Preguntas de Auditoria

E= EXCELENTE A= ACEPTABLE S= SATISFACTORIO D= DEFICIENTE Preguntas Auditoria de Base de datos 1- ¿Cómo considera la nor

Views 94 Downloads 2 File size 71KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

E= EXCELENTE A= ACEPTABLE S= SATISFACTORIO D= DEFICIENTE

Preguntas Auditoria de Base de datos 1- ¿Cómo considera la normalización de datos en la base de datos? 2- ¿Cómo califica el diseño físico y lógico de la base de datos? 3- ¿Cómo cataloga la realización de copias de seguridad 4- ¿Cómo considera el desempeño de la base de datos?

5- Como cataloga el procedimiento para controlar la integridad y seguridad de los datos? 6- ¿Cómo califica que se documentan los cambios efectuados?

7- Como califica la gestión de los perfiles de los usuarios por el administrador? 8- Cual es su opinión respecto a la renovación de las claves de los usuarios de las bases de datos? 9- Como califica la protección de los datos guardados en la base de datos? 10- ¿Cómo considera el plan de contingencia ante alguna situación no deseada en la Base de Datos?

11- Como cataloga los cambios en la base de datos en cuanto a agregar nuevas entidades? 12- ¿Qué le parece las medidas de seguridad de la Integridad de los datos en la BD?

13- Como cataloga el encriptamiento de las contraseñas? 14. ¿Cómo considera los niveles de seguridad para el acceso a la Base de Datos? 15- ¿Cómo considera usted la renovación de las claves de los usuarios de la Base de Datos? 16. ¿La velocidad de consulta a la base de datos es? 17- ¿Cómo califica el procedimiento para dar de baja a un usuario en la Base de datos?

18- ¿Los Datos son creíbles para los usuarios? 19 ¿Cómo acredita el procedimiento para dar de alta a un usuario? 20. ¿Cómo consideran las instancias que contienen el repositorio que tienen acceso Restringido?

Seguridad Física 1- Según su opinión las medidas de seguridad del departamento

E

A

S

D

de sistemas de información se implementan de manera? 2- Cual es su opinión acerca de la clara definición de funciones entre los puestos claves? 3- El acceso a los archivos y programas se permite a los programadores, analistas y operadores de manera? 4- la vigilancia de la entrada del departamento es? 5- Como cataloga el acceso de personas ajenas a la dirección de informática al departamento de computo? 6- Las alarmas para detectar condiciones anormales funcionan de manera? 7- ¿Cómo considera la temperatura a la que trabajan los equipos de acuerdo a las normas bajo las cuales se rige?

8- Una vez efectuadas las modificaciones se presentan las pruebas a los interesados de forma? 9- Como califica la instrucción del plan de contingencia al personal? 10- Los controles a fallas eléctricas son? 11- ¿Cómo considera el control de acceso a la empresa? 12- Como cataloga el sistema contra incendios de La institución? 13- Se cuenta con sistema de cámara por toda la institución de manera? 14- Cual es su opinión acerca la distribución de los equipos en el data center es el óptimo según los estándares? 15-Como cataloga el control de la húmeda en el data center? 16- ¿Cómo considera el bloqueo de las amenazas dentro de la empresa? 17- ¿Qué le parece el nivel de la seguridad dentro de la Empresa? 18- ¿Cómo considera el espacio que hay para los equipos? 19- ¿Cómo considera la iluminación del área de TI? 20- ¿Cómo califica la limpieza de los ductos del aire acondicionado?

Seguridad Lógica 1- Como califica la restricción para acceder al sistema sin contraseña? 2- ¿Las contraseñas contienen mayúsculas, minúsculas, números y signos de puntuación de forma? 3- Como cataloga el cambio de contraseña de los usuarios al menos una vez cada 30(treinta) días? 4- Se adoptan medidas pertinentes para evitar el acceso de personal no autorizado de una manera? 5- Como califica el respaldo periódico de forma programada? 6- Se emplean técnicas de encriptamiento dentro del sistema de manera? 7- Como califica los antivirus? 8- Según su opinión con que eficiencia los equipos poseen copias

