Sunteți pe pagina 1din 3

AUDITORIA FISICA seguro de reconstrucción de medios  Determinar si está garantizado el

software funcionamiento ininterrumpido de


el auditor de sistema debe auditar
 Errores y omisiones: proporciona aquellas aplicaciones cuya caída podría
 Ubicación del edificio(empresa) proteccion legal ante la responsabilidad suponer perdidas de integridad de la
 Ubicación del centro de computo dentro en que pudiera incurrir un profesional información y aplicaciones
del edificio que cometiera un acto, error u omisión  Determinar si el procedimiento de
 Aire acondicionado q ocasione una perdida financiera a un generación de las copias de respaldo es
 Elementos de construcción cliente fiable garantiza la recuperación de la
 Sistemas contra incendios  Cobertura de fidelidad: cubre las información en caso de necesidad
 Almacenes perdidas derivadas de actos  Determinar si el sistema existente se
deshonestos o fraudulentos cometidos ajusta a las necesidades reales de la
 Potencia eléctrica
por empleados organización
 Control del acceso y salidas(físicos)
 Transporte de medios: proporciona  Determinar el grado de exposición ante
 Rutas de evacuación
cobertura ante perdidas o daños a los la posibilidad de intrusión de virus
 Medidas de protección
medios transportados
AUDITORIA DE LA DIRECCION
Cobertura contratos de seguridad  Contratos con proveedores y de
mantenimiento: proveedor o fabricante Es entendido cm la gestión de la informática en
 Centros de procesos y equipamiento: se que asegures la existencia de repuestos la organización
contrata cobertura sobre daño físico en y consumibles, así cm garantías de
el centro de computo y el equipo fabricación Las actividades básicas de todo proceso de
contenido en el dirección son
 Reconstrucción de medios software: AUDITORIA DE LA OFIMATICA
Planificar: es el proceso que se sigue para
cubre el daño producido sobre medios el auditor de sistema debe auditar determinar en forma exacta lo q la organización
software
ara para alcanzar sus objetivos, en términos
 Gastos extra: cubre los gastos extras  Si el inventario ofimático refleja con
informáticos
que se derivan de la continuidad de las exactitud los equipos y aplicaciones
operaciones tras un desastre o daño en existentes en la organización  Plan estratégico institucional
el centro de computo  Si el inventario ofimático refleja con  Plan operativo institucional
 Interrupción del negocio: cubre las exactitud los equipos y aplicaciones  Plan de tecnología de información
perdidas de beneficio netos causales existentes en la organización (área de
por las caídas de los medios contabilidad) Organizar y coordinar: sirve para estructurar los
informáticos o por la suspensión de las  Si el inventario ofimático refleja con recursos, los flujos de información y los
operaciones exactitud los equipos y aplicaciones controles q permitan alcanzar los objetivos
 Documentos y registros valiosos: se existentes en la organización (área de marcados durante la planificación
contrata para tener una compensación auditoría y control) Controlar:
en valor metálico real por la pérdida o  Determinar y evaluar el procedimiento
daño físico sobre documentos y de adquisiciones de equipos y
registros valiosos no aprobados por el aplicaciones
el auditor de sistema debe auditar  el cronograma del proyecto permita o para q luego podamos encontrar y utilizar
haya permitido q el sistema este fácilmente
 Si razonablemente se cumplen con los
operativo oportunamente
objetivos expuestos en el plan Es un sistema formado por un conjunto de datos
 se aplique la metodología de desarrollo
 Si se establecen mecanismos de almacenados en discos que permiten el acceso
de sistemas
sincronización entre sus grandes directo a ellos y un conjunto de programas q
 la tecnología utilizada sea la mas a los
proyectos informáticos y los objetivos de manipulen ese conjunto de datos
fines del sistema, y permita una vida útil
la organización
satisfactoria para la inversión realizada Objetivos generales de la auditoria de base
 si las tareas y actividades presentes en
1 equipos de datos
el plan tienen la correspondiente y
2 sistema de red
adecuada asignación de recursos para
3 sistema de base de datos  mantener la integridad de los datos
poderlos llevarlos a cabo
4 sistema de comunicación  agilizar el proceso de búsqueda
 si tienen plazos de consecución realistas 5 lenguaje de programación  salvaguardar la información
