Trabajo colaborativo 1 auditoria de sistemas

Solo disponible en BuenasTareas
  • Páginas : 2 (455 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de marzo de 2011
Leer documento completo
Vista previa del texto
TRABAJO COLABORATIVO 1
AUDITORIA DE SISTEMAS

PRESENTADO POR:
JAVIER HUMBERTO ACEVEDO GALLEGO
CODIGO: 14570995
GRUPO: 90168_29

PRESENTADO A:
CARMEN ADRIANA AGUIRRE CABRERA

UNIVERSIDADNACIONAL ABIERTA Y A DISTANCA
SAN ADOLFO (HUILA)
MARZO DE 2011

INTRODUCCIÓN

Este trabajo muestra de una manera somera las diferentes técnicas de auditoria expuestas en el modulo uno del cursoAuditoria de Sistemas a manera de mapa conceptual, además desarrolla de una manera mas profunda la elaboración de una encuesta para la recolección de información ora incluyendo los diferentes tipos depreguntas que se pueden utilizar en la mismal.

OBJETIVOS.

-Reconocer las diferentes técnicas de Auditoria de Sistemas.
-Estructurar las diferentes técnicas de Auditoria de Sistemas.
-Utilizareficazmente la Entrevista como técnica de Auditoria.
-Formular los diferentes tipos de preguntas existentes en la Entrevista.

2. Mapa Conceptual Técnicas de Auditoria.

ENCUESTA DE SEGURIDADINFORMATICA |
Preguntas: | |
Nombre: | |
Apellidos: | |
Teléfono: | |
Edad: | |
Estado Civil: | |
Cargo: | |
Profesión: | |
Sexo: | |
| Si | No |
¿Ha tenido en cuentala posibilidad de perder información? | | |
¿Se ha dictado una política de seguridad en la empresa? | | |
¿Se revisa el sistema de información en forma periódica? | | |
¿La empresa tienecontroles que detecten fallos de seguridad? | | |
¿Se han definido cuentas de usuario en los sistemas de seguridad? | | |
¿Hay UPS en los sistemas de computo? | | |
¿Hay fuentes eléctricasredundantes? | | |
¿Tiene acceso el personal no autorizado a los sistemas de información? | | |
¿Los servidores están protegidos frente a acceso desde la red? | | |
¿Hay backupsautomáticos de la información? | | |
¿Los backups se encuentran protegidos físicamente? | | |
¿Ha probado restaurar algún backup? | | |
¿Hay sistemas de autentificación? | | |
¿Esta basado en...
tracking img