Guia de auditoria informatica

Solo disponible en BuenasTareas
  • Páginas : 2 (390 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de noviembre de 2011
Leer documento completo
Vista previa del texto
UNIVERSIDAD NACIONAL DE ASUNCIÓN
FACULTAD DE CIENCIAS ECONOMICAS
ESCUELA DE CONTABILIDAD
AUDITORIA INFORMATICA

TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA
Profesor: Lic. Marco Antonio L.
5toCurso. Noche C
El trabajo práctico es de carácter grupal conformado hasta cinco alumnos.
El trabajo práctico será utilizado como evaluación del segundo examen parcial y tendrá un puntaje de 100 puntosFecha de entrega: día del segundo examen parcial
Formato de presentación: impreso y en formato digital

Descripción del trabajo práctico:
Desarrolle un informe de auditoría informática al áreade TI de una empresa de su elección.
El contenido del informe se compone de los siguientes elementos:
1) Identificación de la empresa ( misión, visión )
2) Declaración de los Objetivos de laauditoría informática
3) Declaración del alcance de la auditoría informática
4) Declaración del programa de auditoría informática
5) Informe Final
6) Anexos
a. Estructura organizacional
b.Definición de función
c. Cuestionario completado de auditoría

El informe de auditoría debe realizarse en función a la guía de auditoría proporcionada por el profesor siguiendo el siguiente esquema:

1.Titulo del tema. Ejemplo: Política de Seguridad
Situación encontrada:
Descripción del riesgo:
Ponderación en (alto, medio, bajo)
Recomendación

Guía de Auditoría
1. POLÍTICADE SEGURIDAD
1.1 Política de seguridad de la información
Objetivo: Proporcionar apoyo y dirección de gestión para la seguridad de la información de acuerdo a los requisitos del negocio, leyesrelevantes y regulaciones

1.1.1 Documento de Política de seguridad de información
Un documento de política de seguridad de la información debe ser aprobado por la dirección, publicado ycomunicado.

Situación encontrada:
Descripción del riesgo:
Ponderación en (alto, medio, bajo)
Recomendación:
1.1.2. Revisión de la Política de seguridad de la información Control.- La política de...
tracking img