de detección de incendios 0% 0 15%
[054] prohibir fumar en áreas de seguridad y en la biblioteca de medios 0% 0 15%
[056] realizar pruebas frecuentes con el sistema de alarma antiincendios 0% 0 15%
[057] simular situaciones de desastre para ejercitar el plan de evacuación 0% 0 15%
[058] realizar inspecciones periódicas por parte del cuerpo de bomberos 0% 0 15%
[059] revisar y mantener disponibles los planes de evacuación 0% 0 15%
[060] realizar inspecciones regulares de sist. de protección y detección automática 0% 0 15%
[063] instalar equipos de detección de humos y fuentes de calor 0% 0 15%
[064] instalar equipos de detección óptica o rayos ultravioletas 0% 0 15%
[065] instalar equipos de control de la humedad 0% 0 15%
[066] instalar detectores de productos de combustión 0% 0 15%
[067] instalar detectores de la temperatura del aire 0% 0 15%
[068] colocar detectores de humo que funcionen correctamente en áreas de seguridad 0% 0 15%
[069] probar el equipo detección de humos sobre unas bases programadas 0% 0 15%
[070] conectar los sistemas de detección de incendios con el panel de control general 0% 0 15%
[071] conectar los sistemas de detección de incendios con la policía 0% 0 15%
[073] proveer a los equipos de detección de mecanismos de alarma automática 0% 0 15%
[074] colocar estratégicamente varios sistemas manuales de alarma 0% 0 15%
[075] el dispositivo de alarma informa del emplazamiento del fuego a los responsables 0% 0 15%
[076] apagar automaticamente el equipamiento crítico por los mecanismos de alarma 0% 0 15%
[078] instalar extintores portátiles para incendios de origen eléctrico 0% 0 15%
[079] colocar extintores portátiles estratégica y perfectamente señalizados 0% 0 15%
[080] utilizar agua u otros agentes de extinción para los incendios no eléctricos 0% 0 15%
[081] instalar mecanismos de interrupción automát. de fuentes de energía en incendio 0% 0 15%
[082] instalar mecanismos de interrupción automática del aire acondic. en incendio 0% 0 15%
[083] instalar mecanismos de cierre automát. de conductos de aire en caso de incendio 0% 0 15%
[084] instalar mecanismos de encendido automático de las luces de emergencia 0% 0 15%
[085] proveer de mecanismos manuales a los sistemas automáticos 0% 0 15%
[086] implantar sellado automático de las puertas contra incendios 0% 0 15%
[088] analizar el sistema de detección por parte de expertos 0% 0 15%
[089] contratar vigilantes nocturnos permanentes 0% 0 15%
[090] implantar procedimientos para rearmar cualquier equipo contra incendios 0% 0 15%
[091] facilitar acceso al edificio para personal y equipamiento contra incendio 0% 0 15%
[092] facilitar acceso a las instalaciones para los equipos de emergencia 0% 0 15%
[093] instalar sistemas de alimentación ininterrumpida para accesos controlados eleclectrónicamente 0% 0 15%
[094] facilitar acceso sin demora por parte del equipo de emergencia 0% 0 15%
[095] facilitar máscaras antigás para el personal de emergencia 0% 0 15%
[096] proveer mapa con la localización de los dispositivos de alarma 0% 0 15%
[097] disponer de megáfono de emergencia 0% 0 15%
[098] conocer todo el personal su emplazamiento y cómo funciona el megáfono 0% 0 15%
[102] existir un drenaje adecuado bajo el falso suelo 0% 0 15%
[103] existir desagües en el falso suelo 0% 0 15%
[104] construir el techo de áreas de seguridad impermeable 0% 0 15%
[105] instalar desagües adecuados para prevenir inundaciones de zonas adyacentes 0% 0 15%
[106] disponer de una aspiradora industrial para áreas de seguridad 0% 0 15%
[107] disponer de plásticos protectores para el hardware 0% 0 15%
[108] alejar el agua utilizada por el aire acondicionado de áreas de seguridad 0% 0 15%
[110] sellar el techo para prevenir filtraciones o derrames 0% 0 15%
[111] instalar ventanas puertas exteriores a prueba de agua 0% 0 15%
[112] instalar suficientes entradas de desagüe para acomodar la acumulación de agua 0% 0 15%
[113] instalar sistemas de calefacción subterránea para fundir la nieve 0% 0 15%
[118] colocar el equipo de aire acondicionado en un lugar alto y acceso restringido 0% 0 15%
[120] instalar lineas y filtros de los conductos no combustibles 0% 0 15%
[121] cubrir las tomas de aire con una pantalla protectora 0% 0 15%
[122] ubicar las tomas de aire por encima del nivel de la calle 0% 0 15%
[123] instalar tomas de aire que eviten la polución 0% 0 15%
[125] instalar ventiladores en el techo que suplan la carencia de aire acondicionado 0% 0 15%
[127] proteger sistema de refrigeración contra incendios 0% 0 15%
[128] instalar sensores junto con el aire acondicionado 0% 0 15%
[129] realizar chequeos periódicos por parte del personal de seguridad 0% 0 15%
[130] instalar equipos de control de calor y humedad 0% 0 15%
[131] instalar dispositivos de monitorización y grabación de la temperatura y humedad 0% 0 15%
[134] instalar voltaje suficiente para soportar el equipo a pleno rendimiento 0% 0 15%
[135] contar con fuentes de energía secundarias y generadores permanentes 0% 0 15%
[136] instalar sistemas de alimentación ininterrumpida (sai) 0% 0 15%
[140] proporcionar al personal de mantenimiento y seguridad una copia del cableado 0% 0 15%
[141] ubicar el cableado en zonas no expuestas al agua u otros daños 0% 0 15%
[142] situar cuadro de mandos principal en lugar alejado y de acceso restringido 0% 0 15%
[143] comprobar el estado del cableado que se encuentra bajo el falso suelo 0% 0 15%
[144] asegurar que todos los circuitos están reforzados 0% 0 15%
[145] asegurar que todos los circuitos tienen su correspondiente toma de tierra 0% 0 15%
[147] instalar un sistema de alumbrado de emergencia 0% 0 15%
[148] probar con regularidad el sistema de alumbrado de emergencia 0% 0 15%
[149] comprobar que las luces de emergencia iluminan el área deseada 0% 0 15%
[150] disponer de fuentes de energía de emergencia para activar luces de emergencia 0% 0 15%
[151] proporcionar una copia del trazado de la iluminación al depart. de mantenimiento 0% 0 15%
[154] situar áreas de seguridad lejos de ríos o zonas propensas a inundaciones 0% 0 15%
