METODOLOGÍA DE LA AUDITORIA INFORMÁTICA

Description

METODOLOGÍA DE LA AUDITORIA INFORMÁTICA
Ofaider QUINTANAPEDRARZa
Mind Map by Ofaider QUINTANAPEDRARZa, updated more than 1 year ago
Ofaider QUINTANAPEDRARZa
Created by Ofaider QUINTANAPEDRARZa almost 3 years ago
5
0

Resource summary

METODOLOGÍA DE LA AUDITORIA INFORMÁTICA
  1. Conocimientos del Sistema
    1. Aspectos Legales y Políticas Internas
      1. Características del Sistema Operativo
        1. Características de la aplicación de computadora
        2. Análisis de transacciones y recursos
          1. Definición de las transacciones
            1. Análisis de las transacciones
              1. Análisis de los recursos
                1. Relación entre transacciones y recursos
                2. Análisis de riesgos y amenazas
                  1. Identificación de riesgos
                    1. Identificación de las amenazas
                      1. Relación entre recursos/amenazas/riesgos
                      2. Análisis de controles
                        1. Codificación de controles
                          1. Relación entre recursos/amenazas/riesgos
                            1. Análisis de cobertura de los controles requeridos
                            2. Evaluación de Controles
                              1. Objetivos de la evaluación
                                1. Plan de pruebas de los controles
                                  1. Pruebas de controles
                                    1. Análisis de resultados de las pruebas
                                    2. El Informe de auditoria
                                      1. Informe detallado de recomendaciones
                                        1. Evaluación de las respuestas
                                          1. Informe resumen para la alta gerencia
                                          2. Seguimiento de las Recomendaciones
                                            1. Informes del seguimiento
                                              1. Evaluación de los controles implantados
                                              2. OFAIDER QUINTANA PEDRAZA
                                                Show full summary Hide full summary

                                                Similar

                                                Volcanoes
                                                1jdjdjd1
                                                Nouns & Definite Articles Notes
                                                Selam H
                                                Creando un conjunto de fichas
                                                PatrickNoonan
                                                Frankenstein by Mary Shelley
                                                nina.stuer14
                                                How does Shakespeare present villainy in Macbeth?
                                                maxine.canvin
                                                GCSE Chemistry C1.1 - Fundamental Ideas in Chemistry
                                                chancice.branscombe
                                                Biology B2.1
                                                Jade Allatt
                                                IB Biology Topic 4 Genetics (SL)
                                                R S
                                                OCR GCSE History-Paper Two: The Liberal Reforms 1906-14 Poverty to Welfare State NEW FOR 2015!!!
                                                I Turner
                                                Salesforce Admin 201 Exam Chunk 3 (66-90)
                                                Brianne Wright
                                                NSI Course
                                                Yuvraj Sunar