{"id":3288,"date":"2021-04-15T13:33:46","date_gmt":"2021-04-15T11:33:46","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3288"},"modified":"2021-04-15T13:33:52","modified_gmt":"2021-04-15T11:33:52","slug":"auditoria-informatica","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica","title":{"rendered":"C\u00f3mo hacer una auditor\u00eda inform\u00e1tica: lo que necesitas saber"},"content":{"rendered":"<p style=\"text-align: justify;\">La <strong>tecnolog\u00eda<\/strong> lleva d\u00e9cadas presente en el seno de las empresas y a d\u00eda de hoy es uno de los <strong>activos m\u00e1s importantes<\/strong>. En este art\u00edculo, te explicamos las motivaciones existentes para hacer una <strong>auditor\u00eda inform\u00e1tica<\/strong> que nos garantice la seguridad de nuestros sistemas. Adem\u00e1s de los pasos b\u00e1sicos que hay que llevar a cabo al realizar una.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\/#%C2%BFPor_que_es_fundamental_realizar_una_auditoria_informatica\" title=\"\u00bfPor qu\u00e9 es fundamental realizar una auditor\u00eda inform\u00e1tica?\">\u00bfPor qu\u00e9 es fundamental realizar una auditor\u00eda inform\u00e1tica?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\/#Los_tres_pasos_fundamentales_de_una_auditoria_informatica\" title=\"Los tres pasos fundamentales de una auditor\u00eda inform\u00e1tica\">Los tres pasos fundamentales de una auditor\u00eda inform\u00e1tica<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\/#Planificacion_del_proyecto\" title=\"Planificaci\u00f3n del proyecto\">Planificaci\u00f3n del proyecto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\/#Analisis_de_riesgos_informaticos\" title=\"An\u00e1lisis de riesgos inform\u00e1ticos\">An\u00e1lisis de riesgos inform\u00e1ticos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\/#Gestion_de_riesgos_informaticos\" title=\"Gesti\u00f3n de riesgos inform\u00e1ticos\">Gesti\u00f3n de riesgos inform\u00e1ticos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\/#Conclusiones\" title=\"Conclusiones\">Conclusiones<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFPor_que_es_fundamental_realizar_una_auditoria_informatica\"><\/span>\u00bfPor qu\u00e9 es fundamental realizar una auditor\u00eda inform\u00e1tica?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">La tecnolog\u00eda forma parte esencial de nuestras vidas y es el n\u00facleo de muchas empresas, sin importar el sector en el que est\u00e9n encuadradas. Con el paso de los a\u00f1os y el avance tecnol\u00f3gico, la digitalizaci\u00f3n cada vez est\u00e1 m\u00e1s integrada en los diferentes procesos empresariales: desde un simple control de la jornada laboral hasta la digitalizaci\u00f3n y env\u00edo de documentos sensibles.<\/p>\n<p style=\"text-align: justify;\">Estos sistemas, sean de gran importancia o no, son susceptibles a fallos (ya sean propios o fruto de un uso inadecuado) y pueden presentar fallas de seguridad. Estos errores pueden comprometer la integridad del sistema y los datos que este maneja. Es por tanto que, la auditor\u00eda inform\u00e1tica, tiene como objetivos el an\u00e1lisis de los sistemas inform\u00e1ticos, la verificaci\u00f3n del cumplimiento de la normativa en este \u00e1mbito y la revisi\u00f3n de la gesti\u00f3n de los recursos inform\u00e1ticos.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, la realizaci\u00f3n de este tipo de auditor\u00edas tiene efectos secundarios muy beneficiosos ya que <strong>mejoran la imagen p\u00fablica de la empresa<\/strong>, la <strong>confianza<\/strong> que tienen los usuarios en la <strong>seguridad de sus sistemas<\/strong>, disminuye los costos asociados a la mala calidad del servicio, etc\u00e9tera.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Los_tres_pasos_fundamentales_de_una_auditoria_informatica\"><\/span>Los tres pasos fundamentales de una auditor\u00eda inform\u00e1tica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">A la hora de realizar una auditor\u00eda inform\u00e1tica es importante recordar que siempre debe ser llevada a cabo por una entidad independiente que no tenga intereses con nuestra empresa, para de esta manera poder llevar a cabo un an\u00e1lisis exhaustivo y objetivo sin ning\u00fan tipo de influencia.