Ensayo

Páginas: 6 (1313 palabras) Publicado: 18 de agosto de 2012
|Nombre: Ricardo Meza Reyes |Matrícula: UTM093044TIC |
|Amado Jesús Renteria Borja |UTM093050TIC |
|Nombre del curso: |Nombre del profesor: ||SISTEMAS DE CALIDAD EN TI |MGTI. Tania Martínez Baca Rivera |
|Módulo: Primer Parcial |Actividad: |
| |Parte 1: Identificación, de situaciones que pudieran comprometer |
||la independencia del auditor. |
| |Parte 2: Realizar un informe de auditoria. |
|Fecha: Sábado 10 de Febrero |Equipo: 4 ||Bibliografía: |
|Autor: Jesús Samuel  (19/11/05). Título (sistemas de calidad). Pág. web. Lugar de publicación: Editor. Recuperado el 8 de |
|febrero del 2012, de http://isosistemascalidad.blogspot.com |
||
|Autor: Universidad Nacional de Colombia. (2011). Título (Auditoria de sistemas).Pág. web. Lugar de publicación: Bogotá D.C. - |
|Colombia Editor: Recuperado el 9 de febrero del 2012, de ||http://www.virtual.unal.edu.co/cursos/sedes/manizales/4060035/lecciones/Capitulo6.html |

TÍTULO:
Sistemas de calidad

OBJETIVO:
La finalidad de esta actividad ponernos en el papel de un auditor para de esta forma reafirmar los conocimientos previos sobre las normas ISO aplicadas a una auditoria de un sistema, así como evaluar las funciones de un auditor paradeterminar cuales pudieran comprometer su independencia para el desempeño de sus funciones .










DESARROLLO PARTE 1
Identificar aquellas situaciones que pudieran comprometer la independencia del auditor del sistema en el desempeño de sus funciones.

|El auditor de sistemas | |Recomendar la implementación de una nueva | |
|Desarrollalos programas | |política en la organización. | |
|Computacionales que | | | |
|Servirán como mecanismos | | | |
|De seguridad en un nuevo| | | |
|Sistema. | | | |
|Identificación de actividades fraudulentas. | |Selección de proveedores de servicios de | |
| ||mantenimiento de edificios. | |
|Desarrollo de manuales de usuario de sistemas | |Mantenimiento de equipo de computo el área de| |
|computacionales. | |auditoria. | |
|Autorización de asignación de claves de acceso a | |Análisis de la información para la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo de el Ensayo
  • ensayo de ensayo
  • Ensayo Del Ensayo
  • Ensayo de un ensayo
  • Ensayemos un ensayo
  • ensayo del ensayo
  • Ensayo del ensayo
  • Ensayo del ensayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS