Sei sulla pagina 1di 26

EXCELENTE BUENO REGULAR MALO

ITEM HALLAZGO RIESGO CALIFICACION


Por no existir un
inventario ni una persona
directamente encargada
de los equipos de
Se identifico que no existe computo de la institución
inventario del software y educativa la
1 hardware de la institución responsabilidad recae
educativa totalmente sobre la
rectora de esta

Se verifico que el SIMAT no es


utilizado directamente cuando se Posible perdida de la
estan realizando las matriculas información (ficha
2
siempre se utiliza el plan de academica) o duplicidad a
contingencias como lo es llevar la hora de realizar la
fichas de matriculas matricula; además de
retrazo en el proceso en el
caso presentarse alguna
anomalia

Se constato que para el ingreso


al SIMAT solo existe un Usuario y Fácil acceso al sistema por
3 parte de cualquiera de los
una misma clave para toda la
administrativos
Institución Educativa

El SIMAT no requiere estar


descargado en los equipos por lo
Ingreso al sistema desde
que desde cualquier equipo que cualquier lugar podria
4 cumpla con unas caracteristicas
causar que la informacion
minimas como lo es el Internet
(entre otras) se puede tener sea jaqueada
acceso

En la Institución Educativa no se Imposibilita a los


5 cuenta con Internet por lo que estudiantes tener acceso
los equipos se utilizan solo para completo a las TIC
desarrollar trabajos básicos en
Microsoft Office por parte de los
administrativos y Estudiantes
Se verifico que la Institución
6 Educativa no cuenta con Perdida de información
servidores

Las instalaciones electricas son


obsoletas para el Deterioro de los equipos
7
funcionamiento de los equipos de computo
de computo

8 Se establecio que el Área de Daño de los equipos


sistemas de la Institución
Educativa está organizada de
manera provisional
DEFICIENTE

RECOMENDACIÓN

Se sugiere realizar el
respectivo inventario y
delegar a una persona para
que sea quien responda
por el inventario

Mantener originales y
copias de los documentos
de las matriculas, además
por lo menos verificar que
los estudiantes esten
liberados y la información
no este cruzada

Implementar una tabla de


controles donde se registre
fecha y hora de que
persona fue la que ingreso
al sistema para poder
establecer
responsabilidades

Asegurarse que al
momento de ingresar al
sistema se realiza desde un
establecimiento seguro

Gestionar para que en la


Institución Educativa sea
instalado el programa de
Internet por medio de los
diferentes programas que
ofrecen las Secretarias de
Educación
Se recomienda adquirir por
lo menos un servidor para
mejorar el desempeño del
sistema

Organizar las instalaciones


electricas de la Insitución
Educatica de tal modo que
sean actas para los equipos
de computo

Organizar un lugar que sea


adecuado para instalar la
Sala de Sistemas con todos
sus requerimientos
1.- Cuantos equipos informáticos maneja esta
dependencia.
1.- Cuantos equipos inform
dependencia.
1 0
7
2 0
3 0 6
4 0 5
5 3 4
MAS DE 5 0
3
2
1
0
1 2 3

PRODUCIR 30%
VENDER 70%

vender 70%
1 1
1 1
1 1
1
1
1
1

7 3

OTROS PROGRAMAS A LOS QUE TIENE ACCESO


A LOS MISMOS 3
B 0
C 0 OTROS PROGRAMAS
4

0
A

Colum
3

0
A

Colum

SABE SI LOS PROGRAMAS TIENEN LICENCIA


SI 0
SABE SI LOS PROGRAM
NO 3 4

0
SI

Col

CONOCE LA REFERENCIA DE CADA EQUIPO


SI 0
NO 3 CONOCE LA REFERENCIA
4

0
SI

Column
s equipos informáticos maneja esta
cia.

2 3 4 5 MAS DE 5

30%

PRODUCIR
VENDER
70%

OS PROGRAMAS A LOS QUE TIENE ACCESO

A B C

Column B Column C
A B C

Column B Column C

SI LOS PROGRAMAS TIENEN LICENCIA

SI NO

Column B

E LA REFERENCIA DE CADA EQUIPO

SI NO

Column B
CONOCIMIENTO DEL SISTEMA DE INVENTARIO
SI NO
1. ¿Hay un inventario en la institución CONOCIMIENTO DEL S
de Hardware y software? 0 3
2. ¿Ha hecho revisar el inventario por 4
un especialista (auditor, consultor,
experto en informática...) externo a la
empresa? 0 3 3
3.¿Se sabe quiénes son los
propietarios de los elementos del
inventario? 2
2 1
¿Se sabe quiénes son los usuarios de
los elementos del inventario? 0 3 1
¿Existe un criterio para valorar cuáles
son los elementos críticos del
inventario? 0 3 0
CONOCIMIENTO DEL SISTEMA DE INVENTARIO
4

3
SI
NO
2

0
PLANES DE CONTINGENCIA
SI NO
¿El personal de la PLANES DE CONTIN
organización cuenta con
soporte si ocurren problemas?
1 0 3 4

Existen planes de
contingencia y continuidad
que garanticen el buen 3
funcionamiento del
Programa? 2 0 3