[155] situar áreas de seguridad alejadas de lineas de alto voltaje 0% 0 15%
[156] situar áreas de seguridad alejadas de autopistas con tráfico denso 0% 0 15%
[157] situar áreas de seguridad alejadas de vías de tre 0% 0 15%
[159] situar áreas de seguridad alejadas de zonas con alto porcentaje de crimen 0% 0 15%
[160] situar áreas de seguridad alejadas de zonas con alto potencial de incendios 0% 0 15%
[161] situar áreas de seguridad alejadas de aeropuertos 0% 0 15%
[162] situar áreas de seguridad alejadas de zonas almacenamiento de productos peligrosos 0% 0 15%
[163] situar áreas de seguridad alejadas de zonas de bosque denso 0% 0 15%
[166] construir edificios resistentes a huracanes, tormentas de viento 0% 0 15%
[167] construir edificios resistentes a inundaciones 0% 0 15%
[168] construir el edificio con unos cimientos sólidos 0% 0 15%
[169] disponer de accesos fáciles para el personal de emergencia y el equipamiento 0% 0 15%
[173] notificar al personal apropiado el advenimiento de un desastre 0% 0 15%
[175] establecer procedimientos para notificar a las autoridades civiles disturbios 0% 0 15%
[176] establecer políticas para monitorizar las amenazas 0% 0 15%
[179] adecuar un centro alternativo para recuperación de las operaciones en desastre 0% 0 15%
[180] destinar espacio suficiente para seguir con condiciones normales en centro alternativo 0% 0 15%
[181] establecer un plan de implementación en el centro alternativo 0% 0 15%
[182] aprobar plan del centro alternativo por el personal de seguridad 0% 0 15%
[186] utilizar tarjetas identificativas personalizadas 0% 0 15%
[187] disponer de las fotos de todos los empleados con acceso 0% 0 15%
[188] permitir el acceso solamente a aquellas personas debidamente identificadas 0% 0 15%
[189] no permitir acceso a acompañantes de las personas identificadas 0% 0 15%
[190] verificar la identidad de todo el personal que accede al edificio 0% 0 15%
[191] no permitir la introducción de ningún objeto en el área de seguridad 0% 0 15%
[192] no permitir la salida de ningún objeto en el área de seguridad 0% 0 15%
[193] prohibir la introducción de comida y bebida en el área de seguridad 0% 0 15%
[196] no permitir que puerta del ascensor abra en el interior del área de seguridad 0% 0 15%
[197] construir pasillos y vestíbulos sin puertas falsas 0% 0 15%
[198] controlar los accesos al área de seguridad a través de las escaleras 0% 0 15%
[199] controlar los accesos al área de seguridad a través de los montacargas 0% 0 15%
[200] colocar rejas en las ventanas exteriores que estén al nivel de la calle 0% 0 15%
[201] colocar cristales antibalas en las ventanas exteriores 0% 0 15%
[202] colocar cristales tintados en las ventanas para no ser vistos desde el exterior 0% 0 15%
[203] cerrar las puertas del área de seguridad en periodos de inactividad 0% 0 15%
[205] establecer un procedimiento de control de visitantes 0% 0 15%
[206] numerar los pases temporales para controlar sus usuarios 0% 0 15%
[207] hacer pases temporales difíciles de duplicar 0% 0 15%
[208] registrar las entradas y salidas de los visitantes 0% 0 15%
[209] acompañar las visitas por personal del centro 0% 0 15%
[210] no permitir el acceso de las visitas a zonas estrictamente confidenciales 0% 0 15%
[212] establecer controles físicos (tarjetas, torniquetes, etc.) al área de seguridad 0% 0 15%
[213] controlar todos los accesos por un guardia de seguridad o personal 0% 0 15%
[214] reducir el número de accesos al área de seguridad 0% 0 15%
[215] instalar un circuito cerrado de televisión 0% 0 15%
[218] no permitir la introducción de cámaras de fotos o video en el área de seguridad 0% 0 15%
[219] instalar detectores de metal a la entrada del área de seguridad 0% 0 15%
[220] establecer controles de inspección de cajas y paquetes enviados 0% 0 15%
[221] instalar mecanismos de alerta que avisen de cualquier anomalia 0% 0 15%
[222] instalar mecanismos de cierre automático en todas las puertas internas 0% 0 15%
[223] liberar todas las puertas internas y pasillos de toda obstrucción 0% 0 15%
[224] colocar el equipamiento de tal manera que no obstruyan la apertura de puertas 0% 0 15%
[225] instalar sensores magnéticos en todas las puertas de acceso al área de seguridad 0% 0 15%
[227] establecer controles periódicos de seguridad para todo el personal 0% 0 15%
[228] instalar sistemas de monitorización de sonido para los momentos de inactividad 0% 0 15%
[229] no poner ventanas ni paredes exteriores que permitan el paso a saboteadores 0% 0 15%
[230] conectar todos los dispositivos de control de acceso con el sistema central 0% 0 15%
[231] situar las zonas con ficheros en lugar estrictamente protegido 0% 0 15%
[233] establecer revisiones generales periódicas de todo el área de seguridad 0% 0 15%
[236] establecer un sistema de control de firmas para controlar el acceso a los datos 0% 0 15%
[237] registrar todos los cambios planeados y realizados en materia de seguridad 0% 0 15%
[238] establecer reuniones trimestrales del departamento para revisar procedimientos 0% 0 15%
[239] establecer procedimientos de control de todos los informes confidenciales 0% 0 15%
[240] controlar el correo interno de informes confidenciales 0% 0 15%
[242] no acumular basura en el área de seguridad 0% 0 15%
[243] limpiar regularmente la superficie del equipamiento ubicado en el área de seguri 0% 0 15%
[244] limpiar los suelos regularmente 0% 0 15%
[245] realizar el vaciado de las papeleras fuera del área de seguridad 0% 0 15%
[246] utilizar enmoquetado y alfombrado antiestático 0% 0 15%
[247] prohibir comer en el área de seguridad 0% 0 15%
[249] utilizar ceniceros de agua si se permite fumar 0% 0 15%
[250] conservar limpias y ordenadas las zonas de mantenimiento 0% 0 15%
[251] limpiar debajo del falso suelo del área de seguridad 0% 0 15%
[252] establecer un procedimiento riguroso de limpieza 0% 0 15%
[253] reducir al mínimo la existencia de materiales inflamables 0% 0 15%
[254] limpiar regularmente las lentes de los circuitos cerrados de televisión 0% 0 15%
[256] instruir al personal de operaciones y de seguridad en reaccion ante disturbios 0% 0 15%
[257] formar al personal para actuar en caso de amenaza de bomba 0% 0 15%
[258] las paredes del área de seguridad deben estar construidas de aluminio 0% 0 15%
[259] no establecer indicadores sobre la ubicación del área de seguridad 0% 0 15%
[260] instalar sistemas de intercomunicaciones entre área de seguridad y otras áreas 0% 0 15%
[261] disponer de linternas de pila seca en el área de seguridad para uso de emergenci 0% 0 15%
[262] instalar una trituradora de papel para destruir informes confidenciales 0% 0 15%
[263] colocar papeleras de metal 0% 0 15%
[264] disponer de un botiquín o servicio médico próximo al área de seguridad 0% 0 15%
[267] realizar pruebas a nuevos empleados:seguridad, sicológicas, referencias, aptitud 0% 0 15%
[268] exámenes periódicos: seguridad, rendimiento, aptitud 0% 0 15%
[269] existencia de responsables alertas respecto a empleados disgustados 0% 0 15%
[270] detectar conflictos entre empleados 0% 0 15%
[271] detectar insatisfacciones 0% 0 15%
[272] detectar posibles problemas familiares 0% 0 15%
[273] hacer pública una política de personal severa ante las infracciones 0% 0 15%
[274] conocer los responsables profundamente a sus subordinados 0% 0 15%
[277] implantar programa continuado de formación en seguridad 0% 0 15%
[278] formar ante emergencias y evacuación 0% 0 15%
[279] realizar sesiones de orientación sobre procedimientos de emergencia 0% 0 15%
[280] realizar prácticas en temas de seguridad 0% 0 15%
[281] comprobar la formación en temas de seguridad 0% 0 15%
[283] hacer pública de forma notoria la localización de extintores 0% 0 15%
[284] hacer pública de forma notoria los números de teléfonos de emergencia 0% 0 15%
[285] hacer pública de forma notoria los planes de evacuación 0% 0 15%
[286] hacer pública de forma notoria la asignación de responsables en emergencia 0% 0 15%
[287] hacer pública de forma notoria los botiquines de primeros auxilios 0% 0 15%
[288] hacer pública de forma notoria las rutas y salidas de emergencia 0% 0 15%
[289] asegurar el conocimiento de las normas de emergencia 0% 0 15%
[290] comprobar periódicamenete el conocimiento de las normas de emergencia 0% 0 15%
[291] incluir el conocimiento de las normas de emergencia en el plan de formación 0% 0 15%
[292] formar al personal en primeros auxilios 0% 0 15%
[293] situar equipo de primeros auxilios fácilmente accesible 0% 0 15%
[294] nombrar sustitutos de los responsables en situaciones de emergencia 0% 0 15%
[296] nombrar encargados de apagar el equipo 0% 0 15%
[297] nombrar encargados de los ficheros críticos 0% 0 15%
[298] nombrar encargados de la utilización de las medidas antincendio 0% 0 15%
[299] nombrar encargados de supervisar las medidas de evacuación 0% 0 15%
[300] nombrar encargados de avisar a los servicios (ambulancias, bomberos, etc.) 0% 0 15%
[301] nombrar encargados de cortar la corriente eléctrica 0% 0 15%
[302] nombrar encargados de apagar el aire acondicionado 0% 0 15%
[303] nombrar encargados de atender al personal herido 0% 0 15%
[305] nombrar encargado de la revisión de las normas con suficiente autoridad 0% 0 15%
[306] revisar las normas por parte de personal especializado 0% 0 15%
[307] nombrar encargado de una comprobación de seguridad semanal 0% 0 15%
[308] realizar inspección periódica para identificar mejoras en normas de seguridad 0% 0 15%
[311] no realizar el acceso a las zonas de servicio por las áreas de seguridad 0% 0 15%
[312] exigir responsable presente cuando se realizan mantenimientos 0% 0 15%
[314] mantener lista de personal externo para el servicio de mantenimiento 0% 0 15%
[315] identificar al personal externo 0% 0 15%
[316] supervisar las actividades del personal externo 0% 0 15%
[320] comprobar los requisitos de acceso y emplazamiento de los equipos locales 0% 0 15%
[321] comprobar los requisitos de acceso y emplazamiento de los equipos remotos 0% 0 15%
[324] bloquear acceso a ficheros de contraseñas 0% 0 15%
[326] monitorizar las operaciones 0% 0 15%
[327] establecer rangos de tiempos de ejecución 0% 0 15%
[328] comprobar que los tiempos de ejecución se corresponden con los rangos 0% 0 15%
[329] comprobar que el tiempo de utilización se corresponde con el tiempo asignado 0% 0 15%
[330] no posibilitar a empleados acceso a las herramientas (destornilladores, etc.) 0% 0 15%
[331] planificar actividades de mantenimiento de los equipos 0% 0 15%
[332] comprobar la realización del mantenimiento de los equipos 0% 0 15%
[333] registrar las características de los equipos 0% 0 15%
[334] verificar periodos de inactividad 0% 0 15%
[336] comprobar la ejecución de procesos en la lista de explotación 0% 0 15%
[337] comprobar aleatoriamente los resultados 0% 0 15%
[338] mantener sistema de distribución de informes actualizado 0% 0 15%
[340] mantener equipo de respaldo con las mismas características que el equipo normal 0% 0 15%
[341] mantener compatibilidad entre el equipo normal y el de respaldo 0% 0 15%
[342] asegurar equipo de respaldo puede absorber el trabajo normal 0% 0 15%
[343] localizar el equipo de respaldo con la suficiente amplitud 0% 0 15%
[345] mantener inventario contabilizado de los soportes magnéticos 0% 0 15%
[346] ordenar los soportes 0% 0 15%
[347] mantener los soportes no utilizados en sus contenedores 0% 0 15%
[348] realizar mantenimiento de las unidades de almacenamiento 0% 0 15%
[349] situar la librería de soportes en una área de seguridad independiente 0% 0 15%
[350] instalar detectores de campos magnéticos 0% 0 15%
[351] mantener protección en el transporte 0% 0 15%
[354] situar las aplicaciones, sistemas y documentación en un área de seguridad 0% 0 15%
[355] situar los duplicados en una área de seguridad diferente a la de los originales 0% 0 15%
[356] reemplazar rápidamente el software dañado 0% 0 15%
[358] nombrar encargados de acceso a librerías de aplicaciones en áreas de seguridad 0% 0 15%
[359] implantar procedimiento de identificación y firma para la obtención de copias 0% 0 15%
[360] establecer niveles en la clasificación de seguridad 0% 0 15%
[361] comprobar periódicamente las utilidades del software de seguridad 0% 0 15%
