Auditoría de Seguridad de Información

Top PDF Auditoría de Seguridad de Información:

Implantación de un proceso de auditoría de  seguridad de información bajo la norma ISO/IEC 27002  en una entidad financiera de Puno – 2016

Implantación de un proceso de auditoría de seguridad de información bajo la norma ISO/IEC 27002 en una entidad financiera de Puno – 2016

... una auditoría de seguridad de información por medio de la implantación de un proceso de auditoría de seguridad de información, que cuenta con 26 actividades y en ellas se toman ...

104

Auditoría a la seguridad informática de los servicios de tecnologías de la información en la E.S.E Hospital San Francisco de Gachetá.

Auditoría a la seguridad informática de los servicios de tecnologías de la información en la E.S.E Hospital San Francisco de Gachetá.

... proyecto Auditoría a la seguridad informática de los servicios de tecnologías de la información en la ...e información financiera. Para ello se realiza una auditoría de seguridad ...

177

Auditoría de seguridad física y lógica a los recursos de tecnología de información en la carrera informática de la ESPAM MFL

Auditoría de seguridad física y lógica a los recursos de tecnología de información en la carrera informática de la ESPAM MFL

... la Auditoría de Seguridad Física y Lógica a los Recursos de Tecnología de Información en la Carrera Informática de la ESPAM MFL, se aplicaron las fases de auditoria determinadas en las Normas ...

159

Definición del proceso de auditoría interna del aspecto adquisición, desarrollo y mantenimiento de sistemas de información para gestión de seguridad de la información soportado en TICs

Definición del proceso de auditoría interna del aspecto adquisición, desarrollo y mantenimiento de sistemas de información para gestión de seguridad de la información soportado en TICs

... la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, ...una auditoría a una entidad certificadora ...

79

Auditoría a la seguridad informática de tecnologías de información en el área de sistemas del GAD municipal del cantón Chone

Auditoría a la seguridad informática de tecnologías de información en el área de sistemas del GAD municipal del cantón Chone

... La Auditoría Informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, ...

74

Diseño e implementación de una auditoría de seguridad a la información a los datos sensibles de un centro de educación superior.

Diseño e implementación de una auditoría de seguridad a la información a los datos sensibles de un centro de educación superior.

... la Auditoría de Seguridad a la Información fue favorable por parte del Departamento de Unidad de Producción; se estableció su importancia con el fin de tener un mayor control de seguridad a la ...

97

Auditoría informática de la seguridad de la información bajo las normas ISO/IEC 17799, en la Red de Estructura de Finanzas Populares y Solidarias de Chimborazo (REFICH), período 2012

Auditoría informática de la seguridad de la información bajo las normas ISO/IEC 17799, en la Red de Estructura de Finanzas Populares y Solidarias de Chimborazo (REFICH), período 2012

... la AUDITORÍA INFORMÁTICA DE LA SEGURIDAD DE LA INFORMACIÓN BAJO LAS NORMAS ISO/IEC 17799, EN LA RED DE ESTRUCTURA DE FINANZAS POPULARES Y SOLIDARIAS DE CHIMBORAZO ...esta Auditoría están ...

170

Auditoría al sistema de gestión de la seguridad de la información del proceso de gestión de incidentes de clientes de ANS Comunicaciones, con base en la norma técnica colombiana NTC ISO/IEC 27002

Auditoría al sistema de gestión de la seguridad de la información del proceso de gestión de incidentes de clientes de ANS Comunicaciones, con base en la norma técnica colombiana NTC ISO/IEC 27002

... de auditoría contiene la información base para la aplicación de los procesos de auditoría que nos permitirán validar el estado de los diferentes componentes del Sistema de Gestión de la ...

111

Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's

Definición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's

... Revisa r si existe un registro de fallas reales ó sospechadas Revisar si existe registro del mantenimiento preventivo y correctivo Revisar que se cumple con los requisitos impuestos por [r] ...

178

Auditoría de la seguridad de la información de la Empresa Transportes Noroccidental

Auditoría de la seguridad de la información de la Empresa Transportes Noroccidental

... de seguridad de la información con el objetivo de mitigar los riesgos a los que están sujetos los activos de información digital de la organización, dichos controles deben ser metodológicamente ...

157

Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S A

Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S A

... esta auditoría es análisis el de las tecnologías de la información, aplicada actualmente en el área del Centro de Sistemas de Información del HRDLM de ...

