Documentos de Académico
Documentos de Profesional
Documentos de Cultura
y de Investigación - VIACI
Escuela ECBTI Curso: Auditoría de Sistemas
Unidad 1
Fase 1 - Inicial
Presentado por:
Julián Andres Muñoz Villarreal (código: 83041302)
Luis Denilso Sánchez padilla (código: 1007582348)
Marye Liceth Jiménez Niño (código: 1065873408)
Presentado al tutor(a):
Francisco Nicolás Solarte
Grupo:
90168_43
El objetivo de esta actividad, es pretender hacer un análisis inicial y conocer los diferentes
informático con el fin de conocer sus características más relevantes e identificar los
procesos que se realizan para llevar a cabo una auditoría en una empresa, y de esta manera
identificar las actividades que permitirán llevar a cabo satisfactoriamente esta tarea.
La aplicación de este proceso en nuestro ámbito profesional, nos permitirá ampliar nuestro
campo de acción al momento de aportar nuestros conocimientos, esperamos que con este
sobre el mismo.
Objetivo general
Objetivo específicos
guía.
- Elaborar mapa conceptual que muestre las diferencias entre control interno y auditoria
informática
Vulnerabilidades
de las actualizaciones que las corrigen son parte de un ciclo que involucra múltiples actores
Una vulnerabilidad es una debilidad de un bien o de un control, que puede ser aprovechada
por una amenaza. Se trata de una característica negativa del bien, también conocido como
activo o recurso de información, o de un control que se implementó sobre él, que lo hace
acuerdo con los cambios en las condiciones que dieron origen a su existencia o a las
De esta definición se desprende que las vulnerabilidades afectan a los bienes de una
En cada uno de estos casos, corresponderá analizar las posibilidades de que las
Un caso particular lo constituye el software utilizado masivamente, como por ejemplo las
aplicaciones Web, los sistemas operativos y la ofimática, para el cual el tema de las
Su origen y las causas por las cuales aparecen, su divulgación, los vectores de ataque, sus
posibles impactos y su alcance, entre otros factores, vuelven al tema complejo y en
continuo avance, resultando motivo tanto de grandes especulaciones como de alarma real
en algunos casos.
En cuanto a las causas, las vulnerabilidades pueden darse por fallas de diseño, por una
seguridad y que provoca que hoy suframos la consecuencia de este problema de diseño, por
Amenazas
problemas que nos pueden afectar en un futuro cercano, por lo que plantea un
materializarse. A manera de ejemplos de amenazas reales pueden citarse los virus, los
daño para un activo o para un control implementado en una organización, con cierta
probabilidad de ocurrencia. La ITU (International Telecommunication Union) define una
amenaza como una violación potencial a la seguridad y, en ese sentido, para el contexto
Dicho lo anterior se aprecia que es un término que generaliza y enuncia los problemas a los
se habla de ella como origen de un incidente no deseado, que podría causar daños a un
deliberados. Las fallas humanas pueden ser con intención o sin ella, debido a negligencia,
origen: desde dentro de la propia organización o desde un punto remoto. Dentro de las
Riesgo
organizaciones y sus sistemas informáticos a lo que se conoce como riesgo. El riesgo puede
ser definido como la posibilidad de que algo que ocurra impacte negativamente sobre la
históricos respecto a cuántas veces sucedió un hecho similar en un periodo de tiempo que
se tomará como unidad. Se entiende por consecuencias, el impacto, es decir, los hechos o
acontecimientos que resultan de uno o varios eventos evaluados para esa organización.
en el proceso de gestión del riesgo, que dará como producto la decisión de distribuir o
aplicar los controles, sobre la base de una ecuación de costo/beneficio, dando como
mitigar.
Los riesgos en las organizaciones pueden ser de todo tipo: ambientales, de mercado,
Frente a estos, deben aplicarse controles, entendidos como cualquier medida, que permita
Los controles pueden ser de naturaleza técnica, de gestión o legal, de acuerdo con la
• Controles manuales: Aquellos que son ejecutados por el personal del área usuaria o de
organización, cuyo objetivo es el de controlar que todas las actividades relacionadas a los
La auditoría informática.
cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple
con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de
los recursos y los flujos de información dentro de una organización y determinar qué
eficientes.
deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser
CONTROL INTERNO
INFORMÁTICO AUDITORÍA INFORMÁTICA
En conclusión podemos decir que la auditoría informática es una herramienta que nos
permite revisar y evaluar uno o varios procesos con el ánimo de corregir un error y
proponer soluciones para mitigar sus causas, donde lo ideal para una organización es
podemos resaltar la importancia que juega la función de control interno en una empresa o
negocio el cual comprende el plan de organización, los métodos y procedimientos que tiene
establecidos.
Referencias Bibliográficas
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=41&docID=3176647&tm=1543338969122
La referencia muestra los conceptos y los tipos de auditoría para la fase inicial.
informatica
id=HdtpS3UBCuMC&lpg=PA14&dq=auditor
%C3%ADa+de+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=false