SlideShare una empresa de Scribd logo
La auditoría de sistemas se va a realizar en la empresa CI COVENSA CUCUTA LTDA,
identificada con Nit. 900243539-5; ubicada, oficina, en la calle 11 # 2E-75 local 38; planta, en
el corregimiento de San Faustino.
El objeto social de la empresa es la transformación de carbón a coque, producto utilizado para
el funcionamiento de las grandes plantas eléctricas, ubicados en países como Venezuela,
Brasil.
Objetivos
Revisar que los procesos de compra de los equipos de sistemas, deben estar
sustentados porprocedimientos, reglamentos y Normatividad en General, que
aseguren que todo el proceso se realiza en un marco de legalidad y
cumpliendo con las verdaderas necesidades de la organización, sin caer en
omisiones, excesos o incumplimientos.
Cotejar sobre la utilización adecuada de equipos acorde a planes y objetivos.
Revisar si la selección de equipos y sistemas de computación es adecuada
Analizar si existen garantías para proteger la integridad de los
recursosinformáticos.
Verificar si el hardware y software se adquieren siempre y cuando tengan la
seguridad de que los sistemas computarizados, con el fin de que proporcionen
mayores beneficiosque cualquier otra alternativa.
Los cuestionarios se les aplicaran al administrador de la empresa, y al ingeniero de sistemas
porque hay preguntas de las cuales requieren conocimiento del ingeniero de la empresa.
CI COVENSA CUCUTA LTDA.
1. Qué medios de seguridad emplea la empresa para asegurar que la información
digital es manejada sin la intervención de personas ajenas a los puestos de trabajo?
RTA : CONTRASEÑAS
2. Cuál es el procedimiento que sigue la empresa de certificación que asegura
que las aplicaciones informáticas relacionadas al área financiera son manipuladas
por personal idóneo?
RTA : capacitacion
3. Qué ocurre si se está desarrollando una actividad de información financiera y
se produce un fallo de energía eléctrica?
RTA : DETRO DE LAS ORGANIZACIÓN SE UTIZAN UPS
4. Qué mecanismos de copias de seguridad emplea la organización para
salvaguardar la información financiera?
RTA : MEMORIAS EXTRAIBLES
5. El software utilizado para registrar la información financiera es licenciado o
arrendado?
RTA : licenciado
6. El organismo de certificación posee información publicada en internet? De ser
así que tipo de servidores utilizan?
RTA : NO
7. Puede mostrarme por favor la hoja de vida del personal encargado del
mantenimiento de los equipos de procesamiento electrónico de datos?
RTA : NO EXISTE
8. Tienen trazado planes de mantenimiento del parque informático?
RTA : NO EXISTE
9. Cuáles son los equipos en los que se lleva a cabo el registro del personal
certificado?
RTA : NO EXISTE
10. La documentación de uso privado y restringido tiene políticas de uso tales
como protección con contraseña para consultas?
RTA : SI
11. Sería tan amable de hacer un recorrido para conocer todo el cableado de la
red.
RTA : SI
12. Qué mecanismos de protección tienen para los cables, tales como protección
contra los animales, humedad, etc.
RTA : USO DE CANALETAS
13. Tiene el software contable copias de seguridad?
RTA : SI
14. Cuáles son?
RTA : BACKUF
15. Dónde se encuentran?
RTA : ARCHIVO
16. Quién los elabora?
RTA : LOS ENCARGADOS DEL MENEJO DE LOS EQUIPOS
17. Quién los consulta?
RTA : LOS EMPLEADOS
18. Dónde se elaboran?
RTA : EN LA EMPRESA
19. Que procedimientos se utilizan para elaborarlos?
RTA : LOS DESCONOCE
20. Con qué periodicidad?
RTA : 2 VECES AL AÑO
21. Qué mecanismos establece el organismo para determinar la confiabilidad de
sus sistemas informáticos?
22. Cómo garantiza el organismo la validez de la información consignada en el
software contable?
23. Qué políticas de control de acceso a Internet tiene establecidas el organismo?
RTA : NINGUNO
24. Tienen protección contra virus informáticos?
RTA : SI
25. Es software licenciado?
RTA : SI
26. Cada cuanto se actualiza la base de datos del antivirus?
RTA : CADA SEMANA
27. Sería tan amable de indicarme que software tiene instalado el equipo de RH
RTA : LINUX
28. Cómo se asegura que los registros que se generan en todas las dependencias
permaneces en el tiempo?
RTA : COPIAS DE SEGURIDAD
29. Tienen sistemas de alerta en caso de fallos de energía eléctrica?
RTA : SI
30. En caso de fallo eléctrico, cuenta la empresa con UPS que permitan un correcto
apagado de los equipo?
RTA : SI
31. Los equipos de cómputo cuentan con protecciones adicionales tales como
supresores de picos y reguladores de voltaje?
RTA : SI
32. Qué personas tienen acceso al área de sistemas?
RTA : LOS EMPLEADOS ASIGNADOS AL EQUIPO
33. Existen procedimientos establecidos para el ingreso de personal ajeno al
departamento de sistemas?
RTA : NO
34. Podría mostrarme las instrucciones documentadas del uso que deben hacer las
personas de sus PC’s?
RTA : NO EXISTE
35. Existen programas de actualización de software?
RTA : SI
36. Quién define los niveles de acceso de los usuarios a la red?
RTA : NO SE MANEJA
37. Tiene el organismo contemplados planes de verificación del funcionamiento
óptimo de los sistemas operativos y aplicativos?
RTA : NO
38. Podría mostrarme la evaluación del proveedor que realizó la instalación?
RTA : NO EXISTE
39. Hace cuánto tiempo se llevó a cabo la última revisión?
RTA : LA EMPRESA ES NUEVA
40. Podría mostrarme los documentos de la última revisión?
RTA : NO APLICA
41. Cada cuanto tiempo se llevan a cabo las copias de seguridad?
RTA : DIARIAMENTE
42. Si ocurriera un desastre tal como un terremoto, incendio e inundación, cómo
se garantiza que la información de las copias de seguridad esta salvaguardada?
RTA : NO EXISTEN
43. Existe un procedimiento que lo documente?
RTA : NO
44. Existe un registro impreso o digital de todas las contraseñas de acceso a los
sistemas informáticos?
RTA : SI
45. Quién las almacena?
RTA : GERENTE

