Sei sulla pagina 1di 5

FORMATO LISTA DE VERIFICACIÓN DE LA AUDITORIA DE SISTEMAS A LA

MERCED SUPERMERCADO SAS.

Docente:
MSc. Yesenia Areniz Arévalo

Trabajo para optar a nota de la asignatura Auditoría de Sistemas

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA


FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS
CONTADURÍA PÚBLICA

Ocaña, Colombia Mayo 2020


FORMATO LISTA DE VERIFICACIÓN
PROCESO A AUDITAR La Merced Supermercado SAS.
OBJETIVOS DE LA AUDITORÍA Determinar el nivel de seguridad de la información de las empresas a auditar.
CRITERIOS DE LA AUDITORÍA Normatividad interna, controles de seguridad de la información ISO 27002.
FECHA DE ELABORACIÓN 22 de mayo de 2020.
FECHA DE LA AUDITORÍA 13 de junio de 2020 de 9:00am - 5:00pm.

PUNTOS DE ANOTACIONES
EVIDENCIAS/PREGUNTAS
VERIFICACIÓN SI NO DETALLE
SEGURIDAD ¿Se tienen sistemas de seguridad para evitar que se
FISICA sustraiga equipo de cómputo de las instalaciones?
¿Se poseen mecanismos de seguridad para el acceso
a estos lugares tanto del personal que labora cómo
particulares?
¿A estos mecanismos de seguridad se le han
detectado debilidades o irregularidades?
¿Tienen medidas implementadas ante la falla del
sistema de seguridad?
¿Se cuenta con sistemas de seguridad para impedir
el paso a lugares de acceso restringido? (Vigilancia,
cámaras de Vigilancia, Alarmas, otros)
¿Se cuenta con sistemas de emergencia como son
detectores de humo, alarmas, u otro tipo de
censores?
¿Existen señalizaciones adecuadas en las salidas de
emergencia y se tienen establecidas rutas de
evacuación?
¿La empresa cuenta con la dotación de elementos de
seguridad necesarios para la prevención
y extinción de fuego en el centro de cómputo?
¿Se hace mantenimiento periódicamente a la
infraestructura? (Computadores, extintores,
servidores, cableado red, impresoras, enrutadores,
reguladores, etc.)
¿Qué tipo de mantenimiento realizan a los equipos
de cómputo? (correctivo, Preventivo, Ninguno)
¿Existen prohibiciones para fumar, consumir
alimentos y bebidas en los lugares donde se
encuentran los equipos de cómputo?
CONTROL DE ¿Se establece la política de autenticación a los
ACCESO equipos, con contraseñas? (si la respuesta es No,
porque)
¿Existe algún estándar especial para la creación de
contraseñas?
¿Cuánto caracteres posee su contraseña? (entre 4 y
6, entre 7 y 9, o más de 10)
¿Las contraseñas cuentan con letras, números y
símbolos?
¿Cada cuánto se cambian las contraseñas de las
cuentas de usuario de la red con regularidad?
(mensualmente, bimestralmente,
cuatrimestralmente, semestralmente anualmente)
¿Se obliga el cambio de la contraseña de forma
automática?
¿Se controla los derechos de acceso a otras
aplicaciones en los equipos de cómputo?
¿Se cifran los datos confidenciales que se transfieren
a través de la red?
¿Cuentan con un acuerdo de confidencialidad de la
información?
¿los equipos están distribuidos de tal forma que no
pueda acceder cualquier usuario?
¿Se tienen instalados antivirus en los equipos de
cómputo?
¿El software (Microsoft office, antivirus, sistema
operativo, aplicativos) se encuentra licenciado y
actualizado?
COPIAS DE ¿Se realizan copias de Seguridad de la Información?
¿Con que periodicidad se realizan las copias de
SEGURIDAD
seguridad? (Diariamente, semanalmente,
mensualmente, bimestralmente, anualmente)
¿En qué medio almacena las copias de seguridad?
(Memoria USB, en la nube, disco duro externo)
¿En qué lugares son resguardados estos dispositivos
que contienen las copias de seguridad?
¿Cuentan con programas para la encriptación
(camuflar información a destinatarios no deseados)
de datos?
¿Conocen de procedimientos formales para el
reporte de incidentes? (Acceso no autorizado, robo
de información, perdida de datos)
¿Se tienen establecidos procedimientos de
actualización a estas copias?
¿Por cuánto tiempo se conservan las copias de
seguridad? (menos de 1 año, entre 1 y 3 años, entre
4 y 6 años. )
¿Las copias de seguridad que contiene información
confidencial son protegidos por mecanismos de
cifrado?
¿A qué información se le hace copia de seguridad?
(De uso general, restrictivos, confidenciales)
¿Se ha probado restaurar alguna vez una copia de
seguridad, para probar que las mismas se encuentren
bien hechas?
NOMBRE DEL AUDITOR LÍDER
NOMBRE DE LOS INTEGRANTES DEL
EQUIPO AUDITOR

Potrebbero piacerti anche