Zusammenfassung der Ressource
Auditoria
de
Sistemas
- Auditoria
Informática de
Explotación
- La explotación
informática se
encarga de producir
resultados
informáticos
- Aplicaciones: listados
impresos, ficheros soportados
magnéticamente para otros
informáticos, ordenes
automatizadas para lanzar o
modificar procesos industriales,
etc
- Auditoría
informática de
desarrollo de
proyectos o
aplicaciones
- Con esta se realiza una revisión
del proceso completo de
desarrollo de proyectos por
parte de la empresa auditada.
- Aplicaciones: Revisión de
las metodologías utilizadas.
- Control Interno de las
aplicaciones - Satisfacción
de usuarios- Control de
procesos y ejecuciones de
programas críticos.
- Auditoría
Informática de
Sistemas
- Se encarga de analizar
la actividad que se
conoce como Técnica
de Sistemas en todas
sus facetas.
- Aplicaciones: Sistemas operativos
- Software básico- Software de
teleproceso - Optimización de los
sistemas y subsistemas-
Administración de base de datos
- Auditoría
Informática de
Comunicaciones y
Redes:
- Consiste en el análisis del
entramado conceptual que
constituyen las redes
nodales, líneas,
concentradores,
multiplexores, redes locales,
etc., no son sino el soporte
físico-lógico del tiempo real.
- Aplicaciones El auditor de
Comunicaciones deberá inquirir
sobre los índices de utilización
de las líneas contratadas con
información abundante sobre
tiempos de desuso. Deberá
proveerse de la topología de la
Red de Comunicaciones,
actualizada, ya que la
desactualizacion de esta
documentación significaría una
grave debilidad
- Auditoría de la
seguridad
informática:
- La seguridad en la informática abarca
los conceptos de seguridad física y
seguridad lógica
- Aplicaciones: Existe una Aplicación de Seguridad que se
llama SEOS, para Unix, que lo que hace es auditar el
nivel de Seguridad en todos los servidores, como ser:
accesos a archivos, accesos a directorios, que usuario lo
hizo, si tenía o no tenía permiso, si no tenía permiso
porque falló, entrada de usuarios a cada uno de los
servidores, fecha y hora, accesos con password
equivocada, cambios de password, etc. La Aplicación lo
puede graficar, tirar en números, puede hacer reportes,
etc.