Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fase1 - Inicial - Andres Hernandez
Fase1 - Inicial - Andres Hernandez
FASE 1 – INICIAL
PRESENTADO POR
CÓDIGO: 1.077.970.122
PRESENTADO A
GRUPO:
TUNJA/BOYACÁ
tener en cuenta que, así como hacemos auditorías y revisiones a todos los aspectos de nuestra vida,
estas también deben ser aplicadas a cualquier desarrollo informático por más sencillo que parezca,
ya que cada uno de ellos representa una labor y propósito en cualquier aspecto de nuestra sociedad.
Por esto es importante iniciar con gran claridad la exploración de los conceptos referentes a las
investigación.
OBJETIVOS
OBJETIVOS GENERALES
las relaciones entre ellos mediante la interpretación de los mismos en las actividades
desarrolladas en la auditoria.
OBJETIVOS ESPECÍFICOS
b. Elaborar un mapa conceptual que muestre las relaciones entre estos conceptos.
Vulnerabilidades: Las vulnerabilidades son el producto de fallos por los malos daños en
sistema para robar, modificar o destruir lo que se encuentra ahí incluyendo la información
vulnerabilidades ocurridas por desastres naturales donde el sistema puede verse afectado
por desastres naturales que pueden dañar el sistema tales como el fuego, inundaciones,
rayos, terremotos, o quizás más comúnmente, fallos en las redes eléctricas o picos de
cuenta.
Amenazas: El sistema puede ver que funcione correctamente por fuera, pero por dentro
corre un gran peligro, porque no cuenta con una buena seguridad ante los ataques
cibernéticos que se presenta en el entorno digital, como los softwares maliciosos que
plataformas falsas junto con perfiles falsos donde la información puede secuestrada o
robada por intrusos o personas no autorizadas para acceder al sistema para hacerles
en el espacio y por eso deja ocasionar una mala manipulación donde los archivos están en
riesgo hasta que los deja perder o dañarlos pueda ser que dejen el escrito en un papel el
post-it con el password o contraseña escrita en un papel donde a exposición de peligro una
persona con malas intenciones o dejar su espacio de usuario abierto cuando no se le está
dando uso al sistema o a su base de datos. Lo otro es la amenaza en lo físico, son las malas
ambientales como es el caso del pronóstico del día, cuando es el tiempo de lluvias, la falta
estos casos, las fallas que se presenta en las redes eléctricas cuando los circuitos se
encuentran en mal estado, pero también las redes de internet cuando son cableados UTP
ya que son presa fácil de los ajenos que las hurtan para sacar el cobre y venderlo en kilos
sistemas informáticos a lo que se conoce como riesgo. Puede ser definido como la
posibilidad de que algo que ocurra impacte negativamente sobre la información o sobre
pronóstico de ocurrencia que pueda traer en diferentes hechos y sus consecuencias. Una
cuantas veces sucedió un hecho similar en un periodo de tiempo que se tomara como
que resultan de uno o varios eventos evaluados para esa organización. En el género
necesidad de la reducción de unas medidas donde se lleven unos controles que permita
mitigar la intención para poder reducir los riesgos. La seguridad informática es la
establecimiento de medidas que controlen y eviten las posibles amenazas que se evidencie
en el sistema así evitar que se estallen las vulnerabilidades, los últimos resultados hacer
máximo por más que tengan muchas formas de asegurarla por más que hagan
modificaciones en java script y tenga detección anti malware, los cibercriminales siempre
buscaran las diferentes formas de ingresar al sistema; la seguridad informáticas que existen
en la actualidad son leves o más o menos y lo más importante es evitar que se le haga
que los sistemas informáticos se vuelven complejos. Los progresos que se producen en la
La relación que existe entre los métodos de control y los objetivos de control se puede
de los programas:
e implementadas.
control de las operaciones con el objeto de asegurar la protección de todos los recursos
Dagoberto Pinilla) El Informe COSO define el Control Interno como “Las normas, los
seguridad razonable de que los objetivos de la empresa se alcanzarán y que los eventos no
deseados se preverán, se detectarán y se corregirán. También se puede definir el Control
Interno como cualquier actividad o acción realizada manual y/o automáticamente para
Mario G. Plattini)
Tipos
Controles manuales; aquellos que son ejecutados por el personal del área usuaria
personal no autorizado.
utilizando efectivamente los recursos. El auditor los que hace es evaluar y comprueba en
procedimientos informatizados que resumen, calculan y clasifican los datos, por lo que se
deberá emplear software de auditoria y otras técnicas asistidas por el ordenador. El auditor
suministrada.
realización del trabajo, están diseñadas para producir una lista de riesgos que pueden
compararse entre sí con facilidad por tener asignados unos valores numéricos. Estos
alternativos se logre una utilización más eficiente y segura de la información que servirá
sistemas de información, ya que proporciona los controles necesarios para que los
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=41&docID=3176
647&tm=1543338969122
Recuperado de https://es.scribd.com/document/252662002/Libro-Auditoria-informatica
de https://books.google.com.co/books?id=HdtpS3UBCuMC&lpg=PA14&dq=auditor%C3%
ADa+de+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=false
Recuperado de http://hdl.handle.net/10596/10236
de http://auditordesistemas.blogspot.com.co/2011/11/conceptos.html
informática. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046196
from https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=41&docID=31
76647&tm=1543338969122
de http://www.isaca.org/Knowledge-Center/cobit/Pages/Downloads.aspx
de https://books.google.com.co/books?id=HdtpS3UBCuMC&lpg=PA14&dq=auditor%C3%
ADa+de+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=false
Retrieved
from http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?di
rect=true&db=aci&AN=127420924&lang=es&site=eds-live
de: http://hdl.handle.net/10596/23477
de: http://auditordesistemas.blogspot.com.co/2011/11/conceptos.html
INTECO. [Incibe]. (2010, 05, 21). Gestión y tratamiento de riesgos. [archivo de video].