Más contenido relacionado

Destacado

Cartaescritaenel2070 epa
Cartaescritaenel2070 epaCartaescritaenel2070 epa
Cartaescritaenel2070 epa
rjmch12
 
Los tics
Los ticsLos tics
Los tics
moli1999
 
Personas Famosas!
Personas Famosas!Personas Famosas!
Personas Famosas!
EdgarToledoTorres
 
Hardware
HardwareHardware
Hardware
miicaeladiaz
 
Impacto de las tic
Impacto de las ticImpacto de las tic
Impacto de las tic
yozvyta
 
Uso de equipos de monitoreo por George Meza G.
Uso de equipos de monitoreo por George Meza G.Uso de equipos de monitoreo por George Meza G.
Uso de equipos de monitoreo por George Meza G.
UCCI
 
Silabo de motores diesel
Silabo de motores dieselSilabo de motores diesel
Silabo de motores diesel
ivanln
 
Voly iesafa
Voly iesafaVoly iesafa
Voly iesafa
Janneth Naranjo
 
Dejar al m presentacion yael s. i
Dejar al m presentacion yael s. iDejar al m presentacion yael s. i
Dejar al m presentacion yael s. i
scrubus
 
Duplex
DuplexDuplex
Duplex
ormamacchine
 
Relación áurea.
Relación áurea.Relación áurea.
Relación áurea.
Yami Castro
 
sistemas-operativos
sistemas-operativossistemas-operativos
sistemas-operativos
Antonio Flores Choque
 
Jit concepte carac
Jit concepte caracJit concepte carac
Jit concepte carac
Elvia Rojas Valdes
 
Webquest romina
Webquest rominaWebquest romina
Webquest romina
rominagabrielamartinez
 
ALE06
ALE06ALE06
Creacion de pagina web
Creacion de pagina webCreacion de pagina web
Creacion de pagina web
karen_malik
 
Ismael guzman 3fm
Ismael guzman 3fmIsmael guzman 3fm
Ismael guzman 3fm
ismaelguzmanp
 
Diapositiva de Proceso Administrativo y Académico de una Institución Educativ...
Diapositiva de Proceso Administrativo y Académico de una Institución Educativ...Diapositiva de Proceso Administrativo y Académico de una Institución Educativ...
Diapositiva de Proceso Administrativo y Académico de una Institución Educativ...
darling gonzalez marquez
 
Ahorrandovida
AhorrandovidaAhorrandovida
Ahorrandovida
Mariana Santibañez
 

Destacado (20)

Cartaescritaenel2070 epa
Cartaescritaenel2070 epaCartaescritaenel2070 epa
Cartaescritaenel2070 epa
 
Los tics
Los ticsLos tics
Los tics
 
Personas Famosas!
Personas Famosas!Personas Famosas!
Personas Famosas!
 
Hardware
HardwareHardware
Hardware
 
Impacto de las tic
Impacto de las ticImpacto de las tic
Impacto de las tic
 
Uso de equipos de monitoreo por George Meza G.
Uso de equipos de monitoreo por George Meza G.Uso de equipos de monitoreo por George Meza G.
Uso de equipos de monitoreo por George Meza G.
 
