Auditoria Informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Auditoria Informática por Mind Map: Auditoria Informática

1. Auditoria de Base de Datos

1.1. Objetivos principales

1.2. Esta auditoría se encarga de manera fundamental en la seguridad de las bases de datos. Entre sus objetivos se encuentran:

1.2.1. Donde se debe aplicar esta auditoria ?

1.2.2. En toda empresa que conste con un Sistema de Base de Datos con información sumamente importante para su desarrollo y datos confidenciales de usuarios externos. Ejemplos: Bancos, Supermercados, Colegios y Universidades.

1.3. Esta se encarga de monitorear, medir, asegurar y registrar los accesos a toda la información almacenada en las bases de datos.

1.3.1. Participantes en esta auditoria  Tecnología de información  Auditores de sistemas  Riesgo corporativo  Cumplimiento corporativo  Seguridad corporativa

2. Auditoria de Desarrollo

2.1. Importancia de la auditoría de desarrollo

2.2.  Los avances en tecnologías de las computadoras han hecho que actualmente el desafío más importante y el principal reto sea la calidad del software  El gasto destinado a software es cada vez superior al que se dedica al hardware  El software como producto es muy difícil de validar. Un mayor control en el proceso de desarrollo incrementa la calidad del mismo y disminuye los costos de mantenimiento.  El índice de fracasos en proyectos de desarrollo es demasiado alto, lo cual denota la inexistencia o mal funcionamiento de los controles en este proceso.  Las aplicaciones informáticas, que son el producto principal obtenido al final del desarrollo, pasan a ser la herramienta de trabajo principal de las áreas informatizadas, convirtiéndose en un factor esencial para la gestión y la toma de decisiones.

2.3. Etapas

2.3.1. Auditoría de la fase de análisis

2.3.1.1. En este módulo se identificarán los requerimientos del nuevo sistema. Se incluirán tanto los requerimientos funcionales como los no funcionales, distinguiendo para cada uno de ellos su importancia y prioridad. Los usuarios y responsables de las unidades a las que afecte el nuevo sistema establecerán de forma clara los requerimientos del mismo.

2.3.2. Auditoría de la fase de diseño

2.3.2.1. En la fase de diseño se elaborará el conjunto de especificaciones físicas del nuevo sistema que servirán de base para la construcción del mismo. A partir de las especificaciones funcionales, y teniendo en cuenta el entorno tecnológico, se diseñará la arquitectura del sistema y el esquema externo de datos.

3. Auditoria de Redes

3.1. Mecanismos que prueban una red informática, evaluando la seguridad y su desempeño, para lograr mayor eficiencia y aseguramiento de la información

3.1.1. Etapas

3.1.1.1. Análisis de vulnerabilidades: Punto más crítico de toda la auditoría  Estrategia de saneamiento: Identificar los agujeros en la red y proceder repáralos, actualizando el software afectado, reconfigurándolo de mejor manera o reemplazándolo por otro similar  Plan de contención: Elaborar Plan B, que prevea un incidente después de tomadas las medidas de seguridad.  Seguimiento Continuo del desempeño del sistema: La seguridad no es un producto, es un proceso

3.1.1.1.1. Tipos

3.1.1.1.2. Auditoría de comunicaciones  La gestión de redes: los equipos y su colectividad  La monitorización de las comunicaciones  La revisión de costes y la asignación formal de proveedores  Creación y aplicabilidad de estándares