Академический Документы
Профессиональный Документы
Культура Документы
A continuación se presenta un checklist para que usted y su grupo de trabajo puedan analizar las áreas más críticas que tiene una
organización, incluyendo los centros de cómputo de la empresa, en la cual se verifique la existencia y el estado en que se encuentran
los controles físicos como ambientales. Una vez que concluya con el llenado del checklist, deberá de elaborar una conclusión y
una recomendación por cada ítem en la cual se ha dividido el presente documento:
Nombre del área (s) o departamento (s) el cual usted está evaluando en la organización: ________________________________
_______________________________________________________________________________________________________
El objetivo es proteger la Base de Datos contra accesos no autorizados y a esto también se le llama también privacidad, es
por ello que se tiene un control de las personas que ingresan mediante una cámara de seguridad.
______________________________________________________________________________________
• Vigilante. (x)
• Recepcionista. ( )
• Tarjeta de control de acceso (fotocheck de visitantes). (x)
• Puerta de combinación. ( )
• Puerta con cerradura. ( )
• Puerta electrónica. ( )
• Puerta sensorial. ( )
• Registro de entradas. ( )
• Puertas dobles. ( )
• Escolta controlada. ( )
• Tarjetas con bandas magnéticas. ( )
• Control biométrico. ( )
• Identificación personal. ( x)
¿Existe vigilancia en los ambientes donde se concentra el mayor número de equipos electrónicos las 24 horas? SI NO
8. ¿Se ha instruido a estas personas de vigilancia, sobre qué medidas tomar en caso de que alguien pretenda entrar sin
autorización? SI NO
SEGURIDAD EN GENERAL
13. Explique la forma en que se ha clasificado la información: vital, esencial, no esencial, etcétera.
__________________________________________________________________________________________________
__________________________________________________________________________________________________
14. ¿Se cuenta con copias de los archivos en un lugar distinto al de la computadora? SI NO
15. Explique la forma en que están protegidas físicamente estas copias (bóveda, cajas de seguridad, etc.) para garantizar su
integridad en caso de incendio, inundación, terremoto, vandalismo, etcétera.
Las copias de seguridad no están protegidas en su totalidad, ya que la empresa no posee con copias de seguridad necesarias
ante un evento fortuito y es probable que se pierda todo
__________________________________________________________________________________________________
16. ¿Se tienen establecidos procedimientos de actualización para estas copias de seguridad? SI NO
18. ¿Esta oficina de auditoría interna conoce todos los aspectos de los sistemas? SI NO
19. ¿Qué tipos de controles ha propuesto para estos sistemas?
__________________________________________________________________________________________________
__________________________________________________________________________________________________
___________________________________________________________________________________________
Página 2 de 3
• Oral. ( )
• Escrita. ( )
(En caso de ser escrita solicite formatos.)
25. Una vez efectuadas las modificaciones, ¿se presentan las pruebas a los interesados? SI NO
27. ¿Se revisa que tengan la fecha de las modificaciones cuando se hayan efectuado? SI NO
30. ¿Se ha establecido un número máximo de violaciones en sucesión para que la computadora cierre esa terminal y se dé aviso
al responsable de ella? SI NO
31. ¿Se registra cada violación a los procedimientos con el fin de llevar estadísticas y frenar las tendencias mayores? SI NO
Página 3 de 3