0% encontró este documento útil (0 votos)
213 vistas1 página

Tipos de Auditoría Informática Esenciales

Este documento describe cinco tipos de auditoría informática: de explotación, de desarrollo de proyectos, de sistemas, de comunicaciones y redes, y de seguridad informática. Resume cada tipo al detallar brevemente sus objetivos y ejemplos.

Cargado por

Torres Pao
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
213 vistas1 página

Tipos de Auditoría Informática Esenciales

Este documento describe cinco tipos de auditoría informática: de explotación, de desarrollo de proyectos, de sistemas, de comunicaciones y redes, y de seguridad informática. Resume cada tipo al detallar brevemente sus objetivos y ejemplos.

Cargado por

Torres Pao
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TIPOS DE AUDITORÍA

INFORMÁTICA

De Explotación De Desarrollo de proyectos De Sistemas De Comunicaciones y redes De Seguridad Informática


o aplicaciones

Audita los resultados Se realiza una revisión del Se encarga de analizar la Consiste en el análisis del Abarcan la:
informáticos proceso completo de actividad que se conoce entramado conceptual
producidos en la desarrollo de proyectos por como Técnica de sistemas que constituyen las • Seguridad Física
explotación parte de la empresa auditada en todas sus facetas: redes nodales, líneas,
informática como: Protección del hardware
y su análisis se basa en 4 concentradores,
Listados Impresos, aspectos como lo son: • Sistemas operativos y de los soportes de
• Software Básico multiplexores, redes datos.
Ficheros soportados locales, etc., soporte
magnéticamente y • Revisión de las • Software de
físico-lógico del tiempo • Seguridad Lógica
órdenes metodologías utilizadas Teleproceso
• real
automatizadas Control interno de las • Tunning Seguridad del software,
aplicaciones • Optimización de los protección de datos,
• Satisfacción de usuarios sistemas y subsistemas procesos y programas.
• Control de procesos y • Administración de Ejemplo:
Ejemplo:
ejecuciones de base de datos
Procesamiento
programas críticos Analizar la
de información Ejemplo:
configuración de
o datos
los equipos de cada Gestión de redes mediante
Ejemplo: nodo y de los software, y aplicación de
Ejemplo: medios de
Analizar el cableado estructurado
Gestión de transmisión
software y las
proyectos de
bases de datos de
investigación una red

También podría gustarte