You are on page 1of 2

Auditoria Informática de explotación

es el control que se realiza sobre las funciones del Sistema de Información para
asegurar que las mismas se efectúen de forma regular, ordenada y que satisfagan
los requisitos empresariales.

Las actividades de la auditoria de explotación son: Control de entrada de datos,


Planificación y recepción de aplicaciones, control y seguimiento de trabajos y control
de operaciones y de red.
Auditoria Informática de sistemas

Es la revisión y la evaluación de los controles, sistemas, procedimientos de


informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la
organización que participan en el procesamiento de la información, a fin de que por
medio del señalamiento de cursos alternativos se logre una adecuada toma de
decisiones.
En definitiva, la auditoría de sistemas consiste en:

 La verificación de controles en el procesamiento de la información e


instalación de sistemas, con el objetivo de evaluar su efectividad y presentar
también alguna recomendación y consejo.
 Verificar y juzgar de manera objetiva la información.
 Examen y evaluación de los procesos en cuanto a informatización y trato de
datos se refiere. Además, se evalúa la cantidad de recursos invertidos, la
rentabilidad de cada proceso y su eficacia y eficiencia.
Auditoria Informática de comunicaciones

Su objetivo es evaluar la seguridad de la red interna de una empresa ante la


posibilidad de recibir ataques por parte de un hacker que haya conseguido alcanzar
la intranet o ataques provenientes del personal interno a la empresa.

 La gestión de red. Los equipos y su conectividad.


 La monitorización de las comunicaciones.
 La revisión de costes y la asignación formal de proveedores.
 Creación y aplicabilidad de estándares.
Cumpliendo como objetivos de control:

 Tener una gerencia de comunicaciones con plena autoridad de voto y acción.


 Llevar un registro actualizado de módems, controladores, terminales, líneas
y
 todo equipo relacionado con las comunicaciones.
Auditoria Informática de seguridad

Se centra en determinar la cantidad de vulnerabilidades existentes, el nivel de riesgo


que presentan estos al sistema y su nivel de protección ante nuevas
vulnerabilidades.
Existen tres niveles de control:

 Evaluación de la seguridad al servidor y las aplicaciones que consumen los


usuarios.
 Evaluación de seguridad ante ingresos a la red interna.
 Evaluación de seguridad dentro de la red de área local.

Auditoria Informática de BD
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los
accesos a la información almacenada en las bases de datos incluyendo la
capacidad de determinar:
 Quién accede a los datos.
 Cuándo se accedió a los datos.
 Desde qué tipo den dispositivo/aplicación.
 Desde que ubicación en la Red.
 Cuál fue la sentencia SQL ejecutada.
 Cuál fue el efecto del acceso a la base de datos.
La Auditoría de BD es importante porque:
 Toda la información financiera reside en bases de datos y deben existir
controles relacionados con el acceso a las mismas.
 Se debe poder demostrar la integridad de la información.
 Las organizaciones deben mitigar los riesgos asociados a la perdida de datos
y a la fuga de información.
 La información confidencial de los clientes, son responsabilidad de las
organizaciones.
 Los datos convertidos en información a través de bases de datos.
 Las organizaciones deben tomar medidas mucho más allá de asegurar sus
datos.