Вы находитесь на странице: 1из 5

E= EXCELENTE

A= ACEPTABLE
S= SATISFACTORIO
D= DEFICIENTE

Preguntas E A S D
Auditoria de Base de datos
1- ¿Cómo considera la normalización de datos en la base de datos?
2- ¿Cómo califica el diseño físico y lógico de la base de datos?
3- ¿Cómo cataloga la realización de copias de seguridad
4- ¿Cómo considera el desempeño de la base de datos?
5- Como cataloga el procedimiento para controlar la integridad y
seguridad de los datos?
6- ¿Cómo califica que se documentan los cambios efectuados?
7- Como califica la gestión de los perfiles de los usuarios por el
administrador?
8- Cual es su opinión respecto a la renovación de las claves de los
usuarios de las bases de datos?
9- Como califica la protección de los datos guardados en la base
de datos?
10- ¿Cómo considera el plan de contingencia ante alguna situación no deseada
en la Base de Datos?
11- Como cataloga los cambios en la base de datos en cuanto a
agregar nuevas entidades?
12- ¿Qué le parece las medidas de seguridad de la Integridad de los datos en la
BD?
13- Como cataloga el encriptamiento de las contraseñas?
14. ¿Cómo considera los niveles de seguridad para el acceso a la Base de
Datos?
15- ¿Cómo considera usted la renovación de las claves de los usuarios de la
Base de Datos?
16. ¿La velocidad de consulta a la base de datos es?
17- ¿Cómo califica el procedimiento para dar de baja a un usuario en la Base de
datos?
18- ¿Los Datos son creíbles para los usuarios?
19 ¿Cómo acredita el procedimiento para dar de alta a un usuario?
20. ¿Cómo consideran las instancias que contienen el repositorio que tienen
acceso Restringido?

Seguridad Física
1- Según su opinión las medidas de seguridad del departamento
de sistemas de información se implementan de manera?
2- Cual es su opinión acerca de la clara definición de funciones
entre los puestos claves?
3- El acceso a los archivos y programas se permite a los
programadores, analistas y operadores de manera?
4- la vigilancia de la entrada del departamento es?
5- Como cataloga el acceso de personas ajenas a la dirección de
informática al departamento de computo?
6- Las alarmas para detectar condiciones anormales funcionan de
manera?
7- ¿Cómo considera la temperatura a la que trabajan los equipos de acuerdo a
las normas bajo las cuales se rige?
8- Una vez efectuadas las modificaciones se presentan las
pruebas a los interesados de forma?
9- Como califica la instrucción del plan de contingencia al
personal?
10- Los controles a fallas eléctricas son?
11- ¿Cómo considera el control de acceso a la empresa?
12- Como cataloga el sistema contra incendios de La institución?
13- Se cuenta con sistema de cámara por toda la institución de
manera?
14- Cual es su opinión acerca la distribución de los equipos en el
data center es el óptimo según los estándares?

15-Como cataloga el control de la húmeda en el data center?


16- ¿Cómo considera el bloqueo de las amenazas dentro de la empresa?
17- ¿Qué le parece el nivel de la seguridad dentro de la Empresa?
18- ¿Cómo considera el espacio que hay para los equipos?
19- ¿Cómo considera la iluminación del área de TI?
20- ¿Cómo califica la limpieza de los ductos del aire acondicionado?

Seguridad Lógica
1- Como califica la restricción para acceder al sistema sin
contraseña?
2- ¿Las contraseñas contienen mayúsculas, minúsculas, números
y signos de puntuación de forma?
3- Como cataloga el cambio de contraseña de los usuarios al
menos una vez cada 30(treinta) días?
4- Se adoptan medidas pertinentes para evitar el acceso de
personal no autorizado de una manera?
5- Como califica el respaldo periódico de forma programada?
6- Se emplean técnicas de encriptamiento dentro del sistema de
manera?
7- Como califica los antivirus?
8- Según su opinión con que eficiencia los equipos poseen copias
de seguridad?
9- ¿Qué tan adecuadas son las configuraciones proporcionadas?
10- Como es la instrucción que se le da a los usuarios para que
utilicen de manera adecuada los mecanismos de acceso a los
sistemas de información?
11- ¿Cómo califica el sistema operativo para la instalación de esta aplicación?
12- ¿Cómo puntúa el procedimiento de recuperación en caso de desastres?
13- ¿Qué tan adecuado son los permisos que se le asignan a los usuarios, según
el cargo que emplea dentro de la coordinación o grupo?
14- ¿La información se encuentra distribuida de manera?
15- ¿De qué forma se emplean los archivos y programas?
16- ¿Qué tan adecuado es el plan de contingencia en caso de que se caiga el
sistema?
17- ¿Califique la gestión de contraseña única para cada usuario?
18- ¿En caso de pérdida de la contraseña como califica el proceso
de recuperación de la misma?
19- ¿El permiso para el ingreso a la aplicación de forma remota se
califica de qué manera?
20- ¿Como cataloga los permisos para hacer una modificación o
un cambio?

