WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: trabajo_auditoria_sistemas_marcela_corzo, AUDITORIA DE SISTEMAS Que es AUDITORIA INFORMATICA DE LA EXPLOTACION, El alcance ha de definir con precisión el entorno y los límites en que va adesarrollarse la auditoria informática, se completa con los objetivos de ésta. Elalcance ha de figurar expresamente en el Informe Final, de modo que quedeperfectamente determinado no solamente hasta que puntos se ha llegado, sinocuales materias fronterizas han sido omitidos. Unos ejemplos ¿Se someterán los registros grabados a un control de integridad exhaustivo? ¿Se comprobará que los controles de validación de errores son adecuados y suficientes? La indefinición de los alcances de la auditoría compromete el éxito de la misma., AUDITORIA DE BASES DE DATOS ???? Esta se encarga de monitorear,medir, asegurar y registrar los accesos atoda lainformación almacenada en las bases de datos., La Auditoria de explotación es el control que se realiza sobre las funciones del Sistema de Información para asegurar que las mismas se efectúen de forma regular, ordenada y que satisfagan los requisitos empresariales. PARA QUE ES NECESARIA El nivel de competencia que existe, hoy en día, entre las empresas les obliga a tomar decisiones rápidas y acertadas. Es necesario, para ello el funcionamiento adecuado de los sistemas informáticos (mediante la incorporación de las nuevas tecnologías) y su continua actualización., Observar el inventario de recursos (Hardware, software) y la informaciónrequerida para apoyar el examen que el equipo de Auditoría va realizar. El resultado de todo esto se organiza en un archivo especial denominadoarchivo permanentemente o expediente continuo de Auditoría.Saber todo acerca del negocio y de los sistemas implementados, datos de laempresa, objetivo social, políticas e normas implementadas.Sin olvidartoda la información que corresponda al sistema de Bases de datos.Auditoría de Base de Datos Instrumentos de evaluación Definir los grupos de riegos Todos los escenarios de riesgo del sistema de bases de datos. Agrupación., AUDITORIA DE DESARROLLO INVESTIGACION PRELIMINAR Observar el inventario de recursos (Hardware, software) y la informaciónrequerida para apoyar el examen que el equipo de Auditoría va realizar. El resultado de todo esto se organiza en un archivo especial denominadoarchivo permanentemente o expediente continuo de Auditoría.Saber todo acerca del negocio y de los sistemas implementados, datos de laempresa, objetivo social, políticas e normas implementadas.Sin olvidartoda la información que corresponda al sistema de Bases de datos.Auditoría de Base de Datos, AUDITORIA INFORMATICA DE LA EXPLOTACION ???? La Auditoria de explotación es el control que se realiza sobre las funciones del Sistema de Información para asegurar que las mismas se efectúen de forma regular, ordenada y que satisfagan los requisitos empresariales., Es el conjunto de técnicas, procedimientos y actividades, destinados analizar y evaluar el funcionamiento de los sistemas informáticos de un ente, porlo que comprende un examen metódico, puntual y discontinuo, con el propósito demejorar aspectos como: Control y seguridad de los sistemas informáticos; Cumplimiento de la normativa tecnológica del ente; Control de planes decontingencia; Eficacia y rentabilidad en el manejo de los sistemas. Caracteristicas La Auditoría Informática se puede definir como “el conjunto de procedimientos y técnicas para evaluar y controlar un sistema informático con el fin de constatar si sus actividades son correctas y de acuerdo a las normativas informáticas y generales en la organización”.Esta deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además tendrá que evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. Esta es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo: informática, organización de centros de información, hardware y software., AUDITORIA DE REDES ???? Mecanismos que prueban una red informática, evaluando la seguridad y sudesempeño, para lograr mayor eficiencia y aseguramiento de la información, *Tecnología de información *Auditores de sistemas *Riesgo corporativo *Cumplimiento corporativo *Seguridad corporativa OBJETIVO Evitar el acceso externo *Imposibilitar el acceso interno a usuarios no autorizados *Autorizar el acceso solo a los usuarios autorizadosAs, El nivel de competencia que existe, hoy en día, entre las empresas les obliga a tomar decisiones rápidas y acertadas. Es necesario, para ello el funcionamiento adecuado de los sistemas informáticos (mediante la incorporación de las nuevas tecnologías) y su continua actualización. PARA QUE SE UTILIZA Combinando los nuevos avances tecnológicos con una adecuada organización y una gestión eficiente, las empresas podrán alcanzar sus objetivos de manera satisfactoria., Mecanismos que prueban una red informática, evaluando la seguridad y sudesempeño, para lograr mayor eficiencia y aseguramiento de la información Metodología *Estructura física(hardware, topología) *Estructura lógica(software, aplicaciones), AUDITORIA DE SISTEMAS su Objetivo Es el de evaluar la eficiencia y eficacia con que se está operando para que, por medio del señalamiento de cursos alternativos de acción, se tomen decisiones que permitan corregir los errores, en caso de que existan, o bien mejorar la forma de actuación., Esta se encarga de monitorear,medir, asegurar y registrar los accesos atoda lainformación almacenada en las bases de datos. PARTICIPANTES EN ESTA AUDITORIA *Tecnología de información *Auditores de sistemas *Riesgo corporativo *Cumplimiento corporativo *Seguridad corporativa, Evitar el acceso externo *Imposibilitar el acceso interno a usuarios no autorizados *Autorizar el acceso solo a los usuarios autorizadosAs CON ESTO SE BUSCA *Monitorear y mantener un registro del uso de los datos por los usuariosautorizados y no autorizados. *Conservar trazas de uso y del acceso a las bases de datos. *Permitir investigaciones *Alertas en tiempo real, AUDITORIA DE SISTEMAS Que es Es el conjunto de técnicas, procedimientos y actividades, destinados analizar y evaluar el funcionamiento de los sistemas informáticos de un ente, porlo que comprende un examen metódico, puntual y discontinuo, con el propósito demejorar aspectos como: Control y seguridad de los sistemas informáticos; Cumplimiento de la normativa tecnológica del ente; Control de planes decontingencia; Eficacia y rentabilidad en el manejo de los sistemas., AUDITORIA DE SISTEMAS de donde proviene La palabra Auditoría viene del latín auditorius y de esta proviene auditor, que tiene la virtud de oír y revisar cuentas, Es el conjunto de técnicas, procedimientos y actividades, destinados analizar y evaluar el funcionamiento de los sistemas informáticos de un ente, porlo que comprende un examen metódico, puntual y discontinuo, con el propósito demejorar aspectos como: Control y seguridad de los sistemas informáticos; Cumplimiento de la normativa tecnológica del ente; Control de planes decontingencia; Eficacia y rentabilidad en el manejo de los sistemas. Sus alcances El alcance ha de definir con precisión el entorno y los límites en que va adesarrollarse la auditoria informática, se completa con los objetivos de ésta. Elalcance ha de figurar expresamente en el Informe Final, de modo que quedeperfectamente determinado no solamente hasta que puntos se ha llegado, sinocuales materias fronterizas han sido omitidos., AUDITORIA DE REDES ???? AUDITORIA DE BASES DE DATOS, Combinando los nuevos avances tecnológicos con una adecuada organización y una gestión eficiente, las empresas podrán alcanzar sus objetivos de manera satisfactoria. UNOS DE SUS OBJETIVOS * Revisar la agenda de trabajo. * Verificar la continuidad del proceso. * Realizar controles sobre la explotación remota.