Está en la página 1de 4

UNIVERSIDAD PRIVADA DE TACNA

FACULTAD DE CIENCIAS EMPRESARIALES


Escuela Profesional de Cs. Contables y Financieras

CONTROLES LÓGICOS Y FÍSICOS A AUDITAR

A continuación se presenta un checklist para que usted y su grupo de trabajo puedan analizar las áreas más críticas que tiene una
organización, incluyendo los centros de cómputo de la empresa, en la cual se verifique la existencia y el estado en que se encuentran
los controles físicos como ambientales. Una vez que concluya con el llenado del checklist, deberá de elaborar una conclusión y
una recomendación por cada ítem en la cual se ha dividido el presente documento:

1) Seguridad de autorización de accesos 2) Seguridad en general

Datos Generales de la Organización:

Nombre de la Empresa a Evaluar: ____________________________________________________________________________

Rubro del Negocio de la Empresa Evaluada: ___________________________________________________________________

Nombre del área (s) o departamento (s) el cual usted está evaluando en la organización: ________________________________

_______________________________________________________________________________________________________

SEGURIDAD DE AUTORIZACIÓN DE ACCESOS

1. ¿Se han adoptado medidas de seguridad en la dirección de la organización? SI NO

2. ¿Existe una persona responsable de la seguridad? SI NO

3. ¿Existe personal de vigilancia en la institución? SI NO

4. ¿Se investiga a los vigilantes cuando son contratados directamente? SI NO

5. ¿Se controla el trabajo fuera de horario? SI NO

6. ¿Se identifica a la persona que ingresa? SI NO

¿De qué forma?

El objetivo es proteger la Base de Datos contra accesos no autorizados y a esto también se le llama también privacidad, es
por ello que se tiene un control de las personas que ingresan mediante una cámara de seguridad.
______________________________________________________________________________________

7. ¿Cómo se controla el acceso?

• Vigilante. (x)
• Recepcionista. ( )
• Tarjeta de control de acceso (fotocheck de visitantes). (x)
• Puerta de combinación. ( )
• Puerta con cerradura. ( )
• Puerta electrónica. ( )
• Puerta sensorial. ( )
• Registro de entradas. ( )
• Puertas dobles. ( )
• Escolta controlada. ( )
• Tarjetas con bandas magnéticas. ( )

Auditoría de Sistemas de Información


UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DE CIENCIAS EMPRESARIALES
Escuela Profesional de Cs. Contables y Financieras

• Control biométrico. ( )
• Identificación personal. ( x)

¿Existe vigilancia en los ambientes donde se concentra el mayor número de equipos electrónicos las 24 horas? SI NO

8. ¿Se ha instruido a estas personas de vigilancia, sobre qué medidas tomar en caso de que alguien pretenda entrar sin
autorización? SI NO

9. ¿Son controladas las visitas y demostraciones en el centro de cómputo de la organización? SI NO

¿Cómo son controladas?

No son contraladas, ya que el personal técnico del área de informática, es un externo.


__________________________________________________________________________________________________

10. ¿Se registra el acceso a las oficinas de personas ajenas a la organización? SI NO

SEGURIDAD EN GENERAL

12. ¿Se controla el préstamo de:


• Elementos magnéticos u ópticos para traslado de información? ( )
• Equipos informáticos? ( )
• Software? (x)

13. Explique la forma en que se ha clasificado la información: vital, esencial, no esencial, etcétera.
__________________________________________________________________________________________________
__________________________________________________________________________________________________

14. ¿Se cuenta con copias de los archivos en un lugar distinto al de la computadora? SI NO

15. Explique la forma en que están protegidas físicamente estas copias (bóveda, cajas de seguridad, etc.) para garantizar su
integridad en caso de incendio, inundación, terremoto, vandalismo, etcétera.
Las copias de seguridad no están protegidas en su totalidad, ya que la empresa no posee con copias de seguridad necesarias
ante un evento fortuito y es probable que se pierda todo
__________________________________________________________________________________________________
16. ¿Se tienen establecidos procedimientos de actualización para estas copias de seguridad? SI NO

17. ¿Existe la oficina de auditoría interna en la institución? SI NO

18. ¿Esta oficina de auditoría interna conoce todos los aspectos de los sistemas? SI NO
19. ¿Qué tipos de controles ha propuesto para estos sistemas?
__________________________________________________________________________________________________
__________________________________________________________________________________________________

20. ¿Se cumplen? SI NO

21. ¿Se auditan los sistemas en operación? SI NO

22. ¿Con qué frecuencia?: SI NO

• Cada seis meses. ( ) Cada año. ( )


• Otra (especifique). ( )

Auditoría de Sistemas de Información


UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DE CIENCIAS EMPRESARIALES
Escuela Profesional de Cs. Contables y Financieras

___________________________________________________________________________________________

Página 2 de 3

23. ¿Cuándo se efectúan modificaciones a los sistemas de información, a iniciativa de quién?:

• Dueños del Negocio ( ) Gerencias Usuarios


( )
• Usuarios finales del Negocio (
) Gerencia de Informática. (
) Jefe de análisis de sistemas. (
) Programador de sistemas. (
)
• Otras (especifique). (
)

24. La solicitud de modificaciones a los programas se hacen en forma:

• Oral. ( )
• Escrita. ( )
(En caso de ser escrita solicite formatos.)

25. Una vez efectuadas las modificaciones, ¿se presentan las pruebas a los interesados? SI NO

26. ¿Existe control estricto en las modificaciones? SI NO

27. ¿Se revisa que tengan la fecha de las modificaciones cuando se hayan efectuado? SI NO

28. ¿Se verifica identificación:

• De la terminal? ( ) Del usuario? ( )


• No se pide identificación. ( )

29. ¿Se ha establecido el nivel de usuario de acceso al sistema de información? SI NO

30. ¿Se ha establecido un número máximo de violaciones en sucesión para que la computadora cierre esa terminal y se dé aviso
al responsable de ella? SI NO

31. ¿Se registra cada violación a los procedimientos con el fin de llevar estadísticas y frenar las tendencias mayores? SI NO

32. ¿Existen controles y medidas de seguridad sobre las siguientes operaciones?

• Recepción de documentos. SI NO Información confidencial.


SI NO Copias de Seguridad.
SI NO Documentos de salida. SI
NO Archivos electrónicos. SI NO
• Operación de equipos informáticos. SI NO En cuanto al
acceso de personal. SI NO Identificación del personal.
SI NO Seguros contra robo e incendio. SI
NO
• Cajas de seguridad. SI NO
• Otras (especifique).
___________________________________________________________________________________________
___________________________________________________________________________________________

Auditoría de Sistemas de Información


UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DE CIENCIAS EMPRESARIALES
Escuela Profesional de Cs. Contables y Financieras

Página 3 de 3

Auditoría de Sistemas de Información

También podría gustarte