Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
RECOMENDACIÓN
Se sugiere realizar el
respectivo inventario y
delegar a una persona para
que sea quien responda
por el inventario
Mantener originales y
copias de los documentos
de las matriculas, además
por lo menos verificar que
los estudiantes esten
liberados y la información
no este cruzada
Asegurarse que al
momento de ingresar al
sistema se realiza desde un
establecimiento seguro
PRODUCIR 30%
VENDER 70%
vender 70%
1 1
1 1
1 1
1
1
1
1
7 3
0
A
Colum
3
0
A
Colum
0
SI
Col
0
SI
Column
s equipos informáticos maneja esta
cia.
2 3 4 5 MAS DE 5
30%
PRODUCIR
VENDER
70%
A B C
Column B Column C
A B C
Column B Column C
SI NO
Column B
SI NO
Column B
CONOCIMIENTO DEL SISTEMA DE INVENTARIO
SI NO
1. ¿Hay un inventario en la institución CONOCIMIENTO DEL S
de Hardware y software? 0 3
2. ¿Ha hecho revisar el inventario por 4
un especialista (auditor, consultor,
experto en informática...) externo a la
empresa? 0 3 3
3.¿Se sabe quiénes son los
propietarios de los elementos del
inventario? 2
2 1
¿Se sabe quiénes son los usuarios de
los elementos del inventario? 0 3 1
¿Existe un criterio para valorar cuáles
son los elementos críticos del
inventario? 0 3 0
CONOCIMIENTO DEL SISTEMA DE INVENTARIO
4
3
SI
NO
2
0
PLANES DE CONTINGENCIA
SI NO
¿El personal de la PLANES DE CONTIN
organización cuenta con
soporte si ocurren problemas?
1 0 3 4
Existen planes de
contingencia y continuidad
que garanticen el buen 3
funcionamiento del
Programa? 2 0 3
0
SI
1 2
PLANES DE CONTINGENCIA
SI NO
1 2
SEGURIDAD
SI NO
¿Existe un administrador de
sistemas que controle a los
usuarios? 1 3 0 4
¿Gestiona los perfiles de los
usuarios dicho administrador? 2 3 0
¿Existe un administrador de
bases de datos que gestione las
instancias de las bases de datos?
3 3 0
¿Gestiona el administrador de
bases de datos los accesos a las
distintas instancias de las bases
de datos? 4 3 0
3
¿Existe un acceso restringido a
las instancias que contienen el
SIMAT? 5 3 0
¿Es compartida la clave de
acceso al SIMAT? 6 3 0
¿Pueden los
usuarios del SIMAT
cambiar la
contraseña? 7 2 1
¿Se obliga, cada
cierto tiempo, a
cambiar la
contraseña 2
automáticamente? 8 0 3
¿Se renueva
periódicamente la
contraseña? 9 2 1
¿Existen listados de
intentos de accesos
no satisfactorios o
denegados a
estructuras, tablas
físicas y lógicas del
SIMAT? 10 0 3
¿Existe un diseño 1
físico y lógico de las
bases de datos? 11 3 0
¿Dispone también el
Diccionario de datos
de un diseño físico y
lógico? 12 0 3
0
1 2 3 4 5 6
¿Existe una
instancia con copia
del SIMAT para el
entorno de
desarrollo? 13 0 3
¿Está restringido el
acceso al entorno de 0
1 2 3 4 5 6
desarrollo? 14 3 0
¿Se utilizan datos
reales en el entorno
de desarrollo? 15 3 0
¿Existen copias de
seguridad? 16 0 3
¿Se hacen copias
de seguridad
17 0 3
diariamente?
¿Se almacenan las
copias de seguridad
en dispositivos
externos? 18 0 3
¿Se ubican los
dispositivos externos
en locales diferentes
al edificio en el que
se encuentran las
redes y los
servidores? 19 0 3
SEGURIDAD
2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
SI NO
18 19
18 19
SEGURIDAD - ACCESO
SI NO
1. ¿Existe un acceso SEGURIDAD -
restringido a la sala de
servidores? 1 0 3
4
2. ¿Existen
mecanismos de
seguridad física en las 2 0 3
salas dedispone
3. ¿Se servidores?
de
equipos auxiliares en 3
caso de caída o avería
del equipo principal? 3 0 3
4. ¿Se dispone de
generador de energía 2
auxiliar para asegurar
la corriente a los 4 0 3
servidores?
0
1 2
SI N
SEGURIDAD - ACCESO
2 3 4
SI NO
POLITICAS DE SISTEMA
SI NO
1. La Entidad dispone de políticas para el
mantenimiento de los equipos de cómputo? 1 0 3
2. Se cumple estas políticas? 2 0 3
3. Se encuentran debidamente aprobadas las políticas ?
3 1 2
4. Estas políticas contemplan metodologías para llevar a
cabo el mantenimiento tanto de hardware como de
software ? 4 0 3
5. Existen contratos de mantenimiento con compañías
especializadas? 5 0 3
6. Se encuentran vigentes ? 6 0 3
7. Se hacen exigibles la pólizas de los contratos a los
contratistas que no cumplen ? 7 0 3
8. Se ha adquirido legalmente todo el Software instalado
en los equipos de la Entidad ? 8 2 1
9. Se sigue alguna metodología de adquisición del
Software? 9 3 0
10. Se ha adquirido legalmente todas las partes del
equipo? 10 3 0
11. Alguna metodología de adquisición de equipos? 11 3 0
12. Se controla que solo se encuentren instalados
aquellos programas de uso constante, además de no
permitirse la duplicidad de instalaciones o de archivos ?
12 0 3
13. Se encuentra debidamente licenciada la totalidad del
software que usa la Entidad ? 13 0 3
14. Contemplan las políticas de la Entidad controles
administrativos que aseguren la confiabilidad en la
captura de los datos ? 14 2 1
15. Se cuenta con controles por parte del personal que
maneja la aplicación para detectar errores u omisiones en
el momento de la captura? 15 0 3
16. Cuentan los sistemas con rutinas de verificación de
la información que se está capturando ? 16 0 3
17. Son efectivas tales rutinas ? 17 0 3
18. Rechaza definitivamente la aplicación aquellas
transacciones invalidas? 18 3 0
19. Existen y son efectivos los controles administrativos
que permitan la confiabilidad en el procesamiento de los
datos? 19 3 0
20. Existen y son efectivos los controles proporcionados
por la aplicación para prevenir errores en el
procesamiento de la información? 20 0 3
21. Se cuenta con controles por parte del personal que
maneja la aplicación para detectar errores u omisiones en
el momento del procesamiento? 21 0 3
22. Cuenta la aplicación con rutinas de verificación de la
información que se está procesando? 22 3 0
23. Son efectivos los procedimientos usados para corregir
los datos procesados erradamente? 23 3 0
POLITICAS DE SISTEMA
1
1
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 2
SI NO
ISTEMA
15 16 17 18 19 20 21 22 23 24 25 26