[362] comprobar periódicamente las listas de control de acceso 0% 0 15%
[364] implantar sistemas de contraseñas 0% 0 15%
[366] implantar contraseñas difíciles de adivinar 0% 0 15%
[368] utilizar cifrado de la transmisión 0% 0 15%
[370] utilizar sistemas operativos con utilidades incorporadas para control de acceso 0% 0 15%
[372] implantar procedimientos de rearranque 0% 0 15%
[373] documentar las modificaciones de las aplicaciones 0% 0 15%
[374] controlar las modificaciones de las aplicaciones 0% 0 15%
[376] monitorizar los accesos 0% 0 15%
[377] notificar los intentos de accesos no permitidos 0% 0 15%
[378] verificar en las trazas los privilegios de acceso 0% 0 15%
[382] realizar inventario de las copias de seguridad 0% 0 15%
[383] almacenar copias en armarios ignífugos 0% 0 15%
[384] comprobar las copias de seguridad 0% 0 15%
[385] controlar los cambios en las aplicaciones 0% 0 15%
[386] registrar los cambios en las aplicaciones 0% 0 15%
[387] realizar los cambios en las copias, nunca en los originales 0% 0 15%
[388] asegurar que la documentación cumple los estándares de operación 0% 0 15%
[389] realizar copias de seguridad de las aplicaciones en desarrollo 0% 0 15%
[390] crear un política de clasificación 0% 0 15%
[392] clasificar los elementos según su criticidad 0% 0 15%
[393] marcar los elementos que deban ser evacuados 0% 0 15%
[394] mantener los elementos juntos para facilitar su eliminación en caso de necesidad 0% 0 15%
[395] realizar copias de seguridad frecuentes 0% 0 15%
[396] restringir el acceso a las utilidades del sistema 0% 0 15%
[399] implantar estándar de documentación para diagramas de flujo y modelos lógicos 0% 0 15%
[400] implantar estándar de documentación para listados 0% 0 15%
[401] implantar estándar de documentación para formatos de entrada y de salida 0% 0 15%
[402] implantar estándar de documentación para ejemplos 0% 0 15%
[403] implantar estándar de documentación para usuario 0% 0 15%
[404] implantar estándar de documentación para pruebas 0% 0 15%
[405] implantar estándar de documentación para explicación de códigos, tablas, etc. 0% 0 15%
[406] implantar estándar de documentación para mensajes de error 0% 0 15%
[407] implantar estándar de documentación para descripción de ficheros 0% 0 15%
[408] implantar estándar de documentación para explotación 0% 0 15%
[410] realizar duplicados de la documentación 0% 0 15%
[411] almacenar los duplicados en edificios separados de los originales 0% 0 15%
[412] almacenar los duplicados en armarios ignífugos 0% 0 15%
[413] realizar inventario anual de los documentos 0% 0 15%
[414] revisar periódicamente los duplicados 0% 0 15%
[415] realizar cambios coordinados en aplicaciones y en documentación 0% 0 15%
[416] revisar cambios en la documentación por un auditor interno 0% 0 15%
[420] revisar regularmente el cumplimiento de los procedimientos 0% 0 15%
[421] almacenar los elementos en una área de seguridad independiente 0% 0 15%
[422] coordinar los procedimientos de copia de seguridad con la duplicación de la doc. 0% 0 15%
[423] informar al personal de los requisitos legales asociados a la información 0% 0 15%
[424] participar propietarios de la información en su clasificación 0% 0 15%
[426] implantar procedimientos para la destrucción de la documentación 0% 0 15%
[427] implantar procedimientos de identificación de la documentación 0% 0 15%
[428] implantar procedimientos de clasificación de la documentación 0% 0 15%
[431] nombrar un administrador de la seguridad 0% 0 15%
[432] asegurar el apoyo de la dirección 0% 0 15%
[433] asegurar existencia de una política de seguridad 0% 0 15%
[434] asegurar coordinación entre departamentos para planificación de servicios 0% 0 15%
[435] asegurar coordinación entre departamentos para el plan de seguridad 0% 0 15%
[437] asegurar coordinación entre departamentos para la gestión de la información 0% 0 15%
[438] asegurar coordinación entre departamentos para la asesoría legal 0% 0 15%
[439] asegurar coordinación entre departamentos para el reclutamiento de personal 0% 0 15%
[440] asegurar coordinación entre departamentos para los seguros 0% 0 15%
[441] asegurar coordinación entre departamentos para la auditoría 0% 0 15%
[442] establecer funciones de control separadas de las de organización 0% 0 15%
[444] implantar una filosofía general de la auditoría de control 0% 0 15%
[445] controlar la utilización del sistema de información 0% 0 15%
[446] controlar la información de entrada para asegurar su completitud 0% 0 15%
[447] asegurar que la información de salida cumple los estándares 0% 0 15%
[448] obtener informe de errores y procedimientos de seguimiento 0% 0 15%
[449] implantar control de calidad 0% 0 15%
[450] asegurar el control de las modificaciones en las aplicaciones 0% 0 15%
[451] probar todas las opciones de las aplicaciones 0% 0 15%
[452] asegurar control de las conversiones 0% 0 15%
[453] separar responsabilidades 0% 0 15%
[455] asegurar el respaldo para aplicaciones, ficheros y equipos 0% 0 15%
[456] asegurar protección adecuada con compañías de seguros 0% 0 15%
[457] asegurar que los sistemas son auditables 0% 0 15%
[458] implicar al auditor en la fase de diseño de sistemas 0% 0 15%
[460] controlar terminales remotos solo disponibles para el personal seleccionado 0% 0 15%
[461] implantar acceso a los terminales restringido por cerraduras 0% 0 15%
[466] proteger las contraseñas a prueba de modificaciones 0% 0 15%
[467] implantar intervalo de cambio de contraseñas adecuado 0% 0 15%
[468] combinar contraseñas con llaves físicas 0% 0 15%
[470] asegurar que software del sistema permite control de los privilegios 0% 0 15%
[471] asegurar acceso restringido a las listas de acceso y de privilegios 0% 0 15%
[472] controlar registro de las actividades que se realicen contra la información 0% 0 15%
[473] controlar la utilización de procedimientos administradores 0% 0 15%
[475] revisar y controlar los sistemas de seguridad 0% 0 15%
[476] monitorizar y controlar la depuración de los programas de seguridad 0% 0 15%
