controles y seguridad informatica

Páginas: 2 (424 palabras) Publicado: 26 de marzo de 2013
 Controles Administrativos y Controles de Aplicación.

Unidad 1. Auditoria a la Administración de Sistemas de Información.

Tema 1. Controles Administrativos y Controles de Aplicación   Subtema 1: Porque auditar
   Subtema 2: Funciones de la Administración
   Subtema 3: Políticas, estándares y procedimientos
   Subtema 4: Controles de Aplicación
   Subtema 5: Diferencia entre controlesadministrativos y controles de aplicación.


1. Porque auditar: para crear, cambiar y eliminar una cuenta de usuario o grupo, también cuando se produce un suceso de administración de cuentas conerrores generan una entrada de auditoría.

2. Funciones de la Administración.

Organización: es el establecimiento de las reglas armonizadas que contribuyen al cumplimiento de los objetivos.Ejecución: es el proceso de velar por el grupo que lleve a cabo sus funciones con eficiencia y entusiasmo.

Control: es el proceso administrativo en el que se garantiza, con relación a losrecursos.

En el control funcionan cuatro etapas:
1. Establecer parámetros y métodos para medir el rendimiento.
2. Medir el desempeño.
3. Determinar si el rendimiento concuerda con el estándar.4. Tomar las medidas correctivas.

3. Políticas, estándares y procedimientos.

Políticas: son las declaraciones que representan la posición de la organización de acuerdo a los controlesestablecidos. Las políticas pretenden tener una vigencia de largo plazo y guían la creación de documentos más específicos para situaciones determinadas.

Estándares:  es una regla que especifica un cursodeterminado de acciones o respuestas a una situación dada. Los estándares pueden servir como especificaciones para la implantación de las políticas.

Procedimientos: es implementar y seguir laspolíticas, estándares, lineamientos básicos o guías en situaciones determinadas. Estos documentos son pasos que deben ser tomados para implantar sistemas o procesos. 


4 Controles de Aplicación....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS