Cuestionarios de Seguridad Fisica y Logica

También podría gustarte

Está en la página 1de 20

P.T.

Hecho por:
Fecha:
Revisado por:
Fecha:
AUDITORIA V & ASOCIADOS, S.A.
Auditoria de control interno
Cuestionario de control interno
Área de: Sistemas
Marzo - Abril 2024
Respuesta
# Pregunta N/A
Si No

1 ¿Existe un manual de seguridad fisica y ló gica?

¿Se cuenta con un plan de gestió n de cables para evitar


2
accidentes y mantener el á rea ordenada?

¿Se realizan simulacros de evacuació n y entrenamiento


3 perió dico para el personal en caso de emergencias
relacionadas con la seguridad del personal?

¿La empresa cuenta con políticas claras y comunicadas sobre


4 el acceso físico a las instalaciones, incluyendo restricciones
para visitantes y proveedores externos?
¿La empresa cuenta con políticas claras y comunicadas sobre
4 el acceso físico a las instalaciones, incluyendo restricciones
para visitantes y proveedores externos?

¿Se realizan inspecciones perió dicas para identificar


5 posibles vulnerabilidades en la seguridad física de la
empresa?

6
¿Hay un sistema de videovigilancia instalado en las á reas
clave de la empresa?

¿Existe un sistema de control de acceso físico, como tarjetas de


7 identificació n o cerraduras electró nicas, para restringir la
entrada a á reas sensibles de la empresa?

¿La empresa cuenta con políticas o medidas específicas para


8 proteger la informació n y los activos físicos durante traslados
o envíos a través de servicios de mensajería o transporte
externo?

¿El á rea de IT cuenta con detectores de humo y sistemas de


9
extinció n de incendios?

¿Se utilizan protectores de sobretensió n para proteger los


10 equipos informá ticos contra dañ os causados por picos de
voltaje?
¿Se utilizan protectores de sobretensió n para proteger los
10 equipos informá ticos contra dañ os causados por picos de
voltaje?

¿La empresa cuenta con reglamentos y normas para la entrega


11 de nuevos equipos para los colaboradores?

¿En el á rea de IT cuentan con la temperatura adecuada para el


funcionamiento y prevenció n del servidor? y si ¿cuentan con
12 algun tipo de planta generadora de energia por algú n caso que
suceda un corte de electicidad?

13 ¿Se ha instruido al personal sobre qué medidas tomar en caso


de que alguien pretenda entrar sin autorizació n?

14 ¿Se registran las acciones de los operadores para evitar que


realicen alguna que pueda dañ ar el sistema?

15 ¿Existe un plan de recuperació n de desastres en caso de


incendio, inundació n u otro desastre natural?

16 ¿Se realiza un inventario regular de los equipos informá ticos?


16 ¿Se realiza un inventario regular de los equipos informá ticos?

¿Los equipos informá ticos está n asegurados contra robo o


17 dañ o?

¿Se realizan copias de seguridad constantes acerca de la


18 informació n ingresada en su plataforma?

¿La empresa cuenta con sistemas de respaldo de informació n


19 para cada uno de los usuarios que cuentan con equipos
informaticos de la empresa en caso que estos se extravien,
arruinen o dañ en?

¿Existe personal capacitado y autorizado para visitar a los


20 usuarios que cuenten con equipos informaticos para
solucionar problemas o darle mantenimiento a los equipos?

¿Se tienen medidas de seguridad para evitar el acceso no


21
autorizado a traves de puerto y conexiones?
¿Se cuenta con un plan de evacuació n en caso de incendio para
22
el á rea de IT?
A1
Grupo 4
3/18/2024

Comentario
P.T.
Hecho por:
Fecha:
Revisado por:
Fecha:
AUDITORIA V & ASOCIADOS, S.A.
Auditoria de control interno
Cuestionario de control interno
Área de: Sistemas
Marzo - Abril 2024
Respuesta
# Pregunta N/A
Si No

1 ¿Quién es responsable de instalar y mantener el software de


seguridad en los equipos?

¿Existe una politica definida para la eliminació n segura de


2
datos cuando ya no son necesarios?

¿Existe un protocolo establecido para la gestió n de incidentes


de seguridad informá tica, incluyendo la notificació n,
investigació n y mitigació n de posibles brechas de seguridad?
3

¿Se realizan pruebas de vulnerabilidad y evaluaciones de


4 riesgos de manera regular en los sistemas informá ticos para
identificar posibles debilidades y tomar medidas preventivas?
¿Se realizan pruebas de vulnerabilidad y evaluaciones de
4 riesgos de manera regular en los sistemas informá ticos para
identificar posibles debilidades y tomar medidas preventivas?

¿Se utilizan soluciones de cifrado para proteger los datos


5 sensibles que se almacenan o transmiten a través de la
red de la empresa?

6
¿Se segmentan las redes para proteger los datos
confidenciales?

¿Se lleva a cabo capacitació n perió dica para el personal sobre


7 prá cticas seguras de uso de equipos y sistemas informá ticos,
como el manejo de contraseñ as y la detecció n de correos
electró nicos maliciosos?

¿Existe un proceso de informes y aná lisis de incidentes de


8 seguridad para aprender de los incidentes pasados y mejorar
las medidas de seguridad en el futuro?

9 ¿Se encriptan los datos confidenciales en reposo y en trá nsito?

¿Se realizan auditorías de acceso para detectar accesos no


10
autorizados? ¿Qué tan frecuente?
¿Se realizan auditorías de acceso para detectar accesos no
10
autorizados? ¿Qué tan frecuente?

¿Se cuenta con una plataforma adecuada para los clientes si


11 necesitan realizar alguna gestió n y ayuda al momento de
realizar un cobro en su negocio?

¿Se cuenta con accesos a VPN para los usuarios que se


12 encuentren fuera de la empresa?

13 ¿Existe un administrador de sistemas que controle las cuentas


de los usuarios?

¿La organizació n cuenta con un proceso integral que abarca


14 tanto el mantenimiento correctivo del software como la
identificació n, evaluació n y correció n de vulnerabilidades de
seguridad?

15 ¿Se prueban los planes de respaldo y recuperació n de datos de


forma regular?

¿Se informa a los clientes sobre có mo se recopilan, utilizan y


16
protegen sus datos personales?
¿Se informa a los clientes sobre có mo se recopilan, utilizan y
16
protegen sus datos personales?

¿Se cuenta con la implementació n de un firewall para la


17 protecció n de la informació n de los usuarios?

¿Se cuenta con una verificació n de los requisitos que solicitan


18 para afiliarse a su aplicació n?

¿La informació n registrada por cada uno de los usuarios que


19 ingresan a la plataforma se encuentra protegida dentro de los
sistemas de la empresa y con que frecuencia se verifica que
esta sea encuentre actualizada?

¿Con que frecuencia se realizan copias de seguridad de la


20 informació n interna de cada uno de los usuarios registrados
por el departamento de IT?

¿Có mo se gestiona el uso de dispositivos personales en la red


21
corporativa?
¿Se proporciona formacion en materia de seguridad ló gica a
22 todo el personal de la organizació n, incluyendo la
identificacion de phising, malware y otras amenzas?
A2
Grupo 4
3/18/2024

Comentario

También podría gustarte