METODOLOGÍA DE LA AUDITORIA INFORMÁTICA

Descripción

METODOLOGÍA DE LA AUDITORIA INFORMÁTICA
Ofaider QUINTANAPEDRARZa
Mapa Mental por Ofaider QUINTANAPEDRARZa, actualizado hace más de 1 año
Ofaider QUINTANAPEDRARZa
Creado por Ofaider QUINTANAPEDRARZa hace más de 3 años
5
0

Resumen del Recurso

METODOLOGÍA DE LA AUDITORIA INFORMÁTICA
  1. Conocimientos del Sistema
    1. Aspectos Legales y Políticas Internas
      1. Características del Sistema Operativo
        1. Características de la aplicación de computadora
        2. Análisis de transacciones y recursos
          1. Definición de las transacciones
            1. Análisis de las transacciones
              1. Análisis de los recursos
                1. Relación entre transacciones y recursos
                2. Análisis de riesgos y amenazas
                  1. Identificación de riesgos
                    1. Identificación de las amenazas
                      1. Relación entre recursos/amenazas/riesgos
                      2. Análisis de controles
                        1. Codificación de controles
                          1. Relación entre recursos/amenazas/riesgos
                            1. Análisis de cobertura de los controles requeridos
                            2. Evaluación de Controles
                              1. Objetivos de la evaluación
                                1. Plan de pruebas de los controles
                                  1. Pruebas de controles
                                    1. Análisis de resultados de las pruebas
                                    2. El Informe de auditoria
                                      1. Informe detallado de recomendaciones
                                        1. Evaluación de las respuestas
                                          1. Informe resumen para la alta gerencia
                                          2. Seguimiento de las Recomendaciones
                                            1. Informes del seguimiento
                                              1. Evaluación de los controles implantados
                                              2. OFAIDER QUINTANA PEDRAZA
                                                Mostrar resumen completo Ocultar resumen completo

                                                Similar

                                                Vocabulario unidad 13
                                                Laura Maestro
                                                Segunda guerra mundial
                                                Betshy
                                                Lenguas que influyen en el español
                                                dorydan01
                                                TEST DE BASES DE DATOS
                                                MrDadubo .
                                                Músculos del hombro
                                                Nadim Bissar
                                                FGM-5. ESTRUCTURA BÁSICA DEL MINISTERIO DE DEFENSA Y DEL EJÉRCITO DE TIERRA (I)
                                                antonio del valle
                                                HISTORIA: HECHOS, PERSONAJES...
                                                Ulises Yo
                                                mapa mental de modelo OSI y modelo TCP/IP
                                                alejandrovielmas
                                                Título I De los derechos y deberes fundamentales
                                                Paco Tur Fornés
                                                INGLÉS-Diminutas...
                                                Ulises Yo
                                                FGM-3. REALES ORDENANZAS PARA LAS FUERZAS ARMADAS (I)
                                                antonio del valle