Está en la página 1de 7

REPÚBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD BICENTENARIA DE ARAGUA


VICERRECTORADO ACADÉMICO
FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERÍA DE SISTEMAS
MARACAY – EDO. ARAGUA

Tipos de Auditoria de Sistemas

Estudiante:
José Musrie
C.I: 26570017
Auditoria De La Auditoria Informática
Seguridad Informática De Explotación

Tipos de Auditoria
de Sistemas

Auditoria Informática
De Comunicación Y Auditoria informática
Redes de Desarrollo de proyectos
Auditoria Informática o aplicaciones
De Sistemas
Auditoria Informática De Explotación

La explotación informática se ocupa de producir resultados, tales como


listados, archivos soportados magnéticamente, ordenes automatizadas,
modificación de procesos, etc. Para realizar la explotación informática se
dispone de datos, las cuales sufren una transformación y se someten a
controles de integridad y calidad.
(Integridad nos sirve a nosotros; la calidad es que sirven los datos, pero
pueden que no sirvan; estos dos juntos realizan una información buena).

REGRESAR
Auditoria Informática
De Desarrollo De Proyectos O Aplicaciones

La función de desarrollo es una evaluación del


llamado Análisis de programación y sistemas. Así por ejemplo una
aplicación podría tener las siguientes fases:

* Pre requisitos del usuario y del entorno


* Análisis funcional
* Diseño
* Análisis orgánico (pre programación y programación)
* Pruebas

REGRESAR
Auditoria Informática De Sistemas

Se ocupa de analizar la actividad que se conoce como técnica de


sistemas, en todos sus factores. La importancia creciente de
las telecomunicaciones o propicia de que las comunicaciones, líneas
y redes de las instalaciones informáticas se auditen por separado,
aunque formen parte del entorno general del sistema (Ejemplo de
auditar el cableado estructurado, ancho de banda de una red LAN)

REGRESAR
Auditoria Informática
De Comunicación Y Redes
Este tipo de auditoria deberá inquirir o actuar sobre los índices de
utilización de las líneas contratadas con información sobre tiempos de
uso y de no uso, deberá conocer la topología de la red de
comunicaciones, ya sea la actual o la desactualizada. Deberá conocer
cuantas líneas existen, como son, donde están instaladas, y sobre ellas
hacer una suposición de inoperatividad informática. Todas estas
actividades deben estar coordinadas y dependientes de una sola
organización (Debemos conocer los tipos de mapas actuales y
anteriores, como son las líneas, el ancho de banda, suponer que todas
las líneas están mal, la suposición mala confirmarlo).

REGRESAR
Auditoria De La Seguridad Informática

Se debe tener presente la cantidad de información almacenada en


el computador, la cual en muchos casos puede ser confidencial, ya sea
para los individuos, las empresas o las instituciones, lo que significa que
se debe cuidar del mal uso de esta información, de los robos, los
fraudes, sabotajes y sobre todo de la destrucción parcial o total. En la
actualidad se debe también cuidar la información de los virus
informáticos, los cuales permanecen ocultos y dañan sistemáticamente
los datos.

REGRESAR

También podría gustarte