Evaluación de Software

Nombre del Software
 
Nombre del Programador - NO para empresas
 
Teléfono
 
Documento de identidad
 
Proveedor
Dependencia
Titular del Activo
 
¿Cual es la arquitectura del Sistema de Información?
 
Tipo de Base de Datos
 
Motor de base de datos que utiliza
 
¿Las transacciones viajan por un canal cifrado?
¿que método de cifrado utiliza?
 
El motor de la base de datos tiene un módulo de auditoria nativo
Los datos almacenados en la base de datos están cifrados
¿Que cifrado utiliza la base de datos?
 
Conoce las amenazas a la que esta expuesta el sistema de información
Conoce las vulnerabilidades a las que esta expuesta el sistema de información
Adjunte la matriz de amenazas y vulnerabilidades
 
Indique al menos 10 riesgos a los que esta expuesto el sistema
 
Marque cual de las siguientes situaciones
 
Tienen desencadenadores (Triggers) que permitan llevar una auditoria de todas la acciones realizadas a traves del sistema de información como son: ingresos-salidas usuarios, inserción de datos
El sistema de información escribe en logs las acciones realizadas los usuarios
Enumere los logs y describa cada uno de ellos
 
¿Los paquetes de software del cual esta compuesto el sistema de información tiene la forma de evitar e impedir la decompilación o ingeniería inversa?
¿Se puede instalar un demos para realizar las pruebas necesarias que nos permitan evaluar el nivel de satisfacción?
Marque que acompaña al software
 
¿Que tipo de soporte brindan?
 
La empresa o algunos de los integrantes están reportados en la lista Clinton?
La empresa/practicante esta de acuerdo en establecer con la Universidad de Cartagena acuerdos de niveles de servicio
Ante un incidente de seguridad donde se vea involucrado sus sistema, usted estaria en capacidad de apoyar el sistema de cadena de custodia
El Sistema de información, cumple con todo el marco legal y normativo vigente para la república de Colombia con relación a los activos de información que contiene
 
Incluya la matriz normativa
 
Observaciones Proveedor/Programador
 
Acepto sesión de Derechos de Autor sobre el software (estudiantes)
Informe Jefe División Sistemas
 
Clasificación de la Información del Software
 
Impacto por Perdida sobre la Confidencialidad
 
Impacto por Perdida sobre la Integridad
 
Impacto por Perdida sobre la Disponibilidad
 
Riesgo
Capacidad Asignada Hdd
 
Técnico Asignado Responsable
Evaluación Recursos
 
Acepto las políticas, términos y condiciones