Mapa Conceptual

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 1

Tipos de Auditoría

Informática

De Desarrollo de Proyectos
De Explotación De Sistemas De Comunicación y Redes De Seguridad Informática
o Aplicaciones

análisis del entramado


analizar y evaluar la conceptual que
eficacia de los controles constituyen las redes
Se encarga de analizar la nodales, líneas, Abarcan la:
existentes, estos controles
Es el control que se realiza actividad que se conoce concentradores,
deben asegurar que solo Seguridad Física
sobre las funciones del como Técnica de Sistemas multiplexores, redes
se ingresan y actualizan
Sistema de Información en todas sus facetas: locales, etc., soporte Protección del hardware y
datos completos, exactos
para asegurar que las -Sistemas operativos físico-lógico del tiempo de los soportes de datos.
y válidos en un sistema,
mismas se efectúen de real Seguridad Lógica
que el procesamiento de -Software
forma regular, ordenada y
estos datos sea el Seguridad del software,
que satisfagan los -Tunning
correcto, que los protección de datos,
requisitos empresariales.
resultados del procesos y programas.
procesamiento cumplen
las expectativas

Ejemplo: Ejemplo:
Ejemplo: Ejemplo: Gestión de redes y
Ejemplo: Análsis en la configuración
Normas y procedimientos Realizar análisis a los de los equipos y medios aplicación de cableado
Proyectos de investigación
del área de informática software y bases de datos de transmisión estructurado

También podría gustarte