INVESTIGACION - AUDITORIA DE SISTEMA DE TI - 2 UNIDAD - DESARROLLÓ DE LA AUDITORIA INFORMÁTICA
Hola es esta veremos los siguientes conceptos:
Esta investigación incluye Introducción y conclusión
- PLANEACIÓN DE LA AUDITORÍA INFORMÁTICA.
- Reconocer las normas y estándares relacionados con proyectos de T.I.
- Identificar las Fases de la auditoría Informática. Definir los elementos de la planeación de la auditoría en informática. Definir el concepto de lista de verificación.
- EVALUACIÓN DE LA SEGURIDAD.
- Identificar los modelos de seguridad.
- Identificar las áreas que puede cubrir la auditoría de la seguridad.
- Identificar las fases de la auditoría de seguridad.
- Definir la auditoría de la seguridad física (ubicación, instalación eléctrica), lógica, de los datos (encriptamiento, en comunicación y redes, en el personal.
- SELECCIÓN DE PROVEEDORES.
- Proveedores. Reconocer las características que debe tener un proveedor.
- Reconocer los procedimientos vigente o existente para la selección de proveedores
- LICENCIAMIENTO DE SOFTWARE.
- Identificar los diferentes tipos de licenciamientos de software y condiciones de uso
- EVALUACIÓN DE HARDWARE Y SOFTWARE.
- Hardware y Software. Describir las características del hardware y software apropiado para tareas específicas.
- Sistemas. Describir los pasos para evaluar los sistemas de información de acuerdo con el ciclo de vida.
- Explicar los elementos de la evaluación del análisis de sistemas.
- Explicar los elementos de la evaluación del diseño lógico (Programas de desarrollo, bases de datos, administrador de bases de datos, comunicación e informes).
- Explicar los elementos de la evaluación del desarrollo del sistema.
- EVALUACIÓN DE LA RED
- Reconocer los elementos que debe contener una red local con base en el estándar ANSI EIA/TIA 568A y B.
- Reconocer los elementos que debe contener una red inalámbrica basándose en el estándar ANSI EIA/TIA 802.11x.
- Reconocer Normas para establecer un site de telecomunicaciones (ANSI EIA/TIA 569).
- Reconocer el modelo OSI y el Protocolo TCP/IP.
- Describir la vulnerabilidad de Redes. Explicar la Auditoría de la red física y lógica
La investigación esta en Formato PDF. II_Daniel.pdf
Comentarios
Publicar un comentario