126

Sistema web multiplataforma para gestión docente en el Instituto Tecnológico Superior Vicente Fierro

Sistema web multiplataforma para gestión docente en el Instituto Tecnológico Superior Vicente Fierro

... de auditoría Informática para la entidad promotora de salud indígena Mallamas de Cumbal buscó determinar cómo se pude implementar mecanismos que ayuden a detectar posibles errores en el uso y manipulación de la ...

110

Auditoría de Seguridad Informática del Centro de Procesamiento de Datos de la Empresa EDPACIF S.A; implementación de una aplicación Web para la administración de los elementos auditados

Auditoría de Seguridad Informática del Centro de Procesamiento de Datos de la Empresa EDPACIF S.A; implementación de una aplicación Web para la administración de los elementos auditados

... con información referente a su puesto de trabajo, no se puede ver las carpetas de mails de los compañeros de trabajo, En cuanto a la fiabilidad existen medios de transmisión de datos alternativo mediante la ...

212

Elaboración de un plan para la implementación de un sistema de gestión de seguridad de la información basado en la norma ISO 27001:2013

Elaboración de un plan para la implementación de un sistema de gestión de seguridad de la información basado en la norma ISO 27001:2013

... Empresa constituida en el 2009, por un grupo de Ingenieros Profesionales con el propósito de ofrecer Soluciones informáticas en Auditoría, Consultoría y Desarrollo de Software; para organizaciones del sector ...

62

SECRETARIA DEL TRABAJO Y PREVISION SOCIAL

SECRETARIA DEL TRABAJO Y PREVISION SOCIAL

... la seguridad e higiene en el trabajo; sin embargo, puede llegar a requerirse de otros no tipificados en dichos apéndices, lo cual conlleva a requerir diseñar tales símbolos, generalmente de uso ...de ...

26

Diseño de un sistema de gestión de seguridad de la información para la empresa MEGADATOS S A  en la ciudad de Quito, aplicando las normas ISO 27001 e ISO 27002

Diseño de un sistema de gestión de seguridad de la información para la empresa MEGADATOS S A en la ciudad de Quito, aplicando las normas ISO 27001 e ISO 27002

... El diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para la Empresa ECUANET (MEGADATOS S.A.), se desarrolló en base a la Norma ISO 27001, y se consideraron las recomendaciones ...

432

Instrucción IS-12, de 28 de febrero de 2007, del Consejo de Seguridad Nuclear, por la que se definen los requisitos de cualificación y formación del personal sin licencia, de plantilla y externo, en el ámbito de las centrales nucleares

Instrucción IS-12, de 28 de febrero de 2007, del Consejo de Seguridad Nuclear, por la que se definen los requisitos de cualificación y formación del personal sin licencia, de plantilla y externo, en el ámbito de las centrales nucleares

... Dentro del RINR, en su artículo 67, en relación al personal sin licencia, ya sea de plantilla o externo, se indica que « Toda persona que, sin nece- sitar licencia, trabaje en una instalación nuclear o radiactiva deberá ...

7

Instrucción IS-11, Revisión 1, de 30 de enero de 2019, del Consejo de Seguridad Nuclear, sobre licencias de personal de operación de centrales nucleares

Instrucción IS-11, Revisión 1, de 30 de enero de 2019, del Consejo de Seguridad Nuclear, sobre licencias de personal de operación de centrales nucleares

... de seguridad de la instalación para la que se solicita la licencia, así como las consideradas relevantes en los procesos del titular de seguimiento de la experiencia operativa, y se complementará con las ...

21

Auditoría a las cuentas por cobrar y cuentas por pagar relacionadas de la Empresa Inmobiliaria Mosquera Herrera Cia. Ltda. Al 31 de Diciembre del 2012

Auditoría a las cuentas por cobrar y cuentas por pagar relacionadas de la Empresa Inmobiliaria Mosquera Herrera Cia. Ltda. Al 31 de Diciembre del 2012

... Para realizar el análisis FODA cruzado se utilizó una escala valorativa de cero a tres, para indicar la repercusión o influencia de los factores externos e internos al ser comparados. El valor máximo de repercusión o ...

123

Auditoría de Seguridad industrial

Auditoría de Seguridad industrial

... Las fuentes de emisión son los sitios donde se liberan los gases contaminantes a la atmósfera, es por ellos que para llevar a cabo un control de emisiones, es necesario s[r] ...

139

Show all 10000 documents...