Silabo de motores diesel
Silabo de motores dieselSilabo de motores diesel
Silabo de motores diesel
 
Voly iesafa
Voly iesafaVoly iesafa
Voly iesafa
 
Dejar al m presentacion yael s. i
Dejar al m presentacion yael s. iDejar al m presentacion yael s. i
Dejar al m presentacion yael s. i
 
animaciones
animaciones animaciones
animaciones
 
Duplex
DuplexDuplex
Duplex
 
Relación áurea.
Relación áurea.Relación áurea.
Relación áurea.
 
sistemas-operativos
sistemas-operativossistemas-operativos
sistemas-operativos
 
Jit concepte carac
Jit concepte caracJit concepte carac
Jit concepte carac
 
Webquest romina
Webquest rominaWebquest romina
Webquest romina
 
ALE06
ALE06ALE06
ALE06
 
Creacion de pagina web
Creacion de pagina webCreacion de pagina web
Creacion de pagina web
 
Ismael guzman 3fm
Ismael guzman 3fmIsmael guzman 3fm
Ismael guzman 3fm
 
Diapositiva de Proceso Administrativo y Académico de una Institución Educativ...
Diapositiva de Proceso Administrativo y Académico de una Institución Educativ...Diapositiva de Proceso Administrativo y Académico de una Institución Educativ...
Diapositiva de Proceso Administrativo y Académico de una Institución Educativ...
 
Ahorrandovida
AhorrandovidaAhorrandovida
Ahorrandovida
 

Similar a Auditoria de sistemas unilibre

Respuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoriaRespuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoria
Vanessa Estefania Corredor Andrade
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
Orlando Bello
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
EbonyWong
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
DayanaReyes20
 
Proyecto final profesora gloria
Proyecto final profesora gloriaProyecto final profesora gloria
Proyecto final profesora gloria
Brayan Vazquez
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
yuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
yuliaranda
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADOR
Fitto Fernandez
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
jonatanmurcia104
 
Control Y Registro De Mantenimientos De Los Equipos
Control Y Registro De Mantenimientos De Los EquiposControl Y Registro De Mantenimientos De Los Equipos
Control Y Registro De Mantenimientos De Los Equipos
Universidad
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Milver Illaconza Ccaulla
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
CarlosLopez1581
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
Orlando Bello
 
Presentación.
Presentación.Presentación.
Presentación.
MayelaVillarrealMont
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
sena
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
Jerich Chavarry
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
piranha gt
 
Introduccion
IntroduccionIntroduccion
Introduccion
yuliaranda
 

Similar a Auditoria de sistemas unilibre (20)

Respuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoriaRespuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoria
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Proyecto final profesora gloria
Proyecto final profesora gloriaProyecto final profesora gloria
Proyecto final profesora gloria
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADOR
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Control Y Registro De Mantenimientos De Los Equipos
Control Y Registro De Mantenimientos De Los EquiposControl Y Registro De Mantenimientos De Los Equipos
Control Y Registro De Mantenimientos De Los Equipos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Presentación.
Presentación.Presentación.
Presentación.
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Auditoria de sistemas unilibre

  • 1. La auditoría de sistemas se va a realizar en la empresa CI COVENSA CUCUTA LTDA, identificada con Nit. 900243539-5; ubicada, oficina, en la calle 11 # 2E-75 local 38; planta, en el corregimiento de San Faustino. El objeto social de la empresa es la transformación de carbón a coque, producto utilizado para el funcionamiento de las grandes plantas eléctricas, ubicados en países como Venezuela, Brasil. Objetivos Revisar que los procesos de compra de los equipos de sistemas, deben estar sustentados porprocedimientos, reglamentos y Normatividad en General, que aseguren que todo el proceso se realiza en un marco de legalidad y cumpliendo con las verdaderas necesidades de la organización, sin caer en omisiones, excesos o incumplimientos. Cotejar sobre la utilización adecuada de equipos acorde a planes y objetivos. Revisar si la selección de equipos y sistemas de computación es adecuada Analizar si existen garantías para proteger la integridad de los recursosinformáticos. Verificar si el hardware y software se adquieren siempre y cuando tengan la seguridad de que los sistemas computarizados, con el fin de que proporcionen mayores beneficiosque cualquier otra alternativa. Los cuestionarios se les aplicaran al administrador de la empresa, y al ingeniero de sistemas porque hay preguntas de las cuales requieren conocimiento del ingeniero de la empresa.
  • 2. CI COVENSA CUCUTA LTDA. 1. Qué medios de seguridad emplea la empresa para asegurar que la información digital es manejada sin la intervención de personas ajenas a los puestos de trabajo? RTA : CONTRASEÑAS 2. Cuál es el procedimiento que sigue la empresa de certificación que asegura que las aplicaciones informáticas relacionadas al área financiera son manipuladas por personal idóneo? RTA : capacitacion 3. Qué ocurre si se está desarrollando una actividad de información financiera y se produce un fallo de energía eléctrica? RTA : DETRO DE LAS ORGANIZACIÓN SE UTIZAN UPS 4. Qué mecanismos de copias de seguridad emplea la organización para salvaguardar la información financiera? RTA : MEMORIAS EXTRAIBLES 5. El software utilizado para registrar la información financiera es licenciado o arrendado? RTA : licenciado 6. El organismo de certificación posee información publicada en internet? De ser así que tipo de servidores utilizan? RTA : NO 7. Puede mostrarme por favor la hoja de vida del personal encargado del mantenimiento de los equipos de procesamiento electrónico de datos? RTA : NO EXISTE
  • 3. 8. Tienen trazado planes de mantenimiento del parque informático? RTA : NO EXISTE 9. Cuáles son los equipos en los que se lleva a cabo el registro del personal certificado? RTA : NO EXISTE 10. La documentación de uso privado y restringido tiene políticas de uso tales como protección con contraseña para consultas? RTA : SI 11. Sería tan amable de hacer un recorrido para conocer todo el cableado de la red. RTA : SI 12. Qué mecanismos de protección tienen para los cables, tales como protección contra los animales, humedad, etc. RTA : USO DE CANALETAS 13. Tiene el software contable copias de seguridad? RTA : SI 14. Cuáles son? RTA : BACKUF 15. Dónde se encuentran? RTA : ARCHIVO
  • 4. 16. Quién los elabora? RTA : LOS ENCARGADOS DEL MENEJO DE LOS EQUIPOS 17. Quién los consulta? RTA : LOS EMPLEADOS 18. Dónde se elaboran? RTA : EN LA EMPRESA 19. Que procedimientos se utilizan para elaborarlos? RTA : LOS DESCONOCE 20. Con qué periodicidad? RTA : 2 VECES AL AÑO 21. Qué mecanismos establece el organismo para determinar la confiabilidad de sus sistemas informáticos? 22. Cómo garantiza el organismo la validez de la información consignada en el software contable? 23. Qué políticas de control de acceso a Internet tiene establecidas el organismo? RTA : NINGUNO 24. Tienen protección contra virus informáticos? RTA : SI 25. Es software licenciado? RTA : SI 26. Cada cuanto se actualiza la base de datos del antivirus? RTA : CADA SEMANA 27. Sería tan amable de indicarme que software tiene instalado el equipo de RH RTA : LINUX
  • 5. 28. Cómo se asegura que los registros que se generan en todas las dependencias permaneces en el tiempo? RTA : COPIAS DE SEGURIDAD 29. Tienen sistemas de alerta en caso de fallos de energía eléctrica? RTA : SI 30. En caso de fallo eléctrico, cuenta la empresa con UPS que permitan un correcto apagado de los equipo? RTA : SI 31. Los equipos de cómputo cuentan con protecciones adicionales tales como supresores de picos y reguladores de voltaje? RTA : SI 32. Qué personas tienen acceso al área de sistemas? RTA : LOS EMPLEADOS ASIGNADOS AL EQUIPO 33. Existen procedimientos establecidos para el ingreso de personal ajeno al departamento de sistemas? RTA : NO 34. Podría mostrarme las instrucciones documentadas del uso que deben hacer las personas de sus PC’s? RTA : NO EXISTE 35. Existen programas de actualización de software? RTA : SI 36. Quién define los niveles de acceso de los usuarios a la red? RTA : NO SE MANEJA 37. Tiene el organismo contemplados planes de verificación del funcionamiento óptimo de los sistemas operativos y aplicativos? RTA : NO
  • 6. 38. Podría mostrarme la evaluación del proveedor que realizó la instalación? RTA : NO EXISTE 39. Hace cuánto tiempo se llevó a cabo la última revisión? RTA : LA EMPRESA ES NUEVA 40. Podría mostrarme los documentos de la última revisión? RTA : NO APLICA 41. Cada cuanto tiempo se llevan a cabo las copias de seguridad? RTA : DIARIAMENTE 42. Si ocurriera un desastre tal como un terremoto, incendio e inundación, cómo se garantiza que la información de las copias de seguridad esta salvaguardada? RTA : NO EXISTEN 43. Existe un procedimiento que lo documente? RTA : NO 44. Existe un registro impreso o digital de todas las contraseñas de acceso a los sistemas informáticos? RTA : SI 45. Quién las almacena? RTA : GERENTE