Categoría: Auditoría

Cuestionario Control de Operación

1. ¿Existen procedimientos formales para la operación del sistema de computo? SI ( ) NO ( ) 2. ¿Están actualizados los procedimientos? SI ( ) NO ( ) 3. Indique la periodicidad de la actualización de los procedimientos: Semestral (

Etiquetado con:

Cuestionario Datos Fuentes y Manejos de Cifras de Control

1. Indique el porcentaje de datos que se reciben en el área de captación 2. Indique el contenido de la orden de trabajo que se recibe en el área de captación de datos: Número de folio ( ) Número(s) de

Etiquetado con:

Cuestionario Entrevista Usuario

1. ¿Considera que el Departamento de Sistemas de Información de los resultados esperados?.- Si ( ) No ( ) ¿Por que? 2. ¿Cómo considera usted, en general, el servicio proporcionado por el Departamento de Sistemas de Información? Deficiente ( )

Etiquetado con:

Manual de Auditoría de Sistemas

AUDITORIA DE SISTEMAS La auditoría en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la

Etiquetado con:

Auditoría de Red Wifi

OWISAM (Open WIreless Security Assessment Methodology)La presencia cada vez mayor de redes de comunicaciones inalámbricas, así como el uso de equipos portátiles y dispositivos móviles, conectados a redes domésticas y corporativas, expone el perímetro de las organizaciones a un gran

Etiquetado con:

Controles y Nivel de Auditoría

AUDITORIA DE NIVEL BÁSICO (1) USUARIOS Niveles de Acceso Perfiles Formación Funciones y Obligaciones del personal Etc. SOFTWARE Niveles de Acceso Licencias Actualizaciones Encriptación Certificación Protección de Código Malicioso Dimensionamiento del Sistema Etc. HARDWARE Niveles de Acceso Arquitectura correcta del

Etiquetado con:

Resumen Auditoría

Etiquetado con:

Informe Final de Auditoría

En ésta etapa el Auditor se dedicará a formalizar en un documento los resultados a los cuales llegaron los auditores en las auditorías ejecutadas y demás verificaciones vinculadas con el trabajo realizado. Comunicará los resultados a los máximos niveles de

Etiquetado con:

Esquema Nacional de Seguridad

Fuente: ccn-cert.cni.es Existen dos niveles dentro de las Administraciones Electrónicas: Nivel 1: Esquema Nacional de Seguridad Nivel 2: Esquema Nacional de Interoperatividad Nivel 1: Esquema Nacional de Seguridad Política de seguridad de los medios electrónicos La Administración Electrónica y la Seguridad de

Etiquetado con:

Metodologías

Norma ITIL Metodología NIST-SP-800 Metodología OSSTMM (open source security testing methodologymanual) OWASP (Open Web Application Security Project) Metodologías OISSG Metodologaía Cobit Norma ITIL ITIL (Information Technology Infrastructure Library) o Librería de Infraestructura de Tecnologías de Información. El objetivo de usar

Etiquetado con: ,
Top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.Más Información

ACEPTAR
Aviso de cookies