Está en la página 1de 7

Escuela de Ciencias Básicas, Tecnología e Ingeniería

Auditoria de Sistemas
Fase 1 - Inicial

Presentado A:

Francisco Solarte
Tutor

Juan Carlos Barreto


1.012.376.677

Rolando Hermida Manjarres

Jazmín Barón Garavito


52.536.360

Grupo

90168_6

Escuela de Ciencias Básicas, Tecnología e Ingeniería


Auditoria de Sistemas
Fase 1 - Inicial
Bogotá, D.C., febrero de 2019
Introducción
En el mundo moderno se encuentran varios peligros de robos informáticos
tanto a nivel personal como a nivel empresarial, por esto es importante
el uso tanto de los controles como de las auditorias que permiten evaluar
el nivel de seguridad que se tiene y la efectividad de los controles
implementados. Este tipo de actividades permiten evaluar que
vulnerabilidades están afectando nuestros sistemas de información y cuál
es el nivel de riesgo que se está asumiendo.
En este trabajo se estudiarán los conceptos de vulnerabilidad, riesgo y
amenaza y como esos controles y auditorias aunque diferentes entre sí
se complementan para realizar un trabajo completo de estudio de
seguridad en cualquier compañía.
Objetivos

Objetivo General

Generalmente, la seguridad informática consiste en garantizar que el


material y los recursos de software de una organización se usen
únicamente para los propósitos para los que fueron creados y dentro del
marco previsto.

Objetivo Especifico

 garantizar que los datos sean los que se supone que son

 asegurar que sólo los individuos autorizados tengan acceso a los


recursos que se intercambian

 garantizar el correcto funcionamiento de los sistemas de


información
Informe de construcción grupal

Mapa conceptual
Cuadro de diferencias

Control Interno Auditoria Informática


Se asegura de que los mecanismos Evalúa las evidencias recogidas
implementados sean correctos y para determinar si el sistema está
validos correctamente salvaguardado
Hace un análisis en el día a día Realiza el estudio en un momento
determinado
Solo informa el personal interno los Informa directamente a la
resultados de sus controles y al dirección de la organización
departamento de informática
Asegura que todas las actividades Revisa los controles
se ejecuten de acuerdo a los implementados en los sistemas
procedimientos implantados informáticos para verificar que se
adecuen a la normatividad vigente
Solo personal interno Personal interno y externo
El alcance de sus labores solo Tiene alcance sobre todas las áreas
involucra al área de informática y sistemas de información de la
organización
Es ejecutada por un empleado de Esta es ejecutada por un auditor de
la compañía independencia absoluta que no
tenga que ver con la compañía
Se realiza de forma permanente de Esta se puede realizar cada 6
acuerdo al cronograma interno de meses o anual.
la compañía
Conclusiones

Después de realizar el presente trabajo hemos llegado a las siguientes


conclusiones:

 Es importante mantener los sistemas de información de una


empresa actualizados ya que con esto se evita el riesgo de ataques
informáticos por virus o ingresos no autorizados
Bibliografía

Tecnología Informática. (S.F). Vulnerabilidades informáticas. Recuperado


de https://tecnologia-informatica.com/vulnerabilidades-informaticas/

Observatorio Tecnológico. (Marzo 26 de 2012). Introducción a la


seguridad informática - Vulnerabilidades de un sistema informático.
Recuperado de
http://recursostic.educacion.es/observatorio/web/es/component/content
/article/1040-introduccion-a-la-seguridad-informatica?start=3

vulnerabilidadtisg.blogspot.com. (Abril 11 de 2013). Vulnerabilidad de los


sistemas informáticos. Recuperado de
http://vulnerabilidadtisg.blogspot.com/

Computerworld. (S.F). Definición de Riesgo. Recuperado de


https://www.computerworld.es/tendencias/definicion-de-riesgo

Galeon Hispavista. (S.F). Riesgos informáticos. Recuperado de


http://audisistemas2009.galeon.com/productos2229079.html

Instituto Nacional de Ciberseguridad. (Marzo 20 de 2017). Amenaza vs


Vulnerabilidad, ¿sabes en qué se diferencian? Recuperado de
https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-
vulnerabilidad-sabes-se-diferencian

También podría gustarte