Professional Documents
Culture Documents
Tiene Daños
Salvaguarda activos
Permite el uso no autorizado
Mantiene Integridad de Información, precisa, completa,
oportuna, y confiable
Alcanza metas organizacionales
Contribución de la función informática
Consume recursos, utiliza recursos adecuadamente
Es eficiente en el procesamiento de información
En este tipo de auditoría se busca evaluar a los sistemas desde una óptica
tradicional, contando con el apoyo de las técnicas y procedimientos de evaluación
acostumbrados y sin el uso de los sistemas computacionales, aunque éstos sean los que se
evalúen. Por lo general, esta auditoría se enfoca en los aspectos operativos, financieros,
administrativos y del personal de los centros de sistemas computacionales.
a) Hardware
• Plataforma de hardware
• Tarjeta madre
• Procesadores
• Dispositivos periféricos
b) Software
• Sistema operativo
• Software de telecomunicación
c) Gestión informática
• Actividad administrativa del área de sistemas
• Operación del sistema de cómputo
• Planeación y control de actividades
• Presupuestos y gastos de los recursos informáticos
• Gestión de la actividad informática
• Capacitación y desarrollo del personal informático
• Administración de estándares de operación, programación y
desarrollo
d) Información
• Administración, seguridad y control de la información
• Salvaguarda, protección y custodia de la información
Cumplimiento de las cara
e) Diseño de sistemas
• Metodologías de desarrollo de sistemas
• Estándares de programación y desarrollo
• Documentación de sistemas
• Bases de datos
• cterísticas de la información
f) Bases de datos
• Administración de bases de datos
• Diseño de bases de datos
• Metodologías para el diseño y programación de bases de datos
• Seguridad, salvaguarda y protección de las bases de datos
g) Seguridad
• Seguridad del área de sistemas
• Seguridad física
• Seguridad lógica
• Seguridad de las instalaciones eléctricas, de datos y de
• telecomunicaciones
• Seguridad de la información, redes y bases de datos
• Administración y control de las bases de datos
• Seguridad del personal informático