[477] controlar las aplicaciones no salen a la linea de comandos del sistema operativo 0% 0 15%
[480] asegurar cobertura por incendios 0% 0 15%
[481] asegurar cobertura por acciones del agua 0% 0 15%
[482] asegurar cobertura por protección contra el crime 0% 0 15%
[483] asegurar cobertura por interrupción del negocio 0% 0 15%
[484] asegurar cobertura por daños a la propiedad de la organización 0% 0 15%
[485] asegurar cobertura por desastres naturales 0% 0 15%
[486] asegurar cobertura por fraude 0% 0 15%
[487] asegurar cobertura por gastos extra 0% 0 15%
[488] asegurar cobertura por fallos de la energía 0% 0 15%
[489] asegurar cobertura del equipamiento 0% 0 15%
[490] asegurar cobertura de los medios 0% 0 15%
[491] revisar el programa del seguro con un experto 0% 0 15%
[494] incluir costes de reposición del hardware 0% 0 15%
[495] incluir costes de reposición del software crítico 0% 0 15%
[496] incluir costes de reposición de las aplicaciones críticas 0% 0 15%
[497] incluir costes de reposición de los medios físicos 0% 0 15%
[498] incluir costes temporales de reposición del personal herido o enfermo 0% 0 15%
[499] incluir costes de oportunidad correspondientes a la interrupción del negocio 0% 0 15%
[500] incluir costes potenciales por desastres naturales 0% 0 15%
[501] asegurar que la cobertura del seguro ha sido totalmente evaluada 0% 0 15%
[504] instalar el hardware de back up en un emplazamiento separado 0% 0 15%
[505] establecer acuerdos contractuales 0% 0 15%
[506] examinar el funcionamiento de los equipos trimestralmente 0% 0 15%
[507] llevar a cabo controles de seguridad en la instalación 0% 0 15%
[508] establecer plan de implementación para el uso de las instalaciones de back up 0% 0 15%
[509] establecer un programa de mantenimiento regular 0% 0 15%
[511] designar en plan de contingencias personal responsable para cada área funcional 0% 0 15%
[512] establecer en plan de contingencias procedimientos de notificación detallados 0% 0 15%
[513] establecer en plan de conting. criterios para determinar amplitud del desastre 0% 0 15%
[514] asignar en plan de contingencias la responsabilidad de conservar docs. 0% 0 15%
[515] asegurar que el plan de contingencias cubre la compra o alquiler de nuevo equipo 0% 0 15%
[516] asegurar que plan de conting. cubre adquisición de equipos de aire acondicionado 0% 0 15%
[517] asegurar que plan de contingencias cubre la adquisición de mano obra adicional 0% 0 15%
[518] asegurar que el plan de contingencias cubre la adquisición de mobiliario 0% 0 15%
[519] asegurar que el plan de contingencias cubre la adquisición de cintas 0% 0 15%
[520] asegurar que plan de contingencias cubre la preparación del centro alternativo 0% 0 15%
[521] ordenar el transporte de los ordenadores, personal y material relacionado 0% 0 15%
[522] duplicar los ficheros de back up 0% 0 15%
[523] asegurar existencia de un plan de contingencias que cubra a todo el personal 0% 0 15%
[524] almacenar bien localizados los materiales necesitados en el plan de recuperación 0% 0 15%
[525] asegurar existencia de una lista de teléfonos de emergencia 0% 0 15%
[526] asegurar acuerdos con los proveedores para sustituciones rápidas 0% 0 15%
[527] asegurar acuerdos con proveedores para reparaciones específicas 0% 0 15%
[528] asegurar acuerdos con proveedores para servicios de limpieza 0% 0 15%
[529] asegurar contrato anual con una organización de servicio de mantenimiento 0% 0 15%
[530] llevar a cabo auditorías e inspecciones sorpresa 0% 0 15%
[531] verificar el uso de los procedimientos de seguridad 0% 0 15%
[532] verificar la protección de los programas y los datos 0% 0 15%
[533] verificar las técnicas de prevención de desastres 0% 0 15%
[536] designar un equipo de recuperación de desastres 0% 0 15%
[538] realizar actualizaciones periódicas del plan de contingencias 0% 0 15%
[539] establecer procedimientos de notificación al personal 0% 0 15%
[540] proveer a todos los miembros del equipo con los números de teléfono de cada uno 0% 0 15%
[541] establecer una prioridad de notificación 0% 0 15%
[542] desarrollar un procedimiento de notificación con estructura piramidal 0% 0 15%
[543] desarrollar un plan alternativo de notificación 0% 0 15%
[544] revisar y probar los procedimientos de notificación establecidos 0% 0 15%
[545] establecer en procedimientos de notificación a quién, cómo y cuándo se notifica 0% 0 15%
[546] disponer de un centro alternativo para restablecer la base de operaciones 0% 0 15%
[547] asegurar en el centro alternativo todos los medios necesarios para restablecer 0% 0 15%
[548] nombrar un responsable que será el interlocutor de la organización 0% 0 15%
[549] establecer acuerdos con proveedores para la instalación del hardware duplicado 0% 0 15%
[550] establecer acuerdos para instalar copia de sistema actual en el hard. de back up 0% 0 15%
[551] guardar una copia del sistema en un lugar seguro 0% 0 15%
[552] revisar y probar las copias periódicamente 0% 0 15%
[553] restablecer las lineas de comunicaciones 0% 0 15%
[555] establecer los pasos para duplicar ficheros, programas, software, etc. 0% 0 15%
[557] establecer un plan de prioridades para la recuperación 0% 0 15%
[558] usar servicios especializados de apoyo durante el periodo de recuperación 0% 0 15%
[559] realizar acuerdos contractuales para obtener en poco tiempo cintas, discos, etc. 0% 0 15%
[560] determinar la legalidad del equipamiento, datos y servicios utilizados 0% 0 15%
[561] adquirir los seguros necesarios para cubrir el centro de respaldo 0% 0 15%
[562] establecer procesos manuales durante el periodo de recuperación 0% 0 15%
[563] tener siempre disponible el centro alternativo 0% 0 15%
[565] almacenar todas las copias de la documentación en un lugar seguro 0% 0 15%
[566] designar personal de comprobacion que se realizan las tareas de recuperación 0% 0 15%
[567] establecer contratos para la reconstrucción física del centro original 0% 0 15%
[569] ubicar el centro alternativo en un área de bajo riesgo 0% 0 15%
[570] establecer controles de acceso a los ficheros y programas del centro 0% 0 15%
