Técnicas Especiales De Auditoria De Sistemas Computacionales.
Enviado por jnavar • 4 de Junio de 2012 • 700 Palabras (3 Páginas) • 1.543 Visitas
Evaluación:
Los progresos realizados en un sistema deben ser medidos o evaluados para conocer las deficiencias y problemas que éste presenta. La auditoría en sistemas debe evaluar los documentos y registros usados en la elaboración del sistema, así como todas las salidas y reportes, la descripción de las actividades de flujo de la información y de procedimientos, los archivos almacenados, su uso y su relación con otros archivos y sistemas, su frecuencia de acceso, su conservación, su seguridad y control, la documentación propuesta, las entradas y salidas del sistema y los documentos fuentes a usarse. Esto permitirá administrar y controlar el proyecto informático, administrar las funciones, actividades y operaciones durante el desarrollo del sistema computacional.
Se debe considerar para la evaluación de los sistemas computacionales los siguientes aspectos:
Evaluación del diseño físico, que comprende:
Configuración de los sistemas.
Evaluación de los componentes físicos, mobiliarios periféricos, y equipos del sistema.
Formas de instalaciones eléctricas y de comunicación de datos.
Métodos de accesos de seguridad y protección física.
Evaluación del Control de Acceso y Salidas de Datos, que comprende:
Estándares, medidas de seguridad y métodos establecidos para la consulta de datos y salidas de información.
La existencia y aplicación de las normas, políticas y procedimiento para el control de acceso de datos.
La administración y control de los niveles de accesos de administradores, operadores y usuarios del sistema.
Evaluación del Control de Procesamiento de Datos, que comprenden:
Existencia y aplicación de los estándares para el procesamiento de datos.
Aplicación de controles específicos para el procesamiento de datos.
Aplicación de procesos lógicos y procedimientos para la captura de datos.
Tiempo dedicado específicamente al funcionamiento de los sistemas.
Evaluación de Controles de Almacenamiento, que comprenden:
Diseño adecuado de los archivos, bases de datos y como se almacenan.
Administración y control de archivos, programas e información.
Las formas y tipos de almacenamiento de la empresa como: DVD, CD, Cintas, etc.
Respaldo de Información.
Evaluación de Controles de Seguridad, que comprende:
Existencia y aplicación de las medidas de seguridad y protección del sistema, programas, información, instalación, empleados, usuarios, equipos y mobiliario.
Administración y control de accesos lógicos al sistema, contraseñas, privilegios en el manejo de la información y del software.
Medidas de seguridad, protección y erradicación de virus informáticos.
Manejo adecuado de la información institucional.
Evaluación
...