Está en la página 1de 33

Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de

Sistemas Curso: Auditoria de Sistemas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Auditoria en sistemas
Grupo: 90168_19

Fase1 - Inicial Conceptos básicos de auditoría

Presentado por:
ROBERTO JOSE SERRANO PEREZ
Código: 1114451738
DIEGO VARELA
Código:1113639731
PAOLA ANDREA RODRIGUEZ
Código: 52667062

Presentado a:
Tutor: FRANCISCO NICOLÁS SOLARTE

Escuela De Ciencias Básicas e Ingeniería (Ingeniería en Sistemas)


CEAD Palmira
Febrero de 2018
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

INTRODUCCIÓN

Por medio del presente trabajo colaborativo, abordaremos temas


enriquecedores de la auditoria de sistemas, entre tenemos conceptos como
seguridad, riesgos, amenazas, control informático, entre otro más.

Así mismo, vamos a socializar los conceptos y procesos que conlleva una
auditoria de sistemas, aplicada a una compañía. De esta forma se afianzarán
los temas vinculados a esta unidad.
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

OBJETIVOS

Objetivo General

conocer conceptos clave de vulnerabilidades, amenazas, riesgos y controles.

Objetivos Específicos

Estructurar mediante los conceptos un mapa mental con el fin de relacionar


cada uno de estos.

Fortalecer nuestro campo visual en la auditoria en sistemas.


Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Actividad a desarrollar – Aportes Mapa Mental

Se comparten los Aportes de los mapas mentales de los compañeros del


equipo colaborativo, El mapa mental escogido es el de la compañera Paola
Rodriguez.

Roberto Serrano
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Paola Rodriguez
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Diego Varela

Aportes eje textual sobre la investigación “Conceptos”

Roberto Serrano

Investigar sobre los siguientes conceptos:

 Vulnerabilidad.

La vulnerabilidad se conoce como una puerta abierta para posibles


ataques, robo de información u daño del sistema. Por esa razón son muy
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

importantes tenerlas en cuenta, ya que en cualquier momento podrían


ser aprovechadas para causar daño.

Existen tres tipos de vulnerabilidades que son:

Vulnerabilidades ya conocidas sobre aplicaciones o sistemas


instalados. Son vulnerabilidades de las que ya tienen conocimiento las
empresas que desarrollan el programa al que afecta y para las cuales ya
existe una solución, que se publica en forma de parche.

Existen listas de correo relacionadas con las noticias oficiales de


seguridad que informan de la detección de esas vulnerabilidades y las
publicaciones de los parches a las que podemos suscribirnos.

Vulnerabilidades conocidas sobre aplicaciones no instaladas.


Estas vulnerabilidades también son conocidas por las empresas
desarrolladores de la aplicación, propuesto que nosotros no tenemos
dicha aplicación instalada no tendremos que actuar.

Vulnerabilidades aún no conocidas. Estas vulnerabilidades aún no


han sido detectadas por la empresa que desarrolla el programa, por lo
que, si otra persona ajena a dicha empresa detectara alguna, podría
utilizarla contra todos los equipos que tienen instalado este programa.

Lograr que los sistemas y redes operen con seguridad resulta primordial
para cualquier empresa y organismo. Esto ha llevado a que empresas
como Microsoft dispongan de departamentos dedicados exclusivamente a
la seguridad, como es Microsoft Security Response Center (MSRC). Sus
funciones son, entre otras, evaluar los informes que los clientes
proporcionan sobre posibles vulnerabilidades en sus productos, y
preparar y divulgar revisiones y boletines de seguridad que respondan a
estos informes.
Para ello clasifica las vulnerabilidades en función de su gravedad, lo que
nos da una idea de los efectos que pueden tener en los sistemas. En la
siguiente tabla puedes ver dicha clasificación de gravedad de
vulnerabilidades:

Clasificación Definición
Critica Vulnerabilidad que puede permitir la propagación de un gusano de
Internet sin la acción del usuario.
Importante Vulnerabilidad que puede poner en peligro la confidencialidad,
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

integridad o disponibilidad de los datos de los usuarios, o bien, la


integridad o disponibilidad de los recursos de procesamiento.
Moderada El impacto se puede reducir en gran medida a partir de factores
como configuraciones predeterminadas, auditorías o la dificultad
intrínseca en sacar partido a la vulnerabilidad.
Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es
mínimo.

 Amenaza.

Cuando se habla de amenaza a un sistema informático, se refiere a la


exposición de gran número de ataques, la amenaza puede varias de las
distintas formas en cómo se vea atacado un sistema informático, para
esto se debe tener en cuenta estos tres tipos de amenaza.

La primera se debe a los tipos de atacantes, la segunda a se refiere a los


tipos de ataques que puede sufrir un sistema y la tercera se enfoca en
cómo actúan estos ataques. Para saber con más detalle a que se debe
una amenaza se debe conocer primero que todo los tipos de atacantes.

Nombre de los Definición


atacantes
Hackers Expertos informáticos con una gran curiosidad por descubrir las
vulnerabilidades de los sistemas, pero sin motivación económica o
dañina.
Crackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace
con intención maliciosa, bien para dañarlo o para obtener un
beneficio económico.
Phreakers Crackers telefónicos, que sabotean las redes de telefonía para
conseguir llamadas gratuitas.
Sniffers Expertos en redes que analizan el tráfico para obtener información
extrayéndola de los paquetes que se transmiten por la red.
Lammers Chicos jóvenes sin grandes conocimientos de informática pero que
se consideran a sí mismos hackers y se vanaglorian de ello.
Newbie Hacker novato.
Ciberterrorista Expertos en informática e intrusiones en la red que trabajan para
países y organizaciones como espías y saboteadores informáticos.
Programadores de Expertos en programación, redes y sistemas que crean programas
virus dañinos que producen efectos no deseados en los sistemas o
aplicaciones.
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Carders Personas que se dedican al ataque de los sistemas de tarjetas,


como los cajeros automáticos

Conociendo los diferentes tipos de atacantes podemos decir que también


encontramos diferentes tipos de ataques como los relacionados en la
siguiente tabla:

Nombre del Definición


ataque
Interrupción Un recurso del sistema o la red deja de estar disponible debido a
un ataque.
Intercepción Un intruso accede a la información de nuestro equipo o a la que
enviamos por la red.
Modificación La información ha sido modificada sin autorización, por lo que ya
no es válida.
Fabricación Se crea un producto (por ejemplo una página Web) difícil de
distinguir del auténtico y que puede utilizarse para hacerse, por
ejemplo, con información confidencial del usuario.

Los tipos de amenazas pueden clasificarse también en función de cómo


actúan los ataques, siendo los principales los que se han incluido en la
tabla que aparece a continuación:

Ataque ¿Cómo actúan?


Spoofing Suplanta la identidad de un PC o algún dato del mismo (coma su
dirección MAC).
Sniffing Monitoriza y analiza el tráfico de la red para hacerse con
información.
Conexión no Se buscan agujeros de la seguridad de un equipo o un servidor, y
autorizada cuando se descubren, se realiza una conexión no autorizada a los
mismos.
Malware Se introducen programas malintencionados (virus, troyanos o
gusanos) en nuestro equipo, dañando el sistema de múltiples
formas.
Keyloggers Se utiliza una herramienta que permite conocer todo lo que el
usuario escribe a través del teclado, e incluso pueden realizar
capturas de pantallas.
Denegación de Interrumpe el servicio que se está ofreciendo en servidores o redes
Servicio de ordenadores. También denominado DoS (denial of Service).
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Ingeniería social Se obtiene información confidencial de una persona u organismo


para utilizarla con fines maliciosos. Los ejemplos más llamativos
son el phishing y el spam.
Phishing Se engaña al usuario para obtener su información confidencial
suplantando la identidad de un organismo o página web de
Internet.

 Riesgo.

Generalmente el riesgo se plantea solamente como amenaza,


determinando el grado de exposición a la ocurrencia de una pérdida (por
ejemplo, el riesgo de perder datos debido a rotura de disco, virus
informáticos, etc.).

Otra definición contemplada en la Organización Internacional por la


Normalización (ISO) define riesgo tecnológico (Guías para la gestión de
la seguridad de TI /TEC TR 13335-1, 1996) como: “La probabilidad de
que una amenaza se materialice, utilizando vulnerabilidades existentes
de un activo o un grupo de activos, generándole pérdidas o daños”.

Existen varios elementos que se deben comprender adecuadamente para


entender integralmente el concepto de riesgo manejado, estos elementos
son: Probabilidad, amenazas, Vulnerabilidades, activos e impactos.

Amenazas: las amenazas siempre existen y son aquellas acciones que


pueden ocasionar consecuencias negativas en la operativa de la
empresa. Comúnmente se indican como amenazas a las fallas, a los
ingresos no autorizados, a los virus, uso inadecuado de software, los
desastres ambientales como terremotos o inundaciones, accesos no
autorizados, facilidad de acceso a las instalaciones, etc.

Las amenazas pueden ser de carácter físico o lógico, como ser una
inundación en el primer caso, o un acceso no autorizado a una base de
datos en el segundo caso.

Vulnerabilidades: son ciertas condiciones inherentes a los activos o


presentes en su entorno que facilitan que las amenazas se materialicen
llevan a esos activos a ser vulnerables.
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Mediante el uso de las debilidades existentes es que las amenazas logran


materializarse, o sea, las amenazas siempre están presentes, pero sin la
identificación de una vulnerabilidad no podrán ocasionar ningún impacto.

Estas vulnerabilidades son de naturaleza variada. A modo de ejemplo se


citan las siguientes: falta de conocimiento del usuario, tecnología
inadecuadamente probada (“testeada”), transmisión por redes públicas,
etc.

Una vulnerabilidad común es contar con antivirus no actualizado, la cual


permitirá al virus actuar y ocasionar daños. Si el antivirus estuviese
actualizado la amenaza (virus) si bien potencialmente seguiría existiendo
no podría materializarse.

Activos: Los activos a reconocer son aquellos relacionados con sistemas


de información. Ejemplos típicos son los datos, el hardware, el software,
servicios, documentos, edificios y recursos humanos.

Impactos: las consecuencias de la ocurrencia de las distintas amenazas


son siempre negativas. Las pérdidas generadas pueden ser financieras,
no financieras, de corto plazo o de largo plazo.

Se puede establecer que las más comunes son: la pérdida directa de


dinero, la pérdida de confianza, la reducción de la eficiencia y la pérdida
de oportunidades de negocio. Otras no tan comunes, felizmente, son la
pérdida de vidas humanas, afectación del medio ambiente, etc.

 Control Informático.

el sistema integrado al proceso administrativo, en la planeación,


organización, dirección y control de las operaciones con el objeto de
asegurar la protección de todos los recursos informáticos y mejorar los
índices de economía, eficiencia y efectividad de los procesos operativos
automatizados.

El Control Informático es una función del departamento de Informática


de una organización, cuyo objetivo es el de controlar que todas las
actividades relacionadas a los sistemas de información automatizados se
realicen cumpliendo las normas, estándares, procedimientos y
disposiciones legales establecidas interna y externamente.
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

APORTES Diego Varela

¿Qué es la vulnerabilidad?

Es la debilidad que puede presentar un sistema informático y es la causa por la cual puede
tener fallas o daños nuestro sistema, vulnerabilidad no significa que se produzca un daño
en el equipo de forma automática. Es decir, la computadora tiene algunos vacíos, pero no
por eso se producirán fallas, lo único que ocurre es que es posible que alguien ataque el
equipo aprovechando esos puntos débiles.
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

¿Qué es amenaza?

Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un


daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad
Informática, los Elementos de Información.
La Seguridad Informática tiene como propósitos de garantizar la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los
consecuentes daños que puede causar un evento exitoso.
Algunos conceptos que hacen parte de la amaneza

 Criminalidad: son todas las acciones, causado por la intervención humana, que
violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las
acciones dirigido desde el gobierno hacia la sociedad civil.
 Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también
eventos indirectamente causados por la intervención humana.
 Negligencia y decisiones institucionales: son todas las acciones, decisiones u
omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al
mismo tiempo son las amenazas menos predecibles porque están directamente
relacionado con el comportamiento humano.
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Riesgo y control Informático

Las evaluaciones de los riesgos se pueden hacer de forma cualitativa o cuantitativa y se


deben llevar de una forma estructurada y transparente, y tratar de distinguirla de la gestión
de riesgos para conseguir proteger la integridad y objetividad de la evaluación.
Las evaluaciones cualitativas se hacen basadas generalmente en métodos estadísticos y
en el raciocinio humano, y son realizadas a proyectos con bajo nivel de riesgo y que no
ameritan inversión en tiempo y recurso para realizar una evaluación más completa y
exhaustiva.
Las cuantitativas se hacen basadas en valores numéricos matemáticos, que permiten
generar y obtener un cálculo del riesgo para el proyecto evaluado, se asigna un valor
medible a las ocurrencias identificadas en distintos riesgos y se puede hacer con diferentes
métodos como el análisis de probabilidad, de consecuencias o la simulación
computacional.
También se hacen evaluaciones de riesgo que son tratados como un método semi-
cuantitativo, en estas se utilizan clasificaciones como bajo, medio o alto, o una descripción
con mayor nivel de detalle de la probabilidad y la consecuencia. Teniendo en cuenta lo
anterior se puede encontrar metodologías que aplican diferentes estándares y normas,
además de procesos bien adaptados que permiten obtener mejores resultados en la
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

búsqueda constante de minimizar los riesgos a los que se expone cualquier persona u
organización, en este caso hablamos de riesgos informáticos.

Propuesta de empresa para auditar Roberto Serrano

Descripcion General

La empresa que escojo para auditar es Qbco SAS

Qbco SAS, se encuentra ubicado a las afueras del Municipio de Buga (Valle del
Cauca), Kilomentro 1 via principal Buga – Tulua, la empresa en su actividad
economica, maneja como tema principal los alimentos los cuales ofrece a
varios clientes, de los cuales los comercializan en sus marcas propias.

Comparto pagina web de la empresa http://www.qbco.com.co/

Marcas Privadas

Compañía especializada en el desarrollo y el suministro de marcas propias para


el canal tradicional, el canal moderno, el canal industrial e institucional.

Con más de 100 marcas privadas, y por arriba de 120 clientes un portafolio
amplio en importantes categorías.
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Brindamos asesoría: para lograr el portafolio ideal a cada cliente garantizando


precios competitivos, nuestra experiencia en mercadeo, hace que sus ventas y
objetivos de crecimiento se logren todos los días.

Responsabilidad

En QBCo contamos con un departamento de Gestión Ambiental creado


especialmente para desarrollar e implementar procesos y programas con altos
estándares de calidad en el reciclaje y buen manejo de residuos sólidos, en el
manejo y disposición adecuada de residuos peligrosos, y en el tratamiento de
aguas residuales.

Este departamento está siempre dispuesto a atender no solo el requerimiento


de las autoridades ambientales, sino que programa y evalúa los análisis
ambientales que se realizan permanentemente, sobre emisiones y
vertimientos. Estas actividades son ejecutadas con el fin de exceder con las
expectativas y los requerimientos establecidos de acuerdo con la normatividad
vigente. Adicionalmente el departamento de Gestión Ambiental se encarga de
desarrollar los planes de acción de las auditorías ambientales y del
mejoramiento permanente de los procesos de producción.
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Descripción detallada del área de Tecnología.

Objetivo del área de TI de Qbco SAS

Planificar, coordinar, controlar las políticas, normas y estrategias, a fin de


responder a las necesidades de actualización y mantenimiento, en materia de
tecnologías de información y comunicación requeridas por la compañía.

Objetivos Específicos del área de TI

 Definir normas, políticas y lineamientos en materia de tecnologías de


información y comunicaciones con el fin de regular su uso y desarrollo.

 Prestar servicios corporativos en materia de tecnología de información a


toda la organización, con el fin de apoyar y facilitar el desarrollo de sus
procesos fundamentales.

 Mantener y actualizar la plataforma tecnológica corporativa para facilitar


los servicios de información de toda la organización.

 Integrar las soluciones y sistemas corporativos con el fin de asegurar la


confiabilidad de la información.

 Controlar las comunicaciones de la compañía, asegurando que estas estén


siempre disponibles y se les dé un correcto uso.
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Alcance del área de TI

Inicia con la necesidad del usuario, o con cambios en el entorno tecnológico


que afecte las UEN, análisis de las diferentes alternativas, toma de decisiones,
capacitación y termina con la entrega a satisfacción del producto o servicios.

