ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Presentacion


Enviado por   •  11 de Agosto de 2014  •  540 Palabras (3 Páginas)  •  222 Visitas

Página 1 de 3

ACTIVIDAD

ACTIVIDAD 3

Presentado Por:

GUILLRMO SALAZAR MORENO

Tutor:

JAIME ALBERTO MONROY CARMONA

AUDITORIA INFORMÁTICA CONCEPTUALIZACIÓN

Bogotá 11/08/2014

INTRODUCCIÓN

Para hacer una Auditoria Informática eficaz, lo primero que se requiere es obtener información general sobre la organización y sobre la función de informática a evaluar. Para ello es preciso hacer una investigación preliminar y algunas entrevistas previas, con base en esto planear el programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y documentos auxiliares a solicitar o formular durante el desarrollo de la misma.

Desarrollo

* Selecciona una empresa de tu localidad e identifica si se encuentra aplicando normas de auditoría, en caso contrario identifica algunas que puedan ser aplicadas ahí.

En el siguiente trabajo se muestra como fue estructurada y desarrollada la auditoria informática aplicando ciertos procedimientos en la empresa TRAS NUENVO HORIZONTE

ESTAPA DE PLANEACION Y DEFINICION DE OBJETIVOS

Realizó una revisión y evaluación, de los aspectos más importantes de los equipos de computación y sistemas automáticos de procesamiento y flujo de la información, con el propósito de dar un dictamen final sobre alternativas para el mejoramiento y administración eficaz de su seguridad informática, red y de equipos.

-Identifica la estructura de la red.

- Incrementar la seguridad en la información, utilidad, confianza, privacidad y disponibilidad de la red.

-Inspeccionar que el personal

cumpla con sus labores asignadas

-Identificar y evaluar los equipos con los que cuanta la empresa.

-identificar la estructura de las redes instaladas.

-Incrementar la satisfacción de los usuarios y control el acceso a internet.

ALCANCE DE LA AUDITORIA INFORMATICA REALIZADA aplicó normas de control, técnicas y procedimientos que se tienen establecidos en la Empresa para lograr confiabilidad, seguridad de la información que se procesa a través del sistema de aplicación que se esté utilizando.

...

Descargar como (para miembros actualizados)  txt (4.3 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com