Auditoria Informatica

Páginas: 4 (938 palabras) Publicado: 19 de marzo de 2013
Lista de verificación para una auditoría a la seguridad
informática
Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos.
Seguridad para el personalinformático y los usuarios del sistema.
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales,
información y software.
Seguridad en los sistemas computacionales ydispositivos periféricos.
Seguridad en la información institucional y bases de datos.
Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás
software institucional.Seguridad en los activos informáticos del área de sistemas.
Seguridad en la arquitectura de las telecomunicaciones.
Seguridad en los sistemas de redes, sistemas mayores y PC´s.
Seguridad contra lapiratería informática.
Seguridad contra los virus informáticos.

Lista de verificación en detalle
Seguridad en la protección y conservación de locales,
instalaciones, mobiliario y equipos.
•Auditoría de la seguridad en las condiciones e instalaciones físicas del área de
sistemas.
• Protección contra los riesgos y contingencias de origen natural relacionados con el
ambiente de trabajo.
o Lascondiciones generales de trabajo de los sistemas computacionales, para
el bienestar y comodidad de los empleados y usuarios del sistema.
o Protección contra la humedad del ambiente.
o Medidas paraprevenir que los sistemas computacionales y las instalaciones
eléctricas, telefónicas y de datos tengan contacto con el agua.
o Protección contra partículas de polvo y deshechos volátiles decualquier tipo
en el ambiente, a fin de evitar desperfectos en los sistemas computacionales
y medios de almacenamiento, así como el deterioro de los activos
informáticos del área de sistemas.
oProtección contra la estática e imantación producidas por fibras sintéticas,
metales, algunos plásticos y por el cabello humano y animal que pueden
repercutir en el funcionamiento de los sistemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • auditoria informatica
  • auditoria informatica
  • Auditoria Informatica
  • Auditoria Informatica
  • AUDITORIA EN INFORMATICA
  • Auditoria de Informatica
  • Auditoria informatica
  • auditoria informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS