Sei sulla pagina 1di 26

AUDITORÍA INFORMÁTICA

ACTIVIDADES PROPIAS DE LA AUDITORÍA

Para el caso de Proyecto Sociotecnológico 4 realizaremos la auditoría


utilizando el método del Ciclo de Seguridad, el cual tiene como objetivo central
revisar la situación y las cuotas de eficiencia de la "Seguridad" en los órganos más
importantes de la estructura informática.
El Ciclo de Seguridad se basa en los siguientes supuestos de partida:
 El área a auditar es la Seguridad.
 El área a auditar se divide en: Segmentos.
 Los segmentos se dividen en: Secciones.
 Las secciones se dividen en: Subsecciones

De este modo la auditoría se realizara en 3 niveles. Los segmentos a auditar,


que propone el método son los siguientes:
 Segmento 1: Seguridad de cumplimiento de normas y estándares
 Segmento 2: Seguridad de Sistema operativo
 Segmento 3: Seguridad de Software.
 Segmento 4: Seguridad de Comunicaciones.
 Segmento 5: Seguridad de Base de Datos.
 Segmento 6: Seguridad de Proceso.
 Segmento 7: Seguridad de Aplicaciones.
 Segmento 8: Seguridad Física.

Un ejemplo de Secciones y Subsecciones::


Segmento: Seguridad Física
Sección: Control de Acceso
Subsecciones:
1. Autorizaciones
2. Controles Automáticos
3. Vigilancia
4. Registros

Para aplicar el método se puede hacer uso de las siguientes técnicas y


herramientas de trabajo:
Técnicas de Trabajo:
 Análisis de la información recabada del auditado
 Análisis de la información propia
 Cruzamiento de las informaciones anteriores
 Entrevistas
 Simulación
 Muestreos

Herramientas:
 Cuestionario general inicial
 Cuestionario Checklist
 Estándares
 Monitores
 Simuladores (Generadores de datos)
 Paquetes de auditoría (Generadores de Programas)
 Matrices de Riesgos.

El Ciclo de Seguridad se desarrollará en 4 fases bien diferenciadas:


Fase 0. Causas de la realización del ciclo de seguridad.
Fase 1. Estrategia y logística del ciclo de seguridad.
Fase 2. Cálculos y resultados del ciclo de seguridad.
Fase 3. Confección del informe del ciclo de seguridad.
EJEMPLO: AUDITORIA EN LA UNIDAD DE APOYO INFORMÁTICA DE LA
EMPRESA MARIECAR31

Objetivo General: Evaluar los controles, sistemas y procedimientos empleados


en la unidad de apoyo de informática de la empresa mariecar31

Objetivos Específicos:
 Evaluar la gestión del recurso humano que labora en la sala de informática
 Evaluar la seguridad física y ambiental de la unidad
 Evaluar la gestión de las comunicaciones y operaciones
 Evaluar el control del acceso a la sala de informática
 Evaluar la adquisición, desarrollo y mantenimiento de los sistemas de
información utilizados en la sala de informática

Alcance de la Auditoría: La auditoría se realizará haciendo uso de las normas


ISO/IEC 17799 y sólo aportará recomendaciones puntuales relacionadas con:
gestión de recurso humano, seguridad física y ambiental, gestión de
comunicaciones y operaciones, control de acceso; adquisición, desarrollo y
mantenimiento de los sistemas de información.

Organigrama de la Empresa Mariecar31


Gerencia General: Departamento que se encarga de planificar, dirigir y
coordinar todas las actividades de la empresa, delegando responsabilidades a
nivel gerencial por área de especialización.
Gerencia de Asistencia Técnica: Se encarga de elaborar los sistemas de
selección de clientes en términos de generar respuestas y soluciones a sus
problemas.
Administración y Finanzas: Unidad que se encarga de establecer los
soportes administrativos y financieros de la empresa.
Recursos humanos: Departamento encargado de administrar la políticas
referidas al personal de la empresa.
Captación, Evaluación y Seguimiento de la Demanda: se encarga de
crear y administrar un sistema de recepción y seguimiento de los servicios
demandados por los clientes de la empresa.
Prensa y Publicidad: unidad que se encarga de administrar la imagen y
publicidad de la empresa.
Unidad de Apoyo de Informática: departamento que se encarga de
elaborar, administrar y ejecutar las políticas informáticas de la empresa.
Unidad de Apoyo Legal: se encarga de asesorar a la empresa a través de
la Gerencia General o a quien ésta responsabilice para tal fin.
Organigrama de la Unidad de Apoyo de Informática

DIRECCIÓN DE LA
UNIDAD

PERSONAL DE PERSONAL DE PERSONAL DE


DESARROLLO Y CREACIÓN E SOPORTE TÉCNICO A
MANTENIMIENTO DE INSTALACIÓN DE USUARIOS Y
SISTEMAS REDES EQUIPOS

Aspectos generales de la Unidad de Apoyo de Informática:

La Unidad de Apoyo de Informática se ubica en el primer piso del local,


específicamente en el área de oficinas. Tiene por objetivo principal planificar,
controlar y ejecutar las acciones referentes al desarrollo de sistemas,
procesamiento y distribución de la información, además del mantenimiento,
dotación de equipos informáticos e instalación de redes dentro de la organización.
En el departamento se distinguen los siguientes cargos funcionales:

Dirección de Informática: a cargo del Ing. De Sistemas Jorge Palazuelos;


sus funciones básicas son:
 Coordinar la definición de normas, estándares y metodología para el
desarrollo, Implantación y mantenimiento de aplicaciones de cómputo.
 Coordinar las actividades de participación en la administración de los
recursos informáticos y generar la información para la planeación.
 Coordinar las actividades de capacitación en materia de informática para
mejorar el aprovechamiento de los recursos y fortalecer el desarrollo
informático.
Personal de Desarrollo y Mantenimiento de Sistemas: el equipo de
trabajo está conformado por los T.S.U en Informática Rodolfo González y Susana
Pérez. Sus funciones son:
 Diseñar, desarrollar e implementar aplicaciones informáticas requeridas.
 Generar la documentación técnica y manuales de cada sistema.
 Prepara los proyectos con los usuarios vigilando que los trabajos se
integren de un modo apropiado.

Personal de Creación e Instalación de Redes: equipo de trabajo


conformado por: Ing. de Informática Rafael Hernández y el T.S.U Wiston Cabrera.
Ambos profesionales están a cargo de la planificación, instalación y mantenimiento
de los sistemas de redes de telecomunicaciones y cableado estructurado.

Personal de soporte técnico a equipos y usuarios: equipo de trabajo


conformado por los T.S.U en Informática Ysabel Mejías y Cristian Colmenares.
Entre las responsabilidades del grupo figuran:
 Mantener en óptimas condiciones de funcionamiento el equipo de cómputo
propiedad de la empresa, proporcionando para ello el mantenimiento
preventivo y correctivo que requiera.
 Instalar los programas de aplicación (procesador de textos, hojas de
cálculo, bases de datos, estadísticos, graficado res, etc.) y comunicación
(navegadores de internet) adquiridos por la empresa; así como los
desarrollados por la Dirección de Servicios Informáticos, de acuerdo a los
estándares establecidos.
 Capacitación en el manejo de aplicaciones a usuarios de las diferentes
dependencias.

Características de la plataforma tecnológica

a. Hardware
Equipos Server
Nombre del
Características Utilidad
Equipo
CPU Intel Xeon 1.8Ghz
Servidor
Memoria
14 Gb de
Server 1 RAM
sistema
Disco duro 500 Gb
SAP B1
Monitor Samsung 17"
Intel Xeon 2.7
CPU
Ghz Servidor
Memoria de
Server 2 4 Gb
RAM sistema
Disco duro 500 Gb RetailPro
Monitor Samsung 17"
Corel 2 duo 2.4
CPU
Ghz
Servidor
Memoria
Server 3 500 Gb de
RAM
Dominio
Disco duro 2 Gb
Monitor Samsung 17"
Cuadro 6. Hardware Server. Elaboración propia (2013)

Equipos PC

Nombre del
Características Utilidad
Equipo
Corel 2 duo 2.4
CPU
Ghz
Memoria Pc Jefe
PC 1 2 Gb
RAM informática
Disco duro 320 Gb
Monitor Samsung 22"
Corel 2 duo 1.8
CPU
Ghz
Memoria Pc Analista
PC 2 2 Gb
RAM de sistema
Disco duro 150 Gb
Monitor Samsung 19"
PC 3 Corel 2 duo 1.8 Pc Analista
CPU
Ghz de sistema
Memoria
320Gb
RAM
Disco duro 2 Gb
Monitor Samsung 19"
Cuadro 7. Hardware PC. Elaboración propia (2013)
b. Software

Equipos Server
Nombre del
Sistema Operativo Aplicaciones
Equipo
SAP B1
MySQL
server
Server 1 Windows Server 2008 R2 64 bit
Microsoft
office