[571] ubicar el centro alternativo en una zona de bajo peligro de incendio 0% 0 15%
[573] crear un área de trabajo del cliente segura 0% 0 15%
[574] disponer de personal competente y concienciado en el centro alternativo 0% 0 15%
[575] disponer de mensajeros eficientes y fiables 0% 0 15%
[576] establecer procedimientos adecuados de control y operación 0% 0 15%
[577] asegurar que la empresa contratada es financieramente solvente 0% 0 15%
[582] utilizar software de base experimentado 0% 0 15%
[583] asegurar configuraciones alternativas no costosas 0% 0 15%
[585] comprobar la satisfacción de los usuarios 0% 0 15%
[586] probar las alternativas con cargas simuladas 0% 0 15%
[587] asegurar sistemas de protección elaborados 0% 0 15%
[588] ser miembro de alguna asociación de usuarios 0% 0 15%
[589] participar regularmente en las reuniones de las asociaciones de usuarios 0% 0 15%
[592] asegurar el grado de control de acceso por usuario/aplicación/fichero 0% 0 15%
[593] asegurar sistema de control de acceso compatible con otras aplicaciones 0% 0 15%
[594] asegurar el sistema de control de acceso permite una carga progresiva 0% 0 15%
[595] implantar herramienta de análisis y registro del seguim. y control de accesos 0% 0 15%
[596] implantar sistema de control de accesos fácil de gestionar 0% 0 15%
[597] proporcionar los propietarios de la información los derechos de acceso 0% 0 15%
[598] nombrar encargado de la administración y gestión de los derechos de acceso 0% 0 15%
[599] actualizar continuamente la lista de derechos de acceso ante cualquier cambio 0% 0 15%
[600] asegurar el constructor del sist. control de acceso proporciona nuevas versiones 0% 0 15%
[601] comprobar periódicamente la rigidez del sistema de control de accesos 0% 0 15%
[604] asegurar sist.control de accesos diferencia los accesos locales de los remotos 0% 0 15%
[605] asegurar sistema de identificación actualizado de cada usuario 0% 0 15%
[606] asegurar sistema de autenticación de cada usuario (contraseña, llave, ..) 0% 0 15%
[607] asegurar contraseñas con un mínimo de 5 caracteres de longitud 0% 0 15%
[608] asegurar contraseñas sin eco en pantalla 0% 0 15%
[609] asegurar solo el usuario define la contraseña 0% 0 15%
[613] asegurar que contraseña proporcionada por el sistema tiene una validez temporal 0% 0 15%
[614] asegurar que las contraseñas no se pueden reutilizar 0% 0 15%
[616] asegurar control periódico aleatorio de cuentas estrategicas 0% 0 15%
[617] almacenar las contraseñas de forma cifrada, con algoritmo irreversible 0% 0 15%
[618] proporcionar información a los usuarios de las normas respecto a las contraseñas 0% 0 15%
[619] implantar procedimiento de difusión, conservación y utilización de contraseñas 0% 0 15%
[620] asegurar desconexión en caso de un periodo de inactividad 0% 0 15%
[621] asegurar bloqueo del terminal en el caso de tres intentos infructuosos 0% 0 15%
[622] asegurar desbloqueo de terminales con intervención del administrador 0% 0 15%
[623] asegurar autorización de acceso con un plan horario y según un calendario 0% 0 15%
[624] realizar registro y seguimiento de los intentos infructuosos 0% 0 15%
[626] instalar equipo de comunicaciones en un área de seguridad 0% 0 15%
[627] comprobar periódicamente el equipo de comunicaciones 0% 0 15%
[629] seleccionar la red por un estudio comparativo 0% 0 15%
[630] asegurar que la redestá gestionada al menos por dos servidores 0% 0 15%
[631] asegurar software de red estándar, fiable y con mantenimiento 0% 0 15%
[632] asegurar la red no da servicio después de las horas normales 0% 0 15%
[633] registrar las comunicaciones realizadas 0% 0 15%
[634] separar lógica y físicamente los terminales de acceso a diferentes redes 0% 0 15%
[635] utilizar los procedimientos de identificación del tipo de acceso 0% 0 15%
[636] utilizar el procedimiento de control de la identidad 0% 0 15%
[638] repudiar las conexiones donde no se establece la identificación del terminal 0% 0 15%
[639] asegurar protocolos normalizados con funciones de protección integradas 0% 0 15%
[640] realizar las transacciones estratégicas solo desde terminales controlados 0% 0 15%
[642] asegurar análisis periódico de la calidad de las lineas 0% 0 15%
[643] asegurar seguimiento específico de los incidentes en cada linea 0% 0 15%
[644] comprobar permanentemente de forma automática antiescuchas (detección) 0% 0 15%
[645] generar informe escrito por cada intervención en la línea 0% 0 15%
[647] asegurar utilización de fibra óptica 0% 0 15%
[648] utilizar redes profesionales específicas (tipo swift) 0% 0 15%
[650] implantar procedimiento para la difusión de claves de cifrado 0% 0 15%
[652] utilizar firma digital 0% 0 15%
[656] nombrar administrador responsable de los datos 0% 0 15%
[657] nombrar administrador de la instalación, modificación y superv.estruc.ficheros 0% 0 15%
[658] generar informe escrito con las modificaciones estructurales 0% 0 15%
[659] utilizar subsistemas jerárquicos con acceso separado 0% 0 15%
[660] asegurar que el control de acceso funciona con lenguajes de selección 0% 0 15%
[662] realizar seguimiento de los procedimientos para la conservación y restauración 0% 0 15%
[663] utilizar vistas o bases de datos espejo 0% 0 15%
[665] realizar inventario de los accesos por usuario, por aplicación y por programa 0% 0 15%
[666] remitir inventario de los accesos a los propietarios de la información 0% 0 15%
[668] realizar cifrado de los ficheros estratégicos 0% 0 15%
[672] implantar procedimientos escritos para el archivado y desarchivado 0% 0 15%
[674] visar la utilización por el jefe de explota., responsable de operaciones,... r 0% 0 15%
[675] implantar procedimientos para destrucción de soportes en caso de no utilización 0% 0 15%
[677] ubicar archivos/librerías en áreas de seguridad 0% 0 15%
[679] asegurar detección de intrusos después de las horas normales 0% 0 15%
[680] instalar sistema de alarma en caso de extracción no autorizada de los soportes 0% 0 15%
[682] nombrar responsable de la gestión de los soportes 0% 0 15%
[683] realizar registro de la utilización de soportes 0% 0 15%
