Auditoría Informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Auditoría Informática por Mind Map: Auditoría Informática

1. Objetivos generales de la Auditoría

1.1. Hacer una revisión especializada del aspecto contable, financiero y operacional

1.2. Realizar una revisión independiente de las actividades, áreas o funciones

1.3. Dictaminar de manera profesional e independiente

2. TIPOS Y CLASES DE AUDITORÍAS INFORMÁTICAS

2.1. AUDITORIA INFORMÁTICA DE EXPLOTACIÓN

2.1.1. análisis a los datos constituyendo fundamentalmente como materia prima para después de ello explorar

2.1.1.1. Se auditarán las normas de entrega de Aplicaciones

2.1.1.2. verificando cumplimiento calidad de interlocutor único

2.1.2. se analiza la captura de información, plazos y agenda de tratamiento

2.1.2.1. función de Explotación delimita a vigilar y recuperar incidencias

2.1.3. Centro de Control y Seguimiento de Trabajos

2.1.3.1. Se analizará cómo se prepara, se lanza y se sigue la producción diaria de los procesos

2.1.3.1.1. coherencia de cargos y salarios,

2.2. AUDITORIA INFORMATICA DE SISTEMAS

2.2.1. permite descubrir posibles incompatibilidades entre algunos productos de Software

2.2.2. Software Básico

2.2.2.1. se refiere al sistema operativo del mismo

2.2.3. Software de Teleproceso

2.2.3.1. dependencia que el Software del Tiempo Real

2.2.4. Release Master (release planning)

2.2.4.1. Manages and approves release plans

2.3. AUDITORIA INFORMATICA DE COMUNICACIONES Y REDES

2.3.1. constituyen las Redes Nodales

2.3.2. Líneas,

2.3.3. Concentradores,

2.3.4. Multiplexores,

2.3.5. Redes Locales

2.4. AUDITORIA INFORMATICA DE DESARROLLO DE PROYECTOS

2.4.1. relaciones personales

2.4.2. Indicando inmediatamente que la función de Desarrollo

2.4.3. Análisis y Programación de Sistemas y Aplicaciones

2.4.4. engloba a su vez muchas áreas

3. Alcance de la Auditoría Informática

3.1. Limites de actuación.

3.2. Figura en el Informe Final

4. Síntomas de necesidad de la auditoría informática

4.1. Síntomas de descoordinación y desorganización

4.1.1. No cuadran los objetivos de la informática de la empresa.

4.1.2. cambio de persona

4.2. Síntomas de mala imagen e insatisfacción de los usuarios:

4.2.1. Se ignoran los pedidos de cambios de los usuarios

4.2.2. No existe mantenimiento de los equipos del hardware

4.3. Síntomas de debilidades económico-financiero:

4.3.1. Incremento desmesurado de costes

4.3.2. Desviaciones Presupuestarias significativas.

4.3.3. Costes y plazos de nuevos proyectos

5. INFRAESTRUCTURA DE UNA INSTITUCIÓN

5.1. conocer la forma segura en el procedimiento de ejecución de información, datos o cumplimiento de objetivos

5.2. Los servidores cuentan con una infraestructura que puede cambiar,

5.3. es importante ya es la forma en que se podrá cumplir con la petición de uno o más usuarios de un servicio de conexión a distancia

5.4. brindar servicios de almacenamiento Web

5.4.1. conexiones de escritorio remoto

5.4.2. gestión de bases de datos

5.4.3. conexiones a Internet

5.5. La capacidad e infraestructura de cada servidor es diferente

5.5.1. las variables que manejan los sistemas operativos

5.5.2. presentan distinciones para la gestión y velocidad

6. EN QUE CONSISTE DATA WAREHOUSE

6.1. una base de datos corporativa que se caracteriza por integrar y depurar información

6.1.1. es posible analizar dicha información desde diferentes puntos de vista

6.1.2. La información está presente de manera homogénea y fiable,

6.1.2.1. permite que las consultas sean mucho mas fiables y rápidas

6.2. deben almacenarse

6.2.1. forma segura

6.2.2. de fácil recuperación

6.2.3. administración y gestión sea lo más eficaz y óptima posible

7. INGENIERÍA SOCIAL

7.1. CIBERCRIMINALES

7.1.1. el fin de proporcionarles información o datos confidenciales,

7.1.2. logran infectar los ordenadores con el conocido malware

7.1.2.1. por medio de que abran paginas o sitios infectados.

7.2. HACKERS

7.2.1. la información personal debe ser tratada con mucho sigilo y cuidado

7.3. PHISHING

7.3.1. intentan convencer a los usuarios de que su origen es legítimo

7.4. ATAQUES DE GUSANOS

7.4.1. los correos que contienen archivos adjuntos con virus

7.4.1.1. aparentan provenir de contactos confiables

7.4.1.2. ofrecen contenido multimedia que parece inofensivo

7.4.2. El cibercriminal i

7.4.2.1. enlace o al archivo infectado y lo convence para que haga clic en él.

7.4.2.2. El gusano Swen

7.4.2.2.1. se hacía pasar por un mensaje enviado desde Microsoft

7.4.2.2.2. trataran de instalar el "parche" falso

7.5. CANALES DE ENVÍO DE ENLACES DE MALWARE

7.5.1. Los enlaces a sitios infectados se pueden enviar a través de correo electrónico,

7.5.1.1. otros sistemas de mensajería instantánea

7.5.1.2. incluso a través de salas de chat de Internet

7.5.2. Cualquiera sea el método de envío,

7.5.2.1. mensaje generalmente contendrá palabras llamativas o intrigantes