RetailPro R4
Oracle 11
Windows Server 2003 SP2 32
Server 2
Bit Microsoft
office

Central TLF

Windows Server 2003 SP2 32


Server 3 Microsoft
Bit
office

Cuadro 8. Software Server. Elaboración propia (2013)

Equipos PC

Nombre del
Sistema Operativo Aplicaciones
Equipo
SAP B1
RetailPro
PC 1 Windows 7 profesional 32 bit
Microsoft
Office

PC 2 Windows 7 profesional 32 bit SAP B2


RetailPro
Microsoft
Office

SAP B3
RetailPro
PC 3 Windows 7 profesional 32 bit
Microsoft
Office

Cuadro 9. Software PC. Elaboración propia (2013)

Topología de la empresa

Figura 6. Topología de Red de la empresa. Elaboración propia (2013).


La empresa cuenta con una topología de tipo estrella, con una conexión de
internet basada en ABA de CANTV con una conexión de 2MB, el cableado de red
está marcado en cable coaxial categoría 6 y un router que brinda señal wifi.

Síntomas generales que justifican la necesidad de una Auditoría


 Implementación de controles deficientes.
 Fallas en la documentación de los sistemas desarrollados en ésta área.
 Deficiencia en la utilización de los sistemas de registros debido a escasa
disponibilidad de tiempo para la documentación y programación de
operaciones
 No existen planes de contingencia frente a ciertas situaciones.

Recursos para la Auditoría


Se utilizará para la auditoría las normas ISO/IEC 17799. Los recursos de
hardware que el auditor necesita serán proporcionados por el cliente. Los
procesos de control se efectuarán necesariamente en las computadoras del
auditado, para lo cual habrá de convenir tiempo de máquina, espacio de disco,
impresoras , entre otros..
El equipo de auditoría estará conformado por:
Ing. Raúl Suárez, Coordinador General, quien tendrá a su cargo las
siguientes responsabilidades:
 Planificar, organizar y controlar el proyecto de auditoría
 Elaborar, aprobar y publicar a las unidades involucradas, los informes de
gestión al concluir el proyecto de auditoría.
 Elaborar los planes de prevención, control de accesos y situaciones de
emergencia que involucren la seguridad de los equipos de computación y
sistemas de información.
 Concientizar a las diversas áreas, en materia de seguridad y control.
 Supervisar y orientar a su personal a cargo, en las diferentes fases del
proyecto.
 Informar a la Gerencia, las observaciones pertinentes, para el
mejoramiento en la seguridad y control de los sistemas de información.

Ing. Antonio Nadales, y T.S.U Marianela Steves, Asistentes de Proyecto,


quienes realizarán las siguientes funciones:
 Participar con el Coordinador General, en el levantamiento, clasificación
y análisis de la información requerida por el proyecto.
 Recopilar, clasificar y ordenar los papeles de trabajo obtenidos.
 Elaborar conjuntamente con el Coordinador General, los borradores de
informe de auditoría, en los cuales hayan participado.
 Elaborar las minutas necesarias del proyecto.
 Cualquier otra función inherente al cargo que sea asignada por el
Coordinador General del proyecto.
Plan de Trabajo para la Auditoría
PARA EFECTOS DEL EJEMPLO SOLO
SE MOSTRARÁ LO REFERENTE A LA
SEGURIDAD FÍSICA Y AMBIENTAL

SEGMENTO A AUDITAR: SEGURIDAD FÍSICA Y AMBIENTAL


Sección 1: Áreas Seguras
Subsecciones: 1.1. Perímetro de seguridad física
1.2. Controles de ingreso físico
Sección 2: Equipos de Seguridad
Subsecciones: 2.1. Ubicación y protección del equipo
2.2. Mantenimiento de equipo

AUDITORÍA DEL SEGMENTO: SEGURIDAD FÍSICA Y AMBIENTAL.


SECCIÓN 1: ÁREAS SEGURAS

OBJETIVO GENERAL: Evaluar el acceso físico de personas a la sala de


informática a fin de evitar accesos no autorizados.

OBJETIVOS ESPECÍFICOS:
 Evaluar los perímetros de seguridad que protegen las áreas que contienen
la información y los medios de procesamiento de información.
 Evaluar los controles de ingreso que actualmente están implementados.
AUDITORÍA DEL SEGMENTO: SEGURIDAD FÍSICA Y AMBIENTAL
SECCIÓN 1: ÁREAS SEGURAS SUBSECCIÓN 1.1: PERÍMETRO DE SEGURIDAD
PREGUNTAS SI NO N/A
1. ¿Están claramente definidos los perímetros físicos
de la sala de informática (paredes, rejas de entrada, x
ventanas)?
2. ¿Los perímetros que rodean las áreas que
contienen los medios de procesamiento (puertas,
rejas, ventanas, entre otros) están debidamente x
protegidos (alarmas, sensores, cámaras) contra
accesos no autorizados?
3.¿La sala cuenta con recepcionista, vigilante o algún
otro medio para controlar el acceso físico, permitiendo x
la entrada solo del personal autorizado?
4. ¿El área donde se encuentran los medios de
procesamiento de información cuenta con algún x
sistema de detección de intrusos?
5. ¿Los medios de procesamiento de información que
manejan la información central de la empresa se
x
encuentran físicamente separados de aquellos
manejados por terceros?
TOTAL 2 3

A continuación se calcula el porcentaje de eficiencia de la subsección evaluada,


según una regla de tres:

Total de preguntas 100% 5 100%

Total de resp. "SI" X 2 X

X = Porcentaje de eficiencia = ( 2 x 100%) / 5 = 40%


Seguidamente, se ubica el valor obtenido en la siguiente escala de apreciación, a
fin de determinar el grado de eficiencia:
PORCENTAJE APRECIACIÓN
X >= 75% Excelente
50% < = X < 75% Aceptable
25% < = X < 50% Regular
X < 25% Deficiente

Conclusión: Los perímetros de seguridad que protegen las áreas que contienen
la información y los medios de procesamiento de información en la sala de
informática se consideran REGULARES.

AUDITORÍA DEL SEGMENTO: SEGURIDAD FÍSICA Y AMBIENTAL


SECCIÓN 1: ÁREAS SEGURAS SUBSECCIÓN 1.2: CONTROLES DE INGRESO FÍSICO
PREGUNTAS SI NO N/A
1. ¿Se registra la fecha y la hora de entrada y salida
de personas, autorizadas o no, a la sala de x
informática?
2. En el caso de visitantes, ¿Se emiten instrucciones
sobre los requerimientos de seguridad del área y x
sobre los procedimientos de emergencia?
3. En el caso de visitantes, ¿Es supervisada su
x
estadía en el área?
4. ¿El acceso a áreas donde se procesa o almacena
información sensible , se restringe sólo a personal x
autorizado?
5. ¿Se utilizan controles de autenticación (tarjetas,
carnet, controles biométricos, entre otros), para
x
accesar a las áreas donde se procesa o almacena
información sensible de la empresa?
6. ¿Se le suministra a las personas autorizadas o
visitantes una identificación visible para acceder a x
áreas sensibles de la sala de informática?
7.¿Se le informa al personal de seguridad sobre el
x
acceso de éstas personas a la sala de informática?
8. ¿son revisados y actualizados regularmente, e
incluso revocados (cuando sea necesario), los x
derechos de acceso a áreas seguras?
TOTAL 3 5

A continuación se calcula el porcentaje de eficiencia de la subsección evaluada,


según una regla de tres:

Total de preguntas 100% 8 100%

Total de resp. "SI" X 3 X

X = Porcentaje de eficiencia = ( 3 x 100%) / 8 = 37.5 %


Seguidamente, se ubica el valor obtenido en la siguiente escala de apreciación, a
fin de determinar el grado de eficiencia:

PORCENTAJE APRECIACIÓN
X >= 75% Excelente
50% < = X < 75% Aceptable
25% < = X < 50% Regular
X < 25% Deficiente

Conclusión: Los controles de ingreso actualmente implementados para la sala de


informática se consideran REGULARES.
AUDITORÍA DEL SEGMENTO: SEGURIDAD FÍSICA Y AMBIENTAL.
SECCIÓN 2: EQUIPOS DE SEGURIDAD

OBJETIVO GENERAL: Evaluar las medidas de protección de los equipos


informáticos a fin de evitar pérdidas, daños, robos o compromisos de los activos y
la interrupción de las actividades de la empresa.

OBJETIVOS ESPECÍFICOS:
 Evaluar las medidas de protección de los equipos informáticos frente a la
materialización de amenazas y peligros ambientales.
 Evaluar los planes de mantenimientos de los equipos informáticos..