0
SI

1 2
PLANES DE CONTINGENCIA

SI NO

1 2
SEGURIDAD
SI NO
¿Existe un administrador de
sistemas que controle a los
usuarios? 1 3 0 4
¿Gestiona los perfiles de los
usuarios dicho administrador? 2 3 0
¿Existe un administrador de
bases de datos que gestione las
instancias de las bases de datos?
3 3 0
¿Gestiona el administrador de
bases de datos los accesos a las
distintas instancias de las bases
de datos? 4 3 0
3
¿Existe un acceso restringido a
las instancias que contienen el
SIMAT? 5 3 0
¿Es compartida la clave de
acceso al SIMAT? 6 3 0
¿Pueden los
usuarios del SIMAT
cambiar la
contraseña? 7 2 1
¿Se obliga, cada
cierto tiempo, a
cambiar la
contraseña 2
automáticamente? 8 0 3
¿Se renueva
periódicamente la
contraseña? 9 2 1
¿Existen listados de
intentos de accesos
no satisfactorios o
denegados a
estructuras, tablas
físicas y lógicas del
SIMAT? 10 0 3
¿Existe un diseño 1
físico y lógico de las
bases de datos? 11 3 0
¿Dispone también el
Diccionario de datos
de un diseño físico y
lógico? 12 0 3

0
1 2 3 4 5 6
¿Existe una
instancia con copia
del SIMAT para el
entorno de
desarrollo? 13 0 3
¿Está restringido el
acceso al entorno de 0
1 2 3 4 5 6
desarrollo? 14 3 0
¿Se utilizan datos
reales en el entorno
de desarrollo? 15 3 0
¿Existen copias de
seguridad? 16 0 3
¿Se hacen copias
de seguridad
17 0 3
diariamente?
¿Se almacenan las
copias de seguridad
en dispositivos
externos? 18 0 3
¿Se ubican los
dispositivos externos
en locales diferentes
al edificio en el que
se encuentran las
redes y los
servidores? 19 0 3
SEGURIDAD

2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

SI NO
18 19
18 19
SEGURIDAD - ACCESO
SI NO
1.    ¿Existe un acceso SEGURIDAD -
restringido a la sala de
servidores? 1 0 3
4
2.    ¿Existen
mecanismos de
seguridad física en las 2 0 3
salas dedispone
3.    ¿Se servidores?
de
equipos auxiliares en 3
caso de caída o avería
del equipo principal? 3 0 3
4.    ¿Se dispone de
generador de energía 2
auxiliar para asegurar
la corriente a los 4 0 3
servidores?

0
1 2

SI N
SEGURIDAD - ACCESO

2 3 4

SI NO
POLITICAS DE SISTEMA
SI NO
1.       La Entidad dispone de políticas para el
mantenimiento de los equipos de cómputo? 1 0 3
2.       Se cumple estas políticas? 2 0 3
3.       Se encuentran debidamente aprobadas las políticas ?
3 1 2
4.       Estas políticas contemplan metodologías para llevar a
cabo el mantenimiento tanto de hardware como de
software ? 4 0 3
5.       Existen contratos de mantenimiento con compañías
especializadas? 5 0 3
6.       Se encuentran vigentes ? 6 0 3
7.       Se hacen exigibles la pólizas de los contratos a los
contratistas que no cumplen ? 7 0 3
8.       Se ha adquirido legalmente todo el Software instalado
en los equipos de la Entidad ? 8 2 1
9.       Se sigue alguna metodología de adquisición del
Software? 9 3 0
10.   Se ha adquirido legalmente todas las partes del
equipo? 10 3 0
11.   Alguna metodología de adquisición de equipos? 11 3 0
12.   Se controla que solo se encuentren instalados
aquellos programas de uso constante, además de no
permitirse la duplicidad de instalaciones o de archivos ?
12 0 3
13.       Se encuentra debidamente licenciada la totalidad del
software que usa la Entidad ? 13 0 3
14.       Contemplan las políticas de la Entidad controles
administrativos que aseguren la confiabilidad en la
captura de los datos ? 14 2 1
15.       Se cuenta con controles por parte del personal que
maneja la aplicación para detectar errores u omisiones en
el momento de la captura? 15 0 3
16.       Cuentan los sistemas con rutinas de verificación de
la información que se está capturando ? 16 0 3
17.       Son efectivas tales rutinas ? 17 0 3
18.       Rechaza definitivamente la aplicación aquellas
transacciones invalidas? 18 3 0
19.       Existen y son efectivos los controles administrativos
que permitan la confiabilidad en el procesamiento de los
datos? 19 3 0
20.       Existen y son efectivos los controles proporcionados
por la aplicación para prevenir errores en el
procesamiento de la información? 20 0 3
21.       Se cuenta con controles por parte del personal que
maneja la aplicación para detectar errores u omisiones en
el momento del procesamiento? 21 0 3
22.   Cuenta la aplicación con rutinas de verificación de la
información que se está procesando? 22 3 0
23.   Son efectivos los procedimientos usados para corregir
los datos procesados erradamente? 23 3 0

24.   Existen y son efectivos los controles administrativos


que permitan la confiabilidad en la salida de los datos?
24 3 0
25.   Se cuenta con controles por parte del personal que
maneja la aplicación para detectar errores u omisiones en
la salida de información? 25 0 3
26.   Cuenta la aplicación con rutinas de verificación de la
información que sale del sistema? 26 0 3
DE SISTEMA

POLITICAS DE SISTEMA

1
1

0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 2

SI NO
ISTEMA
15 16 17 18 19 20 21 22 23 24 25 26

Potrebbero piacerti anche