Вы находитесь на странице: 1из 3

1. ¿Están los documentos fuente debidamente protegidos y almacenados?

SI ( ) NO ( )
2. ¿Se registra el tránsito que hacen los documentos por las distintas
dependencias u oficinas?
SI ( ) NO ( ) Como_______________
3. ¿Existen mecanismos que restrinja el acceso lógico a los dispositivos de
entrada?
SI ( ) NO ( )
4. ¿Se emplean técnicas para validar, probar y verificar los datos de entrada,
que permitan garantizar la ocurrencia de un mínimo de errores?
SI ( ) NO ( ) Como_______________
5. ¿Existe segregación de funciones entre la generación, registro y
almacenamiento de entrada de datos?
SI ( ) NO ( ) Como_______________
Uno de los principios del Control Interno es la segregación de funciones, es para prevenir el
fraude interno en la organización. Con esto un individuo no llevará a cabo todas las
actividades de operación, no todo estará bajo su responsabilidad; ninguna
persona debe manejar todas las fases de una transacción, “ninguna persona debe ser capaz
de registrar, autorizar y conciliar una transacción”. Ello como mecanismo de protecciónpara
esas mismas personas y de la misma organización.
6. ¿Está totalmente legalizado el software utilizado por la empresa?
SI ( ) NO ( )
7. ¿Tiene el software adquirido contrato de mantenimiento?
SI ( ) NO ( )
8. ¿Existe un registro de aquellos problemas que se presentan con el
software?
SI ( ) NO ( )
9. ¿Es auditado el software en funcionamiento?
SI ( ) NO ( )
10. ¿Son de total confianza las personas que hacen mantenimiento al sistema
de información?
SI ( ) NO ( )
11. ¿Brinda el sistema de computación utilizado, algún nivel de seguridad para
la entrada de datos?
SI ( ) NO ( )
12. ¿Cuenta el sistema con claves de seguridad?
SI ( ) NO ( )
13. ¿Se usan claves para acceder a las bases de datos?
SI ( ) NO ( )
14. ¿Existe control sobre claves de acceso al sistema?
SI ( ) NO ( )
15. ¿Todos los empleados pueden acceder a estas?

SI ( ) NO ( )

16. ¿Se permite el uso de la computadora a personas extrañas a la


dependencia?
SI ( ) NO ( )
17. ¿Se implementan medidas de seguridad en los computadores de los
empleados para evitar que estos ejecuten programas peligrosos?
SI ( ) NO ( )
18. ¿Con qué periodicidad se le saca back-up (copia de seguridad) a la
aplicación?
SI ( ) NO ( )
19. ¿Pueden los operadores o usuarios modificar los programas Existentes de
la aplicación?
SI ( ) NO ( )
20. ¿Existe más de un funcionario que esté en capacidad de operar la
aplicación?
SI ( ) NO ( )
21. ¿Hay información de carácter confidencial o privada relacionada con la
aplicación?
SI ( ) NO ( )
22. ¿Existen procedimientos formales que contemplen la seguridad física y
lógica de los datos transmitidos entre redes, de tal manera que garanticen
la oportunidad totalidad y exactitud de los mismos?
SI ( ) NO ( )
23. ¿Existe pérdida de mensajes en el sistema de conmutación de datos?
SI ( ) NO ( )
24. ¿Brinda el sistema de administración de la base de datos una adecuada
protección a la información y datos almacenados?
SI ( ) NO ( )
25. ¿El Sistema puede ser actualizado de acuerdo a los avances que se
producen?
SI ( ) NO ( )
26. En los procesos que manejan archivos en línea, ¿Existen procedimientos
para recuperar los archivos?
SI ( ) NO ( )
27. ¿Se efectúan controles o revisiones del buen estado de los equipos de
cómputo?
SI ( ) NO ( )
28. ¿Los datos de clientes y proveedores se salvaguardan por parte del
sistema?
SI ( ) NO ( )
29. ¿Existe un programa de protección de la información contra virus, spyware
y diferentes ataques cibernéticos?
SI ( ) NO ( ) ¿Cuál? _________________
30. ¿Se llevan a cabo revisiones periódicas de los sistemas para determinar si
aún cumplen con los objetivos para los cuales fueron diseñados?
De análisis SÍ ( ) NO ( )
De programación SÍ ( ) NO ( )
Observaciones: __________________________________________

Вам также может понравиться