Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTADURÍA PÚBLICA
MATERIA
AUDITORIA DE SISTEMAS
CUESTIONARIO
ACTIVIDAD 8
ACTIVIDAD 9
ACTIVIDAD 10
PRESENTADO POR
YUSENYS MARIA FABRA PADILLA
WILLIAM FERNEY VILLOTA
HELENA PATRICIA CARLOSAMA CORDOBA
Analizar que cultura hay en los colaboradores del ICBF sobre buenas prácticas
aplicadas a la seguridad y privacidad de la información.
X
2. ¿Existe una persona responsable de la
seguridad?
X
3. ¿Existe personal de vigilancia en la
institución?
SEGURIDAD EN GENERAL
3. Explique la forma en que están protegidas físicamente estas copias (bóveda, cajas
de seguridad, etc.) para garantizar su integridad en caso de incendio, inundación,
terremoto, vandalismo, etcétera
RTA/
Las copias de seguridad están protegidas en su totalidad, ya que la empresa posee
copias de seguridad necesarias ante un eventual caso.
6. ¿Esta oficina de auditoría interna conoce todos los aspectos de los sistemas?
……………………………………………………………………….(SI)
RTA/
Cada año el área de sistemas, programa auditorias con el objetivo de obtener
resultados que le permitan una mejora continua.
ACTIVIDAD 9
SEGURIDAD EN LAS BASES DE DATOS
APLICADO A ICBF
1. ¿Cuál es la protección del sistema frente a los ataques externos del ICBF?
Buscamos ofrecer una perspectiva integral y especializada acompañado a la empresa en
garantizar la seguridad. Disponibilidad y fiabilidad de sus procesos de negocios mediante la
detección y resolución de las vías de entradas por los delincuentes.
11. ¿Cuáles son las características más importantes para tener en cuenta en su
empresa?
● La Confidencialidad de la información,
● La Integridad de la información,
● La Disponibilidad de la información,
ACTIVIDAD 10
CUESTIONARIO DE AUDITORIA SOBRE SEGURIDAD DE REDES Y
SISTEMAS DISTRIBUIDOS EN LA EMPRESA ICBF
N° PREGUNTA SI NO OBSERVACIONES
1 ¿Su empresa cuenta con un departamento de X
sistemas?
2 ¿Cuenta con una red integrada de sistemas? X
3 ¿Se han instalado equipos que protejan la X
información y los dispositivos en caso de
variación de voltajes?
4 ¿Hacen revisiones sorpresivas del contenido X La entidad programa revisiones para
del disco para verificar la instalación de la verificación de instalaciones no
aplicaciones no relacionadas a la gestión de la relacionadas con la actividad de la
empresa? empresa
5 ¿Se tiene programas de detección e X
inmunización de virus?
6 ¿Existen manuales que permitan el adecuado X La entidad cuenta con guías y
manejo del disco y accesorios de manuales que permiten el adecuado
almacenamiento masivo? uso de los discos duros.
7 ¿Se revisan los programas nuevos a instalar X
antes de entrar en funcionamiento?
8 ¿Existe un programa de mantenimiento X
preventivo para cada dispositivo del sistema de
cómputo?
9 ¿Existen normas o procesos que impidan hacer X La entidad no tiene permitido bajo
modificaciones en la configuración de los ningún pretexto hacer
equipos? modificaciones sin previa
autorización.
10 ¿Existen inventarios de hardware y equipos de X
cada una de las oficinas?
11 ¿Existen manuales y protocolos para reporte de X
incidentes informáticos?
12 ¿Se tienen formatos definidos para cambio de X
equipos en cada lugar de oficina?
13 ¿Cuentan con un manual de procedimientos X
para manejo de riesgos informáticos?
14 ¿Se implementa una política de seguridad de la X
información en la empresa?
REFLEXIONES
Es muy importante contar con un sistema de red de información, ya que este permite
minimizar los riesgos y tener un mejor manejo de la información que circula en cada
uno de los equipos que utilizan los trabajadores de la empresa.
Generar una auditoria al sistema informático que presenta una empresa que permita
evaluar que tan fuerte es la seguridad que se brinda frente al cuidado de la información
y que otras herramientas son necesarias para aplicar.
carrasco, m. (22 de Agosto de 2005). scrib. Obtenido de Auditoria de la seguridad fisica y logica :
https//es.scribd.com/doc/104007826/auditoria-de-la-seguridad-fisica-y-logica