Está en la página 1de 9

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

AUDITORIA DE SISTEMAS

RECONOCIMIENTO

DIANA PATRICIA PEARETE MOSQUERA

1012385755

GRUPO: 90168A_360

SARA CAROLINA IGUA MUNOZ

BOGOTA D.C
Febrero de 2017

DESARROLLO DEL CONTENIDO

1 Introduccin
2 Objetivo general
3 Objetivos especficos
4 Informe del contenido
5 Conclusin
6 Referencias
INTRODUCCION

En el presente trabajo se da a conocer lo relacionado con vulnerabilidades,


amenazas, riesgos y control informtico, en donde se identifica la relacin que existe
entre riesgos y control informtico, adicional a esto dar a conocer la empresa donde
se puede realizar la auditoria informtica
OBJETIVO GENERAL

Adquirir y fortalecer conocimientos de riesgos y control informtico.

OBJETIVOS ESPECIFICOS

Entender el concepto de vulnerabilidades, amenazas.


Dar a conocer la clasificacin de los riesgos y controles informticos.
Identificar la empresa donde se puede realizar la auditoria informtica o de
sistemas.
MAPA MENTAL
INFORME DEL CONTENIDO

Conceptos de vulnerabilidad, amenazas, riesgos y control informtico.

RIESGOS Y CONTROL INFORMATICO

Los riegos son los tipos de vulnerabilidad, amenaza que pueden ocurrir en un proceso
particular sea interno o externo el cual puede producir grandes prdidas o daos en
la empresa. Son exposiciones tales como atentados a los sistemas de informacin.

Los riesgos se clasifican de la siguiente manera:

a) Riesgos Financieros
b) Riesgos Dinmicos
c) Riesgos Estticos
d) Riesgo Especulativo
e) Riesgo Puro
f) Riesgo Fundamental
g) Riesgo Particular

La seguridad informtica es la encargada de identificar las vulnerabilidades del


sistema en la empresa, disear procedimientos, mtodos y tcnicas para
conseguir un sistema de informacin seguro.

El control informtico es el encargado de controlar diariamente que todas las


actividades de sistemas de informacin se desarrollen cumpliendo a cabalidad todos
los procesos, objetivos y estndares sealados por la empresa que permitan
establecer un sistema de control apropiado.

Los controles internos se clasifican en los siguientes:

a) Controles Preventivos
b) Controles Detectivos
c) Controles Correctivos

La relacin que existe entre el riesgo y control informtico es que son los
encargados de identificar las causas que originan los riesgos y as proponer
controles, mtodos de anlisis, procesos establecidos y evaluacin de los mismos que
ayuden a reducir dichos riesgos en los sistemas de informacin.
EMPRESA:

UNIDAD MEDICA BIO-VIDA

Actividad Econmica: Es una empresa privada que presta servicios de salud a toda la
poblacin, especializada en el campo de la medicina alternativa.

Organigrama:

Funciones de las personas que trabajan en el departamento de Sistemas:

Jefe de la Oficina: Es el responsable ante la direccin del establecimiento y


funcionamiento del departamento, de manera que satisfaga las necesidades de la
empresa a corto y largo plazo.

Tecnlogo: realiza el soporte tcnico a toda la plataforma tecnolgica y usuarios de


la red.

Jefe de Recursos Informticos:

Es el responsable del establecimiento y funcionamiento de las redes computacionales


del grupo.
Es el encargado del diseo e implementacin de dichas redes.

Es el responsable de la configuracin e instalacin del software necesario.

Es el responsable de los equipos de comunicacin.

Es el encargado de mantener comunicados los equipos de cmputo.

Es el encargado de investigar y proponer soluciones de redes y comunicacin.

Es el responsable de mantener y controlar el cableado.

Sistemas de informacin y recursos informticos implementados

MICROSOFT EXCHANGE, que permite la implementacin y administracin de correo


institucional.

HEON Software clnico que permite la digitalizacin de la historia clnica

EBENEZER: Software financiero, este lo maneja las diferentes reas como


contabilidad, presupuesto, costos.

KACTUS: Software de nmina se realiza el registro y seguimiento al personal de


planta que labora en el hospital.

ORACLE: Para el desarrollo y gestin de la Base de datos.

Cuenta con una granja de 3 servidores, 75 equipos de cmputo, 08 impresoras de


multifuncionales, 3 rack de redes y comunicaciones.
CONCLUSION

Despus de haberse desarrollado el presente trabajo, en el cual su fundamento fue


ms investigativo y relacional, este nos ayuda a futuro a ver fcilmente las
diferencias que se encuentran en la terminologa que se pueden manejar en base a la
auditora como lo es en este caso, donde se profundizo en temas referentes a la
seguridad de los sistemas y los diversos puntos desde donde se pueden a entrar a
analizar, interpretar, discutir y re plantear los sistemas en busca de fallas de
seguridad. Todo esto en busca de un solo fin proteger y blindar nuestros sistemas
informticos.

REFERENCIAS

http://auditordesistemas.blogspot.com.co/2011/11/conceptos.html

https://www.uaeh.edu.mx/docencia/P_Presentaciones/tlahuelilpan/sistemas/auditor
ia_informatica/auditoria_informatica.pdf

http://101plissken.blogspot.com.co/2013/03/control-interno-y-auditoria-
informatica.html

También podría gustarte