Está en la página 1de 2

Simulacro aplicación de las diferentes herramientas de auditoría en el área de informática de la

empresa: -------------------------------------------

ENCUESTA:

1. ¿Crees que hacer auditorias constantemente sea bueno para el buen funcionamiento del área
de sistemas?

SI_____ NO_______

2. ¿El sistema Informático cuenta con licencia?

SI_____ NO_______

ENTREVISTA:

1.- ¿Para Ud., qué tipo de comunicación con otras unidades es necesaria en tu trabajo?

R/TA: _______________________________________________________________________

2.- ¿Cuál es para Ud. el mayor problema sin resolver que tiene la organización?

R/TA: _______________________________________________________________________

CHECKLIST DE RANGO

Indíquenos su nivel de satisfacción, con la información recibida por el área de sistemas:

1- Muy satisfecho

2.- Muy insatisfecho

3.- Satisfecho

4.- Insatisfecho

5.- Aceptable

CHECKLIST BINARIA

La información ha sido clara cuando solicita información:

0: SI

1: NO
TRAZAS Y/O HUELLAS

 COGISCAN: Proveedor líder de soluciones de seguimiento, rastreo y control (TTC) para la


industria de fabricación de productos electrónicos.

 WHISKER: es un producto de Cambridge University Technical Services Ltd para el control


de cámaras de prueba modulares y de 9 hoyos. También está disponible como un
producto independiente de hardware de control ABET.

LOG

Se toma un comportamiento de nuestros sistemas o programas, para detectar si se ha producido


algunos erros.

<ppal.tot="4777177" ret="43643970" raz="FRATELLANZA SAS" dv="0"


ndoc="900301323" tdoc="31"><sec raz="AYURA SAS" dv="0" ndoc="860043345"
tdoc="31" cpto="5" vret="1782000" vbret="16200000"/><sec raz="AZULVAN S.A.S"
dv="0" ndoc="900203655" tdoc="31" cpto="5" vret="1100000" vbret="10000000"/><sec
raz="CAPITALES ANDES S A S" dv="2" ndoc="860075630" tdoc="31" cpto="5"

SOFTWARE DE INTERROGACIÓN

 TCPDUMP: Herramienta para línea de comandos cuya utilidad principal es analizar el tráfico
que circula por la red. Permite al usuario capturar y mostrar en tiempo real los paquetes

 SNORT: Sistema de detección de intrusos en red, libre y gratuito. Ofrece la capacidad de


almacenamiento de bitácoras en archivos de texto y en bases de datos abiertas, como MySQL

También podría gustarte