Auditoría de Seguridad de la Información

La auditoría de Seguridad de la Información tiene como finalidad de detectar, identificar y describir las distintas vulnerabilidades que puedan presentarse en un Sistema de Información. ISACA es la organización internacional que diseña estándares de auditoría y control de sistemas de información. CISA, certificado emitido por ISACA para auditores de sistemas de información en el mundo.

Los auditores deben cumplir una serie de normas éticas y un código deontológico para cumplir con profesionalidad y rigidez sus objetivos. El código deontológico consiste en una serie de preceptos en los que se determinan los derechos exigibles a ciertos profesionales cuando desempeñan su actividad con el fin de ajustar los comportamientos profesionales a unos principios éticos y morales adecuados

ISACA, organización internacional que diseña estándares de auditoría y control de sistemas de información. CISA, certificado emitido por ISACA para auditores de sistemas de información en el mundo.

Auditoría Informática de explotación

La auditoría informática de explotación se encarga de analizar resultados informáticos de todo tipo: listados impresos, órdenes automatizadas de proceso, etc…

El análisis consistirá sobre todo en someter los resultados obtenidos a controles de calidad y en analizar si su distribución posterior (al cliente, a otros empleados, a superiores, etc.) se realiza mediante un proceso adecuado.

También se auditan distintas secciones que componen la informática de explotación y las relaciones existente entre ellos.

Auditoría Informática de sistemas

La auditoría informática de sistemas se encarga de analizar las actividades relacionadas con en el entorno de sistemas informáticos. Más concretamente, en esta tipología se analizan los siguientes componentes:

        •   Sistemas Operativos: Se comprueba si están actualizados y, en caso de no estarlo, se averiguan las causas de la desactualización. También se analizan posibles incompatibilidades de software ocasionadas por el sistema operativo.

        •   Software básico: Se analizan las distintas aplicaciones instaladas para verificar que no agreden ni condicionan al sistema operativo.

        •   Tunning: Se evalúan las distintas técnicas y medidas de evaluación de los comportamientos del sistema y de los subsistemas.

        •   Optimización de los sistemas y subsistemas: La auditoría comprobará que las acciones de optimización de sistemas y subsistemas son efectivas y que no se compromete su operatividad.

        •   Administración de las bases de datos: El auditor se asegurará del conocimiento de los distintos procedimientos de la base de datos y comprobará la seguridad, la integridad y la consistencia de los datos.

        •   Investigación y Desarrollo: La auditoría se encargará de mantener la actividad de investigación y desarrollo, impidiendo que por estas se dificulten procesos y tareas fundamentales.

Auditoría Informática de sistemas

La auditoría informática de comunicaciones y redes se encargará de analizar los distintos dispositivos de comunicación que forman parte de las redes de la organización para detectar sus debilidades y proponer medidas que las corrijan.

Para ello, el auditor conocerá la topología de la red de comunicaciones, en la que se describan con detalle las líneas que forman parte de ella, como son y su ubicación para comprobar su nivel de operatividad.

Auditoría de Seguridad Informática

La auditoría de seguridad informática analiza todos os procesos referentes a la seguridad informática tanto física como lógica.

La seguridad física es la protección de los componentes hardware, dispositivos, instalaciones y entornos de los distintos sistemas informáticos. Los auditores deberán analizar la correcta protección de los elementos físicos ante posibles catástrofes, incendios, robos, ataques, etc.

La seguridad lógica, por el contrario, es la protección del software, los procesos y programas del sistema, y su auditoría consistirá en analizar la correcta protección y actualización de estos componentes, además de la protección de los datos que forman parte del sistema.

Nuestros Partners