Este documento describe los pasos para realizar una auditoría de sistemas de información. Primero, se identifican los riesgos y contingencias del sistema. Luego, se realiza una investigación preliminar evaluando el diseño, desarrollo y programación del sistema, así como entrevistando a los usuarios. Finalmente, se ejecuta la auditoría mediante pruebas y se prepara un informe con los hallazgos y recomendaciones.
Principios de sistemas de informacion2020Amado Arcaya
Aqui se explicará los principios fundamentales de un sistema de información y como lo puede aplicar en las organizaciones.
Aqui hablaremos de las definiciones teoricas, clasificaciones entre otras cosas de los distintos tipos de sistemas de información
Principios de sistemas de informacion2020Amado Arcaya
Aqui se explicará los principios fundamentales de un sistema de información y como lo puede aplicar en las organizaciones.
Aqui hablaremos de las definiciones teoricas, clasificaciones entre otras cosas de los distintos tipos de sistemas de información
1. REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA DEFENSAUNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADANÚCLEO CARABOBO - EXTENSIÓN GUACARA DETERMINACIÓN DEL ÁREA A AUDITAR: RIESGOS, CONTINGENCIAS Mayo, 2011
2. DETERMINACIÓN DEL ÁREA A AUDITAR Riesgos Los riesgos deben ser identificados posteriormente clasificarlos, nuestro sistema objeto de auditoria esta expuesto a dichos riesgos es por ello se importancia vital realizar esta evaluación. Los riesgos pueden ser propios o generados por externos, como por ejemplo: base de datos, redes, personas, entre otras. Existen escenarios de riesgos y grupos de riesgos
11. INVESTIGACIÓN PRELIMINAR 2.- Evaluación del análisis Es importante revisar la situación en que se encuentran los manuales de análisis y si están acordes con las necesidades de la dependencia. Con la información obtenida podemos contestar a las siguientes preguntas: ¿Se está ejecutando en forma correcta y eficiente el proceso de información? ¿Puede ser simplificado para mejorar su aprovechamiento? ¿Se debe tener una mayor interacción con otros sistemas? ¿Se tiene propuesto un adecuado control y seguridad sobre el sistema? ¿Está en el análisis la documentación adecuada?
39. Investigación Preliminar 9.- Evaluación de la configuración del sistema de cómputo Se realiza esta configuración tomando en cuenta las aplicaciones adecuada y el nivel de su uso, evaluando el grado de eficiencia satisfaciendo las necesidades en su instalación para conservar su programación. 10.- Seguridad lógica y confidencial La computadora como instrumento bien estructurado guarda informaciones que puede ser confidencial para los usuarios de empresas, instituciones o persona natural y puede llevar a ser mal utilizada por persona con poco conocimiento de la misma o por sabotaje informativo que provoque el colazo de la maquina computacional.