auditoria

Páginas: 7 (1675 palabras) Publicado: 15 de julio de 2015






INTRODUCCION

La presente tiene como finalidad desarrollar un tema importante en nuestras vidas como profesionales pronto a ser, donde tocaremos brevemente en la próxima página acerca de la auditoria de sistemas, tipos, clases y objetivo. El propósito de este trabajo es obtener un aprendizaje de manera que lo podamos usar en futuro sea en nuestro empleo y negocio la cual estemosdesempeñándonos.

Le animamos a leer cuidadosamente de manera que pueda aprender de la misma forma que nosotros, por ello es de gran interés pueda recibir esta información con mucha objetividad por la cual se sentirá totalmente realizado para cumplir funciones a niveles del punto a tratar.













































AUDITORÍA DE SEGURIDAD DE SISTEMAS

Es el estudio que comprende el análisisy gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo, siguiendo siempre un procesosecuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.

Permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad

TIPOS DE AUDITORÍA

Auditoría de seguridad interna: En este tipo de auditoría se contrasta el nivel deseguridad y privacidad de las redes locales y corporativas de carácter interno

Auditoría de seguridad perimetral: En este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores

Test de intrusión: es un método de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel deresistencia a la intrusión no deseada.

Análisis forense: es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis postmortem.

Auditoría de páginas web: Entendida como elanálisis externo de la web, comprobando vulnerabilidades como la inyección de código SQL, Verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc.

Auditoría de código de aplicaciones: Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado


Auditoria de seguridad: consiste en apoyarseen un tercero de confianza (generalmente una compañía que se especializada en la seguridad informática) para validar las medidas de protección que se llevan a cabo, sobre la base de la política de seguridad.

CLASES DE AUDITORIA


El departamento de informática posee una actividad proyectada al exterior al usuario aunque el exterior sea la misma empresa.

La auditoría informática está compuesta poráreas generales y áreas específicas.

AUDITORIA INFORMATICA DE USUARIO: Se hace esta distinción para controlar a la informática interna, en donde se hace la informática cotidiana y real.

AUDITORIA DE ACTIVIDADES INTERNAS: Se encarga de realizar el control del funcionamiento del departamento de informática con el exterior, con el usuario, se realiza por medio de la Dirección. Su figura esimportante, en tanto en cuanto es capaz de interpretar las necesidades de la Compañía. Una informática eficiente y eficaz requiere el apoyo continuo de su Dirección frente al "exterior".

AUDITORÍA INFORMÁTICA DE DIRECCIÓN: Se basa en revisar y controlar las interrelaciones entre la informática y la empresa,

AUDITORÍA DE SEGURIDAD: Siendo el equipo de computación un instrumento que estructura gran...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS