marcas de auditoria
MARCAS DE AUDITORIA
DESCRIPCIÓN DE LA MARCA
€
Obtenido de la tesorera
₤
Obtenido de otros documentos
∫
Obtenido de terceros
∆
Obtenido del ingeniero de sistemas
℗
Fotocopia
Р
Pantallazos
₣
Evidencia fotográfica
√
Verificado por el auditor
REFERENCIAS DE AUDITORIA
REFERENCIAS DE AUDITORÍA
DESCRIPCIÓN DE LA REFERENCIA
GA
GUIA ORIGEN DE DATOS
GBGUIA ENTRADA DE DATOS
GC
GUIA COMUNICACIÓN DE DATOS
GD
GUIA PROCESAMIENTO DE DATOS
GE
GUIA ALMACENAMIENTO DE DATOS
GF
GUIA SALIDA DE INFORMACIÓN
CA
CUESTIONARIO ORIGEN
CB
CUESTIONARIO ENTRADA
CC
CUESTIONARIO COMUNICACIÓN
CD
CUESTIONARIO PROCESAMIENTO
CE
CUESTIONARIO ALMACENAMIENTO
CF
CUESTIONARIO SALIDA DE INFORMACIÓN
PT
PAPEL DE TRABAJO
A
ORIGEN DE DATOS
B
ENTRADA DEDATOS
C
COMUNICACIÓN DE DATOS
D
PROCESAMIENTO DE DATOS
E
ALMACENAMIENTO DE DATOS
F
SALIDA DE INFORMACIÓN
1
FRAUDE
2
ERRORES
3
PERDIDA DE DATOS
4
ACCESO NO AUTORIZADO
5
DESASTRE FISICO
6
ROBO DE LA INFORMACIÓN
REINDUSTRIAS S.A
NIT: 813007147-5
Aplicativo:
SAG (Proveedores)
Elemento:
Comunicación y Sistemas Distribuidos
Amenaza:
Perdidas De Datos
OBSERVACIONES:La información confidencial de la empresa se encuentra debidamente protegida.
ELABORADO POR: VIRGILIO H
FECHA:
REVISADO POR: PAOLA ANDREA L
FECHA:
REINDUSTRIAS S.A
NIT: 813007147-5
Aplicativo:
SAG (Proveedores)
Elemento:
Comunicación y Sistemas Distribuidos
Amenaza:
Desastres físicos
OBSERVACIONES: El pantallazo muestra que efectivamente existe copia de seguridad fuerade la empresa a través de la red en forma automatizada
ELABORADO POR: VIRGILIO H
FECHA:
REVISADO POR: PAOLA ANDREA L
FECHA:
REINDUSTRIAS S.A
NIT: 813007147-5
Aplicativo:
SAG (Proveedores)
Elemento:
Comunicación y Sistemas Distribuidos
Amenaza:
Robo de información
OBSERVACIONES: Se evidencia que existen los debidos controles de acceso a la información confidencial.ELABORADO POR: VIRGILIO H
FECHA:
REVISADO POR: PAOLA ANDREA L
FECHA:
REINDUSTRIAS S.A
NIT: 813007147-5
Aplicativo:
SAG (Proveedores)
Elemento:
Procesamiento De Datos
Amenaza:
Desastres físicos
OBSERVACIONES: El pantallazo refleja las copias de seguridad de los archivos maestros y de movimiento actualizados.
ELABORADO POR: VIRGILIO H
FECHA:
REVISADO POR: PAOLA ANDREAL
FECHA:
REINDUSTRIAS S.A
NIT: 813007147-5
Aplicativo:
SAG (Proveedores)
Elemento:
Procesamiento De Datos
Amenaza:
Robo de información
OBSERVACIONES: Se comprueba que para ingresar al sistema operacional el acceso se encuentra restringido.
ELABORADO POR: VIRGILIO H
FECHA:
REVISADO POR: PAOLA ANDREA L
FECHA:
REINDUSTRIAS S.A
NIT: 813007147-5
Aplicativo:
SAG(Proveedores)
Elemento:
Almacenamiento Y Recuperación De Datos
Amenaza:
Fraude
Lista de Chequeo
Si
No
¿Se deja evidencia de los cambios que se hacen a las tablas de seguridad?
X
¿Es permitido ingresar a las tablas de seguridad de los operadores?
X
OBSERVACIONES: Se evidencia que no existe este tipo de control en la empresa.
ELABORADO POR:VIRGILIO H
FECHA:
REVISADO POR: PAOLA ANDREA L
FECHA:
REINDUSTRIAS S.A
NIT: 813007147-5
Aplicativo:
SAG (Proveedores)
Elemento:
Almacenamiento Y Recuperación De Datos
Amenaza:
Perdida de datos
OBSERVACIONES: Podemos observar que se realizan las respectivas copias de seguridad de los Backup.
ELABORADO POR: VIRGILIO H
FECHA:
REVISADO POR: PAOLA ANDREA L
FECHA:REINDUSTRIAS S.A
NIT: 813007147-5
Aplicativo:
SAG (Proveedores)
Elemento:
Almacenamiento Y Recuperación De Datos
Amenaza:
Acceso no autorizado
OBSERVACIONES: El pantallazo refleja que para ingresar a la unidad central se necesita tener una contraseña de lo contrario el acceso es restringido.
ELABORADO POR: VIRGILIO H
FECHA:
REVISADO POR: PAOLA ANDREA L
FECHA:
REINDUSTRIAS S.A...
Regístrate para leer el documento completo.