Sie sind auf Seite 1von 9

NOMBRE DE LA EMPRESA

CICLO AUDITADO
PROCESO

PREGUNTAS, CONFIRMACIONES Y CUESTIONAMIENTOS

La compaia cuenta con procedimientos de seguridad en los sistemas informaticos


Existe un administrador de los sistemas informaticos
ACCESOS
El numero de usuarios en es Sistema coincide con el numero de trabajadores con acceso
La totalidad de los usuarios del sistema se encuentra identificado
Existe un protocolo de seguridad (Usuario y Contrasea) para acceder al sistema operativo (Windo
Existe un protocolo de seguridad (Usuario y Contrasea) para acceder al sistema transaccional (Co
Los usuarios son creados de acuerdo al manual de funciones de cargo
el acceso al sistema tiene contraseas encriptadas?
cambia con frecuencia las claves de acceso?
se bloquea la cuenta con un determinado intento fallido de ingreso al sistema?
existe un administrador de sistema que controla el acceso a los usuarios?
existe
El un control
acceso de de
al centro entradas y salidas
cmputo cuentaalcon
sistemas por los usuarios
las seguridades necesarias para reservar el ingreso al
Se han implantado claves o password para garantizar operacin de consola y equipo central., a pe

Se registra el acceso al departamento de cmputo de personas ajenas a la direccin de informtic


Son controladas las visitas y demostraciones en el centro de cmputo?
Se realiza un adecuado mantenimiento al Sistema Informtico?
Existe un instructivo para el uso del Software Informtico?

PROCESOS
el equipo de computo cuenta con pragramas netamente laborales?
existen manuales de procedimientos para cada programa que se maneja?
se realiza mantenimiento preventivo y correctivo periodicamente a los equipos?
existe soporte de estos mantenimientos?
se cuenta con copias de seguridad de los archivo en lugares distintos a la computadora?
existe restricciones a los programas y paginas a las que el personal puede acceder?
existe duplicidad de funciones en el area de computo?
existe una planeacion descrita para la instalacion de equipos de computo?
la empresa tiene asegurado un respaldo de mantenimiento y asistencia tecnica?
los equipos estan en red?
los equipos cuentan con programas de deteccion de virus informaticos?
cuenta con un sofware adecuado a la medida para la empresa?
Se han formulado polticas respecto a seguridad, privacidad y proteccin de las facilidades de pro
incendio, vandalismo, robo y uso indebido, intentos deviolacin?
Se mantiene un registro permanente (bitcora) de todos los procesos realizados, dejando constan
de procesos?

Los operadores del equipo central estn entrenados para recuperar o restaurar informacin en ca
Los backups son mayores y se guardan en lugares seguros y adecuados?
Se han implantado calendarios de operacin a fin de establecer prioridades de proceso?

Todas las actividades del Centro de Computo estn normadas mediante manuales, instructivos, n

Se han instalado equipos que protejan la informacin y los dispositivos en caso de variacin de v
supresores pico, UPS, generadores de energa?
Se han contratado plizas de seguros para proteger la informacin, equipos, personal y todo riesg
fortuitos o mala operacin?
Se han Adquirido equipos de proteccin como supresores de pico, reguladores de voltaje y de ser
del equipo?
Se establecen procedimientos para obtencin de backups de paquetes y de archivos de datos?
Se hacen revisiones peridicas y sorpresivas del contenido del disco para verificar la instalacin d
gestin de la empresa?
Se mantiene programas y procedimientos de deteccin e inmunizacin de virus en copias no auto
equipos?

Se propende a la estandarizacin del Sistema Operativo, software utilizado como procesadores de


manejadores de base de datos y se mantienen actualizadas las versiones y la capacitacin sobre m

existen licencias ?

SALIDAS

El centro de cmputo tiene salida al exterior?


cuando un usuario se retira o esta ausente d ela empresa se desactiva este usuario y su respectiv
se contrala el uso de distintos dispositivos externos de la compaa que pueden sacar informacio
Se revisan los dispositivos o se lleva un control de los equipos que extraen informacion?
Se lleva un control de los computadores donde se ha insertado algun dispositivo que pueda saca
Existen usuarios autorizados para hacer backups?
A donde llevan los backups realizados y cada cuanto lo realizan?
se realiza inventarios periodicamente para verificar internamente el contanido del comutador?
Se tienen identificados los archivos con informacin confidencial y secuenta con claves de acceso
Se tiene un responsable, por turno, de los servidores de datos?
Se borran los archivos de los dispositivos de almacenamiento, cuandose desechan estos?
Se realizan auditoras peridicas a los medios de almacenamiento?
Que medidas se toman en el caso de extravo de algn dispositivo dealmacenamiento?
Se tiene relacin del personal autorizado para firmar la salida de archivos confidenciales?
Existe un procedimiento para registrar los archivos que se prestan y la fecha en que se devolver

PAPELES DE

DOCUMENTO

se revisa si existe manuales de procedimientos para el acceso al sistema


se evalua la periocidad cpn que se cambian las contraseas de los usuarios
se realiza seguimiento a las entradas y salidas de usuarios
se verifica que el numero de ususarios y contraseas coindidan
se revisa el inventario de equipos dentro de la empresa y sus soportes
se analizan que se cumplan con las politicas informaticas empreariales
se verifica que los equipos cuenten con las licencias legales y sus debidos soportes
Hoja de Identificacion
Dictamen preliminar
Inventario de Software
Inventario de Hardware
Manual de Organizacin
Descripcion de Puestos
Reporte de pruebas y resultados
Informe de cantidad de usurios, claves y personal activo

CO

CUENTA
NIT 0
SISTEMAS DV
EJECUCION

CUMPLE NO CUMPLE OBSERVACIONES


SI NO
n alguna?

CUMPLE NO CUMPLE OBSERVACIONES


SI NO
S
SALDO TERCEROS O JUSTIFICACION
DIFERENCIA
MAYOR AUXILIARES OBSERVACION

Das könnte Ihnen auch gefallen