SlideShare una empresa de Scribd logo
1 de 2
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA MODALIDAD A DISTANCIA CENTRO SAN RAFAEL
PRUEBA DE ENSAYO II BIM AUDITORÍA INFORMÁTICA
Revise el punto 10.4 del capítulo 10 del libro base. Proponga en cada aspecto de esta norma, una
política necesaria que debería tener la organización (20 aspectos).
10.4 ISO 27002:2005 – SEGURIDAD FÍSICA Y DEL ENTORNO
10.4.1 Seguridad Física y del Entorno
1. Perímetro de seguridad.- Todo el perímetro debe estar controlado por cámaras de vigilancia las
cuales deben ser monitoreadas por personal de seguridad que permanecerá vigilando todo el tiempo.
2. Controles físicos de entrada.- El acceso a las instalaciones donde se encuentran los sistemas
informáticos debe ser controlado por un sistema biométrico; este método de control es el que brinda un
óptimo resultado en la actualidad.
3. Seguridad de oficinas, despachos e instalaciones.- La seguridad debe estar diseñada por un
sistema de serraduras y candados combinados además un sistema de alarmas; las puertas estarán
fabricadas de metal reforzado que impida su violación con cualquier herramienta.
4. Protección contra amenazas externas y ambientales.- Las paredes exteriores deben ser sólidas,
las instalaciones deben tener una salida de emergencia y los extintores deben estar cargados y
actualizados.
5. Trabajo en áreas de seguridad.- El personal que trabaja en estas áreas deben ser técnicos
especializados y experimentados en este tipo de labores además deben utilizar la vestimenta adecuada y
las herramientas que les permita desarrollar su trabajo con eficiencia y eficacia.
6. Áreas de acceso público, áreas de carga y descarga.- Se debe restringir el acceso de personal no
autorizado a áreas de carga y descarga solo pueden acceder personal autorizado con su respectiva
identificación.
7. Instalaciones y protección de los equipos.- Para la instalación de equipos informáticos hay que
cumplir con las normas de seguridad y proteger los equipos de los accesos de personal no autorizado,
con un password.
8. Suministro eléctrico.- Instalar equipos de protección contra las variaciones de corriente eléctrica.
Además contar con una planta eléctrica en caso de cortes de energía para garantizar la continuidad del
trabajo.
9. Seguridad del cableado.- Tableros y acometidas eléctricas adecuadas, con todas las conexiones en
cada lugar específico de acuerdo a las necesidades; conexiones para voz, datos, switches, video,
routers, equipos de computación y comunicación y sus implementos.
10. Mantenimiento de equipos.- Realizar mantenimiento preventivo periódicamente con la herramienta
necesaria y adecuada a cada uno de los equipos y componentes y dar a conocer a los usuarios el
cuidado preventivo que hay que tener.
11. Seguridad de los equipos fuera de los locales de la organización.- Los equipos que son
utilizados fuera de las instalaciones deben estar en un lugar que tenga las condiciones físicas y
ambientales que garanticen el buen funcionamiento y resguardo de los mismos; además los accesos
deben tener las mismas reglas y políticas que son para los que se utilizan dentro de la organización.
12. Seguridad en la reutilización, enajenación o desecho de equipos.- Los equipos que ya no se
utilizan y que todavía pueden ser utilizados pueden ser donados a organizaciones educativas. Para el
desecho de equipos hay que tomar las medidas necesarias para minimizar la contaminación ambiental.
13. Salida de las instalaciones.- Prohibir la salida de los equipos de cómputo e información de las
instalaciones solo pueden salir con autorización de la gerencia para ser reparados o inspeccionados por
especialistas y técnicos de alguna empresa especializada o para ser utilizados en otra agencia.
10.4.2 Control de Acceso
1. Políticas de control de acceso.- Documentar las políticas de acceso para asegurar el acceso de
personal autorizado para lo cual cada colaborador utilizará una credencial que debe portar en una parte
INGENIERÍA EN CONTABILIDAD Y AUDITORIA VÍCTOR LUMANÍA
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA MODALIDAD A DISTANCIA CENTRO SAN RAFAEL
PRUEBA DE ENSAYO II BIM AUDITORÍA INFORMÁTICA
visible mientras permanece en las instalaciones físicas y para el ingreso a los sistemas computarizados
utilizará un usuario y contraseña que será suministrado por el jefe del Departamento TI.
2. Gestión de accesos de usuarios.- Establecer un procedimiento para tener actualizado los usuarios
activos y los inactivos los cuales deben ser dados de baja para garantizar el acceso únicamente de
usuarios autorizados.
3. Gestión de privilegios.- Establecer normas para que no se conceda el acceso de personal
privilegiado. Estas normas deben ser vigiladas por control interno.
4. Revisión de derechos de acceso a usuarios.- Documentar y dar a conocer a todos los miembros de
la organización los procedimientos y reglas formales sobre la designación del personal que tiene acceso.
Los usuarios designados deben ser actualizados periódicamente para dar de baja los usuarios inactivos.
5. Equipo informático de usuario desatendido.- Los equipos desatendidos deben estar protegidos. El
usuario debe cerrar las sesiones, desconectar el equipo y tomar todas las medidas de protección para
evitar el acceso de personal no autorizado y la pérdida o sustracción de la información que viene a ser
propiedad de la empresa.
6. Políticas de escritorio y pantalla.- Documentar una política de escritorio limpio la cual debe ser
redactada y firmada por cada usuario con el compromiso de cumplirla a cabalidad para evitar la pérdida y
contaminación de información.
7. Información móvil y comunicaciones.- Documentar una política para que los usuarios que utilizan
aparatos móviles tengan en cuenta al momento de utilizar sus equipos especialmente en red de acceso
público para evitar perdida de información y daños de los equipos.
Fuentes de consulta:
Texto Básico: AUDITORÍAS DE TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN Mario Plattini Verthuis,
Emilio del Peso Navarro, Mar del Peso Ruiz
Guía Didáctica de Auditoría Informática
INGENIERÍA EN CONTABILIDAD Y AUDITORIA VÍCTOR LUMANÍA

Más contenido relacionado

La actualidad más candente

Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
RocyLeon
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
guest75288c
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
DC FCP
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
dianalloclla
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
Whitman Perez
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
ydaleuporsiempre_16
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
Alexander Carpio
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
gchv
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
Ely Cordoba
 

La actualidad más candente (20)

AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Organización y administración de soporte tecnico
Organización y administración de soporte tecnicoOrganización y administración de soporte tecnico
Organización y administración de soporte tecnico
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Ntp 27001
Ntp 27001Ntp 27001
Ntp 27001
 

Destacado

Informacion individual de cada niño
Informacion individual de cada niñoInformacion individual de cada niño
Informacion individual de cada niño
Tamara Cabrera
 
20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라
20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라
20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라
Myeongnyun Mission Church
 

Destacado (13)

Test
TestTest
Test
 
Λατινικά, ενότητα 49, ασκήσεις
Λατινικά, ενότητα 49, ασκήσειςΛατινικά, ενότητα 49, ασκήσεις
Λατινικά, ενότητα 49, ασκήσεις
 
Informacion individual de cada niño
Informacion individual de cada niñoInformacion individual de cada niño
Informacion individual de cada niño
 
WOWTSCHUK-THESIS-2016
WOWTSCHUK-THESIS-2016WOWTSCHUK-THESIS-2016
WOWTSCHUK-THESIS-2016
 
Invitación
InvitaciónInvitación
Invitación
 
Music 4.5 Rich data with Keith Jopling
Music 4.5 Rich data with Keith JoplingMusic 4.5 Rich data with Keith Jopling
Music 4.5 Rich data with Keith Jopling
 
Λατινικά, ενότητα 41, ασκήσεις
Λατινικά, ενότητα 41, ασκήσειςΛατινικά, ενότητα 41, ασκήσεις
Λατινικά, ενότητα 41, ασκήσεις
 
Ensayo audisistem
Ensayo audisistemEnsayo audisistem
Ensayo audisistem
 
E L I N S T A L A D O R
E L  I N S T A L A D O RE L  I N S T A L A D O R
E L I N S T A L A D O R
 
Introduction to La Fusée
Introduction to La FuséeIntroduction to La Fusée
Introduction to La Fusée
 
20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라
20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라
20160117 주일예배, 슥02장01 13절, 열방이 내 백성이 되리라
 
ULTIMA QUEDADA DE PINTURA
ULTIMA QUEDADA DE PINTURAULTIMA QUEDADA DE PINTURA
ULTIMA QUEDADA DE PINTURA
 
Modelado funcional casos de uso
Modelado funcional casos de usoModelado funcional casos de uso
Modelado funcional casos de uso
 

Similar a Victor lumania.auditoriainformat.iib

Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
Giansix Loyola
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones
JM Bonilla Salas
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
robert
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
Luis de Oca
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
Luis de Oca
 
Nueva acta de contitucion
Nueva acta de contitucionNueva acta de contitucion
Nueva acta de contitucion
micha201995
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
hilde121893
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
tomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
tomyycerr
 

Similar a Victor lumania.auditoriainformat.iib (20)

Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 
Ma gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bimMa gabrielamartinez auditoriainformatica_ii_bim
Ma gabrielamartinez auditoriainformatica_ii_bim
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Reglamento de CC 2017
Reglamento de CC 2017Reglamento de CC 2017
Reglamento de CC 2017
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
Nueva acta de contitucion
Nueva acta de contitucionNueva acta de contitucion
Nueva acta de contitucion
 
Mp v01
Mp v01Mp v01
Mp v01
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Semana 9
Semana 9Semana 9
Semana 9
 
Politicas de un site
Politicas de un sitePoliticas de un site
Politicas de un site
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Victor lumania.auditoriainformat.iib

