seguridad de la información

Páginas: 4 (880 palabras) Publicado: 10 de agosto de 2014
INFORME DE AUDITORIA “SAGA FALABELLA S.A.A”

Nombre de la Empresa: SAGA FALABELLA S.A.A

Área auditada: ÁREA DE SISTEMAS E INFORMÁTICA

Motivo de la evaluación: DETERMINAR LA SITUACIÓN ACTUALDE E-COMMERCE & PKI

Fecha inicial de auditoria: 06/01/2014

Fecha final de auditoria: 14/11/2014

SAGA FALABELLA PERÚ S.A.A
Jr. Hoyos Rubio 251 – Cajamarca

1.

DESTINATARIOS
DIRECTORIOJUNTA DIRECTIVA
GERENCIA DE TI
GERENCIA DE PLANIFICACIÓN

2.

OBJETIVOS DE LA AUDITORIA
Objetivo General
Determinar la situación actual de la plataforma E-Commerce y PKI de la compañía SagaFalabella Perú.
Objetivos Específicos
Valorar la situación actual de la plataforma E-Commerce y PKI de la compañía saga
Falabella Perú.
Identificar las no conformidades o errores encontrados en laplataforma E-Commerce
y PKI de la compañía saga Falabella Perú.
Proponer acciones correctivas para las no conformidades encontradas en la
plataforma E-Commerce y PKI de la compañía saga FalabellaPerú.

3.

NORMATIVIDAD APLICADA
COBIT 4.1
El objetivo de control de COBIT permite identificar cada paso realizado en la auditoría
realizada. COBIT provee objetivos de control en profundidad ylas prácticas de control
sugeridas en cada nivel tomando en cuenta los 34 procesos agrupados en 4 dominios,
lo que permitirá hacer una evaluación completa, basada en estándares y buenas
prácticasque permitan alcanzar los objetivos planteados.
COSO
Se tomó en cuenta al momento de realizar la evaluación los componentes de COSO
por ser uno de los marcos más populares entre los profesionales deauditoría y
seguridad. Permite alinear la auditoría de tecnologías de la información con el resto de
la función de auditoría. En la presente auditoría utilizamos el marco de control interno
de COSObasado en cinco componentes:
 Auditoria de Control.
 Evaluación del Riesgo.
 Actividades de control.
 Información y Comunicación
 Monitoreo

2

Diciembre 10, 2013

SAGA FALABELLA...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • Seguridad de la informacion
  • Seguridad De La Informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS