Está en la página 1de 8

UNIDAD 1: FASE 1 - INICIAL (FORO DE DISCUSIÓN) – TRABAJO

COLABORATIVO

PRESENTADO POR:

JOHANA KATHERINE GUERRERO CORTÉS CÓD: 1.053.346.950


MARIA DEL CARMEN APONTE CÓD:
IVAN YESID SALCEDO TOVAR CÓD: 80.141.894

GRUPO: 301405_13

PRESENTADO A:
FRANCISCO NICOLAS SOLARTE

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA
AUDITORIA DE SISTEMAS
BOGOTÁ D.C.
FEBRERO 2019
INTRODUCCIÓN

La importancia de realizar un análisis del entorno, sistemáticamente hablando, es una


tarea muy importante para las organizaciones hoy en día. Los ataques para realizar un
“tipo” de daño en los sistemas informáticos son muy variados; existen ataques dirigidos
a organizaciones con algún interés en particular hasta ataques lanzados como tipo
pruebas (desde nuestra perspectiva son los que hacen más daño, porque el impacto
puede ser tremendamente destructivo para las organizaciones).

Ahora bien, realizar una auditoría y aplicar los correctivos necesarios, no garantiza que
la organización esté inmune a este tipo de situaciones pero si, puede garantizar que
tiene planes de contingencia para superar un evento como este.

Es decir, la auditoria en un ambiente informático permite establecer reglas muy claras


dentro de la organización, desde la capacitación de los usuarios con privilegios básicos
(que por cierto, un gran porcentaje de los ataques exitosos ocurren desde el interior)
hasta la manera de proceder ante un ataque y que el impacto sea lo más mínimo posible.
OBJETIVOS

- Identificar los conceptos fundamentales de la auditoría

- Comprender las diferencias y relaciones entre los conceptos de (Vulnerabilidad,


Amenaza, Riesgo y Control Informático)

- Identificar y comprender la relación del control interno informático y auditoría


informática.
CONSTRUCCIÓN GRUPAL

MAPA CONCEPTUAL
CUADRO DIFERENCIAS ENTRE CONTROL INTERNO INFORMÁTICO Y
AUDITORÍA INFORMÁTICA

CONTROL INTERNO INFORMÁTICO AUDITÓRÍA INFORMÁTICA


Se realiza diariamente Se realiza en un momento determinado
Controla que sean realizadas cumpliendo Se desarrolla y evalúa en función de
con las normas, procedimientos y normas, procedimientos y técnicas
técnicas realizadas en la auditoría. definidas en estándares.
Se asegura de que las medidas que se Es un examen, pues se verifica o
obtienen de los mecanismos implantados comprueba el sistema informático
por cada responsable sean correctas y actualmente en uso y se entrega un
válidas informe de auditoría entregando las
observaciones, recomendaciones y áreas
de oportunidad para el mejoramiento y la
optimización permanente de la tecnología
de informática en el negocio.
Asesorar sobre el conocimiento de las Informa a la dirección general de la
normas. Informa a la dirección del organización Personal interno y/o externo
departamento de informática sólo tiene cobertura sobre todos los
personal interno el enlace de sus componentes de los sistemas de
funciones es únicamente sobre el información de la organización
departamento de informática
Cualquier actividad o acción realizada Proceso de recoger, agrupar y evaluar
manual y/o automáticamente para evidencias para determinar si un sistema
prevenir, corregir errores o informatizado salvaguarda los activos,
irregularidades que puedan afectar al mantiene la integridad de los datos, lleva
funcionamiento de un sistema para a cabo los eficazmente los fines de la
lograr o conseguir sus objetivos organización y utiliza eficiente mente los
recursos.
Controlan un Sistema de Información Controlan cada uno de los Departamentos que
automatizado existente en una Empresa. conforman una Empresa.
Controla que sean realizados permitiendo el El profesional debe verificar y evaluar que se
cumplimiento de las Normas, Estándares, cumplan con las Normas, Leyes, Tareas y
Procedimientos, Técnicas, Disposiciones procedimientos que se ejecutan dentro de cada
Legales Internas y Externas de una EMPRESA. uno de los departamentos que conforman la
Empresa.
Son de gran utilidad al momento de aplicar Son de gran utilidad al revisar y verificar que se
normas preventivas, de detección y corrección cumple con la Gestión de los Recursos
Informáticos y Humanos de una Entidad.
de errores ante fallos, fraudes, sabotajes y
pérdidas de información.
Cada acción realizada de manera manual o Cada acción realizada agrupa, evalúa, analiza y
automática previene, corrige errores o determina si el sistema informático que emplea
irregularidades que afecten o puedan presentar la Empresa salvaguarda la información,
inconvenientes ante el funcionamiento de un manteniendo la integridad de los Datos y el
Sistema para lograr los objetivos y metas aprovechamiento de los recursos que dentro de
propuestas. esta se encuentran.
CONCLUSIONES

Podemos concluir que la auditoria es un proceso importante que todas las organizaciones deberían
implementar de manera controlada, es decir, que sea dimensionada a la infraestructura tecnológica
y con proyección de crecimiento para tomar decisiones en pro de esa intención.

Lo más importante, es que la organización y su gente, es decir, empleados internos como externos,
altos directivos, etc, conozcan la importancia de la seguridad informática y adquieran un compromiso
concienzudo sobre el tema, es decir, cuando se genera educación y compromiso institucional a
temas informáticos (que muchas veces se ven como unos monstruos) se pueden manejar de
manera distinta y generando un impacto menor.
REFERENCIAS BIBLIOGRÁFICAS

INCIBE. (2019). Amenaza vs Vulnerabilidad, ¿sabes en qué se diferencian?. [online] Available at:
https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian

Virtual.udabol.edu.bo. (2019). [online] Available at:


http://virtual.udabol.edu.bo/pluginfile.php/186263/mod_resource/content/1/capitulo%205.pdf

Derrien, Y. (2009). Técnicas de la auditoría informática. (pp. 29 -123). Retrieved from


https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=41&docID=3176647&tm=1
543338969122

Huesca, G. (2012). Introducción a la auditoría informática. Auditoria informática. (pp. 4-35).


Recuperado de https://es.scribd.com/document/252662002/Libro-Auditoria-informatica

Solarte Solarte, F. ( 07,01,2019). Conceptos de Auditoría y Seguridad Informática. [Archivo de


video]. Recuperado de: http://hdl.handle.net/10596/23475

También podría gustarte