Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
FECHA: 10-05-2019
CRITERIOS
miguelangel.berrones25tres@gmail.com
AUDITORÍA INFORMÁTICA
- Satisfacción de usuarios.- Los acciones permanentes de
usuarios cumplen un rol importante optimización como consecuencia
debido a que las aplicaciones que de la realización de tunnings
se encuentren técnicamente preprogramados o específicos. El
eficientes y bien desarrolladas que auditor verificará que las acciones
no satisfagan los requerimientos de de optimización fueron efectivas y
estos mismos, serán vistas como no comprometieron la
fracasadas. Operatividad de los Sistemas ni el
- Seguridad de procesos y plan crítico de producción diaria de
ejecución de programas.- El Explotación.
Auditor debe tener la posibilidad - Administración de bases de
de ejecutar un módulo el cual no datos.- La administración tendría
corresponde con el programa que estar a cargo de Explotación.
fuente que desarrollo, codificó y El auditor de Base de Datos debería
probó en el área de Desarrollo de asegurarse que Explotación conoce
Aplicaciones con respecto a los suficientemente las que son
programas críticos. accedidas por los Procedimientos
que ella ejecuta.
Auditoría Informática de Sistemas:
- Investigación y desarrollo.- La
- Área de sistemas.- Se ocupa de auditoría informática debe tener 2
analizar la actividad que se conoce cuidado que la Investigación y el
como Técnica de Sistemas en todas Desarrollo no sea una actividad que
sus facetas. estorbe a otras actividades internas
- Sistemas operativos.- Debe de la empresa.
verificarse en que los Sistemas
Auditoría Informática de
están actualizados con las últimas
Comunicaciones y redes
versiones del fabricante, indagando
las causas de las omisiones si las - Área de comunicaciones y redes.-
hubiera. Se enfoca en las redes, líneas,
- Tunnig.- Conjunto de técnicas de concentradores, etc. La Auditoria
observación y de medidas Informática ha de analizar
encaminadas a la evaluación del situaciones y hechos algunas veces
comportamiento de los alejados entre sí, y está
Subsistemas y del Sistema en su condicionada a la participación de
conjunto. El auditor deberá la empresa telefónica que provee el
conocer el número de Tunning servicio.
realizados en el último año, así - Soporte físico – lógico del tiempo
como sus resultados. real.- La estructura corresponde a
- Optimización de los Sistemas.- las redes nodales, redes locales,
Técnica de Sistemas debe realizar
miguelangel.berrones25tres@gmail.com
AUDITORÍA INFORMÁTICA
concentradoras, líneas y Auditoría de la Seguridad Informática:
multiplexores.
- Área de seguridad Informática.-
- Zonas comunes con la auditoría
Consiste en la realización de las
de explotación.- Las debilidades
tareas necesarias para garantizar
más frecuentes o importantes se
los niveles de seguridad exigibles
encuentran en las deficiencias
en una organización.
organizativas que son comunes a
- Soporte físico – lógico de la
las que se presentan en la auditoría
auditoria de seguridad
de explotación. La contratación e
informática.- La seguridad física
instalación de líneas va asociada a
se refiere a la protección del
la instalación de los Puestos de
Hardware y de los soportes de
Trabajo correspondientes
datos, así como a la de los edificios
(Pantallas, Servidores de Redes
e instalaciones que los albergan y
Locales, Computadoras con
la seguridad lógica se refiere a la
tarjetas de Comunicaciones,
seguridad de uso del software, a la
impresoras, etc.). todas estas
protección de los datos, procesos y
actividades deben estar muy
programas, así como el ordenado y
coordinadas y dependientes de una
autorizado acceso de los usuarios a
sola organización.
la información.
- Polifacetismo del centro de 3
- Seguridad general y específica de
control de red.- La auditoría de
la auditoría informática.- Los
este sector requiere un equipo de
accesos y conexiones indebidos a
especialistas, expertos
través de las Redes de
simultáneamente en
Comunicaciones, han acelerado el
Comunicaciones y en Redes
desarrollo de productos de
Locales, que permita enfrentarlas
Seguridad lógica y la utilización de
deficiencias técnicas del entorno,
sofisticados medios criptográficos.
se debe realizar un estudio
profundo de todas las actividades. BIBLIOGRAFÍA
miguelangel.berrones25tres@gmail.com