Está en la página 1de 5

UNIVERSIDAD PRIVADA DE TACNA

FACULTAD DE CIENCIAS EMPRESARIALES


Escuela Profesional de Cs. Contables y Financieras

CONTROLES LGICOS Y FSICOS A AUDITAR


A continuacin se presenta un checklist para que usted y su grupo de trabajo puedan analizar las
reas ms crticas que tiene una organizacin, incluyendo los centros de cmputo de la empresa, en la
cual se verifique la existencia y el estado en que se encuentran los controles fsicos como ambientales.
Una vez que concluya con el llenado del checklist, deber de elaborar una conclusin y una
recomendacin por cada tem en la cual se ha dividido el presente documento:
1) Seguridad de autorizacin de accesos
2) Seguridad en general
5)

3)
4)

6) Datos Generales de la Organizacin:


7) Nombre de la Empresa a Evaluar:
8) Rubro del Negocio de la Empresa Evaluada: Estudio Contable
9) Nombre rea (s) o departamento (s)
organizacin: AREA CONTABLE
10)

el cual usted est evaluando en la

11) SEGURIDAD DE AUTORIZACIN DE ACCESOS


12)

1. Se han adoptado medidas de seguridad en la direccin de la organizacin?

SI

NO

2.

SI

NO

Existe una persona responsable de la seguridad?

3. Existe personal de vigilancia en la institucin?

SI

4. Se investiga a los vigilantes cuando son contratados directamente?

NO
SI

5. Se controla el trabajo fuera de horario?

SI

NO

6. Se identifica a la persona que ingresa?

SI

NO

13)

De qu forma?

14)

Mediante libro de entrada y salida.

15)

Cmo se controla el acceso?

Vigilante.

Recepcionista.

( x)

Tarjeta de control de acceso (fotocheck de visitantes).

Puerta de combinacin.

Puerta con cerradura.

Puerta electrnica.

Puerta sensorial.

Registro de entradas.

Puertas dobles.

Escolta controlada.

Tarjetas con bandas magnticas.

Control biomtrico.

Auditora de Sistemas
Pgina 1 de 5

( x)

NO

UNIVERSIDAD PRIVADA DE TACNA


FACULTAD DE CIENCIAS EMPRESARIALES
Escuela Profesional de Cs. Contables y Financieras

Identificacin personal.

( x)

16)

7. Existe vigilancia en los ambientes donde se concentra el mayor nmero de equipos electrnicos las 24
horas? SI

NO

8. Se ha instruido a estas personas de vigilancia, sobre qu medidas tomar en caso de que alguien
pretenda entrar sin autorizacin?
NO

SI

9. Son controladas las visitas y demostraciones en el centro de cmputo de la organizacin?

SI

NO
17)
18)
____

Cmo son controladas?


______________________________________________________________________________________________

10. Se registra el acceso a las oficinas de personas ajenas a la organizacin?

SI

NO

19)
20)

21) SEGURIDAD EN GENERAL


22)

11. Se controla el prstamo de:

Elementos magnticos u pticos para traslado de informacin?

Equipos informticos?

( x)

Software?

)
)

12. Explique la forma en que se ha clasificado la informacin: vital, esencial, no esencial, etctera.

la informacin vital y esencial ser almacenada de manera virtual en la base de datos asi como
guardar el documento en fsico en en almacn de seguridad

La no esencial estar disponible para todo los usuarios contables

23)

13. Se cuenta con copias de los archivos en un lugar distinto al de la computadora? SI

NO

14. Explique la forma en que estn protegidas fsicamente estas copias (bveda, cajas de seguridad, etc.)
para garantizar su integridad en caso de incendio, inundacin, terremoto, vandalismo, etctera.
24)
Se encuentra en un almacn, la cual cuenta con detectores de humo para la prevencin de
cualquier desastre fortuito.

15. Se tienen establecidos procedimientos de actualizacin para estas copias de seguridad? SI


16. Existe la oficina de auditora interna en la institucin?

SI

NO

17. Esta oficina de auditora interna conoce todos los aspectos de los sistemas?

SI

NO

Auditora de Sistemas de Informacin


Pgina 2 de 5

NO

UNIVERSIDAD PRIVADA DE TACNA


FACULTAD DE CIENCIAS EMPRESARIALES
Escuela Profesional de Cs. Contables y Financieras

18. Qu tipos de controles ha propuesto para estos sistemas?

solo el persona autorizados podr utilizar los equipos de cmputo los cuales son controladoras
mediantes contraseas y adiciones la verificacin por huella digital

mejorar la seguridad del lugar donde se encuentra el servidor de datos con cerraduras de
puertas electrnicas

25)

19. Se cumplen?

SI

NO

20. Se auditan los sistemas en operacin?

SI

NO

21. Con qu frecuencia?:

SI

NO

Cada seis meses.

Cada ao.

Otra (especifique).

