1. ♦ Fabricante y version del software del sistema ♦ Verificar elsoftware desarrollado por la empresa ♦ Evaluacion del sistema del comportamiento del sistema en conjunto ♦ Diseño de las bases de datos ♦ Tunnings preprogramado o específico ♦ Programas fuentes ♦ Validación de usuarios
2. • Sistemas operativos. • Software básico. • Software de teleproceso (tiempo real). • Tunning. • Optimización de los sistemas y subsistemas. • Administración de base de datos.
3. Se realiza una revisión del proceso completo de desarrollo de proyectos por parte de la empresa
4. El análisis se basa en cuatro aspectos fundamentales: • Revisión de las metodologías utilizadas. • Control Interno de las aplicaciones. • Satisfacción de usuarios. • Control de procesos y ejecuciones de programas críticos.
5. 3.3 Auditoría Informática de Sistemas
6. 3.2 Auditoría informática de desarrollo de proyectos o aplicaciones
7. 3.1 Auditoría informática de explotación
8. ♦ Manual del sistema o aplicaciona ♦ Metodos de pruebas ♦ Documentacion ♦ Diseño de programas ♦ Tiempo de respuesta o compilación ♦ Programas fuentes ♦ Validación de usuarios
9. ♦Listado proveedores ♦ Bases de Datos ♦ Informes
10. - Se encarga de producir resultados informático - Se dispone de una materia prima, los datos
11. Analizar la actividad que se conoce como Técnica de Sistemas en todas sus facetas
12. • La seguridad física se refiere a la protección del hardware y de los soportes de datos • La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,
13. ♦ Usuarios y contraseñas del sistema ♦Usuarios y contraseñas de acceso a la red interna o intranet ♦ Usuario y contraseña de acceso al servidor o servidores ♦Usuario y contraseña de acceso a la red de internet ♦ Privilengios y permisos a los usuarios ♦ Verificacion de riesgos por lluvia, inundación, incendio por corto circuito etc. ♦ Obsolencencia de Equipos e infraestructura.
14. ♦ Ancho de banda conexión ♦ Proveedor servicios internet voz y datos ♦ Servidores de conexión ♦ Infraestructura física y lógica ♦ Conexión coaxial o fibra óptica ♦ Acceso a las terminales alámbrico e inalámbrico ♦ Protocolos de trasmición de datos e información ♦ Tipo red
15. Especialistas o expertos en comunicaciones y redes
16. 3.4 Auditoría informática de comunicaciones y redes
17. Eje investigativo
18. Eje organizacional
19. Seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica
20. Análisis del entramado conceptual que constituyen las redes nodales, líneas, concentradores, multiplexores, redes locales, etc.
21. Orientador y guía
22. El fortalecimiento del análisis crítico y reflexivo.
23. El fortalecimiento de la autodisciplina.
24. ASUME ROL: ♦Investigador ♦Usuario de la tecnología y expertos ♦Pensadores y creadores de sentido ♦Agente para cambiar el mundo ♦Profesor de sí mismo