Vous êtes sur la page 1sur 1

AUDITORIA INFORMATICA DE

SISTEMAS
AUDITORIA INFORMATICA DE EXPLOTACION
Se encarga de analizar la actividad que se
La Explotación Informática se ocupa de producir
conoce como técnica de sistemas en
resultados informáticos de todo tipo: listados impresos, todas sus facetas:
archivos magnéticos para otros informáticos, órdenes
automatizadas para lanzar o modificar procesos *Sistemas operativos
industriales, etc. *Software básico
Para realizar la Explotación informática se dispone de *Software de teleproceso
materia prima los Datos, que es necesario transformar, *Tunning
y que se someten previamente a controles de integridad
y calidad. *Optimización de los sistemas y
subsistemas
Ejemplo: transforma recursos como datos, listas
impresas entre otros, se digitalizan y transforman en *Administración de base de datos
información. Ejemplo: Analiza líneas y redes de las
instalaciones informatícas

AUDITORIA INFORMATICA DE COMUNICACIONES


Y REDES

Consiste en analizar el entramado conceptual que


constituyen las redes modales, líneas, concentradores,
multiplexores, redes, locales, etc., soporte físico - lógico
AUDITORIA del tiempo real.

INFORMATICA Ejemplo: Se basa en los conceptos esenciales


integrados en las salas de redes y comunicaciones, al
igual que todos los estándares utilizados que promueven
la integridad y calidad del sistema

AUDITORIA INFORMATICA DE
AUDITORIA DE LA SEGURIDAD INFORMATICA DESARROLLO DE PROYECTOS
La seguridad en la informática abarca los conceptos de seguridad física Se realiza un a revisión del proceso completo
y seguridad lógica. La Seguridad física: se refiere a la protección del de desarrollo de proyectos por parte de la
Hardware y de los soportes de datos, así como los edificios e organizaciones auditadas y el análisis se
instalaciones que los albergan. Contempla las situaciones de incendios,
basa en 4 aspectos como lo son:
sabotajes, robos, catástrofes naturales, etc. Igualmente, a este ámbito *Revisión de las metodologías utilizadas.
pertenece la política de Seguros. La seguridad lógica: se refiere a la *Control interno de las aplicaciones.
seguridad de uso del software, a la protección de los datos, procesos y
programas, así como la del ordenado y autorizado acceso de los
*Satisfacción de los usuarios.
usuarios a la información. *Control de procesos y ejecuciones de
programas critícos.
Ejemplo: analizar la seguridad de los servidores, acceso a redes, Ejemplo: desarrollo de sofware, centros de
directorios, medios de transmisión investigacióm.

Vous aimerez peut-être aussi