Auditoria Informática De Explotación
La explotación informática se ocupa de producir resultados, tales como listados, archivos soportados magnéticamente, ordenes automatizadas, modificación de procesos, etc. Para realizar la explotación informática se dispone de datos, las cuales sufren una transformación y se someten a controles de integridad y calidad.
(Integridad nos sirve a nosotros; la calidad es que sirven los datos, pero pueden que no sirvan; estos dos juntos realizan una información buena) Auditoria Informática De Desarrollo De Proyectos O Aplicaciones
La función de desarrollo es una evaluación del llamado Análisis de programación y
sistemas.
Así por ejemplo una aplicación podría tener las
siguientes fases
- Prerrequisitos del usuario y del entorno
- Análisis funcional
- Diseño Análisis orgánico (reprogramación y programación)
- Pruebas Explotación
Todas estas fases deben estar sometidas a un exigente control interno, de lo
contrario, pueden producirse insatisfacción del cliente, insatisfacción
del usuario, altos costos, etc. Por lo tanto la auditoria deberá comprobar la
seguridad de los programas, en el sentido de garantizar que el servicio
ejecutado por la máquina, los resultados sean exactamente los previstos y no
otros (El nivel organizativo es medio por los usuarios, se da cuenta el administradorEjm.
La contabilidad debe estar cuadrada).
Auditoria Informática De Sistemas
Se ocupa de analizar la actividad que se conoce como técnica de sistemas, en todos sus factores. La importancia creciente de las telecomunicaciones o propicia de que las comunicaciones, líneas y redes de las instalaciones informáticas se auditen por separado, aunque formen parte del entorno general del sistema (Ejm. De auditar el cableado estructurado, ancho de banda de una red LAN)
Auditoria Informática De Comunicación Y
Redes
Este tipo de auditoria deberá inquirir o actuar sobre los índices de
utilización de las líneas contratadas con información sobre tiempos de uso y de
no uso, deberá conocer la topología de la red de
comunicaciones, ya sea la actual o la desactualizada. Deberá conocer cuantas
líneas existen, como son, donde están instaladas, y sobre ellas hacer una suposición
de inoperatividad informática. Todas estas actividades deben estar coordinadas
y dependientes de una sola organización (Debemos conocer los tipos de mapas actuales
y anteriores, como son las líneas, el ancho de banda, suponer que todas las
líneas están mal, la suposición mala confirmarlo).
Auditoria De La Seguridad Informática
Se debe tener presente la cantidad de información
almacenada en el computador, la cual en muchos casos puede ser
confidencial, ya sea para los individuos, las empresas o las instituciones,
lo que significa que se debe cuidar del mal uso de esta información, de los
robos, los fraudes, sabotajes y sobre todo de la destrucción parcial o total.
En la actualidad se debe también cuidar la información de los virus
informáticos, los cuales permanecen ocultos y dañan sistemáticamente los datos.
No hay comentarios.:
Publicar un comentario