Cuestinario Auditoria
Enviado por mafix • 12 de Febrero de 2014 • 730 Palabras (3 Páginas) • 281 Visitas
UNIVERSIDAD DE SANTANDER – UDES, CÚCUTA
LISTA DE CHEQUEO RIESGOS INFORMÁTICOS
EMPRESA _______________________________NIT___________________
CARGO DE LA PERSONA QUE DILIGENCIA: ________________________
OBJETIVO: Esta encuesta permite determinar el grado de aplicación de los controles informáticos en la empresa y la seguridad en el manejo de la información
ÁREA RIESGO CRITERIO DE ACEPTACIÓN CUMPLIMIENTO OBSERVACIONES
SI NO N/A
HARDWARE
Daño o mal funcionamiento de los equipos de procesamiento
El personal que opera los equipos está capacitado.
Se dispone de equipos de respaldo.
Se dispone de plan de mantenimiento preventivo de equipos.
No disponibilidad y/o interrupción del procesamiento. Los equipos instalados se acogen a los requerimientos de la propuesta y funcionan correctamente.
Se dispone de adecuados controles de acceso a los equipos.
Los procedimientos planeados permiten el procesamiento y entrega oportuna de la información.
Se cuenta con UPS y planta eléctrica.
La UPS y/o la planta eléctrica garantizan la continuidad de la operación en caso de falla en el fluido de energía.
Se dispone de Plan de Contingencia que permite operar en caso de emergencia.
Corrupción de datos y programas. Las pruebas realizadas a los aplicativos garantizan el procesamiento de la información.
La estructura de los campos de la aplicación se acoge a los requerimientos de la propuesta.
Se cuenta con copias de respaldo confiables tanto de los aplicativos como de las bases de datos.
Se cuenta con UPS y planta eléctrica que garantizan la continuidad de la operación en caso de falla en el fluido de energía.
Se dispone de un Centro de Procesamiento Alterno para operar en caso de emergencia.
SOFTWARE Alteración, pérdida o generación de datos corruptos debido a causa de contaminación por Virus. El software antivirus instalado es el autorizado por la empresa.
Se dispone de la última versión del software antivirus.
Fallas en los aplicativos
Las pruebas realizadas a los aplicativos garantizan el procesamiento de la información.
La estructura de los campos de la aplicación se acoge a los requerimientos de la empresa.
Se cuenta con copias de respaldo de los aplicativos y de las bases de datos.
SEGURIDAD INFORMÁTICA Alteración de la información. Se evidencia la presencia de políticas de seguridad corporativas que involucran aspectos como el manejo de claves, asignación de perfiles de seguridad y controles de acceso físico.
Pérdida de información. Se evidencia la presencia de servidor de respaldo el cual se encuentra operando correctamente.
La UPS se ajusta a los requerimientos de la propuesta y se encuentra funcionando
...