seguridad informatica

Páginas: 4 (912 palabras) Publicado: 9 de abril de 2014
Auditoria a la Administración de Sistemas de Información
El objetivo preliminar de la revisión del marco de control de la administración de
las instalaciones computacionales es ver si laadministración realiza bien su
trabajo. La calidad de la administración tiene una influencia sobre la calidad del
control a nivel detallado y en la medida en que los datos son salvaguardados,
conservadosíntegros y en que el sistema funcione eficiente y efectivamente.

Examinar evaluar el marco de control es importante por dos razones:
El auditor puede usar la evaluación como una base para determinarla
naturaleza y extensión de las pruebas detalladas para ser utilizadas por los
sistemas de aplicación. La calidad del marco de control administrativo afecta la
calidad del procesamiento de datos enel futuro. El auditor puede formase una
idea de si los sistemas de aplicación son candidatos para degradarse en el
futuro.
Los auditores no pueden evaluar la administración a menos que sepan loque
la administración debe estar haciendo para ello hay que evaluar las funciones
que la administración debe desarrollar.

A continuación se muestran las funciones que la administración debe hacer: Planeación: Determinar las metas de la instalación y los medios para
lograrlos.
 Organización: Proporcionar instalaciones y actividades de grupo y
personales necesarias para realizar lastareas.
 Staff: Seleccionar y entrenar el personal requerido para el logro de las
tareas.
 Dirección: Coordinar actividades, proveer un liderazgo y guía, motivación
personal.
 Control: Comparar elactual desempeño con el planeado como una base
para ajustar acciones.

El auditor deberá conocer un poco más sobre los elementos relacionados con
la administración y que tienen impacto directo oindirecto en el área de
informática del negocio. A continuación se expone con un poco mas de detalle
los puntos importantes de cada función de administración de la Alta dirección y
de la dirección...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS