ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Desarrollo De La Auditoría Informática.


Enviado por   •  8 de Septiembre de 2014  •  2.991 Palabras (12 Páginas)  •  865 Visitas

Página 1 de 12

II. Desarrollo de la Auditoría Informática.

1. Evaluación de Hardware y Software.

Existen una serie de Objetivos de la Auditoria Informática del entorno Hardware:

• Determinar si el Hardware se utiliza eficientemente

• Revisar los Informes de la dirección sobre la utilización del Hardware.

• Revisar el Inventario Hardware

• Verificar los procedimientos de seguridad Física

• Revisar si el equipo se utiliza por el personal Autorizado.

• Comprobar las condiciones Ambientales

• Comprobar los Procedimientos de Prevención, Detección, Corrección frente a cualquier tipo de Desastre.

Figura 1. Evaluación.

Evaluación del Software

La evaluación del Software en una empresa va a permitir determinar si este esta siendo bien utilizado

Revisar cada cuando se le da mantenimiento, y si el que se le brinda es confiable y seguro.

Si todos los cambios son suficientemente controlados.

El Auditor debe someter a evaluaciones periódicas el software operativo y deberá obtener resultados que le permitan asegurarse de las fortalezas del Software.

1.1 Describir las características del hardware y Software apropiado para tareas específicas.

El Software de sistemas es un conjunto de programas que interactúan con el entre el hardware y el software.

El software es el conjunto de instrucciones que las computadoras emplean para manipular datos. Sin el software, la computadora sería un conjunto de medios sin utilizar.

Características del Hardware para tareas Específicas

• Sus Componentes son:

• Teclado

• Mouse

• CPU

• Monitor

• Impresora

• Memoria ROM

• Memoria RAM

Figura 2. Características de Hardware y Software.

Consta de:

1.- Evaluación de los Sistemas

2.- Evaluación de los equipos

3.- Evaluación de la Seguridad

4.-La seguridad en la informática

5.- La seguridad lógica

2. Evaluación de Sistemas.

La auditoría en informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo (informática, organización de centros de información, hardware y software).

2.1 Pasos para evaluar los sistemas de información de acuerdo con el ciclo de vida.

En esta etapa se evaluarán las políticas, procedimientos y normas que se tienen para llevar a cabo el análisis.

Se deberá evaluar la planeación de las aplicaciones que pueden provenir de tres fuentes principales:

La planeación estratégica: agrupadas las aplicaciones en conjuntos relacionados entre sí y no como programas aislados. Las aplicaciones deben comprender todos los sistemas que puedan ser desarrollados en la dependencia, independientemente de los recursos que impliquen su desarrollo y justificación en el momento de la planeación.

Figura 3. Evaluación de los sistemas.

2.2 Elementos de la evaluación del análisis de sistemas.

La planeación estratégica: agrupadas las aplicaciones en conjuntos relacionados entre sí y no como programas aislados. Las aplicaciones deben comprender todos los sistemas que puedan ser desarrollados en la dependencia, independientemente de los recursos que impliquen su desarrollo y justificación en el momento de la planeación.

Figura 4. Elementos de la evaluación.

Los requerimientos de los usuarios.

El inventario de sistemas en proceso al recopilar la información de los cambios que han sido solicitados, sin importar si se efectuaron o se registraron.

La situación de una aplicación en dicho inventario puede ser alguna de las siguientes:

• Planeada para ser desarrollada en el futuro.

• En desarrollo.

• En proceso, pero con modificaciones en desarrollo.

2.3 Elementos de la evaluación del diseño lógico.

En esta etapa se deberán analizar las especificaciones del sistema.

¿Qué deberá hacer?, ¿Cómo lo deberá hacer?, ¿Secuencia y ocurrencia de los datos, el proceso y salida de reportes?

Una vez que hemos analizado estas partes, se deberá estudiar la participación que tuvo el usuario en la identificación del nuevo sistema, la participación de auditoría interna en el diseño de los controles y la determinación de los procedimientos de operación y decisión.

Al tener el análisis del diseño lógico del sistema debemos compararlo con lo que realmente se está obteniendo en la cual debemos evaluar lo planeado, cómo fue planeado y lo que realmente se está obteniendo.

Figura 5. Diseño Lógico.

2.4 Elementos de la evaluación del desarrollo del sistema.

Una vez que hemos analizado estas partes, se deberá estudiar la participación que tuvo el usuario en la identificación del nuevo sistema, la participación de auditoría interna en el diseño de los controles y la determinación de los procedimientos de operación y decisión.

¿Qué deberá hacer?, ¿Cómo lo deberá hacer?, ¿Secuencia y ocurrencia de los datos, el proceso y salida de reportes?

Al tener el análisis del diseño lógico del sistema debemos compararlo con lo que realmente se está obteniendo en la cual debemos evaluar lo planeado, cómo fue planeado y lo que realmente se está obteniendo.

La seguridad en Bases de Datos Está compuesta de:

• Control de acceso

• Permisos y Privilegios

• Definición de roles y perfiles

• Control de Acceso a Bases de Datos:

• Acceso al Sistema Operativo

• Acceso a la Base de Datos

• Acceso a los objetos de la base de datos

3. Evaluación de la Red.

Las arquitecturas de redes son complejas y a menudo es necesario contar con un socio con conocimientos en sistemas de redes troncales, así como en las redes secundarias de seguridad, almacenamiento, convergencia y sistemas operativos. Se necesita un socio que ofrezca la combinación de conocimientos necesaria para la planificación, implementación y asistencia de la red fundamental para la misión de la empresa sin perder de vista los objetivos empresariales.

Figura 6. Evaluación de la Red.

3.1 Reconocer los elementos que debe contener una red local con base en el estándar

...

Descargar como (para miembros actualizados) txt (20 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com