Logo Full Audits

CAPACITACIÓN GENERAL DE NUESTRO SOFTWARE, PARTICIPE DE NUESTRO WEBINAR GRATUITO SEMANAL

*Certificado de participación y grabación de libre acceso posterior. Duración, 1 hora.

Days
Hours
Minutes
Seconds
Checklist de Auditoría de Puntos Críticos de Control by Full Audits

Librería de Checklists

ID: 83d2d720

Checklist de Auditoría de Puntos Críticos de Control

Esta checklist fue creada para ayudar a las empresas a que realicen una auditoría de puntos críticos de control de manera exhaustiva. El objetivo es verificar el cumplimiento con la normativa regulatoria vigente y detectar actividades irregulares. Esta checklist debe ser usada por auditores internos para evaluar cada área específica del negocio.

Seguridad y Confidencialidad
1.1 ¿Las comunicaciones externas son monitoreadas?

1.2 ¿Las comunicaciones internas son monitoreadas?

1.3 ¿Las contraseñas y sistemas de seguridad están documentados?

1.4 ¿Los privilegios de aplicaciones están restringidos?

1.5 ¿Las computadoras tienen copias documentadas de los programas?

1.6 ¿La empresa maneja backups de los servidores?

1.7 ¿Se encuentra documentado el procedimiento para el uso de equipos portátiles?

1.8 ¿La empresa maneja controles de datos sensibles?

1.9 ¿Los respaldos de los servidores están cifrados?

1.10 ¿Los dispositivos de los visitantes están auditables?

1.11 ¿Se cumplen los requerimientos de cumplimiento de la ley?

Calidad del Proceso
2.1 ¿Existe una documentación clara para los procesos?

2.2 ¿Se realizan auditorías en los procesos?

2.3 ¿Existe evidencia documentada de los resultados de los procesos?

2.4 ¿Existen planes de contingencia para fallos en los procesos?

2.5 ¿Se evalúan los riesgos de cada proceso?

2.6 ¿Se documentan los resultados de la evaluación de los riesgos?

2.7 ¿Existen manuales de buenas prácticas para los procesos?

2.8 ¿Se implementan controles para asegurar el cumplimiento de los procesos?

2.9 ¿Se realizan evaluaciones periódicas de los cambios en los procesos?

2.10 ¿Se evalúa la calidad del trabajo con frecuencia?

Integridad de los Datos
3.1 ¿La información se actualiza con regularidad?

3.2 ¿Se implementan procedimientos de protección de los datos?

3.3 ¿Las operaciones son revisadas por una tercera parte?

3.4 ¿Los datos se transmiten a través de la red con seguridad?

3.5 ¿Existen controles para limitar el acceso a los datos?

3.6 ¿Se realiza una verificación de los datos utilizados en los reportes?

3.7 ¿Existen sistemas auditables para los cambios en los datos?

3.8 ¿Se prueba la funcionalidad del sistema de pruebas antes de implementarlo?

3.9 ¿Se usa un software antivirus para proteger los datos?

3.10 ¿Se implementan contraseñas seguras para acceder a los datos?