3. TIPOS DE AUDITORIAS

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
3. TIPOS DE AUDITORIAS por Mind Map: 3. TIPOS DE AUDITORIAS

1. ♦ Fabricante y version del software del sistema ♦ Verificar elsoftware desarrollado por la empresa ♦ Evaluacion del sistema del comportamiento del sistema en conjunto ♦ Diseño de las bases de datos ♦ Tunnings preprogramado o específico ♦ Programas fuentes ♦ Validación de usuarios

2. • Sistemas operativos. • Software básico. • Software de teleproceso (tiempo real). • Tunning. • Optimización de los sistemas y subsistemas. • Administración de base de datos.

3. Se realiza una revisión del proceso completo de desarrollo de proyectos por parte de la empresa

4. El análisis se basa en cuatro aspectos fundamentales: • Revisión de las metodologías utilizadas. • Control Interno de las aplicaciones. • Satisfacción de usuarios. • Control de procesos y ejecuciones de programas críticos.

5. 3.3 Auditoría Informática de Sistemas

6. 3.2 Auditoría informática de desarrollo de proyectos o aplicaciones

7. 3.1 Auditoría informática de explotación

8. ♦ Manual del sistema o aplicaciona ♦ Metodos de pruebas ♦ Documentacion ♦ Diseño de programas ♦ Tiempo de respuesta o compilación ♦ Programas fuentes ♦ Validación de usuarios

9. ♦Listado proveedores ♦ Bases de Datos ♦ Informes

10. - Se encarga de producir resultados informático - Se dispone de una materia prima, los datos

11. Analizar la actividad que se conoce como Técnica de Sistemas en todas sus facetas

12. • La seguridad física se refiere a la protección del hardware y de los soportes de datos • La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

13. ♦ Usuarios y contraseñas del sistema ♦Usuarios y contraseñas de acceso a la red interna o intranet ♦ Usuario y contraseña de acceso al servidor o servidores ♦Usuario y contraseña de acceso a la red de internet ♦ Privilengios y permisos a los usuarios ♦ Verificacion de riesgos por lluvia, inundación, incendio por corto circuito etc. ♦ Obsolencencia de Equipos e infraestructura.

14. ♦ Ancho de banda conexión ♦ Proveedor servicios internet voz y datos ♦ Servidores de conexión ♦ Infraestructura física y lógica ♦ Conexión coaxial o fibra óptica ♦ Acceso a las terminales alámbrico e inalámbrico ♦ Protocolos de trasmición de datos e información ♦ Tipo red

15. Especialistas o expertos en comunicaciones y redes

16. 3.4 Auditoría informática de comunicaciones y redes

17. Eje investigativo

18. Eje organizacional

19. Seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica

20. Análisis del entramado conceptual que constituyen las redes nodales, líneas, concentradores, multiplexores, redes locales, etc.

21. Orientador y guía

22. El fortalecimiento del análisis crítico y reflexivo.

23. El fortalecimiento de la autodisciplina.

24. ASUME ROL: ♦Investigador ♦Usuario de la tecnología y expertos ♦Pensadores y creadores de sentido ♦Agente para cambiar el mundo ♦Profesor de sí mismo

25. 3.5 Auditoría de la seguridad informática