Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
AUDITORA DE SISTEMA
El rea de Sistemas
Componentes de un Sistema Informtico
Auditora y Auditora de Sistemas
El Auditor de Sistemas
La Informacin de la Empresa
Campos de la Auditora Informtica
La Organizacin del rea de Sistemas
La Estructura Fsica
Software y Sistemas
El Hardware
Redes
Polticas, Normas y Procedimientos
Controles de Acceso
Seguridad
Planes de contingencia
Informes de Auditora
El REA DE SISTEMAS
Objetivos
Estructura
Responsabilidades
El REA DE SISTEMA
El REA DE SISTEMAS
El rea de Sistemas de una empresa
tiene la caracterstica de una
organizacin como tal:
Misin
Visin
Objetivos y Metas
Estrategias
Plan de Ejecucin
El REA DE SISTEMAS
COMPETENCIAS Y
RESPONSABILIDADES
EL SISTEMA INFORMTIC
AUDITORA DE SISTEMA
AUDITORA
AUDITORA DE SISTEMAS
AUDITORA DE SISTEMA
LO QUE NO ES Y LO QUE ES
LA AUDITORA DE SISTEMAS
Revisora
Consultora
Asesora
Interventora
AUDITORA DE SISTEMA
EL AUDITOR DE SISTEMAS
AUDITORA DE SISTEMA
La Informacin de la empresa
AUDITORA DE SISTEMA
Campos de la Auditora Informtica
La Organizacin del rea de Sistemas
La Estructura Fsica
Software y Sistemas
El Hardware
Redes
Polticas, Normas y Procedimientos
Controles de Acceso
Seguridad
Planes de contingencia
El REA DE SISTEMAS
Campos de la Auditora Informtica
El REA DE SISTEMAS
Campos de la Auditora Informtica
La Estructura Fsica
El REA DE SISTEMAS
Campos de la Auditora Informtica
Software y Sistemas
El REA DE SISTEMAS
Campos de la Auditora Informtica
Hardware
El REA DE SISTEMAS
Campos de la Auditora Informtica
Redes
El REA DE SISTEMAS
Campos de la Auditora Informtica
El REA DE SISTEMAS
Campos de la Auditora Informtica
Controles de acceso
El REA DE SISTEMAS
Campos de la Auditora Informtica
Controles de acceso
El REA DE SISTEMAS
Campos de la Auditora Informtica
Seguridad
El REA DE SISTEMAS
Campos de la Auditora Informtica
Planes de Contingencia
AUDITORA DE SISTEMA
El Proceso de Auditora
Cmo se inicia?
Alcances y Campos
Plan de Trabajo y Metodologa
Informe
AUDITORA DE SISTEMA
Informe Final
Hallazgos
Amenazas
Vulnerabilidades
Evidencias
Recomendaciones