  • 1. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA MODALIDAD A DISTANCIA CENTRO SAN RAFAEL PRUEBA DE ENSAYO II BIM AUDITORÍA INFORMÁTICA Revise el punto 10.4 del capítulo 10 del libro base. Proponga en cada aspecto de esta norma, una política necesaria que debería tener la organización (20 aspectos). 10.4 ISO 27002:2005 – SEGURIDAD FÍSICA Y DEL ENTORNO 10.4.1 Seguridad Física y del Entorno 1. Perímetro de seguridad.- Todo el perímetro debe estar controlado por cámaras de vigilancia las cuales deben ser monitoreadas por personal de seguridad que permanecerá vigilando todo el tiempo. 2. Controles físicos de entrada.- El acceso a las instalaciones donde se encuentran los sistemas informáticos debe ser controlado por un sistema biométrico; este método de control es el que brinda un óptimo resultado en la actualidad. 3. Seguridad de oficinas, despachos e instalaciones.- La seguridad debe estar diseñada por un sistema de serraduras y candados combinados además un sistema de alarmas; las puertas estarán fabricadas de metal reforzado que impida su violación con cualquier herramienta. 4. Protección contra amenazas externas y ambientales.- Las paredes exteriores deben ser sólidas, las instalaciones deben tener una salida de emergencia y los extintores deben estar cargados y actualizados. 5. Trabajo en áreas de seguridad.- El personal que trabaja en estas áreas deben ser técnicos especializados y experimentados en este tipo de labores además deben utilizar la vestimenta adecuada y las herramientas que les permita desarrollar su trabajo con eficiencia y eficacia. 6. Áreas de acceso público, áreas de carga y descarga.- Se debe restringir el acceso de personal no autorizado a áreas de carga y descarga solo pueden acceder personal autorizado con su respectiva identificación. 7. Instalaciones y protección de los equipos.- Para la instalación de equipos informáticos hay que cumplir con las normas de seguridad y proteger los equipos de los accesos de personal no autorizado, con un password. 8. Suministro eléctrico.- Instalar equipos de protección contra las variaciones de corriente eléctrica. Además contar con una planta eléctrica en caso de cortes de energía para garantizar la continuidad del trabajo. 9. Seguridad del cableado.- Tableros y acometidas eléctricas adecuadas, con todas las conexiones en cada lugar específico de acuerdo a las necesidades; conexiones para voz, datos, switches, video, routers, equipos de computación y comunicación y sus implementos. 10. Mantenimiento de equipos.- Realizar mantenimiento preventivo periódicamente con la herramienta necesaria y adecuada a cada uno de los equipos y componentes y dar a conocer a los usuarios el cuidado preventivo que hay que tener. 11. Seguridad de los equipos fuera de los locales de la organización.- Los equipos que son utilizados fuera de las instalaciones deben estar en un lugar que tenga las condiciones físicas y ambientales que garanticen el buen funcionamiento y resguardo de los mismos; además los accesos deben tener las mismas reglas y políticas que son para los que se utilizan dentro de la organización. 12. Seguridad en la reutilización, enajenación o desecho de equipos.- Los equipos que ya no se utilizan y que todavía pueden ser utilizados pueden ser donados a organizaciones educativas. Para el desecho de equipos hay que tomar las medidas necesarias para minimizar la contaminación ambiental. 13. Salida de las instalaciones.- Prohibir la salida de los equipos de cómputo e información de las instalaciones solo pueden salir con autorización de la gerencia para ser reparados o inspeccionados por especialistas y técnicos de alguna empresa especializada o para ser utilizados en otra agencia. 10.4.2 Control de Acceso 1. Políticas de control de acceso.- Documentar las políticas de acceso para asegurar el acceso de personal autorizado para lo cual cada colaborador utilizará una credencial que debe portar en una parte INGENIERÍA EN CONTABILIDAD Y AUDITORIA VÍCTOR LUMANÍA
  • 2. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA MODALIDAD A DISTANCIA CENTRO SAN RAFAEL PRUEBA DE ENSAYO II BIM AUDITORÍA INFORMÁTICA visible mientras permanece en las instalaciones físicas y para el ingreso a los sistemas computarizados utilizará un usuario y contraseña que será suministrado por el jefe del Departamento TI. 2. Gestión de accesos de usuarios.- Establecer un procedimiento para tener actualizado los usuarios activos y los inactivos los cuales deben ser dados de baja para garantizar el acceso únicamente de usuarios autorizados. 3. Gestión de privilegios.- Establecer normas para que no se conceda el acceso de personal privilegiado. Estas normas deben ser vigiladas por control interno. 4. Revisión de derechos de acceso a usuarios.- Documentar y dar a conocer a todos los miembros de la organización los procedimientos y reglas formales sobre la designación del personal que tiene acceso. Los usuarios designados deben ser actualizados periódicamente para dar de baja los usuarios inactivos. 5. Equipo informático de usuario desatendido.- Los equipos desatendidos deben estar protegidos. El usuario debe cerrar las sesiones, desconectar el equipo y tomar todas las medidas de protección para evitar el acceso de personal no autorizado y la pérdida o sustracción de la información que viene a ser propiedad de la empresa. 6. Políticas de escritorio y pantalla.- Documentar una política de escritorio limpio la cual debe ser redactada y firmada por cada usuario con el compromiso de cumplirla a cabalidad para evitar la pérdida y contaminación de información. 7. Información móvil y comunicaciones.- Documentar una política para que los usuarios que utilizan aparatos móviles tengan en cuenta al momento de utilizar sus equipos especialmente en red de acceso público para evitar perdida de información y daños de los equipos. Fuentes de consulta: Texto Básico: AUDITORÍAS DE TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN Mario Plattini Verthuis, Emilio del Peso Navarro, Mar del Peso Ruiz Guía Didáctica de Auditoría Informática INGENIERÍA EN CONTABILIDAD Y AUDITORIA VÍCTOR LUMANÍA