<\/p>\n<p style=\"text-align: justify;\">Esta empresa, a la hora de realizar la <strong>auditor\u00eda inform\u00e1tica<\/strong>, deber\u00e1 llevar a cabo <strong>tres pasos fundamentales<\/strong>:<\/p>\n<ul>\n<li style=\"text-align: justify;\"><strong>Planificaci\u00f3n del proyecto: <\/strong>establece el marco general para el proyecto.<\/li>\n<li style=\"text-align: justify;\"><strong>An\u00e1lisis de riesgos: <\/strong>determina c\u00f3mo son los activos, cu\u00e1nto valen y c\u00f3mo est\u00e1n protegidos.<\/li>\n<li style=\"text-align: justify;\"><strong>Gesti\u00f3n de riesgos<\/strong> permite la implementaci\u00f3n de salvaguardas para afrontar los riesgos.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Estos pasos forman parte de la metodolog\u00eda <a href=\"https:\/\/administracionelectronica.gob.es\/pae_Home\/pae_Documentacion\/pae_Metodolog\/pae_Magerit.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>MAGERIT<\/strong><\/a>, desarrollada en Espa\u00f1a por el <strong>Consejo Superior de Administraci\u00f3n Electr\u00f3nica<\/strong> (CSAE). Esta metodolog\u00eda surge como respuesta a la incre\u00edble dependencia inform\u00e1tica que tienen las empresas en la actualidad. Veamos con m\u00e1s detalle cada uno de estos pasos.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Planificacion_del_proyecto\"><\/span>Planificaci\u00f3n del proyecto<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Dentro de esta planificaci\u00f3n del proyecto nos encontramos, a su vez, con un paso inicial de an\u00e1lisis. Este paso previo se torna como el m\u00e1s importante ya que sin un correcto an\u00e1lisis de las necesidades de la empresa no es posible llevar a cabo una auditor\u00eda satisfactoria. Es en esta etapa donde surgen todos los problemas<strong> (objetivos) a tratar en las etapas posteriores<\/strong> del proceso de auditor\u00eda.<\/p>\n<p style=\"text-align: justify;\">Como nos podemos imaginar, no todas las empresas tienen los mismos requisitos cuando encargan una auditor\u00eda inform\u00e1tica. Puede que en un caso la red inform\u00e1tica sea perfecta y no tengan problemas con sus equipos f\u00edsicos, pero tengan fallas en sus sistemas de seguridad. En otro caso, puede suceder al contrario y encontrarnos <a href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/fraude-digital\/\" target=\"_blank\" rel=\"noopener noreferrer\">un sistema de seguridad perfecto<\/a>, pero fallos en la red y sistemas f\u00edsicos.<\/p>\n<p style=\"text-align: justify;\">Es por esto que el auditor, en <strong>estrecha colaboraci\u00f3n con los empleados<\/strong> y el personal implicado, deber\u00e1 de establecer unos objetivos personalizados a cada caso. Determinando los objetivos a cumplir y haciendo un inventario de todos los aspectos concernientes a los sistemas y usos inform\u00e1ticos en la empresa.<\/p>\n<p style=\"text-align: justify;\">Tras el establecimiento de los objetivos de la auditor\u00eda mediante la etapa de an\u00e1lisis, la realizaci\u00f3n del inventario de los componentes inform\u00e1ticos existentes y los usos que se les dan a estos dentro de la empresa, llegamos a la planificaci\u00f3n en s\u00ed misma. Es en este momento donde se planifica la auditor\u00eda, es decir, c\u00f3mo vamos a abordar la consecuci\u00f3n de cada uno de los objetivos que hemos establecido con el an\u00e1lisis previo.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Analisis_de_riesgos_informaticos\"><\/span>An\u00e1lisis de riesgos inform\u00e1ticos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">En esta etapa se deber\u00e1n <strong>identificar todos los activos inform\u00e1ticos<\/strong>, las vulnerabilidades que presentan, a qu\u00e9 amenazas se encuentran expuestos y qu\u00e9 probabilidad e impacto tienen una vez que ocurren. Gracias a esta identificaci\u00f3n se podr\u00e1n determinar los controles pertinentes para aceptar, disminuir, transferir o evitar por completo la ocurrencia de estos riesgos.