Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FASE 1 – INICIAL
PRESENTADO POR
CÓDIGO: 1.077.970.122
PRESENTADO A
GRUPO:
TUNJA/BOYACÁ
tener en cuenta que, así como hacemos auditorías y revisiones a todos los aspectos de nuestra vida,
estas también deben ser aplicadas a cualquier desarrollo informático por más sencillo que parezca,
ya que cada uno de ellos representa una labor y propósito en cualquier aspecto de nuestra sociedad.
Por esto es importante iniciar con gran claridad la exploración de los conceptos referentes a las
investigación.
OBJETIVOS
OBJETIVOS GENERALES
las relaciones entre ellos mediante la interpretación de los mismos en las actividades
desarrolladas en la auditoria.
OBJETIVOS ESPECÍFICOS
b. Elaborar un mapa conceptual que muestre las relaciones entre estos conceptos.
Vulnerabilidades: Las vulnerabilidades son el producto de fallos por los malos daños en
sistema para robar, modificar o destruir lo que se encuentra ahí incluyendo la información
vulnerabilidades ocurridas por desastres naturales donde el sistema puede verse afectado
por desastres naturales que pueden dañar el sistema tales como el fuego, inundaciones,
rayos, terremotos, o quizás más comúnmente, fallos en las redes eléctricas o picos de
cuenta.
Amenazas: El sistema puede ver que funcione correctamente por fuera, pero por dentro
corre un gran peligro, porque no cuenta con una buena seguridad ante los ataques
cibernéticos que se presenta en el entorno digital, como los softwares maliciosos que
plataformas falsas junto con perfiles falsos donde la información puede secuestrada o
robada por intrusos o personas no autorizadas para acceder al sistema para hacerles
riesgo hasta que los deja perder o dañarlos pueda ser que dejen el escrito en un papel el
post-it con el password o contraseña escrita en un papel donde a exposición de peligro una
persona con malas intenciones o dejar su espacio de usuario abierto cuando no se le está
dando uso al sistema o a su base de datos. Lo otro es la amenaza en lo físico, son las malas
ambientales como es el caso del pronóstico del día, cuando es el tiempo de lluvias, la falta
estos casos, las fallas que se presenta en las redes eléctricas cuando los circuitos se
encuentran en mal estado, pero también las redes de internet cuando son cableados UTP
ya que son presa fácil de los ajenos que las hurtan para sacar el cobre y venderlo en kilos
sistemas informáticos a lo que se conoce como riesgo. Puede ser definido como la
posibilidad de que algo que ocurra impacte negativamente sobre la información o sobre
pronóstico de ocurrencia que pueda traer en diferentes hechos y sus consecuencias. Una
cuantas veces sucedió un hecho similar en un periodo de tiempo que se tomara como
que resultan de uno o varios eventos evaluados para esa organización. En el género
establecimiento de medidas que controlen y eviten las posibles amenazas que se evidencie
en el sistema así evitar que se estallen las vulnerabilidades, los últimos resultados hacer
máximo por más que tengan muchas formas de asegurarla por más que hagan
modificaciones en java script y tenga detección anti malware, los cibercriminales siempre
buscaran las diferentes formas de ingresar al sistema; la seguridad informáticas que existen
en la actualidad son leves o más o menos y lo más importante es evitar que se le haga
sujeto está autorizado a acceder. Controla diariamente todas las actividades del sistema
informático, las cuales se realizan en el cumplimiento de los estándares, conforme con las
los requerimientos exigidos y legales, por lo que el sistema adopta la decisión de conceder
combinan en una sola operación, por lo que el acceso está aprobado sobre la base de la
autenticación exitosa, o sobre la base de una tokens de acceso anónimo. Los métodos de
autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves
humanos y sistemas automatizados. El informe COSO define el Control Interno como las
normas, los procedimientos, las prácticas y las estructuras organizadas diseñadas para
sistema así detectando e evitando cualquier tipo de amenaza que se presente en el sistema
que alteren y se pongan en riesgo la información, el cual sean realizado cumpliendo con
normas y los requerimientos legales. La función del control interno informático es, que las
medidas que se obtienen de los mecanismos implantadas sean correctas y válidas. También
suele ser un órgano de staff del departamento de informática que esta y está dotado de las
principales objetivos del Control Interno Informático, podemos indicar los siguientes:
Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas
externas al grupo.
grados adecuados del servicio informático, lo cual no debe considerarse como que la
utilizando efectivamente los recursos. El auditor los que hace es evaluar y comprueba en
procedimientos informatizados que resumen, calculan y clasifican los datos, por lo que se
deberá emplear software de auditoria y otras técnicas asistidas por el ordenador. El auditor
suministrada.
realización del trabajo, están diseñadas para producir una lista de riesgos que pueden
compararse entre sí con facilidad por tener asignados unos valores numéricos. Estos
valores son datos de probabilidad de ocurrencia de un evento que se debe extraer de
amenaza y riesgo.
3. Diferencias entre control interno informático y auditoría informática.
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=41&docID=3176
647&tm=1543338969122
Recuperado de https://es.scribd.com/document/252662002/Libro-Auditoria-informatica
de https://books.google.com.co/books?id=HdtpS3UBCuMC&lpg=PA14&dq=auditor%C3%
ADa+de+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=false
Recuperado de http://hdl.handle.net/10596/10236
de http://auditordesistemas.blogspot.com.co/2011/11/conceptos.html
informática. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046196
from https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=41&docID=31
76647&tm=1543338969122
de http://www.isaca.org/Knowledge-Center/cobit/Pages/Downloads.aspx
de https://books.google.com.co/books?id=HdtpS3UBCuMC&lpg=PA14&dq=auditor%C3%
ADa+de+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=false
Retrieved
from http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?di
rect=true&db=aci&AN=127420924&lang=es&site=eds-live
de: http://hdl.handle.net/10596/23477
de: http://auditordesistemas.blogspot.com.co/2011/11/conceptos.html
INTECO. [Incibe]. (2010, 05, 21). Gestión y tratamiento de riesgos. [archivo de video].