( x )

26) Solo cuando presentan problemas al nivel de software o hardware

22. Cundo se efectan modificaciones a los sistemas de informacin, a iniciativa de quin?:

Dueos del Negocio

Gerencias Usuarios

Usuarios finales del Negocio

Gerencia de Informtica.

Jefe de anlisis de sistemas.

Programador de sistemas.

Otras (especifique).

( x)
(

23. La solicitud de modificaciones a los programas se hacen en forma:

Oral.

( x)

Escrita.

27) (En caso de ser escrita solicite formatos.)

24. Una vez efectuadas las modificaciones, se presentan las pruebas a los interesados? SI

NO

25. Existe control estricto en las modificaciones?

NO

SI

26. Se revisa que tengan la fecha de las modificaciones cuando se hayan efectuado? SI

NO

27. Se verifica identificacin:

De la terminal?

Del usuario?

( x)

No se pide identificacin.

)
)

28. Se ha establecido el nivel de usuario de acceso al sistema de informacin?

SI

NO

29. Se ha establecido un nmero mximo de violaciones en sucesin para que la computadora cierre esa
terminal y se d aviso al responsable de ella?
Auditora de Sistemas de Informacin
Pgina 3 de 5

SI

NO

UNIVERSIDAD PRIVADA DE TACNA


FACULTAD DE CIENCIAS EMPRESARIALES
Escuela Profesional de Cs. Contables y Financieras

30. Se registra cada violacin a los procedimientos con el fin de llevar estadsticas y frenar las tendencias
mayores? SI

NO

31. Existen controles y medidas de seguridad sobre las siguientes operaciones?

Recepcin de documentos.

Informacin confidencial.

Copias de Seguridad.

Documentos de salida.

Archivos electrnicos.

Operacin de equipos informticos.

En cuanto al acceso de personal.

SI

NO

Identificacin del personal.

SI

NO

Seguros contra robo e incendio.

SI

NO

Cajas de seguridad.

Otras (especifique).

28)

SI
SI

NO
SI

SI

NO
NO

NO
SI

NO

SI

NO

SI

NO

En los servidores de base de datos.

29)
30)
31)

CONCLUSIONES
32)

El rea contable cuenta con un adecuado sistema de acceso al sistema de


informacin esto se debe al uso de la utilizacin de lector de huella para los
equipos de cmputos utilizados
33)
Tambin cuentas con puertas electrnicas que resguardan la base datos que tiene
informacin importante de los distintos clientes
34)
A nivel de seguridad el rea cuenta con detectores de humo es para prevenir
cualquier incendio que pueda ocurrir
35)
Se cuenta tambin con cmaras pero a nivel externo solo que encargar de
monitorear las parte de afuera del estudio contable
36)
37)
Por otra parte, no existe un adecuado registro de entrada y salido de la personas
que ingresan al estudio contable esto se debe a que el encargado de seguridad
solo registra las entradas y salidas de las personas en un cuaderno.
38)
El ingreso al estudio contable no se encuentra debidamente regulado, contar con
un fotocheck de ingreso a todas las personas y no solo a los que laboran.
39)
40)
No contamos con un control peridico solo lo hacen cuando hay un problema en un
equipo determinado.
Auditora de Sistemas de Informacin
Pgina 4 de 5

UNIVERSIDAD PRIVADA DE TACNA


FACULTAD DE CIENCIAS EMPRESARIALES
Escuela Profesional de Cs. Contables y Financieras

41)
Contamos con una ineficiente seguridad en el control de acceso por falta de
cmaras de seguridad
42)
Es de vital importancia para el desempeo del sistemas de informacin, ya que
proporciona los controles necesario para que los sistemas sean confiables y con un
buen nivel de seguridad, adems debemos evaluar todo los aspectos como;
informtica, organizacin en centros de informacin, hardware y software.
43)
44)
45)
46)
47)
48)

RECOMENDACIONES
49)

Implementar en los accesos al estudio contable un registro electrnico para todas


las personas que ingresen esto dar ms agilidad y seguridad a la hora de
almacenar o buscar la informacin de cualquier persona que ingrese o salda de
estudio contable
50)
Implementar los registros como el fotocheck esto ms las personas que son ajenas
al estudio contable esto dar ms seguimiento a las personas que estn en el
estudio contable
51)
Implementar cmaras dentro del rea de contabilidad por q esta rea es la
vulnerable por el manejo de informacin, as como la implementacin de sensores
en el rea donde se encuentra la base de datos
52)
Implementar un programa de verificacin de equipos para asi prevenir los
problemas futuros que puedan tener los equipos de computo
53)
Implementar un sistema de seguridad de red esto procesara los mensajes
eliminara los archivos infectado tambin filtrara todo acceso asi mantendra
seguro los equipos de computo

Auditora de Sistemas de Informacin


Pgina 5 de 5

También podría gustarte