Está en la página 1de 2

CUESTIONARIO AUDITORA DE LA SEGURIDAD LGICA

ALUMNO: Herrera Trujillo Jampier

CODIGO: 2013011102

1. Es posible acceder al sistema sin contrasea?


a. S, se puede acceder a cualquier informacin contenido en el sistema
b. Slo a determinados servicios que no implican riesgo
c. No
2. Se produce revisiones peridicas de los controles de acceso lgicos a los datos?
a. Si
b. No
3. Se capacita a los usuarios para que utilicen de manera adecuada los mecanismos de
acceso a los sistemas de informacin?
a. Si
b. No
4. Existen procedimientos de asignacin y distribucin de contraseas?
a. Si
b. No
5. Se ha restaurado alguna copia de seguridad y el proceso ha sido satisfactorio?
a. Si
b. Se ha restaurado alguna copia pero el proceso no ha sido satisfactorio
c. No se ha probado a restaurar ninguna copia de seguridad
6. Los procedimientos de respaldo automatizados son probados con suficiente
antelacin a su implementacin?
a. Si
b. No
c. La entidad no utiliza procedimientos de respaldo automatizados
7. Las copias de seguridad que contienen informacin confidencial son protegidas por
mecanismos de cifrado?
a. Si
b. No
8. Se ha encontrado en alguna ocasin, los equipos de la empresa con cdigos
maliciosos?
a. No
b. Si pero los programas de antivirus lo detectaron y eliminaron antes de causar
algn dao en la empresa
c. Si

9. Se realiza copias de seguridad al menos una vez por semana?


a. Si
b. No
10. Se actualiza con frecuencia los programas dedicados a la deteccin y eliminacin de
cdigo malicioso?
a. Si
b. No
c. La entidad no utiliza programas dedicados a dicha funcin
11. Seleccione los tipos de ataque que ha sufrido la organizacin (Puede marcar ms de
uno)
a. Ataque de autenticacin
b. Ataque de denegacin de servicios
c. Ataque de modificacin
d. Ataque de intercepcin
12. Los empleados ejecutan programas de origen desconocido?
a. Si
b. No
13. Las copias de seguridad garantizan la recuperacin y la continuidad de toda la
informacin relevante de la empresa sin interrumpir la actividad del sistema?
a. Si, es posible realizar un backup sin necesidad de detener la labor del sistema
b. Para realizar copias de seguridad es necesario interrumpir la actividad del
sistema.
14. Se utilizan programas antivirus para prevenir, detectar y eliminar malware?
a. Si
b. No
15. Se capacita a los empleados para evitar ataques, especialmente los de ingeniera
social?
a. Si
b. No
16. Se fomenta la comunicacin de la poltica de seguridad?
a. S, cada mes se realiza charlas de seguridad para la prevencin de amenazas y
vulnerabilidades.
b. No
17. La poltica de seguridad es coherente con la poltica de la organizacin?
a. Si
b. No
18. Seleccione de qu son informado las personas de las cuales se almacena sus datos de
carcter personal
a. La existencia de un fichero, la finalidad de ste y los destinatarios
b. Los datos obligatorios y opcionales
c. Las consecuencias de facilitarlos o no hacerlo
d. Informar acerca del derecho de acceder, rectificar o eliminar sus datos.
e. El responsable del tratamiento o su representante si aquel no se encuentra
dentro del pas.
19. Los usuarios utilizan la misma contrasea para varios sistemas?
a. Si
b. No
c. Los usuarios slo se identifican en un nico sistema
20. las contraseas tienen una longitud mnima de ocho caracteres?
a. Si, y tiene que estar compuesto por letras, nmeros y smbolos.
b. No

También podría gustarte