Auditoria para sistemas
SUBSECRETARÍA DE EDUCACIÓN SUPERIOR
DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA
INSTITUTO TECNOLÓGICO DE TORREÓN
ANTOLOGÍA DE LA ASIGNATURA
“AUDITORÍA INFORMÁTICA”
LICENCIATURA EN INFORMÁTICA
RECOPILADO POR: RAFAEL CAZAREZ MORAN
Torreón, Coah. Marzo de 2010
CONTENIDO
INTRODUCCIÓN
DEFINICION DEL PROBLEMA: LA REVOLUCIONCIBERNETICA...UNA REALIDAD
1. La computadora, una herramienta privilegiada
2 Utilidad de la información y las tecnologías de procesamiento de datos
3. La supercarretera de la información: Internet
LOS PELIGROS COMPUTACIONALES Y SUS CONSECUENCIAS
1. Surgimiento de una nueva forma de delincuencia
PROGRAMAS DE SEGURIDAD COMPUTACIONAL... UNA NECESIDAD
1. Necesidad de aplicarun programa de seguridad computacional
2. Definición de un programa de seguridad computacional
Antecedentes
"Un poco de historia y un poco de actualidad...
La importancia de la auditoría informática
Terminología de la auditoría informática
Informática
Auditoría
Auditoría informática
LA AUDITORÍA INFORMÁTICA Y SU ENTORNO
El entorno en la informáticaObjetivos del auditor en informática al estudiar el entorno y su impacto en el negocio
Auditoría Interna y Auditoría Externa
UN ENFOQUE NUEVO SOBRE LA SEGURIDAD EN COMPUTACIÓN “CONCEPTO DE SEGURIDAD TOTAL”
1. Exigencias para incrementar la seguridad en computación
2. Enfoques tradicionales sobre la seguridad en computación
3. Concepto de seguridad total en computación
ELPAPEL DEL GERENTE Y DEL AUDITOR EN EL DESARROLLO Y LO REVISIÓN DE CONTROLES EN UN AMBIENTE DE CÓMPUTO
SEGURIDAD FÍSICA Y DEL PERSONAL
Seguridad física
1. Ubicación y construcción del centro de cómputo
2. Aire acondicionado
3. Suministro de energía
4. Riesgo de inundación
5. Acceso
6. Detección de incendios
7. Protección contra incendios
8. Extinción de incendios9. Mantenimiento
SEGURIDAD DEL PERSONAL
Políticas hacia el personal
1. Políticas de contratación
2. Procedimientos para evaluar el desempeño
3. Política sobre permisos
4. Rotación de puestos
5. Evaluación de las actitudes del personal
Protección contra el personal
1. Perfil del personal de computación
2. Estructura del subprograma
SEGURIDAD DE LOSDATOS Y DEL SOFTWARE DE APLICACIÓN
Introducción
1. Medios de acceso y manipulación ilegal de datos y programas
2. Guía de clasificación de los datos
3. Controles de la biblioteca de soporte
4. Protección contra el acceso no autorizado
5. Controles de la biblioteca de soporte
6. Enfoque sistemático de la seguridad de datos y programas
SEGURIDAD DE LAS APLICACIONES1. Alcance
2. El defecto común: la relación entre la computadora y el usuario
3. Controles de procesamiento de la computadora y seguridad de los archivos
4. Revisión regular de los controles de aplicación
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
Objetivos de esta revisión
Principales actividades para auditar esta área
Requerimientos para el éxito de larevisión
Técnicas para obtener y evaluar la información
1. Administración
2. Legalización e instalación
3. Operación y seguridad
SEGURIDAD EN LAS TELECOMUNICACIONES
Introducción
1. Identificación de los peligros y las técnicas criminales
2. Medidas y controles recomendados
3. La seguridad en las redes
4. Uso restringido del módem
5. La seguridad en InternetLA SEGURIDAD DEL MEDIO
Introducción
1. Protección contra desastres naturales
2. Protección contra agresores
3. Protección contra fallas del sistema
4. Administración de la seguridad
AUDITORÍA DE LA SEGURIDAD EN MICRO Y MINICOMPUTADORAS
1. Peligros computacionales
2. Medidas para solucionar los problemas identificados
3. Tareas de la dirección en cuanto al...
Regístrate para leer el documento completo.