You are on page 1of 4

Cheklist

Cuestionario:

 Listar documentos
Formularios
Planilla de pagos
 Personas a entrevistar
Personal ejecutivo (dueño/a)
Administrativo
Población (campañas contra perritos)
 Grupos a entrevistar
Asociaciones
Veterinarias
ONG de animales
 Infraestructura a entrevistar
Base de datos obtenidos de animales perdidos

Encuesta:

Matriz de indicadores

¿Cuál es tu conocimiento y/o experiencia en sistemas de redes y seguridad?

¿Qué tanto sabes en materia de consultoría en sistemas?

¿Cómo describirías tu experiencia, ya sea laboral o técnica, en esta área?

¿Has tenido experiencia en desarrollo de hardwares y pruebas de circuitos


integrados?

¿Cómo describirías tus habilidades en cuanto a programación, levantamiento y


soporte de información?

¿Por qué consideras que tus habilidades informáticas te hacen mejor


profesional que el resto de postulantes a esta plaza?

¿Cómo esperas aplicar tus conocimientos técnicos y teóricos para mejorar el


nivel de trabajo de esta empresa?

¿Cómo se relaciona tu formación en el área con tus objetivos profesionales?


Norma iso 27005

7.4 ORGANIZACIÓN PARA LA GESTIÓN DEL RIESGO EN LA SEGURIDAD


DE LAINFORMACIÓN

8. VALORACIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN

8.1 DESCRIPCIÓN GENERAL DE LA VALORACIÓN DEL RIESGO EN


LASEGURIDAD DE LA INFORMACIÓN

8.2 ANÁLISIS DEL RIESGO

8.2.1 Identificación del riesgo

8.2.1.2 Identificación de los activos

8.2.1.3 Identificación de las amenazas

8.2.1.4 Identificación de los controles existentes

8.2.1.5 Identificación de las vulnerabilidades

9. TRATAMIENTO DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN

9.2 REDUCCIÓN DEL RIESGO

9.4 EVITACIÓN DEL RIESGO

11. COMUNICACIÓN DE LOS RIESGOS PARA LA

SEGURIDAD DE LAINFORMACIÓN

12. MONITOREO Y REVISIÓN DEL RIESGO EN LA SEGURIDAD DE


LAINFORMACIÓN

12.1 MONITOREO Y REVISIÓN DE LOS FACTORES DE RIESGO

Norma Descripción Si No
7.4 Area de recursos 
ORGANIZACIÓN humanos
PARA LA
GESTIÓN DEL
RIESGO EN LA
SEGURIDAD DE
LAINFORMACIÓN
Criterios básicos, el 
8. VALORACIÓN alcance y los límites
DEL RIESGO EN LA
SEGURIDAD DE LA
INFORMACIÓN
8.1
DESCRIPCIÓN
GENERAL DE LA
VALORACIÓN
DEL RIESGO EN
LASEGURIDAD
DE LA
INFORMACIÓN
8.2 ANÁLISIS DEL activos de información 
RIESGO
8.2.1 Identificación pérdida potencial 
del riesgo
8.2.1.2 Identificación valoración del riesgo 
de los activos que se va a realizar
8.2.1.3 Identificación amenazas obtenida de 
de las amenazas los propietarios de los
activos
8.2.1.4 Identificación documentación de los 
de los controles controles, planes
existentes
8.2.1.5 Identificación ista de las amenazas 
de las conocidas lista de los
vulnerabilidades activos

Identificación de evidencia

7.4 ORGANIZACIÓN PARA LA GESTIÓN DEL RIESGO EN LA SEGURIDAD


DE LAINFORMACIÓN

8. VALORACIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN

8.1 DESCRIPCIÓN GENERAL DE LA VALORACIÓN DEL RIESGO EN


LASEGURIDAD DE LA INFORMACIÓN

8.2 ANÁLISIS DEL RIESGO

8.2.1 Identificación del riesgo

8.2.1.2 Identificación de los activos

8.2.1.3 Identificación de las amenazas

8.2.1.4 Identificación de los controles existentes

8.2.1.5 Identificación de las vulnerabilidades

9. TRATAMIENTO DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN

9.2 REDUCCIÓN DEL RIESGO


9.4 EVITACIÓN DEL RIESGO

11. COMUNICACIÓN DE LOS RIESGOS PARA LA

SEGURIDAD DE LAINFORMACIÓN

12. MONITOREO Y REVISIÓN DEL RIESGO EN LA SEGURIDAD DE


LAINFORMACIÓN

12.1 MONITOREO Y REVISIÓN DE LOS FACTORES DE RIESGO

You might also like