AUDITORIA INFORMÁTICA

시작하기. 무료입니다
또는 회원 가입 e메일 주소
AUDITORIA INFORMÁTICA 저자: Mind Map: AUDITORIA INFORMÁTICA

1. Auditoria de Aplicaciones

1.1. Los distintos modelos de licenciamiento de software son habitualmente un tema complejo para los usuarios. No obstante, todos los usuarios de software deberían conocer el tipo de licencias de software que existen y lo que éstas suponen.

1.1.1. Ventajas

1.1.1.1.  Actualizaciones disponibles.  Utilización de todas las funcionalidades del software.  Soporte 7 x 24.  Posibilidad de hacer upgrade o downgrade.  Los programas instalados funcionan correctamente.

1.1.1.1.1. Problemática de la auditoría de una aplicación informática: - Permitir la realización de cuantos procesos de cálculo y edición sean necesarios a partir de la información registrada, almacenar automáticamente más información que la de partida. - Facilitar, a quienes lo precisen, repuesta a consultas de todo tipo sobre la información almacenada, diseñadas en contenido y forma para dar cobertura a las necesidades más comunes constatadas.

2. Organigramas de la Auditoria

2.1. Es la representación gráfica de la estructura de una empresa o cualquier otra organización. representan las estructuras departamentales y, en algunos casos, las personas que las dirigen.

2.1.1. REQUISITOS:  Fácil de entender y sencillo de utilizar.  Contener únicamente los elementos indispensables

2.1.1.1. CRITERIOS DE ORGANIGRAMA

2.1.1.1.1. a) Agrupar funciones similares b) Agrupar funciones que sean compatibles c) Localizar la actividad cerca de la función a la que sirva d) Localizar la actividad cerca o dentro de la función mejor preparada para realizarla e) No asignar la misma función a dos personas o entidades diferentes f) Separar las funciones de control y aquellas que serán objeto del mismo g) Ningún puesto debe tener dos o más líneas de dependencia jerárquica h) El tramo de control no debe ser exagerado, ni muy numerosos los niveles jerárquicos

3. Auditoria a la seguridad informática

3.1. Objetivos

3.1.1. Determinar el nivel de seguridad de la infraestructura informática de la empresa, tomando como vectores de ataque aquellos que puedan ser iniciados dentro de la empresa.

3.1.1.1. Tipos de amenazas:  Naturales  De Hardware  De Software  De Almacenamiento  De Conexión  Humanas

3.1.1.1.1. Normas ISO Conjunto de normas sobre calidad y gestión continua de calidad, Se pueden aplicar en cualquier tipo de organización o actividad orientada a la producción de bienes o servicios.

4. Evaluación de los recursos humanos .

4.1. Se debe obtener información sobre la situación del personal del área para lo cual se puede utilizar la tabla de recursos humanos y la tabla de proyección de recursos humanos.

4.1.1. Aspectos a Considerar:  Desempeño y comportamiento  Condiciones de trabajo  Ambiente  Organización en el trabajo  Desarrollo y motivación  Capacitación  Supervisión

4.1.1.1. Entrevistas con el personal de Informática: Recolectar opiniones debidamente fundamentadas del personal de procesamiento de datos para determinar: grado de cumplimiento de la estructura organizacional administrativa, grado de cumplimiento de las políticas y los procedimientos administrativos

4.1.1.1.1. Guía de Entrevista

5. Auditoría Física

5.1. La auditoría física es para dar un soporte tangible, no es solo hardware, en toda actividad se mezcla lo físico, lo funcional y lo humano, la auditoría física no se debe limitar a comprobar la existencia de los medios físicos sino también su funcionalidad racionalmente y seguridad.

5.1.1. Objetivos de la auditoria

5.1.1.1. los objetivos van en un orden lógico "de afuera a dentro", ejemplo:  Edificio.  Instalaciones.  Equipamiento y telecomunicaciones.  Datos.  Persona.

5.1.1.1.1. Fases de la auditoría física: