WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: actividad fase 2 auditoria, Metodología: *Estructura física(hardware, topología) *Estructura lógica(software, aplicaciones ???? Etapas: *Análisis de vulnerabilidades: Punto más crítico de toda la auditoría *Estrategia de saneamiento: Identificar los agujeros en la red y proceder repáralos, actualizando el software afectado, reconfigurándolo de mejor manera o reemplazándolo por otro similar *Plan de contención: Elaborar Plan B, que prevea un incidente después de tomadas las medidas de seguridad. *Seguimiento Continuo del desempeño del sistema: La seguridad no es un producto, es un proceso., La auditoría informática se refiere a un examen o revisión práctica que se realiza con carácter objetivo, crítico, sistemático y selectivo sobre los recursos informáticos con que cuenta una entidad, con el fin de evaluar la eficacia y eficiencia de uso adecuado de dichos recursos y emitir un informe o dictamen sobre la situación de la gestión e intentar concluir si están correctamente alineadas con los objetivos y metas del negocio. ???? Auditoría de Redes. red informática, evaluando la seguridad y su desempeño, para lograr mayor eficiencia y aseguramiento de la información., Auditoría de Base de Datos: se aplica. En toda empresa que conste con información sumamente importante para su desarrollo y datos confidenciales de usuarios externos. Ejemplos: Bancos, Supermercados, Colegios y Universidades. ???? Participantes en esta auditoría: *Tecnología de información *Auditores de sistemas *Riesgo corporativo *Cumplimiento corporativo *Seguridad corporativa., TIPOS: ???? Auditoría de Red Física: *Áreas de equipo de comunicación con control de acceso *Protección y mantenimiento adecuado de cables y líneas de comunicación para evitar accesos físicos *Utilización de equipos de prueba de comunicaciones para monitorizar la red y el tráfico de esta *Recuperación del sistema *Control de las líneas telefónicas *Equipo de comunicación en lugares cerrados y de acceso limitado *Seguridad física del equipo adecuada, Participantes en esta auditoría: *Tecnología de información *Auditores de sistemas *Riesgo corporativo *Cumplimiento corporativo *Seguridad corporativa. ???? Objetivos principales: *Evitar el acceso externo *Imposibilitar el acceso interno a usuarios no autorizados *Autorizar el acceso solo a los usuarios autorizados., TIPOS: ???? Auditoría de Red Lógica *En líneas telefónicas:No debe darse el numero como público y tenerlas configuradas con retrollamada, código de conexión o interruptores *Contraseñas de acceso *Una transmisión debe ser recibida solo por el destinatario *Registrar actividades de los usuario en la red., metología: *Planificación del área y participación en la elaboración del plan estratégico. *Desarrollo de nuevos sistemas. *Estudio de nuevos lenguajes, técnicas, metodologías, estándares, herramientas, etc. *Establecimiento de un plan de formación para el personal adscrito al área *Establecimiento de normas y controles en actividades que se realizanen el área y comprobación de su observancia. ???? Etapas: *Auditoría de la fase de análisis *Auditoría de la fase de diseño *Auditoría de la fase de implantación *Auditoría de la fase de construcción., Etapas: *Análisis de vulnerabilidades: Punto más crítico de toda la auditoría *Estrategia de saneamiento: Identificar los agujeros en la red y proceder repáralos, actualizando el software afectado, reconfigurándolo de mejor manera o reemplazándolo por otro similar *Plan de contención: Elaborar Plan B, que prevea un incidente después de tomadas las medidas de seguridad. *Seguimiento Continuo del desempeño del sistema: La seguridad no es un producto, es un proceso. ???? TIPOS:, Objetivos principales: *Evitar el acceso externo *Imposibilitar el acceso interno a usuarios no autorizados *Autorizar el acceso solo a los usuarios autorizados. ???? Con esta auditoria se busca: *Monitorear y mantener un registro del uso de los datos por los usuarios autorizados y no autorizados. *Conservar trazas de uso y del acceso a las bases de datos. *Permitir investigaciones *Alertas en tiempo real, Auditoría de Redes. red informática, evaluando la seguridad y su desempeño, para lograr mayor eficiencia y aseguramiento de la información. ???? Metodología: *Estructura física(hardware, topología) *Estructura lógica(software, aplicaciones, LA AUDITORIA INFORMATICA. DIANA MARIA SANDOVAL BLANCO. ???? La auditoría informática se refiere a un examen o revisión práctica que se realiza con carácter objetivo, crítico, sistemático y selectivo sobre los recursos informáticos con que cuenta una entidad, con el fin de evaluar la eficacia y eficiencia de uso adecuado de dichos recursos y emitir un informe o dictamen sobre la situación de la gestión e intentar concluir si están correctamente alineadas con los objetivos y metas del negocio., Auditoría de Desarrollo: Aplicando la división funcional al departamento de informática de cualquier entidad, una de las áreas que tradicionalmente aparece es la de desarrollo. ???? metología: *Planificación del área y participación en la elaboración del plan estratégico. *Desarrollo de nuevos sistemas. *Estudio de nuevos lenguajes, técnicas, metodologías, estándares, herramientas, etc. *Establecimiento de un plan de formación para el personal adscrito al área *Establecimiento de normas y controles en actividades que se realizanen el área y comprobación de su observancia., La auditoría informática se refiere a un examen o revisión práctica que se realiza con carácter objetivo, crítico, sistemático y selectivo sobre los recursos informáticos con que cuenta una entidad, con el fin de evaluar la eficacia y eficiencia de uso adecuado de dichos recursos y emitir un informe o dictamen sobre la situación de la gestión e intentar concluir si están correctamente alineadas con los objetivos y metas del negocio. ???? Auditoría de Base de Datos: se aplica. En toda empresa que conste con información sumamente importante para su desarrollo y datos confidenciales de usuarios externos. Ejemplos: Bancos, Supermercados, Colegios y Universidades., La auditoría informática se refiere a un examen o revisión práctica que se realiza con carácter objetivo, crítico, sistemático y selectivo sobre los recursos informáticos con que cuenta una entidad, con el fin de evaluar la eficacia y eficiencia de uso adecuado de dichos recursos y emitir un informe o dictamen sobre la situación de la gestión e intentar concluir si están correctamente alineadas con los objetivos y metas del negocio. ???? Auditoría de Desarrollo: Aplicando la división funcional al departamento de informática de cualquier entidad, una de las áreas que tradicionalmente aparece es la de desarrollo., Etapas: *Auditoría de la fase de análisis *Auditoría de la fase de diseño *Auditoría de la fase de implantación *Auditoría de la fase de construcción. ???? Etapas: Aprobación, planificación y gestión del proyecto. El proyecto de desarrollo debe estar aprobado, definido y planificado formalmente. Se debe comprobar que: *Existe una orden de aprobación del proyecto firmada por un órgano competente. *En el documento de aprobación están definidos de forma clara y precisa los objetivos del mismo y las restricciones. *Se han identificado las unidades de la organización a las que afecta., TIPOS: ???? Auditoría de comunicaciones: *La gestión de redes: los equipos y su conectividad. *La monitorización de las comunicaciones. *La revisión de costes y la asignación formal de proveedores. *Creación y aplicabilidad de estándares.