Calidad de Software
1- ¿Como califica el permiso que se le da al usuario para que solo
tenga acceso a cierta información?

2- ¿Como evalúa el hecho de que se pueda migrar a otra versión


del software sin afectar su operatividad?
3- ¿La facilidad para instalar o desinstalar el producto es de
manera?
4- ¿Qué tan factible es el sistema de control de registros?
5- ¿Qué tan fácil considera entender y explicar lo que el sistema puede hacer?
6- ¿Cómo calificaría usted la interfaz gráfica de usuario del sistema?
7- ¿Cómo cataloga usted la eficiencia del sistema al realizar sus funciones?
8- De qué forma se mantienen los registros de los procesos que
realizan los usuarios?
9- ¿Como calificarías la continuidad del funcionamiento del
software al haber alguna falla?
10- ¿cómo son las configuraciones proporcionadas?
11- ¿Cómo califica el registro de los procesos que realizan los
usuarios?
12- ¿Cómo se encuentran identificados los procesos del sistema?
13- ¿Como cataloga el uso del software por un usuario sin
adiestramiento adecuado?
14- ¿Como calificaría la documentación del sistema?
15- ¿Cómo considera, que el sistema se adecua al modelo de negocio?
16- ¿Como califica usted la capacidad de proteger a los usuarios
de cualquier tipo de errores en el sistema?
17- Califique la disponibilidad al ser requerido
18- ¿Qué tan adecuado funciona el sistema con las demás aplicaciones que el
usuario desea?
19- ¿Qué tan bueno es el tiempo de respuesta de las
operaciones?
20- Como cataloga los manejadores de errores en caso que se
produzca algún error al guardar, consultar, borrar, o modificar
algún dato?

Auditoria de Red
1- ¿Cómo cataloga la cantidad de equipos con el diseño y
configuración de red?
2- ¿Cómo considera que se encuentran las aplicaciones o
sistema ERP dentro del sistema?
3- Cómo considera la velocidad de la conexión?
4-Los protocolos de red se aplican de forma general?
5- Los puntos de acceso a la red se encuentran en un lugar
estratégico donde no pueda ser golpeado, destruido o
desconectado por error?
6- ¿Cómo califica La disponibilidad de los dispositivos de recursos
compartidos?
7- ¿La velocidad para enviar/recibir respuesta es?
8- ¿Considera que la velocidad para mover/consultar Archivos en
la red es?
9- ¿Cómo puntúa el monitoreo del uso de los servicios de red?
10- ¿Cómo evalúa la existencia de los controles para proteger los
sistemas y aplicaciones conectados?
11- ¿Cómo considera la verificación de ancho de banda de la
red?
12- ¿Cómo considera el control de las entradas y las salidas de la
base de datos (A nivel datos)?
13- ¿Cómo puntúa los elementos y dispositivos de la plataforma
de red?
14- ¿Cómo califica el procedimiento de la autorización para
determinar a quien se permiten acceder a las redes y servicios de
red?
15-¿Qué tan adecuado es que solo tenga acceso el usuario
autorizado a las redes y servicios de red?
16. ¿Cómo califica el análisis de la tasa de transferencia en la
red?
17. ¿Cómo cataloga la restricción de la conexión a dispositivos no
autorizados a los sistemas de red?
18. ¿Cómo considera los medios usados para acceder a las redes
y servicios de red (uso de VPN o redes inalámbricas?
19. ¿Qué tan adecuado es el proceso de restringir la conexión a
dispositivos no autorizados a los sistemas de red?
20. ¿Qué tan adecuado son los controles para salvaguardar la
confidencialidad e integridad de los datos que pasan sobre redes
públicas o sobre las redes inalámbricas?
21. ¿Qué tan adecuada es la gestión del mantenimiento constante
de los distintos equipos de la red como switches, routers y demás
componentes que conformen la red?

Вам также может понравиться