de seguridad? 9- ¿Qué tan adecuadas son las configuraciones proporcionadas? 10- Como es la instrucción que se le da a los usuarios para que utilicen de manera adecuada los mecanismos de acceso a los sistemas de información? 11- ¿Cómo califica el sistema operativo para la instalación de esta aplicación? 12- ¿Cómo puntúa el procedimiento de recuperación en caso de desastres? 13- ¿Qué tan adecuado son los permisos que se le asignan a los usuarios, según el cargo que emplea dentro de la coordinación o grupo? 14- ¿La información se encuentra distribuida de manera? 15- ¿De qué forma se emplean los archivos y programas? 16- ¿Qué tan adecuado es el plan de contingencia en caso de que se caiga el sistema? 17- ¿Califique la gestión de contraseña única para cada usuario? 18- ¿En caso de pérdida de la contraseña como califica el proceso

de recuperación de la misma? 19- ¿El permiso para el ingreso a la aplicación de forma remota se califica de qué manera? 20- ¿Como cataloga los permisos para hacer una modificación o un cambio? Calidad de Software 1- ¿Como califica el permiso que se le da al usuario para que solo tenga acceso a cierta información? 2- ¿Como evalúa el hecho de que se pueda migrar a otra versión del software sin afectar su operatividad? 3- ¿La facilidad para instalar o desinstalar el producto es de manera? 4- ¿Qué tan factible es el sistema de control de registros? 5- ¿Qué tan fácil considera entender y explicar lo que el sistema puede hacer? 6- ¿Cómo calificaría usted la interfaz gráfica de usuario del sistema? 7- ¿Cómo cataloga usted la eficiencia del sistema al realizar sus funciones? 8- De qué forma se mantienen los registros de los procesos que realizan los usuarios? 9- ¿Como calificarías la continuidad del funcionamiento del software al haber alguna falla? 10- ¿cómo son las configuraciones proporcionadas? 11- ¿Cómo califica el registro de los procesos que realizan los usuarios? 12- ¿Cómo se encuentran identificados los procesos del sistema? 13- ¿Como cataloga el uso del software por un usuario sin adiestramiento adecuado? 14- ¿Como calificaría la documentación del sistema? 15- ¿Cómo considera, que el sistema se adecua al modelo de negocio?

16- ¿Como califica usted la capacidad de proteger a los usuarios de cualquier tipo de errores en el sistema? 17- Califique la disponibilidad al ser requerido 18- ¿Qué tan adecuado funciona el sistema con las demás aplicaciones que el usuario desea?

19- ¿Qué tan bueno es el tiempo de respuesta de las operaciones? 20- Como cataloga los manejadores de errores en caso que se produzca algún error al guardar, consultar, borrar, o modificar algún dato? Auditoria de Red 1- ¿Cómo cataloga la cantidad de equipos con el diseño y configuración de red? 2- ¿Cómo considera que se encuentran las aplicaciones o sistema ERP dentro del sistema? 3- Cómo considera la velocidad de la conexión? 4-Los protocolos de red se aplican de forma general? 5- Los puntos de acceso a la red se encuentran en un lugar estratégico donde no pueda ser golpeado, destruido o desconectado por error? 6- ¿Cómo califica La disponibilidad de los dispositivos de recursos compartidos? 7- ¿La velocidad para enviar/recibir respuesta es? 8- ¿Considera que la velocidad para mover/consultar Archivos en la red es? 9- ¿Cómo puntúa el monitoreo del uso de los servicios de red? 10- ¿Cómo evalúa la existencia de los controles para proteger los sistemas y aplicaciones conectados? 11- ¿Cómo considera la verificación de ancho de banda de la red? 12- ¿Cómo considera el control de las entradas y las salidas de la base de datos (A nivel datos)? 13- ¿Cómo puntúa los elementos y dispositivos de la plataforma de red? 14- ¿Cómo califica el procedimiento de la autorización para determinar a quien se permiten acceder a las redes y servicios de red? 15-¿Qué tan adecuado es que solo tenga acceso el usuario autorizado a las redes y servicios de red? 16. ¿Cómo califica el análisis de la tasa de transferencia en la red? 17. ¿Cómo cataloga la restricción de la conexión a dispositivos no

autorizados a los sistemas de red? 18. ¿Cómo considera los medios usados para acceder a las redes y servicios de red (uso de VPN o redes inalámbricas? 19. ¿Qué tan adecuado es el proceso de restringir la conexión a dispositivos no autorizados a los sistemas de red? 20. ¿Qué tan adecuado son los controles para salvaguardar la confidencialidad e integridad de los datos que pasan sobre redes públicas o sobre las redes inalámbricas? 21. ¿Qué tan adecuada es la gestión del mantenimiento constante de los distintos equipos de la red como switches, routers y demás componentes que conformen la red?