Está en la página 1de 10

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación

Fase 1 - Inicial

PRESENTADO POR

LARRY WILSON YATE SALAZAR – COD 93.235.505

JEOBANY ANDRES RAMOS GASCA – COD 93.388.509

JORGE LUIS RORIGUEZ – COD 1.024.465.848

HERNÁN DANIEL CAZARES GAITÁN – COD 1.110.491.450

PRESENTADO A TUTOR

FRANCISCO NICOLAS SOLARTE

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

FEBRERO DE 2019

IBAGUÉ, TOLIMA.
Introducción

La importancia de conocer el funcionamiento de un sistema no solo radica en sus procesos si no

también en conocer factores importantes como amenazas y riesgos que puede tener, por lo cual es

de suma importancia la forma en como controlamos estas eventualidades, además la forma de

como revisamos y mantenemos monitoreado dicho sistema siendo así una parte mas para tener en

cuenta y que forma parte ala hora de hacer revisiones y auditorias.


Objetivos

- Identificar conceptos importantes para la auditoria de sistemas

- Conocer las diferencias entre los conceptos e identificar también sus relaciones

- Elaborar mapa conceptual para plasmar relaciones y definiciones de conceptos

- Desarrollar una búsqueda entre control interno y auditoria informática, teniendo en

cuenta sus diferencias


Actividades a desarrollar

1. Consultar los conceptos de vulnerabilidades, amenazas, riesgos y controles

informáticos.

Vulnerabilidades informáticas:

Se definen como los puntos débiles o falencias en su seguridad que sufren los sistemas

informáticos, entre los más comunes como sistemas operativos y software, son todas las

posibles infiltraciones que pueden tener un software permitiendo su modificación, robo y

funcionamiento deficiente. Las vulnerabilidades se presentan por fallos en el diseño del

sistema y las limitaciones propias de la tecnología para el cual está diseñado. Existen dos

tipos de vulnerabilidades las cuales corresponden a la vulnerabilidad teórica, la cual se

describe de todos los tipos de riesgos a los cuales el sistema puede estar expuesto, la

vulnerabilidad real es también conocida como Exploit y se considera como los ataques que

sufren los sistemas, estos mismos se corrigen con actualizaciones o parches para eliminar

estas vulnerabilidades.
Amenazas informáticas:

Las amenazas informáticas son ataques creados con un software de infiltración con la

intensión de desestabilizar el funcionamiento o componentes de un sistema, entre los

ataques más conocidos como Malware. Existen dos tipos de amenazas informáticas.

Amenazas internas son aquellas que provienen de algún usuario interno de la aplicación,

generalmente son las más agresivas ya que los Firewall o cortafuegos no pueden proteger

el sistema desde adentro. Las amenazas externas son todo tipo de software o factor externo

del sistema que intenta violentar, infiltrar y sustraer información, los más conocidos son

los Spyware, Adware y Spam

Riesgo informático:

Se conoce como riesgo informático a un proceso que comprende la identificación de los

activos informáticos como sus vulnerabilidades y amenazas a los que se encuentra

expuesto, así como a las probabilidades de que ocurran y al impacto que esto pueda generar.

Controles Informáticos:

Son las herramientas, procedimientos y estrategias que tienen como objetivo garantizar

la integridad, disponibilidad y confidencialidad de la información de una organización o

sistema.
2. Elaborar un mapa conceptual que muestre las relaciones entre estos conceptos.
3. Consultar los conceptos de control interno informático y auditoría informática

Control Informático:

Es aquel que controla diariamente que todas las actividades de los sistemas de información

sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la dirección

de la organización y/o la dirección informática, así como los requerimientos legales.

Auditoria informática:

Se define como auditoria informática a las herramientas y parámetros que están establecidos

y se requiere para comprobar la eficiencia de un sistema y validar su funciona de manera

correcta. Siempre y cuando se utilicen los recursos adecuados, la auditoria informática se debe

ejecutar cumpliendo estatutos y algunos pasos por un experto, los cuales son.

1. Análisis: Se busca establecer cuáles son los objetivos que tiene la empresa.

2. Inventario: Se requiere tener un inventario con todos los puntos elaborados durante la

auditoria, ya que nos permite planificar como debemos estudiar cada uno de los puntos a

auditar.

3. Delimitar: Se busca determinar cuáles son las incidencias que se encuentran a todo lo

largo del análisis y los riesgos que el sistema puede presentar.


4. Ejecutar: Se deben ejecutar todas las técnicas y métodos para resolver los problemas

encontrados durante el análisis y así brindar una solución de manera correcta.

4.Elaborar un cuadro que muestre la diferencia entre los dos conceptos

Control interno informático Auditoria informática

1.- Análisis de los controles en el día a día. 1.- Análisis en un momento determinado

2.- Informa a la Dirección del Departamento 2.- Informa a la Dirección General de la

de Informática. Organización.

3.- Solo persona interno. 3.- Tanto personal interno como externo.

4.- El alcance de sus funciones es 4.- El alcance de sus funciones tiene cobertura

únicamente sobre el Departamento de sobre todos los componentes de los sistemas

Informática de información de la Organización.

5.-controla las actividades relacionas a los 5.-Evaluacion y verificación de los controles y

sistemas de información automatizados procedimientos

6.- que se cumplan las normas, estándares, 6.-Desarrollar auditorias en informática

procedimientos conforme a normas y políticas estandarizadas

Y disposiciones legales establecidas a nivel nacional e internacional

7.-especialistas en tecnología de la 7.-dirección general para los sistemas de

información información.

8.-se encuentra dentro de la organización en 9.-ubicada en la dirección General

el área de recursos tecnológicos


Conclusiones

 El presente trabajo nos referimos principalmente, a cuatro componentes importantes que

debemos tener en cuenta en una auditoria informática.

 Realizamos la actividad con el interés de conocer más a fondo los diferentes conceptos los

cuales son fundamentales en el desarrollo de la catedra

 Para llegar a conocer los conceptos diferencias y similitudes tuvimos en cuenta material

brindado por la actividad foros, consultas en la web y formatos

 Analizamos , diferenciamos el material y llegamos a una conclusión que la auditoria en

una empresa e vital paras u buen desarrollo


Referencias

Marcela. Orjuela, auditoria y sistemas de control, 2011, Recuperado de,

https://es.calameo.com/books/0053914073d7ad1da62e9

Marcela. Giraldo, que es el riesgo informático, 12 octubre 2016, Recuperado de,

https://prezi.com/cyw-1wwo70o8/que-es-el-riesgo-informatico/

Alinton. Gutiérrez, auditoria informática, junio 14 2015, Recuperado de,

https://es.scribd.com/document/252662002/Libro-Auditoria-informatica

Alonzo. Tamayo, auditoria de sistemas, visión practica, 2015, Recuperado de,

https://books.google.com.co/books?id=HdtpS3UBCuMC&lpg=PA14&dq=auditor%C3%ADa+d

e+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=false

Carlos. Soler, auditoria informática que es, 2014, Recuperado de,

https://www.obs-edu.com/int/blog-investigacion/sistemas/que-es-una-auditoria-informatica-y-

que-debes-saber-sobre-ella