AUDITORÍA DEL SEGMENTO: SEGURIDAD FÍSICA Y AMBIENTAL


SECCIÓN 2: EQUIPOS DE SEGURIDAD SUBSECCIÓN 2.1: UBICACIÓN Y PROTECCIÓN DEL EQUIPO
PREGUNTAS SI NO N/A
1. ¿Los equipos se encuentran ubicados en un área
separada de espacios donde habitualmente se x
mueven personas a las distintas áreas de trabajo?
2. ¿Los medios de procesamiento de la información
que manejan datos confidenciales están ubicados de
tal manera que se restringe el ángulo de visión para x
reducir el riesgo de que la información sea vista por
personas no autorizadas durante su uso?
3. ¿Los medios de almacenamiento de la información
x
están fuera del alcance de personas no autorizadas?
4. ¿Están aislados los equipos que requieren
protección especial de tal manera de reducir el nivel x
general de protección requerida?
5.¿La sala cuenta con controles para minimizar x
riesgos potenciales como: robo, fuego, explosivos,
humo, agua, polvo, vibración, efectos químicos,
interferencias en el suministro eléctrico, interferencia
en las comunicaciones, radiación magnética y
vandalismo?
6. ¿Están establecidos lineamientos para evitar comer,
beber y fumar en la proximidad de los medios de x
procesamiento de información?
7. ¿Se monitorean las condiciones ambientales, tales
como temperatura y humedad, que pudieran afectar
x
adversamente la operación de los medios de
procesamiento de información?
8. ¿La edificación cuenta con medios de protección
x
contra rayos?
9. ¿Se protegen los equipos que procesan información
confidencias frente al riesgo de escape de información x
debido a emanación?
TOTAL 4 5

A continuación se calcula el porcentaje de eficiencia de la subsección evaluada,


según una regla de tres:

Total de preguntas 100% 9 100%

Total de resp. "SI" X 4 X

X = Porcentaje de eficiencia = ( 4 x 100%) / 9 = 44.4 %

Seguidamente, se ubica el valor obtenido en la siguiente escala de apreciación, a


fin de determinar el grado de eficiencia:
PORCENTAJE APRECIACIÓN
X >= 75% Excelente
50% < = X < 75% Aceptable
25% < = X < 50% Regular
X < 25% Deficiente

Conclusión: La ubicación y las medidas de protección de los equipos que


contienen información sensible para la empresa son REGULARES.

AUDITORÍA DEL SEGMENTO: SEGURIDAD FÍSICA Y AMBIENTAL


SECCIÓN 2: EQUIPOS DE SEGURIDAD SUBSECCIÓN 2.2: MANTENIMIENTO DE EQUIPO
PREGUNTAS SI NO N/A
1. ¿Se realiza el mantenimiento de equipos en
concordancia con los intervalos y especificaciones de x
servicio recomendados por el proveedor?
2. ¿Sólo el personal de mantenimiento autorizado
lleva a cabo las reparaciones y da servicio a los x
equipos?
3. ¿Se mantienen registros de todas las fallas
sospechadas y reales, y todo el mantenimiento x
preventivo y correctivo de los equipos?
4.¿Se implementan controles apropiados para
resguardar la información confidencial una vez que se x
programa el mantenimiento de equipos?
5. ¿Se cumplen con todos los requerimientos
x
impuestos por las pólizas de seguros.?
TOTAL 3 1 1
A continuación se calcula el porcentaje de eficiencia de la subsección evaluada,
según una regla de tres:

Total de preguntas 100% 5 100%

Total de resp. "SI" X 3 X

X = Porcentaje de eficiencia = ( 3 x 100%) / 5 = 60 %


Seguidamente, se ubica el valor obtenido en la siguiente escala de apreciación, a
fin de determinar el grado de eficiencia:

PORCENTAJE APRECIACIÓN
X >= 75% Excelente
50% < = X < 75% Aceptable
25% < = X < 50% Regular
X < 25% Deficiente

Conclusión: Los programas de mantenimiento de equipos implementados para la


sala de informática se consideran ACEPTABLES.

SITUACIÓN OBSERVADA: HALLAZGOS Y RECOMENDACIONES

SEGMENTO: SEGURIDAD FÍSICA Y AMBIENTAL


SECCIÓN: ÁREAS SEGURAS
SUBSECCIÓN: PERÍMETRO DE SEGURIDAD
HALLAZGOS:  Los perímetros que rodean la sala de informática
(puertas, rejas, ventanas) no están debidamente
protegidos contra accesos no autorizados. No se
observa instalado algún mecanismo de detección
como cámaras, alarmas, sensores, o bien,
sistemas multilock.
 La sala de informática no cuenta con un
recepcionista, vigilante o algún otro medio para
controlar el acceso físico de personas .
 El área donde se encuentran los medios de
procesamiento de información no cuenta con
ningún sistema de detección de intrusos
(cámaras, sensores, alarmas).
 Los perímetros del área que contienen los medios
de procesamiento de información deberían ser
físicamente sólidos, es decir, no deben existir
áreas donde fácilmente pueda ocurrir un ingreso
no autorizado. En tal sentido, se recomienda
colocar en las paredes externas algún mecanismo
de control (vallas, alarmas, relojes, etc), que
RECOMENDACIONES:
garanticen protección frente al acceso de
personas no autorizados. Igualmente, se debe
considerar una protección externa para las
ventanas y mejorar las cerraduras de las puertas.
 Se debe contar con un recepcionista u otros
medios para controlar el acceso físico a la sala,
restringiéndose solamente al personal autorizado.

SEGMENTO: SEGURIDAD FÍSICA Y AMBIENTAL


SECCIÓN: ÁREAS SEGURAS
SUBSECCIÓN: CONTROLES DE INGRESO FÍSICO
HALLAZGOS:  No se les da instrucciones a los visitantes sobre
los requerimientos de seguridad del área y sobre
los procedimientos de emergencia.
 No se utilizan controles de autenticación (tarjetas,
carnet, controles biométricos, entre otros), para
accesar a las áreas donde se procesa o almacena
información sensible de la empresa.
 El personal de seguridad de la empresa no está al
tanto de los visitantes que acceden a la sala de
informática.
 No se actualiza el listado de personas autorizadas
para operar en áreas seguras de la sala de
informática.
 Instruir a los visitantes, sobre los requerimientos
de seguridad del área y sobre los procedimientos
de emergencia.
 Implementar algún control de autenticación
(tarjetas de acceso o carnet de identificación)
para garantizar el acceso de personal autorizado
a las áreas donde se almacena información
RECOMENDACIONES:
sensible de la empresa.
 Informar siempre al personal de seguridad de la
empresa sobre cualquier acceso autorizado a la
sala de informática.
 Actualizar regularmente, e incluso revocar
(cuando sea necesario), los derechos de acceso a
áreas seguras.

SEGMENTO: SEGURIDAD FÍSICA Y AMBIENTAL


SECCIÓN: EQUIPOS DE SEGURIDAD
SUBSECCIÓN: UBICACIÓN Y PROTECCIÓN DEL EQUIPO
HALLAZGOS:  Los medios de procesamiento de la información
que manejan datos confidenciales están visibles
para cualquier persona que entra a la sala.
 La sala no cuenta con extintores de fuego, los
equipos no están conectados a unidades de
alimentación ininterrumpidas (ups), el cableado no
está debidamente empotrado.
 No están establecidos los lineamientos de para
evitar beber y fumar en la proximidad de los
medios de procesamiento de información
 El aire acondicionado instalado en la sala no está
funcionando correctamente por falta de
mantenimiento.
 Los medios de procesamiento de la información
que manejan datos confidenciales deben
reubicarse, aislarlos, de tal manera que se
restringa el ángulo de visión para reducir el riesgo
de que la información sea vista por personas no
autorizadas durante su uso.
 Adquirir unidades de alimentación ininterrumpidas
para conectar a los equipos de mayor interés, y el
restante de los equipos protegerlos con
RECOMENDACIONES: reguladores de corriente.
 Adquirir dos extintores de fuego.
 Utilizar mecanismos para el empotramiento del
cableado: canaletas, cajas de conexiones,
cajetines, tirrás, enchufes, entre otros.
 Publicar en un sitio visible los lineamientos para
evitar comer, beber y fumar en la proximidad de
los medios de procesamiento de información.
 Realizar regularmente el mantenimiento del aire
acondicionado de la sala.

SEGMENTO: SEGURIDAD FÍSICA Y AMBIENTAL


SECCIÓN: EQUIPOS DE SEGURIDAD
SUBSECCIÓN: MANTENIMIENTO DE EQUIPO
HALLAZGOS:  No se realiza el registro de las fallas presentadas
por los equipos de cómputo ni del mantenimiento
preventivo que se realiza a los mismos.
 La empresa en general no cuenta con una póliza
de seguros.
 Llevar un registro detallado de todas las
actividades de mantenimiento correctivo y
RECOMENDACIONES:
preventivo de cada equipo..
 Adquirir una póliza de seguros.