Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Propue
sta de
Auditor
ia
Refilte, Realizado por:
Yesika Beltrán
C.I. 19.839.495
C.I. 20.903.915
pp.
Introducción 3
Aspectos Preliminares 4
Aplicación de controles 4
Auditoria de seguridad 7
Conclusiones 10
Recomendaciones 11
Anexos 12
INTRODUCCIÓN
Objeto
Grupo Auditor
Grupo Interlocutor
Grupo Activante
APLICACIÓN DE CONTROLES
Control Lógico
Por medio del análisis realizado, se observó las deficiencias del mismo
a la hora de la búsqueda de información o cunado se necesita generar
reportes, ya que el resultado no es igual al deseado.
Control Físico
Control de Entorno
Macro Entorno
Entorno Industrial
Entorno Competitivo
AUDITORIA DE SEGURIDAD
Seguridad Lógica
Seguridad Física
Seguridad Legal
N° PREGUNTA SI NO
1 ¿Se han instalado equipos que protejan la información y los
dispositivos en caso de variación de voltaje como: reguladores de
voltaje, supresores pico, UPS, generadores de energía?
2 ¿Se hacen revisiones periódicas y sorpresivas del contenido del
disco para verificar la instalación de aplicaciones no relacionadas a
la gestión de La institución?
3 ¿Existen controles que garanticen el uso adecuado de discos y
accesorios de almacenamiento masivo?
4 ¿Existe un programa de mantenimiento preventivo para cada
dispositivo del sistema de cómputo?
5 ¿Existe legalidad de cada sistema operativo o programa.
6 ¿Existe un plan de actividades previo a la instalación?
7 ¿Existen normas o procesos que no permitan hacer Modificaciones
en la configuración del equipo o intentarlo?
8 Existe un control que prohíba Mover, desconectar y/o conectar
equipo de cómputo sin autorización.
9 ¿Los sistemas de hardware se acoplan adecuadamente con la
función del software?
10 Existen revisiones periódicas del hardware y software
Encuesta Nº 2
PREGUNTA SI NO
1. ¿Se han adoptado medidas de seguridad en el departamento de
sistemas de información?
2. ¿Se ha dividido la responsabilidad para tener un mejor control de
la seguridad?
3. ¿Existe personal de vigilancia en la institución?
4. ¿Se investiga a los vigilantes cuando son contratados
directamente?
5. ¿Existe una persona encargada de velar el equipo y accesorios
en el centro de cómputo de cómputo las 24 horas?
6. ¿Los interruptores de energía y cables de red están debidamente
protegidos, etiquetados y sin obstáculos para alcanzarlos?
7. ¿Se ha prohibido a los operadores el consumo de alimentos y
bebidas en el interior del departamento de cómputo para evitar
daños al equipo?
8. ¿Se limpia con frecuencia el polvo acumulado en el piso y los
equipos?
9. ¿Las características físicas del centro de cómputo son seguras ¿
10. ¿La distribución de los quipos de cómputo es adecuada?