<\/p>\n<p style=\"text-align: justify;\">Si nos ce\u00f1imos a la normativa oficial (ISO\/IEC 27001) el an\u00e1lisis de riesgos incluye los siguientes puntos a tratar:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Identificaci\u00f3n de los activos, <strong>requisitos legales<\/strong> y de negocio relevantes al proceso.<\/li>\n<li>Valoraci\u00f3n de dichos activos e impacto que supondr\u00eda una vulnerabilidad de los mismos.<\/li>\n<li>Identificaci\u00f3n de las vulnerabilidades y amenazas que pueden llegar a ocurrir.<\/li>\n<li>Evaluaci\u00f3n del riesgo de dichas <strong>vulnerabilidades y amenazas<\/strong>.<\/li>\n<li>C\u00e1lculo del riesgo.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Una vez completados estos pasos, y habiendo acotado correctamente los riesgos, se procede al \u00faltimo paso donde se har\u00e1 una gesti\u00f3n de los mismos.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gestion_de_riesgos_informaticos\"><\/span>Gesti\u00f3n de riesgos inform\u00e1ticos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Finalmente, se tomar\u00e1n medidas para resolver los problemas que ya est\u00e1n produciendo y prevenir los riesgos que se podr\u00edan producir en un futuro. Es en este punto donde encontramos<strong> cuatro formas de actuaci\u00f3n<\/strong> frente a los riesgos detectados:<\/p>\n<ul>\n<li style=\"text-align: justify;\"><strong>Controlar el riesgo<\/strong>: consiste en fortalecer los controles que ya est\u00e1n implantados en la empresa y proceder a la agregaci\u00f3n de otros nuevos que ayuden a controlar el riesgo.<\/li>\n<li style=\"text-align: justify;\"><strong>Eliminar el riesgo<\/strong>: en esta aproximaci\u00f3n se elimina directamente el activo que est\u00e1 causando el riesgo por lo que, de forma transitiva, dicho riesgo tambi\u00e9n es eliminado.<\/li>\n<li style=\"text-align: justify;\"><strong>Compartir el riesgo<\/strong>: mediante un acuerdo, y ante la imposibilidad de afrontar el riesgo por uno mismo, se cede la gesti\u00f3n del mismo a un tercero especializado en tratar dicha clase de riesgos.<\/li>\n<li style=\"text-align: justify;\"><strong>Asumir el riesgo<\/strong>: en este caso, se determina que el riesgo es asumible y por lo tanto se acepta.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Conclusiones\"><\/span>Conclusiones<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En este art\u00edculo hemos visto por qu\u00e9 son importantes las auditor\u00edas inform\u00e1ticas, los tres pasos fundamentales que las componen y c\u00f3mo llevarlos a cabo. Pero siempre hay que tener presente que <strong>la seguridad<\/strong> en la empresa <strong>comienza desde dentro<\/strong> y es por ello que un personal capacitado, guiados por unas normas y protocolos correctos, es fundamental para evitar riesgos innecesarios.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si tienes una pyme y vendes en internet, estos son los pasos que debes seguir para realizar t\u00fa mismo una auditor\u00eda inform\u00e1tica.<\/p>\n","protected":false},"author":91808,"featured_media":3303,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-3288","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pasos para realizar una auditor\u00eda inform\u00e1tica t\u00fa mismo<\/title>\n<meta name=\"description\" content=\"La seguridad de los activos inform\u00e1ticos en una empresa cada vez tiene m\u00e1s importancia. Te contamos qu\u00e9 es una auditor\u00eda inform\u00e1tica y c\u00f3mo hacerla.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pasos para realizar una auditor\u00eda inform\u00e1tica t\u00fa mismo\" \/>\n<meta property=\"og:description\" content=\"La seguridad de los activos inform\u00e1ticos en una empresa cada vez tiene m\u00e1s importancia. Te contamos qu\u00e9 es una auditor\u00eda inform\u00e1tica y c\u00f3mo hacerla.