Políticas de Seguridad del área de TI

 El equipo de cómputo, propiedad de QBCo deberá ser utilizado


únicamente para actividades relacionadas con los objetivos y metas de la
empresa.

 El área de Tecnología de la información, es la única autorizada para


realizar actividades de soporte técnico y cambios de configuración en los
equipos de QBCo, ya sea de manera directa o a través de terceros.

 Cuando exista algún incidente (robo, extravió, venta, daño físico, etc.)
que afecte de manera directa a un equipo de cómputo de QBCo, debe ser
notificado de inmediato a la Gerencia de Tecnología de la información.

 Mientras se opera el equipo de cómputo, no se deberán consumir


alimentos o ingerir líquidos.

Nuestros Indicadores del área de TI

 Satisfacción del cliente.


 Atención de requerimientos.
 Fallas de equipos.
 Tiempo de inactividad.

Servicios y herramientas del área de TI


Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Propuesta de empresa a Auditar Diego Varela

Propuesta para hacer la Auditoria.


Mi propuesta es la universidad Antonio Nariño para la cual laboro, se resalta que cuenta
con 37 sedes a nivel nacional donde la sede Principal se encuentra ubicada en la ciudad
de Bogotá D.c.
Origen
La Universidad Antonio Nariño (UAN), nace el 07 de marzo de 1976 en las antiguas
instalaciones de la Escuela de Medicina de la Universidad Javeriana, ubicadas en la Calle
20 Sur No. 13 –61 de la ciudad de Bogotá.

La decisión de iniciar actividades en la zona Sur de Bogotá, responde en primer lugar, a la


falta de un centro universitario en dicho sector y en segundo término, a que la política de
cobertura educativa de entonces, no preveía la ampliación o creación de universidades
estatales y programas de pregrado. Por ende, fueron muchos los jóvenes que no podían
ser admitidos, y en su mayoría eran habitantes del sur de la capital.

Fue así como la UAN, tomó la decisión de liderar el impacto educativo y cultural en dicha
área, y estructuró su oferta académica inicialmente con cuatro programas: Administración
de Empresas, Contaduría Pública, Licenciaturas en Matemáticas y Física, y Licenciatura en
Química y Biología.

Esto significó que, para finales de 1977, con la asistencia de representantes del gobierno y
el ICFES, la sede Sur de la Universidad Antonio Nariño, se inaugurara oficialmente, tras
haber sido aprobados los programas con su correspondiente infraestructura física y
académica. De tal modo, las clases iniciaron el 2 de febrero de 1978.
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Los años 80: presencia nacional

A lo largo de la década de los años 80, la UAN consolida y amplía su portafolio educativo a
nivel de pregrado y postgrado.

Creación de programas de pregrado


Nombre programa Año
Licenciatura en Ciencias Sociales 1982
Licenciatura en Danzas y Teatro
1983
Ingeniería Industrial
Ingeniería Mecánica 1984
Ingeniería de Sistemas
Ingeniería Electrónica, programa pionero en proyectos de
1985
simulación, arquitectura de micros y tecnología biomédica
con amplio reconocimiento nacional e internacional.
Creación de programas de postgrado
Nombre programa Año
Postgrado en Actuaria
Postgrado en Computación para la docencia, ha capacitado a 1984
más de 5 mil docentes en todo el país.
Postgrado en Auditoría de Sistemas
Postgrado en Finanzas
Postgrados en Administración
Postgrados en Ciencias Fiscales
Especialización en Educación Sexual
Especialización en Educación para la cultura
Especialización en Educación para la salud
1985
Especialización en Prevención del alcoholismo y la
drogadicción.
Especialización en Educación para la democracia
Especialización en Lecto escritura
Especialización en Educación Bilingüe
Especialización en Juegos Coreográficos
Especialización en Teatro

Además, comienza una nueva fase de su historia, al ofrecer programas a distancia, lo que
le permite establecer centros de estudio en cada una de las regiones del país. Lo hace
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

primero en Armenia, luego en Neiva e Ibagué, y posteriormente en Pereira, Buga, Tunja,


Roldanillo, Cartago y Rionegro (Antioquia).

Los años 90: nuevas ofertas de formación.


