P. 1
Psi

Psi

|Views: 15.392|Likes:
Publicado porgerar961437

More info:

Published by: gerar961437 on Oct 16, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/09/2015

pdf

text

original

La metodología utilizada para la realización de la presente Auditoría Informática se
basa en el desarrollo de las siguientes actividades:

a. Definición de los objetivos de la auditoría y delimitación del alcance.

b. Análisis de fuentes de datos y recopilación de información.

c. Generación del plan de trabajo, asignación de recursos y establecimiento
de plazos de tiempo.

d. Generación de cuestionarios y adaptaciones realizadas a los mismos en
base a los perfiles de los entrevistados.

e. Proceso de Relevamiento:

e.i Entrevistas a:

~ Miembros del Directorio: Gerente General y Gerente Contable.
~ Responsable del Departamento de Sistemas: administrador.
~ Personal del Centro de Cómputos: programador, administrador
de Web, responsables del mantenimiento.
~ Usuarios del sistema: personal del área administrativa y
vendedores.
~ Especialistas externos: especialista en LINUX y redes
informáticas; Auditor de Sistemas del BCRA, certificado por
CISA.

e.ii Recolección de documentos organizacionales.

e.iii Reconocimiento del entorno y del ámbito de trabajo.

f. Desarrollo de un análisis de riesgos.

g. Análisis de los datos relevados, hallazgos de debilidades y generación de
recomendaciones.

h. Discusión de resultados y obtención de la conclusión.

i. Planteamiento de políticas de seguridad.

j. Presentación del informe definitivo a las autoridades de La Empresa.

AUDITORÍA DE SEGURIDAD INFORMÁTICA

- 10 -

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->