Está en la página 1de 2

95.- ¿Cuándo se efectúan modificaciones a los programas, a iniciativa de quién?

 Usuario ( )
 Director de informática ( )
 Jefe de análisis ( )
 Programador ( )
 Otras (especifique)
____________________________________________________

96.- La solicitud de modificaciones a los programas se hacen en forma.

 Oral ( )
 Escrita ( )

(En caso de ser escrita solicite su informe)

97.- Una vez efectuada las modificaciones ¿Se presentan a los interesados?

Sí No

98.- Existe control estricto en las modificaciones?

Sí No

99.- ¿Se revisa que tenga la fecha de modificaciones cuando se hayan efectuado?
Sí No

100.- ¿Se verifica identificación?

 De terminal? ( )
 Del usuario? ( )
 No se pide identificación ( )

101.- ¿Se ha establecido el nivel de usuario de la información?

Sí No

102.- ¿Se ha establecido un número máximo de violaciones en sucesión para que la


computadora cierre ese terminal y se de aviso al responsable de ella?

Sí No

103.- ¿Se registra cada violación de procedimientos con el fin de llevar estadísticas y frenar las
tendencias mayores?

Sí No

104.- ¿Existe controles y medidas de seguridad sobre las siguientes operaciones?

¿Cuáles son?

 Recepción de documentos ( )
 Información confidencial ( )
 Capacitación de documentos ( )
 Cómputo electrónico ( )
 Programas ( )
 Discotecas y cintotecas ( )
 Documentos de salidas ( )
 Archivos magnéticos ( )
 Operación del equipo en computación ( )
 En cuanto acceso al personal. ( )
 Policía ( )
 Seguros contra robos e incendio ( )
 Cajas de seguridad ( )
 Otras (especifique) ( )

__________________________________________________________________________

También podría gustarte