Cuestinario Auditoria
mafix12 de Febrero de 2014
730 Palabras (3 Páginas)299 Visitas
UNIVERSIDAD DE SANTANDER – UDES, CÚCUTA
LISTA DE CHEQUEO RIESGOS INFORMÁTICOS
EMPRESA _______________________________NIT___________________
CARGO DE LA PERSONA QUE DILIGENCIA: ________________________
OBJETIVO: Esta encuesta permite determinar el grado de aplicación de los controles informáticos en la empresa y la seguridad en el manejo de la información
ÁREA RIESGO CRITERIO DE ACEPTACIÓN CUMPLIMIENTO OBSERVACIONES
SI NO N/A
HARDWARE
Daño o mal funcionamiento de los equipos de procesamiento
El personal que opera los equipos está capacitado.
Se dispone de equipos de respaldo.
Se dispone de plan de mantenimiento preventivo de equipos.
No disponibilidad y/o interrupción del procesamiento. Los equipos instalados se acogen a los requerimientos de la propuesta y funcionan correctamente.
Se dispone de adecuados controles de acceso a los equipos.
Los procedimientos planeados permiten el procesamiento y entrega oportuna de la información.
Se cuenta con UPS y planta eléctrica.
La UPS y/o la planta eléctrica garantizan la continuidad de la operación en caso de falla en el fluido de energía.
Se dispone de Plan de Contingencia que permite operar en caso de emergencia.
Corrupción de datos y programas. Las pruebas realizadas a los aplicativos garantizan el procesamiento de la información.
La estructura de los campos de la aplicación se acoge a los requerimientos de la propuesta.
Se cuenta con copias de respaldo confiables tanto de los aplicativos como de las bases de datos.
Se cuenta con UPS y planta eléctrica que garantizan la continuidad de la operación en caso de falla en el fluido de energía.
Se dispone de un Centro de Procesamiento Alterno para operar en caso de emergencia.
SOFTWARE Alteración, pérdida o generación de datos corruptos debido a causa de contaminación por Virus. El software antivirus instalado es el autorizado por la empresa.
Se dispone de la última versión del software antivirus.
Fallas en los aplicativos
Las pruebas realizadas a los aplicativos garantizan el procesamiento de la información.
La estructura de los campos de la aplicación se acoge a los requerimientos de la empresa.
Se cuenta con copias de respaldo de los aplicativos y de las bases de datos.
SEGURIDAD INFORMÁTICA Alteración de la información. Se evidencia la presencia de políticas de seguridad corporativas que involucran aspectos como el manejo de claves, asignación de perfiles de seguridad y controles de acceso físico.
Pérdida de información. Se evidencia la presencia de servidor de respaldo el cual se encuentra operando correctamente.
La UPS se ajusta a los requerimientos de la propuesta y se encuentra funcionando correctamente.
Se evidencia la presencia de copias de seguridad, las cuales permiten la restauración de la información.
Ausencia de copias de seguridad de la información.
Se evidencia la presencia de copias de seguridad.
Las unidades de Backup operan correctamente.
Las copias de seguridad se encuentran almacenadas en sitios de alta seguridad.
SEGURIDAD INFORMÁTICA Datos corruptos de las copias de seguridad.
Las copias de seguridad se encuentran en sitio seguro y permiten restaurar la información almacenada.
El personal responsable de las copias de seguridad se encuentra capacitado.
En los equipos se encuentra instalada la última versión
...