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-15T11:33:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-15T11:33:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan Antonio Cort\u00e9s\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Antonio Cort\u00e9s\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\"},\"author\":{\"name\":\"Juan Antonio Cort\u00e9s\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/8ee1766993cf03a21166b38bfc299346\"},\"headline\":\"C\u00f3mo hacer una auditor\u00eda inform\u00e1tica: lo que necesitas saber\",\"datePublished\":\"2021-04-15T11:33:46+00:00\",\"dateModified\":\"2021-04-15T11:33:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\"},\"wordCount\":1139,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\",\"name\":\"Pasos para realizar una auditor\u00eda inform\u00e1tica t\u00fa mismo\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica.jpg\",\"datePublished\":\"2021-04-15T11:33:46+00:00\",\"dateModified\":\"2021-04-15T11:33:52+00:00\",\"description\":\"La seguridad de los activos inform\u00e1ticos en una empresa cada vez tiene m\u00e1s importancia. Te contamos qu\u00e9 es una auditor\u00eda inform\u00e1tica y c\u00f3mo hacerla.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"an\u00e1lisis de seguridad inform\u00e1tica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"C\u00f3mo hacer una auditor\u00eda inform\u00e1tica: lo que necesitas saber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/8ee1766993cf03a21166b38bfc299346\",\"name\":\"Juan Antonio Cort\u00e9s\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/05\/cropped-Juan-Antonio-Cortes-96x96-1-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/05\/cropped-Juan-Antonio-Cortes-96x96-1-96x96.jpg\",\"caption\":\"Juan Antonio Cort\u00e9s\"},\"description\":\"EDUCACI\u00d3N: \u2022 Graduado en Ingenier\u00eda Inform\u00e1tica por la UGR \u2022 M\u00e1ster Universitario Oficial en Ciencia de Datos e Ingenier\u00eda de Computadores por la UGR \u2022 Doctorando en tecnolog\u00edas de la informaci\u00f3n por la UGR EXPERIENCIA: \u2022 Docente en INESEM Business School \u2022 M\u00e1s de tres a\u00f1os de experiencia como cient\u00edfico de datos en el Repsol Technology Lab ESCRIBE SOBRE: Ciencia de datos \u00b7 Procesamiento de datos \u00b7 Aplicaci\u00f3n de datos en las tecnolog\u00edas industriales Experta en Tecnolog\u00edas de la Comunicaci\u00f3n. Cuenta con experiencia como docente e investigador\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/jacortesibanez\/\"],\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juanantonio-cortes\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pasos para realizar una auditor\u00eda inform\u00e1tica t\u00fa mismo","description":"La seguridad de los activos inform\u00e1ticos en una empresa cada vez tiene m\u00e1s importancia. Te contamos qu\u00e9 es una auditor\u00eda inform\u00e1tica y c\u00f3mo hacerla.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica","og_locale":"es_ES","og_type":"article","og_title":"Pasos para realizar una auditor\u00eda inform\u00e1tica t\u00fa mismo","og_description":"La seguridad de los activos inform\u00e1ticos en una empresa cada vez tiene m\u00e1s importancia. Te contamos qu\u00e9 es una auditor\u00eda inform\u00e1tica y c\u00f3mo hacerla.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2021-04-15T11:33:46+00:00","article_modified_time":"2021-04-15T11:33:52+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica.jpg","type":"image\/jpeg"}],"author":"Juan Antonio Cort\u00e9s","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Juan Antonio Cort\u00e9s","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica"},"author":{"name":"Juan Antonio Cort\u00e9s","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/8ee1766993cf03a21166b38bfc299346"},"headline":"C\u00f3mo hacer una auditor\u00eda inform\u00e1tica: lo que necesitas saber","datePublished":"2021-04-15T11:33:46+00:00","dateModified":"2021-04-15T11:33:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica"},"wordCount":1139,"commentCount":1,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica","name":"Pasos para realizar una auditor\u00eda inform\u00e1tica t\u00fa mismo","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica.jpg","datePublished":"2021-04-15T11:33:46+00:00","dateModified":"2021-04-15T11:33:52+00:00","description":"La seguridad de los activos inform\u00e1ticos en una empresa cada vez tiene m\u00e1s importancia. Te contamos qu\u00e9 es una auditor\u00eda inform\u00e1tica y c\u00f3mo hacerla.