Está en la página 1de 6

AUDITORIA INFORMATICA

CUESTIONARIO (TAREA Y EXAMEN) SEGUNDO PARCIAL

1. Explique como elaborar un Plan de Contingencias. Un plan de contingencia puede determinarse a muchos mbitos de la organizacin pero tpicamente se suele centrar en los sistemas de informacin. En esta rea el plan de contingencia forma parte de un documento ms amplio donde se tiene en cuenta los planes de mantenimiento, polticas de backups, inventarios, planes de formacin, etc. En cualquier caso y dado que la realizacin de un plan puede ser tan amplio como la propia organizacin, es necesario simplificar y focalizar en los puntos ms importantes tales como: Anlisis y valoracin de riesgos. Jerarquizacin de las aplicaciones. Establecimiento de requerimientos recuperacin. Ejecucin Pruebas Documentacin Difusin y mantenimiento

2. Indique los puntos importantes en las pruebas de un plan de contingencias. Para que un las pruebas a aplicarse para un plan de contingencias sea til y pueda ayudar a aplicar los correctivos necesarios es importante tomar en cuenta los siguientes puntos: Determinacin del personal y del recurso financiero. Valoracin del impacto antes y despus de un evento. Archivo de toda la documentacin muy eficiente. Capacitacin del personal a cargo de las contingencias de una institucin.

3. Dentro de un plan de contingencias explique la importancia de los soportes magnticos y enumere los medios de almacenamiento alternativo.

Para prevenir cualquier tipo de contingencia como un desastre, robo, alto voltaje, etc., es muy importante que las organizaciones manejen sistemas de backups que permitan almacenar la informacin que se procesa dentro de una organizacin de esta manera precautelamos lo ms importante que es la informacin en s. Ahora en la actualizad se siguen manejando y de hecho con ms importancia pero otro tipo de soportes como el usb, discos dvd, etc., etc.

Existen medios de almacenamiento alternativo que a continuacin describo: El ZIP Super Disk El Jaz Sparq Click

4. Haga una breve descripcin de los tipos de seguridad. SEGURIDAD FISICA.- Se entiende como tal al derecho de la proteccin de los datos tanto del entorno externo (hombre) como de las amenazas previsibles. SEGURIDAD LOGICA.- En este caso y al ser el patrimonio informacional el que se encuentra en riesgo es importante establecer mecanismos de seguridad a base de contraseas, y mtodos criptogrficos, entre otros. SEGURIDAD ORGANIZATIVO-ADMINISTRATIVO.Tomando en consideracin que esta poltica es la que establece patrones a seguir para cubrir las seguridades anteriores, en este caso sera importante que se aplique tal cual dictamina la ley y aprobar todos los reglamentos, polticas y procedimientos a llevar a cabo. SEGURIDAD JURIDICA.- No es otra cosa que la aprobacin de normas legales para fijar un marco jurdico para proteger los bienes informticos.

5. Que es la seguridad de la informacin en la LOPD. La seguridad de la informacin es un conjunto de sistemas y procedimientos que garantizan la confidencialidad, la integridad y la disponibilidad de la informacin. 6. Analice la relacin jurdica de informtica-derecho penal. En los tiempos actuales la innovacin tecnolgica ha dado lugar a que muchas personas que son llamados delincuentes informticos traten de violentar las seguridades de los equipos, tanto as que pese a existir un marco jurdico, estos individuos se las ingenian para afectar la seguridad incluso nacional y mundial, lo que ha creado inseguridad en los usuarios, sin embargo es necesario que se entienda que estamos protegidos por las leyes de cada pas y que es muy importante enterarse de las leyes y normas que aplican para que no puedan afectarnos. 7. Cules son los conceptos bsicos para la elaboracin de un plan de contingencia. Voy a describir a los 5 conceptos bsicos para la elaboracin de un plan de contingencia y stos son:

* Anlisis y valoracin de riesgos.- Es la descripcin del servicio y el riesgo, analizando los costos que representarn para la organizacin si sucede un evento. * Jerarquizacin de las aplicaciones.- Es determinar una lista de los sistemas, aplicaciones y prioridades que pueden ser el software bsico, hardware todo con conocimiento y respaldo de la directiva. * Establecimiento de requerimientos de recuperacin.- En esta etapa se determina lo que se debe hacer para lograr una ptima solucin para profundizar y ampliar la definicin del problema, analizar reas problema, documentos utilizados, esquema organizacional y funcional, las comunicaciones y sus flujos, el sistema de control y evaluacin, formulacin de las medidas de seguridad. * Ejecucin.- Es la preparacin de un informe final y hay que tener en cuenta que el plan no busca resolver los problemas sino asegurar la continuidad de las situaciones crticas de una organizacin. * Pruebas.- Primeramente hay que definir las pruebas del plan y los recursos para su realizacin, y es importante manejar una correcta documentacin y capacitacin del equipo de contingencia.

