Documentos de Académico
Documentos de Profesional
Documentos de Cultura
informática
Audita los resultados Se realiza una revisión del Se encarga de analizar la Consiste en el análisis Abarcan la:
informáticos proceso completo de actividad que se conoce del entramado
producidos en la desarrollo de proyectos por como Técnica de sistemas conceptual
que constituyen las Seguridad Física
explotación parte de la empresa auditada en todas sus facetas: redes nodales, líneas, Protección del hardware
como: y su análisis se basa en 4 concentradores,
informática
Listados Impresos, aspectos como lo son: Sistemas operativos y de los soportes de
Software Básico multiplexores, redes datos.
Ficheros soportados locales, etc., soporte
magnéticamente y Revisión de las Software de
físico-lógico del tiempo Seguridad Lógica
órdenes metodologías utilizadas
Control interno de las real Seguridad del software,
Teleproceso
aplicaciones Tunning protección de datos,
Satisfacción de Optimización de los procesos y programas.
usuarios sistemas y subsistemas
Ejemplo: Ejemplo:
Control de procesos y Administración de
Procesamiento
ejecuciones de base de datos. Analizar la
de Ejemplo:
programas críticos configuración de
información o
los equipos de cada Gestión de redes mediante
datos
Ejemplo: nodo y de los software, y aplicación de
Ejemplo: medios de
Analizar el cableado estructurado
Gestión de transmisión
software y las
proyectos de bases de datos de
una red
investigación