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica.jpg","width":1620,"height":1080,"caption":"an\u00e1lisis de seguridad inform\u00e1tica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/auditoria-informatica#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"C\u00f3mo hacer una auditor\u00eda inform\u00e1tica: lo que necesitas saber"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/8ee1766993cf03a21166b38bfc299346","name":"Juan Antonio Cort\u00e9s","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/05\/cropped-Juan-Antonio-Cortes-96x96-1-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/05\/cropped-Juan-Antonio-Cortes-96x96-1-96x96.jpg","caption":"Juan Antonio Cort\u00e9s"},"description":"EDUCACI\u00d3N: \u2022 Graduado en Ingenier\u00eda Inform\u00e1tica por la UGR \u2022 M\u00e1ster Universitario Oficial en Ciencia de Datos e Ingenier\u00eda de Computadores por la UGR \u2022 Doctorando en tecnolog\u00edas de la informaci\u00f3n por la UGR EXPERIENCIA: \u2022 Docente en INESEM Business School \u2022 M\u00e1s de tres a\u00f1os de experiencia como cient\u00edfico de datos en el Repsol Technology Lab ESCRIBE SOBRE: Ciencia de datos \u00b7 Procesamiento de datos \u00b7 Aplicaci\u00f3n de datos en las tecnolog\u00edas industriales Experta en Tecnolog\u00edas de la Comunicaci\u00f3n. Cuenta con experiencia como docente e investigador","sameAs":["https:\/\/www.linkedin.com\/in\/jacortesibanez\/"],"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juanantonio-cortes"}]}},"autor_name":{"name":"Juan Antonio Cort\u00e9s"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2021\/04\/Auditor\u00eda-inform\u00e1tica.jpg","sizes":{"medium":{"file":"Auditor\u00eda-inform\u00e1tica-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-175x117.jpg"},"large":{"file":"Auditor\u00eda-inform\u00e1tica-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-1020x680.jpg"},"thumbnail":{"file":"Auditor\u00eda-inform\u00e1tica-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-345x180.jpg"},"medium_large":{"file":"Auditor\u00eda-inform\u00e1tica-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-768x512.jpg"},"wysija-newsletters-max":{"file":"Auditor\u00eda-inform\u00e1tica-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-600x400.jpg"},"1536x1536":{"file":"Auditor\u00eda-inform\u00e1tica-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-1536x1024.jpg"},"thumb-small":{"file":"Auditor\u00eda-inform\u00e1tica-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-59x42.jpg"},"thumb-standard":{"file":"Auditor\u00eda-inform\u00e1tica-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-110x110.jpg"},"thumb-medium":{"file":"Auditor\u00eda-inform\u00e1tica-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-196x166.jpg"},"thumb-large":{"file":"Auditor\u00eda-inform\u00e1tica-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-283x190.jpg"},"thumb-anteriores":{"file":"Auditor\u00eda-inform\u00e1tica-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-230x163.jpg"},"thumb-inverso":{"file":"Auditor\u00eda-inform\u00e1tica-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-369x261.jpg"},"thumb-cercano":{"file":"Auditor\u00eda-inform\u00e1tica-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-650x200.jpg"},"thumb-slider":{"file":"Auditor\u00eda-inform\u00e1tica-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-574x430.jpg"},"thumb-busqueda":{"file":"Auditor\u00eda-inform\u00e1tica-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-580x375.jpg"},"thumb-formacion-continua":{"file":"Auditor\u00eda-inform\u00e1tica-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-440x336.jpg"},"advps-thumb-one":{"file":"Auditor\u00eda-inform\u00e1tica-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/04\/Auditor\u00eda-inform\u00e1tica-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3288"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91808"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3288"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3288\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3303"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}