[684] reducir la intervención manual 0% 0 15%
[686] verificar regularmente los soportes 0% 0 15%
[687] realizar auditoría no programada de procedimientos de utilización de soportes 0% 0 15%
[689] implantar procedimiento de justificación para cada lote de inform. a transferir 0% 0 15%
[690] implantar procedimiento de utilización de contenedores en caso de transporte 0% 0 15%
[691] asegurar acreditación del servicio de transporte 0% 0 15%
[692] asegurar que empresa detransporte no depende jurídicamente de la empresa destino 0% 0 15%
[695] realizar estudio de cada elemento a incluir en la copia de seguridad 0% 0 15%
[696] tener en consideración en el estudio, el entorno, las pruebas y los desarrollos 0% 0 15%
[697] actualizar el plan de copias de seguridad ante modificaciones en las aplicac. 0% 0 15%
[699] implantar procedimiento de copias de seguridad 0% 0 15%
[700] realizar verificación periódica de las copias de seguridad 0% 0 15%
[702] asegurar contenido de las copias de seguridad cifrado 0% 0 15%
[704] almacenar copias de seguridad en áreas de seguridad distintas a originales 0% 0 15%
[705] asegurar que el almacenamiento de copias de seguridad se realiza puntualmente 0% 0 15%
[707] implantar procedimientos automáticos de restauración 0% 0 15%
[708] realizar plan de restauración escrito para cada elemento 0% 0 15%
[709] realizar duplicado document.explotación en área seguridad distinta a originales 0% 0 15%
[710] realizar duplicado document.desarrollo en área .seguridad distinta orig 0% 0 15%
[713] implantar procedimiento de control visual de informes de actividad de 0% 0 15%
[714] almacenar y actualizar los informes de actividad 0% 0 15%
[715] análizar y almacenar el informe de actividad del operador 0% 0 15%
[716] análizar a diario de las operaciones de explotación 0% 0 15%
[717] utilizar herramientas de control y seguimiento del funcionamiento de equipos 0% 0 15%
[718] nombrar encargados del control de la ejecución y de la generación de resultados 0% 0 15%
[720] realizar estudio de carga y rendimiento anterior a la instalación aplicaciones 0% 0 15%
[721] establecer medidas periódicas del rendimiento del sistema 0% 0 15%
[722] utilizar el informe de cargas y rendimiento para ampliaciones 0% 0 15%
[724] nombrar encargados de la preparación y planificación de los trabajos 0% 0 15%
[725] realizar preparación y planificación sistemática de todos los trabajos 0% 0 15%
[726] realizar planificación diaria, semanal, mensual y anual 0% 0 15%
[727] utilizar sistema de preparación y planificación automática 0% 0 15%
[728] evitar ejecuciones remotas 0% 0 15%
[730] implantar procedimientos escritos para la ejecución de pruebas 0% 0 15%
[731] documentar completamente las aplicaciones o mantenimien. al pasar a explotacio 0% 0 15%
[732] recompilar las aplicaciones en el entorno de explotación 0% 0 15%
[733] implantar procedimientos de explotación catalogados y con acceso restringido 0% 0 15%
[734] no realizar personal de explotación modificaciones de procedimientos, aplicac. 0% 0 15%
[735] verificar con periodicidad aleatoria del contenido de los procedimientos 0% 0 15%
[737] implantar utilidades y herrami. del sistema con acceso restringido y controlado 0% 0 15%
[740] realizar documentación de explotación completa de cada aplicación 0% 0 15%
[741] realizar actualización sistemática de la documentación de explotación 0% 0 15%
[742] implantar documentación de explotación jerarquizada por función 0% 0 15%
[743] considerar la documentación de explotación en acciones a realizar en incidentes 0% 0 15%
[744] almacenar documentación de explotación en un área de seguridad 0% 0 15%
[745] implantar procedimiento para la distribución de la documentación de explotación 0% 0 15%
[747] descontaminar los soportes provenientes del exterior en equipos aislados 0% 0 15%
[748] implantar procedimiento para detección de anomalías en software y en información 0% 0 15%
[749] implantar procedimientos para la prevención y protección (firmas) 0% 0 15%
[750] comparar ejecuciones de aplicaciones en explotación con la de las copias 0% 0 15%
[752] implantar procedimiento para aprovisionamiento, almacen. y gestión de soportesas 0% 0 15%
[753] realizar reserva de seguridad de soportes en otro edificio 0% 0 15%
[756] contratar mantenimiento de todos los elementos, con periodo de reemplazamiento 0% 0 15%
[757] fijar por contrato la duración de la intervención en el mantenimiento 0% 0 15%
[758] fijar en contrato de mantenimiento cláusulas en caso de incumplimiento 0% 0 15%
[759] establecer mantenimiento periódico fijado 0% 0 15%
[760] establecer garantía en las piezas reemplazadas 0% 0 15%
[761] limitar por contrato las responsabilidades en implantación, desplazamiento,... 0% 0 15%
[762] incluir cobertura por seguro de los elementos fuera de mantenimiento 0% 0 15%
[763] elegir proveedor con medios y técnicos adecuados 0% 0 15%
[764] instalar elementos con autodiagnóstico 0% 0 15%
[765] realizar reserva de seguridad de los elementos no importantes 0% 0 15%
[766] nombrar encargado de mantenimiento a primer nivel de elementos no importantes 0% 0 15%
[767] realizar documentación actualizada de los elementos instalados 0% 0 15%
[769] realizar contrato de mantenimiento de las aplicaciones 0% 0 15%
[771] establecer por contrato la disposición de nuevas versiones y/o correcciones 0% 0 15%
[772] realizar seguimiento y control de las versiones 0% 0 15%
[773] asegurar que proveedor dispone de un centro de asistencia técnica completa 0% 0 15%
[774] documentar y asegurar el entorno en mantenimientos remotos 0% 0 15%
[775] utilizar aplicaciones estándar de versiones oficiales, mantenidas y documentadas 0% 0 15%
[776] realizar actualización de la documentación de las aplicaciones 0% 0 15%
[778] asegurar que los técnicos de mantenimiento del proveedor son los habituales 0% 0 15%
[779] asegurar encargados presentes durante la intervención 0% 0 15%
[780] controlar autenticación del origen e integridad del contenido de ampliaciones 0% 0 15%
[781] mantener registro actualizado y completo de los incidentes 0% 0 15%
