Вы находитесь на странице: 1из 11

AUDITORÍA DE LA

SEGURIDAD DE LOS
SISTEMAS
COMPUTACIONALES

LICETH DAYANA CORTES


SANDRA LILIANA PARRA
NELCY CONSTANZA LANCHEROS
AUDITORÍA DE LA SEGURIDAD DE LOS SISTEMAS
COMPUTACIONALES

Es la revisión exhaustiva, técnica y especializada que se


realiza a todo lo relacionado con la seguridad de un
sistema computacional, de sus áreas y personal, así como
a las actividades, funciones y acciones preventivas y
correctivas que contribuyan a salvaguardar la seguridad
de los equipos computacionales, de las bases de datos,
redes, sistemas, instalaciones y usuarios del mismo.

Es también la revisión de los planes contra contingencias y


mediadas de protección para la información, los usuarios
y los propios sistemas computacionales, y en sí es la
evaluación de todos aquellos aspectos que contribuyen a
la protección y  salvaguarda del buen funcionamiento del
área de sistematización, sistemas de redes o
computadoras personales, incluyendo la prevención y
erradicación de los virus informáticos
con la auditoría de sistemas computacionales se puede evaluar la
repercusión de la seguridad, protección y salvaguarda de los sistemas de
la empresa

En los sistemas computacionales
y dispositivos periféricos

En los sistemas operativos, lenguajes,


programas, paqueterías, utilerías y
demás software institucional

En la información institucional y bases de


ASPECTOS DE LA datos
SEGURIDAD DE
LOS SISTEMAS En los virus informáticos
COMPUTACIONALES
DE LAS EMPRESAS En la piratería informática.
QUE SE DEBEN En el personal informático y los usuarios
EVALUAR del sistema.
En los activos informáticos del área
de sistemas.
PRINCIPALES ASPECTOS QUE SE DEBEN 
CONTEMPLAR EN LA AUDITORÍA DE LA
SEGURIDAD DE LOS SISTEMAS
COMPUTACIONALES
En esta auditoría se evalúan todos los aspectos
relacionados con la seguridad de los sistemas
computacionales, de la información, del personal de
sistemas y de todo lo relacionado con los bienes
informáticos de las áreas de sistemas de la organización
que contribuyen al mejor desempeño de la administración
y control de las actividades y operaciones de la función
informática en la empresa.

El auditor tiene la facultad de utilizar las técnicas, métodos


y procedimientos de auditoría que más le agraden o que
conozca mejor
Protección contra Protección contra riesgos y
Auditoría de la seguridad
los riesgos y contingencias contingencias relacionados
en las condiciones
de origen natural con el medio ambiente de
e instalaciones físicas
relacionadas con el medio trabajo en las áreas de
del área de sistemas
ambiente de trabajo sistemas de la empresa

Protección contra riesgos
Protección contra riesgos y contingencias causados
Protección y seguridad de
y contingencias derivados por factores
los espacios físicos de las
del suministro de meteorológicos, atmosféric
instalaciones de cómputo
la energía eléctrica. os y desastres naturales
incontrolables

Auditoría de la seguridad Auditoría de la seguridad


en los sistemas en los sistemas
computacionales computacionales
Auditoría de la seguridad
auditoría de la seguridad Auditoría de la seguridad
en los sistemas
del hardware del software.
computacionales

Auditoría de la prevención Protección contra los actos


Auditoría para verificar la
de actos premeditados que ilegales en contra de los
captura, procesamiento
afecten el funcionamiento- sistemas, activos
de datos y emisión
to de los sistemas informáticos
de resultados.
computacionales e información.

Protección contra el mal Protección contra virus


uso de la información informático
 para la evaluación a todo lo que rodea la seguridad, protección y salvaguarda de
los bienes informáticos, se utilizan las siguientes herramientas

El diseño de Entrevistas, cuestionarios y encuestas

El levantamiento de inventarios a fin de hacer un


recuento de los bienes informáticos del área de
sistemas cuya seguridad se tenga que evaluar

Las técnicas de observación

Las técnicas de revisión documenta

La matriz de evaluación o la matriz DOFA


La
elaboracion
El uso de la lista de
de una guía
chequeo
de
evaluación

El uso de
El análisis del Los
las
diagramación de modelos de
técnicas de
sistemas simulación
muestreo

El acta
La ponderación
testimonial
BIBLIOGRAFÍA
• Carlos Muñoz Razo Muñoz AUDITORÍA EN SISTEMAS
COMPUTACIONALES

Вам также может понравиться