* Documentacin.- La documentacin de un plan de contingencia debe desarrollarse con el inicio mismo del plan, pasando por etapas. * Difusin y mantenimiento.- En esta etapa cuando el plan est definido es importante su difusin y capacitacin. 8. Que implica el uso doloso de los sistemas informticos. El uso doloso de los sistemas informticos implica la accin de cometer dao a personas naturales como jurdicas, de ah radica la importancia de establecer leyes que regulen este tipo de delitos para evitar en lo posible que se expandan. 9. Las caractersticas de la delincuencia informtica son: (haga un anlisis). El delito informtico se caracteriza por las dificultades que entraa descubrirlo, probarlo y perseguirlo. Son delitos, que en la mayora de los casos no se denuncian, para evitar la alarma social o el desprestigio por un fallo en la seguridad. Las vctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situacin dificulta enormemente el conocimiento preciso del nmero de delitos cometidos y la planificacin de las adecuadas medidas legales sancionadoras o preventivas. Resulta difcil tipificar penalmente situaciones sometidas a un constante cambio tecnolgico. Pese a las crticas que pueda tener, se puede considerar que el nuevo Cdigo Penal es una herramienta de gran valor para jueces, juristas y abogados por lo que consideramos se produce un acercamiento, mediante la introduccin de algunas caractersticas en la comisin del delito que nos aproxima al tema de los llamados "delitos informticos", si bien sin acercarnos al nivel de la legislacin penal de pases de nuestro entorno, como Alemania, Gran Bretaa, Suecia, Canad, Australia, Francia y varios Estados de los EE.UU. en los que el delito informtico est tipificado y, como tal, incluido en diferentes cdigos y normas de ordenamiento y que son aplicables en la actualidad 10.Haga un breve resumen del tutorial de informes de auditoria informtica donde seale la importancia y modo de realizarlo. Para la realizacin de un informe de Auditora Informtica deben considerarse ciertos parmetros a seguir por cunto estn clasificados de acuerdo a la forma de trabajo del auditor y se ha estandarizado estos informes que deben contener lo siguiente:

I. INTRODUCCION (Comprende la informacin general concerniente a la accin de control y a la entidad examinada). 1. Origen del examen.- Es la razn que motiv a realizar esta Auditora. 2. Naturaleza y objetivos del examen.- Determinar el nivel de cumplimiento alcanzado en cada fase. 3. Alcance del examen.- Es explicar la cobertura y profundidad del trabajo para la realizacin de los objetivos de la accin de control, as como el periodo. 4. Antecedentes y base legal de la entidad.- Son los aspectos relevantes que tengan vinculacin directa con la accin de control. 5. Comunicacin de hallazgos.- En esta etapa se informar acerca de situaciones que involucren al personal que labora en la organizacin. 6. Memorndum de control interno.- Es donde se informa sobre la efectividad de los controles internos implantados en la entidad. 7. Otros aspectos de importancia.- En esta etapa se revelar aquella informacin que en opinin del profesional considere de importancia o relevancia. II. OBSERVACIONES.- Una vez concluido el proceso de evaluacin y la contrastacin de hallazgos se formularn los comentarios y aclaraciones, as como la evidencia documentada que sustente los argumentos.

III. CONCLUSIONES.- Son los juicios de carcter profesional, basados en las observaciones establecidas, que se formulan como consecuencia del examen realizado a la entidad auditada. IV. RECOMENDACIONES.- Son medidas especficas y posibles con el propsito de mostrar los beneficios que reportar la accin de control y sern con orientacin constructiva para propiciar el mejoramiento de la gestin de la entidad y el desempeo de los funcionarios. V. ANEXOS.- Aqu se incluirn la documentacin indispensable que contenga importante informacin complementaria o ampliatoria de los datos contenidos en el informe y que no obre en la entidad examinada. 11. Demuestre que el numero de cedula 1715338263-1 es correcto o incorrecto a travs del digito verificador. Para la realizacin de esta pregunta tuve que consultar el internet para saber cmo realizar esta demostracin que a continuacin detallo:

1715338263-1 121212121 A LOS NUMERO 1 LOS MULTIPLICO POR 2 1*2=2 1*2=2 5*2=10=1+0=1 5*2=10=1+0=1 1*2=2 Ahora sumo los resultados=2+2+1+1+2=8 Ahora sumo los nmeros de la posicin 2.....7+5+3+2= 17 Sumo los dos resultados y da 25 Ahora lo resto del siguiente numero de 2 cifras con 0 o sea el 30 y el resultados da 5, por lo tanto el nmero de cdula es INCORRECTO.

También podría gustarte