en función de la situación actual de la
 que los costos tanto del desarrollo así  evitar q personal no autorizado accedan
empresa, de la organización informática a la base de datos
cm de su operación y mantenimiento,
del estado de la tecnología
sean los planificados y q exista un  mitigar los riesgos inadecuado de los
AUDITORIA DE LA EXPLOTACION retomo de la investigación datos
 apoyar el cumplimiento regulatorio
Es la q se encarga de producir resultados los componentes de costo deben ser  evitar acciones criminales
informáticos de todo tipo
 costos de personal de sistemas y del  evitar multas por incumplimiento
el auditor de sistema debe auditar usuario sistema de gestión de base de datos (SGBD)
 costo de supervisión
1 control de entrada de datos  costo de equipamiento Son un tipo de software muy especifico.
 dispositivos de entrada  costos de originales de software de base Dedicado a servir de interfaz entre la base de
 dispositivo de salida  costos de instalaciones y servicios datos, el usuarios y las aplicaciones que las
 dispositivo de entrada /salida  costos de relevación de datos utilizan
2 centro de control y seguimiento de trabajos
 costos de capacitación Ventajas del uso de la base de datos
3 operadores de centros de computo
 costos de creación de archivos maestros
 costos de procesamiento en paralelo  control sobre la redundancia de datos
AUDITORIA DE DESARROLLO  mejora en la accesibilidad de los datos
 costos de producción
el auditor de sistema debe auditar  costos de mantenimiento  compartición de datos
 mantenimiento de estándares
 el proyecto de desarrollo de sistemas AUDITORIA DEL MANTENIMIENTO  mejora en la integridad de datos
esta enmarcado dentro del plan  mejora en la seguridad
estratégico de tecnología de información AUDITORIA DE BASE DE DATOS
 consistencia de datos
o plan de sistemas Es un almacén q nos permite guardar grandes  mejora en el mantenimiento
cantidades de información de forma organizada  aumento de concurrencia
 mejora en los servicios de copia de  coordinación de la organización de protocolo orientado a t6ransacciones y
seguridad comunicación de datos y voz sigue el esquema petición respuesta
 la responsabilidad en los contratos de entre un cliente y un servidor
desventajas del uso de la base de datos
proveedores
 complejidad: los (sgbd) son conjunto de  la creación de estrategias de
programas que pueden llegar a ser comunicación a largo plazo
complejos con una gran funcionalidad  los planes de comunicación a alta
 vulnerable a los fallos: el hecho de q todo velocidad cm fibra óptica y atm
este centralizado en el sgbd ase q el  vigilancia sobre toda actividad online
sistema sea mas vulnerable ante los
terminología básica
fallos q se puedan producirse
 coste del equipamiento adicional: tanto  router: lee las direcciones q se escriben
en el sgbd, cm la propia base de datos y las identifica, este a su vez pone los
pueden hacer q sea necesario adquirir paquetes en otra red si es necesario. El
mas espacio de almacenamiento router es el q se encarga de organizar y
controlar el trafico
lengua de consultas estructurado a la base
 dns: identeifica y busca los nombres de
de datos (sql)
los domain dominios, se utiliza para
es un lenguaje declarativo de acceso a la base buscar principalmente las direcciones ip
de datos relacionales q permite especificar  proxy: es usado cm intermediario; en
diversos tipos de operaciones en estas muchas empresas lo utilizan cm manera
de seguridad
AUDITORIA DE SEGURIDAD
 hub: se utiliza para conectar distintos
AUDITORIA A LOS SISTEMAS DE REDES tipos de cable o redes de área local
 dsl: suministra el ancho de banda
El auditor de sistemas debe auditar suficiente para numerosas aplicaciones,
 verificación de los equipos (router, hub ) incluyendo además un rápido acceso a
la red, la intranet y extranet internet utilizando las líneas telefónicas
 el nivel de acceso a diferentes funciones  puertos de comunicación: son
dentro de la red herramientas q permiten manejar e
 planificación de cableado intercambiar datos entre una
 planificación de la recuperación de las computadora. Estos están en el
comunicaciones en caso de desastre motherboard o placa madre en español
 ha de tenerse documentación sobre el  http: el protocolo de transferencia de
diagramado de la red hipertexto (http, hyper text transfer
 se deben hacer pruebas los nuevos protocon) es el protocolo usado en cada
transacción de la wed (www) es un
equipos

S-ar putea să vă placă și