Você está na página 1de 4

UNIVERSIDAD DON BOSCO

FACULTAD DE INGENIERÍA

CARRERA:
INGENIERIA EN CIENCIAS DE LA COMPUTACION
CICLO 1/2017

ASIGNATURA:
AUDITORIA DE SISTEMAS

FACILITADOR:
MILTON JOSE NARVAEZ SANDINO

TEMA:
“CONTROLES PARA LA AUDITORIA DE SISTEMAS”

PRESENTADO POR:
JOSE ERASMO AYALA SANTOS AS111439
LUIS ALBERTO TORRES PORTILLO TP111473

24 DE FEBRERO DEL 2017


SOYAPANGO, EL SALVADOR, CENTRO AMÉRICA
Dominio Controles internos para la seguridad del área de sistemas.
Objetivos de Controles para la seguridad física del área de sistemas
control:
Nombre del Seguros y fianzas para el personal, equipos y sistemas.
control:
Descripción: Verifica que se cumplan los requisitos para garantizar la seguridad de
los equipos y las personas en el área informática.
Criterios de evaluación Niveles de
del control (Ítems) expectativas
No Comentarios
Si No N/A
El área de servidores 
contiene solamente el
1
equipo relacionado
directamente con
informática y sus
sistemas de ayudas
ambientales.
Esta el área de 
servidores situado lejos
2
de interferencias
electromagnéticas.
Esta el centro de 
cómputo libre de
3
ventanas hacia el
exterior
Tiene el área de 
servidores una
4
iluminación minina
adecuada.
Existe vigilancia en el 
departamento de
5
computo las 24 horas.

Viajan los cables 


eléctricos por ductos
6
separados que los del
cableado de datos.

7 Tiene la red eléctrica 


protección contra
sobrecargas.

Dominio Controles internos para la seguridad del área de sistemas.


Objetivos de Controles para la seguridad en sistemas de redes y multiusuarios.
control:
Nombre del Integridad, confidencialidad y control de acceso a la información por
control: medio de la red.
Descripción: Verifica que se cumplan los requisitos necesarios para asegurar la
integridad y confidencialidad de la información por medio de controles
de acceso y herramientas de seguridad en la red.
Criterios de evaluación Niveles de
del control (Ítems) expectativas
No Comentarios
Si No N/A
Todos los datos 
considerados como
1
críticos pasan por un
proceso de encriptación
adecuado.
Utilización de software 
de seguridad (Antivirus).
2

Utilización de firmas 
digitales para asegurar
3
integridad y autenticidad
de datos.
Configuración adecuada 
y eficiente de un
4
Firewall como medida
imprescindible de
seguridad.
Planificación de la 
recuperación de las
5
comunicaciones e
información en caso de
desastre.
Vigilancia sobre toda 
actividad on-line.
6

7 Registro de las 
actividades de los
usuarios en la red.