Kategorier: Alle - seguridad - sistemas - redes - proyectos

av javier calderon 7 år siden

502

Introduccion a la auditoria informatica

Las auditorías informáticas se dividen en varias categorías según el enfoque y los aspectos que revisan. La auditoría de desarrollo de proyectos o aplicaciones se centra en la satisfacción de los usuarios, el control interno de las aplicaciones y la revisión de metodologías empleadas.

Introduccion a la auditoria informatica

TIPOS Y CLASES DE AUDITORÍAS INFORMÁTICAS

Auditoría informática de comunicaciones y redes

La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica: 10 • La seguridad física se refiere a la protección del hardware y de los soportes de datos, así como los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc. Igualmente, a este ámbito pertenece la política de seguros. • La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información

Auditoría informática de comunicaciones y redes:

Consiste en el análisis del entramado conceptual que constituyen las redes nodales, líneas, concentradores, multiplexores, redes locales, etc., no son sino el soporte físico-lógico del tiempo real. En este caso es normal que el auditor requiera de especialistas o expertos en comunicaciones y redes.

Auditoría Informática de Sistemas

• Administración de base de datos
Optimización de los sistemas y subsistemas.
Tunning.
Software de teleproceso
• Software básico.
Sistemas operativos

Auditoría informática de desarrollo de proyectos o aplicaciones

Control de procesos y ejecuciones de programas críticos
Satisfacción de usuarios.
Revisión de las metodologías utilizadas
Control Interno de las aplicaciones.

Auditoría informática de explotación

La explotación informática se encarga de producir resultados informáticos como: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etctopic