Beruflich Dokumente
Kultur Dokumente
3)
4)
SI
NO
2.
SI
NO
SI
NO
SI
SI
NO
SI
NO
13)
De qu forma?
14)
15)
Vigilante.
Recepcionista.
( x)
Puerta de combinacin.
Puerta electrnica.
Puerta sensorial.
Registro de entradas.
Puertas dobles.
Escolta controlada.
Control biomtrico.
Auditora de Sistemas
Pgina 1 de 5
( x)
NO
Identificacin personal.
( x)
16)
7. Existe vigilancia en los ambientes donde se concentra el mayor nmero de equipos electrnicos las 24
horas? SI
NO
8. Se ha instruido a estas personas de vigilancia, sobre qu medidas tomar en caso de que alguien
pretenda entrar sin autorizacin?
NO
SI
SI
NO
17)
18)
____
SI
NO
19)
20)
Equipos informticos?
( x)
Software?
)
)
12. Explique la forma en que se ha clasificado la informacin: vital, esencial, no esencial, etctera.
la informacin vital y esencial ser almacenada de manera virtual en la base de datos asi como
guardar el documento en fsico en en almacn de seguridad
23)
NO
14. Explique la forma en que estn protegidas fsicamente estas copias (bveda, cajas de seguridad, etc.)
para garantizar su integridad en caso de incendio, inundacin, terremoto, vandalismo, etctera.
24)
Se encuentra en un almacn, la cual cuenta con detectores de humo para la prevencin de
cualquier desastre fortuito.
SI
NO
17. Esta oficina de auditora interna conoce todos los aspectos de los sistemas?
SI
NO
NO
solo el persona autorizados podr utilizar los equipos de cmputo los cuales son controladoras
mediantes contraseas y adiciones la verificacin por huella digital
mejorar la seguridad del lugar donde se encuentra el servidor de datos con cerraduras de
puertas electrnicas
25)
19. Se cumplen?
SI
NO
SI
NO
SI
NO
Cada ao.
Otra (especifique).
( x )
Gerencias Usuarios
Gerencia de Informtica.
Programador de sistemas.
Otras (especifique).
( x)
(
Oral.
( x)
Escrita.
24. Una vez efectuadas las modificaciones, se presentan las pruebas a los interesados? SI
NO
NO
SI
26. Se revisa que tengan la fecha de las modificaciones cuando se hayan efectuado? SI
NO
De la terminal?
Del usuario?
( x)
No se pide identificacin.
)
)
SI
NO
29. Se ha establecido un nmero mximo de violaciones en sucesin para que la computadora cierre esa
terminal y se d aviso al responsable de ella?
Auditora de Sistemas de Informacin
Pgina 3 de 5
SI
NO
30. Se registra cada violacin a los procedimientos con el fin de llevar estadsticas y frenar las tendencias
mayores? SI
NO
Recepcin de documentos.
Informacin confidencial.
Copias de Seguridad.
Documentos de salida.
Archivos electrnicos.
SI
NO
SI
NO
SI
NO
Cajas de seguridad.
Otras (especifique).
28)
SI
SI
NO
SI
SI
NO
NO
NO
SI
NO
SI
NO
SI
NO
29)
30)
31)
CONCLUSIONES
32)
41)
Contamos con una ineficiente seguridad en el control de acceso por falta de
cmaras de seguridad
42)
Es de vital importancia para el desempeo del sistemas de informacin, ya que
proporciona los controles necesario para que los sistemas sean confiables y con un
buen nivel de seguridad, adems debemos evaluar todo los aspectos como;
informtica, organizacin en centros de informacin, hardware y software.
43)
44)
45)
46)
47)
48)
RECOMENDACIONES
49)