Esta década inicia con los ciclos profesionales de Ingeniería Mecánica (1991) y Tecnología
en Sistematización de Datos (1992) bajo la modalidad abierta y a distancia.

Para los años siguientes, la UAN se concentra en adoptar su desarrollo a las exigencias
del país con programas como:
 Ingeniería Biomédica
 Optometría
 Terapias Psicosociales
 Psicología
 Odontología
 Medicina
 Medicina Veterinaria
 Comercio Internacional
 Economía
 Derecho
 Arquitectura
 Hotelería y Turismo Ecológico
 Ingeniería del Desarrollo Ambiental

Así mismo, en 1998 presenta su primer programa de Maestría en Educación Matemática,


actualmente en desarrollo.

Siglo XXI: el nuevo reto

El proceso de crecimiento académico de la Universidad Antonio Nariño, no sólo se ha


complementado con la construcción de instalaciones propias, diseñadas y proyectadas
como campus universitario, y la asignación de recursos físicos y financieros necesarios,
como son laboratorios, audiovisuales, biblioteca y centros de cómputo.

También ha contribuido la apreciación constante, constructiva y crítica de los propios


procesos desde dentro (autoevaluación, autorregulación), y desde fuera (vigilancia por
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

parte del Estado), en la tarea de mejoramiento continuo tanto en aquellos aspectos que
constituyen las mayores fortalezas de la Universidad como en aquellos que requieren
redirigirse.

Organigrama general
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Recursos y sistemas de información, los cargos y funciones del personal que


atiende los servicios del área informática.

La Dirección de Tecnologías de Información y Comunicaciones (DTIC) es una dependencia


adscrita a la Vicerrectoría Administrativa que articula los servicios que requiere la
Universidad en materia de software e infraestructura tecnológica.
Cuenta con los siguientes cargos en área en el área informática, todas estas personas
quienes dirigen el sistema a nivel nacional se encuentran en la ciudad de Bogotá que a su
vez delegan algunas funciones a las diferentes sedes, allí se encuentran los monitores de
centros de cómputos quienes son los responsables en cada una de las ciudades donde
hay una UAN

 Director TIC

 Jefe centro de apoyo


para el aprendizaje virtual
CAAV:

Jefe universidad virtual:

 Jefe sistema de información financiero y administrativo


SIFA:

 Administrador de redes e internet:

Webmaster:

Propuesta de empresa Auditar Paola Rodriguez

PROPUESTA EMPRESA PARA AUDITAR

MG Consultores S.A.S es una empresa exportadora de flores de 41 hectáreas ubicada


en el municipio de Chía Cundinamarca, una de las fincas más grandes de Grupo Chía.
Los productos que se exportan son Rosa, Alstroemeria, Gypso, Aster y Solidago. La
mayor parte de sus despachos son para Miami. Cuenta con más de 800 empleados y en
temporadas de San Valentín y Madres alcanza alrededor de 1200 empleados. El 60% son
madres cabeza de familia.

Comparto video grabado en MG Consultores por el Ica hace dos semanas. Ver desde
minuto 8:53 https://www.youtube.com/watch?time_continue=5&v=IufoTDFgVxQ Su
Organigrama está estructurado de la siguiente manera:
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Gerencia-Directores de Área-Jefes de Área-Supervisores/asistentes Adm-Operarios.

ÁREA INFORMÁTICA, RECURSOS Y SISTEMAS DE INFORMACIÓN

Es el área donde se concentra la mayor parte de la información en cuanto a la producción;


Proyecciones, Impresión de etiquetas para cultivo, Informes Mipe, la cual se maneja en
una plataforma Web llamada WebFlowers. En esta plataforma se puede consultar los
datos de clima de cada uno de los bloques ya que está conectado a un programa por
medio de sensores que captura el dato de temperatura y grados en el transcurso del día.

Se maneja parte de la información de despachos y demás procesos de postcosecha.

Este sistema tiene un control de usuarios con sus respectivos permisos otorgados.
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Se maneja un plan motivacional con evaluaciones de calidad Meteoro y rendimientos de


las diferentes áreas como producción, postcosecha, mipe, mirfe, mantenimiento y
propagación entre otros documentos necesarios para la toma de decisiones diarias en
generando informes con sus respectivas graficas en donde es importante el manejo y
dominio de Excel.
Se realizan las salidas y necesidades de almacén en un sistema SAG.

El TI se encarga de dar soporte a toda la empresa en cuanto a los equipos PC, red
internet, Tablet, máquinas del sistema de biométricos, equipos de las bandas de la
poscosecha.

El sistema de biométricos está conectado con un aplicativo


llamado S48 y este a su vez con un programa llamado
Ghestor, aplicativo en el que se registra el ingreso y salida
del personal. Ghestor es el programa de nómina donde
MG ingresa las novedades y GR Chía (empresa central) es
quien realiza el proceso de liquidación y pagos.

MIRFE (manejo integrado de riego y fertilización): agua y


alimento para las plantas.
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

El sistema de riego funciona con un controlador de riego


automatizado por medio de un programa llamado Galileo
Wex, este permite programar alrededor de 200 válvulas de
riego. La programación se hace teniendo en cuenta la
ubicación del bloque, número de camas y por ende a cada
válvula se le asigna la cantidad de camas a regar.

El riego se programa en camas hidropónicas 260 litros por


cama/día y suelo 100-150 litros por cama/día. En el
programa se debe ingresar la válvula a regar, la cantidad
de M3, horas en las que se debe realizar los pulsos de riego que son 6:00am, 9:00am,
12:00 am 2:00pm y 5:00 pm, todo esto depende del agua que se debe aplicar a las camas
de acuerdo a un monitoreo realizado de forma directa donde se toman muestras del agua
en cultivo ubicadas en las válvulas. Se analiza PH, conductividad ntre otros.

CONCLUSIÓN
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

La auditoría de sistemas, es una herramienta que permite ejercer control sobre


el activo más importante de una compañía, el cual es la información, como
profesionales de sistemas, debemos tener los conceptos claros de la unidad
formativa, esto con el propósito de salva guardar toda la infraestructura dentro
de una compañía.

La auditoría de sistemas nos permitirá generar correctivos, por medio planes


de trabajo, planes de acción proyectos, o demás implementaciones que
enriquecerán la seguridad del ecosistema en el cual se mueve la información.

BIBLIOGRAFÍA
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

Referencias bibliográficas requeridas

Derrien, Y. (2009). Técnicas de la auditoría informática. Recuperado de


http://bibliotecavirtual.unad.edu.co:2162/openurl?
sid=EBSCO:edselb&genre=book&issn=edselb.61F234B4&ISBN=978144920966
7&volume=&issue=&date=20090101&spage=&pages=&title=T%c3%a9cnicas
%20de%20la%20auditor%c3%ada%20inform%c3%a1tica&atitle=T
%C3%A9cnicas%20de%20la%20auditor%C3%ADa%20inform
%C3%A1tica&aulast=Derrien%2C%20Yann&id=DOI:

Echenique, J. A. (2001). Auditoría en Informática. Ciudad de México, México:


Editorial McGraw-Hill.

Espino, M. G. (2014). Fundamentos de auditoría. Recuperado de


http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
docID=11038908&ppg=4

Gómez, Á. (2014). Auditoría de seguridad informática. Recuperado de


http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?
docID=11046196

Huesca, G. (2012). Auditoria informática. Recuperado de


https://es.scribd.com/document/252662002/Libro-Auditoria-informatica

Tamayo, A. (2001). Auditoría de sistemas una visión práctica. Recuperado de


https://books.google.com.co/books?
id=HdtpS3UBCuMC&lpg=PA14&dq=auditor
%C3%ADa+de+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=f
alse

OVA Unidad 1: El objeto virtual de aprendizaje presenta los conceptos de


vulnerabilidad, amenaza y riesgos y su clasificación.

Solarte, F. N. J. (Productor). (2016). Riesgos informáticos y su clasificación. De


http://hdl.handle.net/10596/10236

Solarte, F. N. J. (30 de noviembre de 2011). Auditoría informática y de


sistemas. Recuperado de
Universidad Nacional Abierta y a Distancia – UNAD Escuela: Ciencias Baá sicas Tecnologíáa e Ingenieríáa Programa: Ingenieríáa de
Sistemas Curso: Auditoria de Sistemas

http://auditordesistemas.blogspot.com.co/2011/11/conceptos.html

También podría gustarte