Skip to main content

PLAN DE LEVANTAMIENTO INFORMÁTICO (PLI)

El levantamiento inicial lo realizamos inicialmente con una entrevista con el personal de Informática de la empresa o en su defecto con el jefe de departamento sobre quien recae la responsabilidad del área. Luego se realiza un recorrido detallado de las instalaciones

Análisis físico de las instalaciones

Data Center
  • Condiciones ambientales: Temperatura/humedad/polvo
  • Espacio utilizado (dimensiones, ubicación)
  • Red eléctrica (# fases, amperaje de automáticos, etc)
  • UPS: Marca/Modelo, fecha cambio baterías
  • Control acceso personal autorizado
Instalaciones Generales
  • Tipo de cableado
  • Cantidad y ubicación de los puntos de red
  • Cantidad y ubicación de WAPs (puntos de acceso wireless)

Análisis Hardware y Software

  • Estado de licencias de software
  • Inventario hardware (servidores, equipos de redes, impresoras y PC usuario)
  • Manejo de Actualizaciones/Parches de seguridad
  • Configuración Red/topología (conectividad)
  • Conexiones de datos/voz internos y externos
  • Servicios de mensajería
  • Herramientas de control de Virus/Spyware
  • Respaldos (base de datos, otra información)
  • Manual de crisis ante fallas (continuidad operacional)
  • Tiempo esperado de respuestas/solución a problemas
  • Sistema/metodología de gestión de requerimientos (tickets)
  • Contratos vigentes con proveedores (enlaces a Internet, soporte técnico (interno o externo), regiones, etc.)

Seguridad

  • Hardware o software utilizado para funciones de Firewall
  • Políticas de uso de recursos compartidos o aplicativos (ZTA)
POLÍTICAS DE SEGURIDAD:

  • Control de acceso a computadores (password)
  • Seguridad física (candado equipos portátiles)
  • Frecuencia y mecanismos de actualización de las herramientas de control de malware
  • Ubicación física de archivos
  • Documentación de procesos
  • Facilidades de conectividad y acceso remoto (VPN), segurización de las mismas

Observaciones sobre prácticas
(buenas y malas de uso común)

  • Nivel de seguridad nivel usuario (Políticas de uso de ciertos programas Redes Sociales, Software de mensajerías, P2P (descarga de programas, películas, música, etc.)
  • A nivel de su justificación económica del uso de licencias y/o software