[782] mantener registro actualizado y completo de las intervenciones de proveedores 0% 0 15%
[786] implantar procedimientos de revisión en aplicaciones (creación o manten.) 0% 0 15%
[787] considerar en procedimientos docum. firmado por usuario y desarrollador 0% 0 15%
[788] implantar procedimiento de revisión general antes de pasar a explotación 0% 0 15%
[789] asegurar procedimiento de revisión forma parte de documentación de aplicación 0% 0 15%
[790] asegurar que los mantenimientos se realizan a partir de un documento formalizado 0% 0 15%
[791] asegurar que los mantenimientos de realizan solo en el entorno de desarrollo 0% 0 15%
[792] asegurar que jefe de explot. remite a desar.y usuarios un doc. con pases a exp. 0% 0 15%
[793] asegurar que los desarrollos externos pasan un periodo de prueba 0% 0 15%
[794] implantar protocolo para comparar versiones de modificaciones importantes 0% 0 15%
[795] asegurar que el procedimiento de revisión incluye los estudio iniciales 0% 0 15%
[796] asegurar que el procedimiento de revisión incluye los juegos de pruebas 0% 0 15%
[797] asegurar que el procedimiento de revisión incluye los mecanismos de seguridad 0% 0 15%
[798] asegurar que procedimiento de revisión incluye la documentación de explotación 0% 0 15%
[799] asegurar que procedimiento de revisión incluye el régimen de copias de seguridad 0% 0 15%
[800] asegurar que procedimiento de revisión incluye funcionamiento en modo degradado 0% 0 15%
[801] asegurar que el procedimiento de revisión incluye los estimadores técnicos 0% 0 15%
[802] asegurar que procedimiento de revisión cumple los estándares de la metodología 0% 0 15%
[803] asegurar que las nuevas aplicaciones generan una documentación de 0% 0 15%
[805] implantar procedimiento para definir el juego de pruebas 0% 0 15%
[806] asegurar que el procedimiento para pruebas cumple la metodología 0% 0 15%
[807] asegurar juegos de pruebas exhaustivos 0% 0 15%
[808] asegurar juegos de pruebas definidos por los usuarios 0% 0 15%
[809] asegurar procedimiento de pruebas incluye la revisión anual de los proc. en exp. 0% 0 15%
[812] asegurar proyecto iniciado con un estudio previo y un cuaderno de carga 0% 0 15%
[813] asegurar cuaderno de carga respaldado por los usuarios y desarrolladores 0% 0 15%
[814] asegurar planificación de todos los proyectos en desarrollo 0% 0 15%
[815] asegurar control y actualización periódica (semanal) de la planificación 0% 0 15%
[817] aplicar una metodología para el análisis funcional 0% 0 15%
[818] asegurar que metodología de desarrollo permite integrar metodología de seguridad 0% 0 15%
[819] asegurar metodología permite definir clasificación de datos con aspectos de seg. 0% 0 15%
[820] deducir especificaciones de seguridad por la clasificación de datos y procesos 0% 0 15%
[821] asegurar clasificación de los procedimientos de seguridad 0% 0 15%
[822] aplicar una metodología para el análisis orgánico 0% 0 15%
[823] implantar método de programación estructurada, con reglas de utilización 0% 0 15%
[824] nombrar responsable de calidad de trabajos respecto a normas de análisis/prog. 0% 0 15%
[825] asegurar para los desarrollos externos se estipula la metodología de desarrollo 0% 0 15%
[827] realizar prototipo de las especificaciones antes de generar el análisis deta. 0% 0 15%
[828] utilizar generador de programas, pantallas e informes 0% 0 15%
[829] utilizar un diccionario de datos o repositorio 0% 0 15%
[830] asegurar que el dicc. de datos permite clasif. de seg. en las descripciones 0% 0 15%
[832] asegurar documentación de la aplicación actualizada y acorde con la metodología 0% 0 15%
[835] asegurar que la documentación incluye los esquemas de integración 0% 0 15%
[836] asegurar que la doc. incluye los esquemas de circulación de la información 0% 0 15%
[837] asegurar que la documentación incluye las referencias cruzadas 0% 0 15%
[838] asegurar que la doc. incluye las opciones técnicas, organigramas, ... 0% 0 15%
[839] asegurar en desarrollos externos la entrega de la doc.conforme a met. 0% 0 15%
[846] asegurar referencias cruzadas de controles/datos 0% 0 15%
[848] verificar que los controles asociados a los datos se reproducen en todos prog. 0% 0 15%
[849] implantar procedimiento asociado al diccionario datos para analizar dependenc. 0% 0 15%
[850] generar las refs. cruzadas controles/programas para cada dato 0% 0 15%
[851] implantar proced. autom. asociado al dicc. y al esquema de integración 0% 0 15%
[853] asegurar que los controles se sitúan en los programas en párrafos estructurados 0% 0 15%
[854] asegurar controles básicos (cuadre, límite de valores) 0% 0 15%
[855] asegurar controles de validación directa (condiciones) 0% 0 15%
[856] asegurar controles de validación indirecta (fórmulas) 0% 0 15%
[857] asegurar controles de coherencia (evolución, base estadística) 0% 0 15%
[860] centralizar los incidentes detectados por usuarios y no controlados 0% 0 15%
[861] realizar auditoría periódica de la validez de los controles 0% 0 15%
[862] realizar verificación aleatoria de los controles con datos de prueba 0% 0 15%
[863] implantar procedimiento para modificación de controles con documentación visada 0% 0 15%
[864] realizar actualización de datos estratégicos realizada en diferido 0% 0 15%
[867] implantar procedimientos complementarios de autenticación en los programas 0% 0 15%
[868] implantar controles de acceso a las tablas limitando visibilidad y acceso 0% 0 15%
[869] implantar sistemas biométricos de autenticación 0% 0 15%
[871] implantar sistema de registro de eventos en cadenas estratégicas 0% 0 15%
[872] implantar sistema de vigilancia de las cadenas estratégicas 0% 0 15%
[874] realizar selección del software por estudios comparativos 0% 0 15%
[875] realizar pruebas del software externo 0% 0 15%
[876] obtener información sobre el proveedor del software 0% 0 15%
[877] seleccionar el soft teniendo en cuenta la capacidad del proveedor 0% 0 15%
[878] disponer de los fuentes de las aplicaciones externas 0% 0 15%
[900] asegurar subsuelo con un alcantarillado adecuado 0% 0 15%
[901] asegurar edificios resistentes a terremotos 0% 0 15%