You are on page 1of 5

SINTESIS 3 TIPOS DE AUDITORIA INFORMATICA

AUDITORIA INFORMATICA DE SISTEMAS
Este tipo de auditoria especialmente se encarga de vigilar que
Proporcionados por el fabricante junto al equipo. Engloba los
Subsistemas de Teleproceso, Entrada/Salida, etc. Los Sistemas
deben estar actualizados con las últimas versiones del fabricante,
indagando las causas de las omisiones si éstas se han producido. El
análisis de las versiones de los S.O. permite descubrir posibles
incompatibilidades entre algunos productos de Software adquiridos
por la instalación y determinadas versiones. Deben revisarse los
parámetros

de

especialmente

las
si

Librerías

difieren

de

importantes
los

valores

de

los

Sistemas,

aconsejados

por

el

constructor.
AUDITORIA INFORMATICA DE COMUNICACIONES Y REDES
Este tipo de auditoria se encarga de la revisión de la topología de
redes que la empresa cuente, para ello debe de analizar las
herramientas necesarias que ayudan a la comunicación existente.
Cuando se considera la protección de la información y de los
dispositivos de red, las auditorías pueden clasificarse en revisiones
de seguridad física y lógica.
Por un lado, la revisión de seguridad física está orientada en conocer
y evaluar los mecanismos de protección del hardware y del cableado,
mientras que las revisiones lógicas tienen como propósito verificar y
evaluar las medidas de protección sobre la información y los
procesos.
En este sentido, la auditoría de seguridad física en redes puede
considerar la revisión de las conexiones y su apego a normas de
cableado estructurado establecidas por organismos como ANSI o
ISO, así como medidas que protegen tanto el cableado como los

dispositivos de red. incluso controles aplicados sobre los cuartos de servidores (sites). las evaluaciones lógicas consideran mecanismos de control de acceso a la red. En tanto. privilegios de cuentas con autorización para conexiones o los protocolos utilizados .

• Asesorar sobre el conocimiento de las normas. sino que cada responsable de objetivos y recursos es responsable de esos niveles. evaluar su bondad y asegurarse del cumplimiento de las normas legales. implantar y ejecutar mecanismos y controles para comprobar el logro de los grados adecuados del servicio informático. sabotajes. así como de las auditorías externas al Grupo. AUDITORIA DE LA SEGURIDAD INFORMATICA La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica. • Colaborar y apoyar el trabajo de Auditoría Informática. Igualmente. así como los edificios e instalaciones que los albergan. lo cual no debe considerarse como que la implantación de los mecanismos de medida y la responsabilidad del logro de esos niveles se ubique exclusivamente en la función de Control Interno. una tarea o un sistema. • Definir. así como de la implantación de los medios de medida adecuados. catástrofes naturales. . Como principales objetivos podemos indicar los siguientes: • Controlas que todas las actividades se realizan cumpliendo los procedimientos y normas fijados. robo s. La Seguridad física se refiere a la protección del Hardware y de los soportes de datos.AUDITORIA INFORMATICA DE DESARROLLO DE PROYECTOS Procedimiento para analizar cualitativamente y cuantitativamente la eficiencia de un proceso. Contempla las situaciones de incendios. a este ámbito pertenece la política de Seguros etc.

recupera.  Desde que ubicación en la Red. . almacena. etc. Con esta auditoria lo principal es asegurar la integridad de la información contenida. comunica y presenta datos relacionados con el funcionamiento de la oficina. demostrar. procesa.La seguridad lógica se refiere a la seguridad de uso del software. así como la del ordenado y autorizado acceso de los usuarios a la información. Este tipo de auditoría sirve para evaluar los equipos y aplicaciones existentes. si refleja con exactitud los equipos y aplicaciones de la oficina existente en cada una de las áreas. a la protección de los datos. AUDITORIA DE OFIMATICA Es la revisión del sistema informatizado que genera. asegurar.  Desde qué tipo de dispositivo/aplicación. AUDITORIA DE BASE DE DATOS Es el proceso que permite medir.  Cuándo se accedió a los datos. La Evaluación del inventario ofimático. Se ha tratado con anterioridad la doble condición de la Seguridad Informática: Como Área General y como Área Específica (seguridad de Explotación. además del procedimiento de adquisición.). procesos y programas. monitorear y registrar los accesos a la información almacenada en las bases de datos incluyendo la capacidad de determinar:  Quién accede a los datos.  Cuál fue el efecto del acceso a la base de datos. seguridad de las Aplicaciones.

ALUMNA: VIRIDIANA GUADALUPE SUCHIAPA VAZQUEZ. .