Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Vicerrectorado Académico
Asignación #5
Profesora: Bachiller:
Rosangel Uricare. González,
María V-26.278.105
Ennis, Heiner V-
27.729.230
Ciudad Guayana, febrero de 2020
El riesgo informático: se define como una dificultad que interviene en el cumplimiento de una
meta o así mismo una amenaza a la perdida de documentos. Este riesgo puede estar
clasificado en ganancia o perdida. Los medios que este riesgo informático presenta son:
A menudo, cuando analizamos el riesgo, podemos pasar por alto múltiples factores
que afectan a la actividad de negocio, por ello, es necesario que nuestro proceso esté
adaptado a los factores que afectan a la probabilidad de ocurrencia y consecuencia de un
incidente o evento.
Podemos establecer un sistema para la evaluación del riesgo de auditoría, que sea
adecuado para nuestra organización, dividiéndolo en 6 fases y utilizando un enfoque
escalonado. Este proceso puede aplicarse sistemáticamente y realizar cambios más adelante.
Check-lists. Se trata de una manera simple de identificar los riesgos. Esta técnica
proporciona una lista de las incertidumbres típicas a considerar. Los usuarios se
refieren a una lista previamente desarrollada, códigos o normas.
SWIFT. Sistema que permite al equipo identificar los riesgos, normalmente vinculado a
un análisis de riesgos y evaluación técnica.
Análisis de árbol de fallas. Esta técnica se inicia con un evento no deseado y determina
todas las maneras en las que podría ocurrir. Estos eventos se muestran gráficamente
en un diagrama de árbol lógico. Una vez que el árbol de fallas se ha desarrollado, debe
considerarse la posibilidad de formas de reducir o eliminar las posibles causas/fuentes.
Diagrama causa-efecto. Un efecto puede tener un número de factores que se pueden
agrupar en distintas categorías. Estos factores se identifican a menudo a través del
intercambio de ideas y se muestran en una estructura de “espina de pescado”. Permite
conocer la raíz del problema y cuellos de botella en procesos.
Análisis Modal de Fallos y Efectos (AMFE). Esta técnica identifica y analiza los fallos
potenciales, mecanismos y los efectos de esos fallos. Entre otros, se utiliza para el
diseño de componentes y productos, sistemas, procesos de fabricación y montaje,
servicio y software.
Análisis funcional de operatividad (HAZOP). Se trata de un proceso general de
identificación de riesgos para definir posibles desviaciones del rendimiento esperado o
deseado. Se utiliza para detectar situaciones de inseguridad en plantas industriales,
debido a la operación o a los procesos productivos.
Análisis de capas de protección (LOPA). Permite la evaluación de controles, así como
su eficacia.
3. Los riesgos derivados del mal uso de los anteriores factores, que corresponde al factor
humano.
Lo importante es aplicar primeras medidas para evitar hacer uso del seguro, ya que
esto implicará que la empresa a sufrido un daño importante, muchas veces irreparable,
aunque se cobre el siniestro. Hoy en día el respaldo de los datos es una actividad ineludible
que nadie puede pasar por alto.
Herramientas de Auditoria
Manejo SQL: Lenguaje de consulta estructurado o SQL (por sus siglas en inglés Structured
Query Language), el cual permite el acceso a bases de datos con el fin de efectuar consultas de
forma rápida y sencilla. Desarrollado por IBM en los años setenta. Sin embargo, fue Oracle
quien lo introdujo por primera vez en 1979, como un producto comercial. Este es un sistema
antiguo, pero efectivo, que permite identificar, relacionar y descargar información de tablas
localizadas en bases de datos.
Aplicación auditoría continua: Sistemas para desarrollar análisis en tiempo real. Un enfoque de
auditoría continua permite a los auditores internos comprender en profundidad los puntos de
control crítico, las reglas, y las excepciones, con análisis de datos frecuentes y automatizados,
pueden realizar evaluaciones de riesgos y controles prácticamente en tiempo real.
Nmap: es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o
varias redes, así como qué puertos tiene abiertos un determinado host, y también nos permite
saber qué servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que
devuelve para intentar «adivinar» el programa utilizado, con la finalidad de explotar alguna
vulnerabilidad. Este programa también es capaz de detectar el tipo de sistema operativo y la
versión del sistema operativo que tenemos en un determinado host, y todo ello de manera
muy fácil y rápida. Se utiliza usado para pruebas de penetración y tareas de seguridad
informática en general.
SQLAut: es un software que hace uso de eventos extendidos para permitirle auditar todo lo
que pasa en su servidor, desde cambios en la configuración del servidor hasta quién modificó
un valor en una tabla específica de la base de datos. Esta información es luego escrita en el
registro de seguridad de Windows, el registro de la aplicación Windows o un archivo plano.
Referencias Bibliograficas
ISOTools EXCELLENCE (2008) ¿Cuál es la terminología que utiliza la nueva ISO 31000?
Recuperado de: https://www.isotools.org/2018/02/28/la-terminologia-utiliza-la-nueva-iso-
31000/
Escuela Europea de Excelencia (2017) Cómo realizar una Evaluación del Riesgo de Auditoría.
Recuperado de: https://www.escuelaeuropeaexcelencia.com/2017/09/realizar-una-
evaluacion-del-riesgo-de-auditoria/
equipo DATADEC (2019) CLAVES PARA IDENTIFICAR LOS RIESGOS TECNOLÓGICOS TIC.
Recuperado de: https://www.datadec.es/blog/claves-para-identificar-los-riesgos-tecnologicos-
tic
Equipo Auditool (2016) Técnicas de Auditoría Asistidas por Computador – TAAC. Recuperado
de: https://www.auditool.org/blog/auditoria-externa/4560-tecnicas-de-auditoria-asistidas-
por-computador-taac
Nahun Frett( 2015) 5 Herramientas indispensables para un auditor interno en la era digital.
Recuperado de: https://www.auditool.org/blog/auditoria-interna/3685-5-herramientas-
indispensables-para-un-auditor-interno-en-la-era-digital
Sergio De Luz (2019) Nmap: Descarga, instalación y manual de uso paso a paso. Recuperado
de: https://www.redeszone.net/seguridad-informatica/nmap/