Auditoría

Páginas: 62 (15317 palabras) Publicado: 19 de julio de 2012
Universidad Nacional “José F. Sánchez Carrión”

Facultad de Ingeniería Industrial, Sistemas e Informática

Escuela de Ingeniería Informática

Implementación de un plan de Seguridad de Información en el Área de Estadística e Informática de la Municipalidad Distrital de Santa María

Asesor: Mg. Edgardo Carreño Cisneros

alumnos:

La Rosa Díaz, Carlos |
Samanamud Susanivar, Alexis |*
*
JULIO, 2012
ÍNDICE

1. ANTECEDENTES | 4 |
2. PROBLEMA | 4 |
3. OBJETIVOS | 4 |
4. JUSTIFICACIÓN | 4 |
5. ALCANCES | 5 |
6. MARCO TEÓRICO | 5 |
7. AUDITORÍA DE SISTEMAS | 6 |
8.1. Origen de la Auditoría | 6 |
8.2. Objetivos y alcance | 6 |
8.3.1.Objetivo General | 6 |
8.3.2. Objetivos Específicos | 6 |
8.3. Enfoque a utilizar | 7 |
8.4. Relación de funcionarios o personal a cargo del área a examinar | 7 |
8.5. Cronograma de trabajo | 7 |
8.6. Diagrama de Gantt | 8 |
8.7. Documentos a solicitar | 9 |
8.8. Ejecución de la revisión estratégica | 9 |
8.9.3. Conocimientoinicial de la entidad | 9 |
8.9.4. Autoridades de la municipalidad provincial de Mariscal Nieto | 9 |
8.9.5. Principales Actividades | 9 |
8.9.6. Funciones Generales | 10 |
8.9. Organigrama | 10 |
8.10. Marco legal aplicable | 11 |
8.11. Sistemas y controles identificados | 11 |
8.12. Oficina de planificación y presupuesto | 11 |8.13.7. Unidad de estadística e informática | 11 |
8.13.8. Situación Actual | 11 |
8.13.9. Objetivos | 12 |
8.13.10. Análisis FODA | 12 |
8. PLAN DE AUDITORÍA | 12 |
9.13. Metodología | 12 |
9.14. Justificación | 13 |
9.15. Motivo o necesidad de una auditoría informática | 13 |
9.16.11. Síntomas de descoordinación ydesorganización | 13 |
9.16.12. Síntomas de mala imagen e insatisfacción de los usuarios | 14 |
9.16.13. Síntomas de debilidades | 14 |
9.16.14. Síntomas de inseguridad | 14 |
9. AUDITORÍA | 14 |
10.16. Auditoría de la conectividad | 14 |
10.17.15. Área crítica de redes | 15 |
10.17.16. Informe de auditoría | 15 |
10.17.Auditoría a los sistemas de información y SGBD | 15 |
10.18.17. Informe de auditoría | 15 |
10.18. Auditoría al desarrollo de proyectos informáticos y aplicaciones | 17 |
10.19.18. Informe de auditoría | 17 |
10.19. Auditoría a la seguridad informática | 18 |
10.20.19. Auditoría Lógica | 18 |
10.20.20. Auditoría Física | 18 |10.20.21. Áreas críticas de la auditoría de seguridad informática | 18 |
10.20.22. Informe de auditoría | 19 |
10. CONCLUSIÓN | 20 |
11. INFORME FINAL DE LA AUDITORÍA | 21 |
12. RECOMENDACIONES | 24 |
13. ANEXOS | 25 |
ANEXO Nº 1: AUDITORÍA DE LA CONECTIVIDAD | 25 |
ANEXO Nº 2: LISTADO DE VERIFICACIÓN DE AUDITORÍA DE REDES – Gestión administrativa de la red de datos |26 |
ANEXO Nº 3: LISTADO DE VERIFICACIÓN DE AUDITORÍA DE REDES – Evaluación de análisis de la red de datos | 26 |
ANEXO Nº 4: LISTADO DE VERIFICACIÓN DE AUDITORÍA DE REDES – Análisis de los estudios de viabilidad y factibilidad en el diseño e instalación de la red de datos en la organización | 27 |
ANEXO Nº 5: AUDITORÍA A LOS SISTEMAS DE INFORMACIÓN Y SGBD | 27 |
ANEXO Nº 6: AUDITORÍA ALDESARROLLO DE PROYECTOS INFORMÁTICOS Y APLICACIONES | 28 |
ANEXO Nº 7: AUDITORÍA LÓGICA | 30 |
ANEXO Nº 8: AUDITORÍA FÍSICA | 31 |
ANEXO Nº 9: EVALUACIÓN DE LA SEGURIDAD EN EL ACCESO AL SISTEMA | 33 |
ANEXO Nº 10: EVALUACIÓN DE LA SEGURIDAD EN EL ACCESO AL ÁREA FÍSICA | 34 |
ANEXO Nº 11: EVALUACIÓN DE LOS PLANES DE CONTINGENCIA INFORMÁTICOS | 34 |
ANEXO Nº 12: EVALUACIÓN DE LA...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS