Академический Документы
Профессиональный Документы
Культура Документы
A= ACEPTABLE
S= SATISFACTORIO
D= DEFICIENTE
Preguntas E A S D
Auditoria de Base de datos
1- ¿Cómo considera la normalización de datos en la base de datos?
2- ¿Cómo califica el diseño físico y lógico de la base de datos?
3- ¿Cómo cataloga la realización de copias de seguridad
4- ¿Cómo considera el desempeño de la base de datos?
5- Como cataloga el procedimiento para controlar la integridad y
seguridad de los datos?
6- ¿Cómo califica que se documentan los cambios efectuados?
7- Como califica la gestión de los perfiles de los usuarios por el
administrador?
8- Cual es su opinión respecto a la renovación de las claves de los
usuarios de las bases de datos?
9- Como califica la protección de los datos guardados en la base
de datos?
10- ¿Cómo considera el plan de contingencia ante alguna situación no deseada
en la Base de Datos?
11- Como cataloga los cambios en la base de datos en cuanto a
agregar nuevas entidades?
12- ¿Qué le parece las medidas de seguridad de la Integridad de los datos en la
BD?
13- Como cataloga el encriptamiento de las contraseñas?
14. ¿Cómo considera los niveles de seguridad para el acceso a la Base de
Datos?
15- ¿Cómo considera usted la renovación de las claves de los usuarios de la
Base de Datos?
16. ¿La velocidad de consulta a la base de datos es?
17- ¿Cómo califica el procedimiento para dar de baja a un usuario en la Base de
datos?
18- ¿Los Datos son creíbles para los usuarios?
19 ¿Cómo acredita el procedimiento para dar de alta a un usuario?
20. ¿Cómo consideran las instancias que contienen el repositorio que tienen
acceso Restringido?
Seguridad Física
1- Según su opinión las medidas de seguridad del departamento
de sistemas de información se implementan de manera?
2- Cual es su opinión acerca de la clara definición de funciones
entre los puestos claves?
3- El acceso a los archivos y programas se permite a los
programadores, analistas y operadores de manera?
4- la vigilancia de la entrada del departamento es?
5- Como cataloga el acceso de personas ajenas a la dirección de
informática al departamento de computo?
6- Las alarmas para detectar condiciones anormales funcionan de
manera?
7- ¿Cómo considera la temperatura a la que trabajan los equipos de acuerdo a
las normas bajo las cuales se rige?
8- Una vez efectuadas las modificaciones se presentan las
pruebas a los interesados de forma?
9- Como califica la instrucción del plan de contingencia al
personal?
10- Los controles a fallas eléctricas son?
11- ¿Cómo considera el control de acceso a la empresa?
12- Como cataloga el sistema contra incendios de La institución?
13- Se cuenta con sistema de cámara por toda la institución de
manera?
14- Cual es su opinión acerca la distribución de los equipos en el
data center es el óptimo según los estándares?
Seguridad Lógica
1- Como califica la restricción para acceder al sistema sin
contraseña?
2- ¿Las contraseñas contienen mayúsculas, minúsculas, números
y signos de puntuación de forma?
3- Como cataloga el cambio de contraseña de los usuarios al
menos una vez cada 30(treinta) días?
4- Se adoptan medidas pertinentes para evitar el acceso de
personal no autorizado de una manera?
5- Como califica el respaldo periódico de forma programada?
6- Se emplean técnicas de encriptamiento dentro del sistema de
manera?
7- Como califica los antivirus?
8- Según su opinión con que eficiencia los equipos poseen copias
de seguridad?
9- ¿Qué tan adecuadas son las configuraciones proporcionadas?
10- Como es la instrucción que se le da a los usuarios para que
utilicen de manera adecuada los mecanismos de acceso a los
sistemas de información?
11- ¿Cómo califica el sistema operativo para la instalación de esta aplicación?
12- ¿Cómo puntúa el procedimiento de recuperación en caso de desastres?
13- ¿Qué tan adecuado son los permisos que se le asignan a los usuarios, según
el cargo que emplea dentro de la coordinación o grupo?
14- ¿La información se encuentra distribuida de manera?
15- ¿De qué forma se emplean los archivos y programas?
16- ¿Qué tan adecuado es el plan de contingencia en caso de que se caiga el
sistema?
17- ¿Califique la gestión de contraseña única para cada usuario?
18- ¿En caso de pérdida de la contraseña como califica el proceso
de recuperación de la misma?
19- ¿El permiso para el ingreso a la aplicación de forma remota se
califica de qué manera?
20- ¿Como cataloga los permisos para hacer una modificación o
un cambio?
Calidad de Software
1- ¿Como califica el permiso que se le da al usuario para que solo
tenga acceso a cierta información?
Auditoria de Red
1- ¿Cómo cataloga la cantidad de equipos con el diseño y
configuración de red?
2- ¿Cómo considera que se encuentran las aplicaciones o
sistema ERP dentro del sistema?
3- Cómo considera la velocidad de la conexión?
4-Los protocolos de red se aplican de forma general?
5- Los puntos de acceso a la red se encuentran en un lugar
estratégico donde no pueda ser golpeado, destruido o
desconectado por error?
6- ¿Cómo califica La disponibilidad de los dispositivos de recursos
compartidos?
7- ¿La velocidad para enviar/recibir respuesta es?
8- ¿Considera que la velocidad para mover/consultar Archivos en
la red es?
9- ¿Cómo puntúa el monitoreo del uso de los servicios de red?
10- ¿Cómo evalúa la existencia de los controles para proteger los
sistemas y aplicaciones conectados?
11- ¿Cómo considera la verificación de ancho de banda de la
red?
12- ¿Cómo considera el control de las entradas y las salidas de la
base de datos (A nivel datos)?
13- ¿Cómo puntúa los elementos y dispositivos de la plataforma
de red?
14- ¿Cómo califica el procedimiento de la autorización para
determinar a quien se permiten acceder a las redes y servicios de
red?
15-¿Qué tan adecuado es que solo tenga acceso el usuario
autorizado a las redes y servicios de red?
16. ¿Cómo califica el análisis de la tasa de transferencia en la
red?
17. ¿Cómo cataloga la restricción de la conexión a dispositivos no
autorizados a los sistemas de red?
18. ¿Cómo considera los medios usados para acceder a las redes
y servicios de red (uso de VPN o redes inalámbricas?
19. ¿Qué tan adecuado es el proceso de restringir la conexión a
dispositivos no autorizados a los sistemas de red?
20. ¿Qué tan adecuado son los controles para salvaguardar la
confidencialidad e integridad de los datos que pasan sobre redes
públicas o sobre las redes inalámbricas?
21. ¿Qué tan adecuada es la gestión del mantenimiento constante
de los distintos equipos de la red como switches, routers y demás
componentes que conformen la red?