Está en la página 1de 11

Universidad Nacional Abierta y a Distancia

Escuela de Ciencias Básicas,


Tecnología e Ingeniería

Fase 1 - Inicial

Curso:
Auditoria De Sistemas - (90168a_764)

Estudiante:
Eider Luis Julio Salas
Carlos Andrés Mercado
Francisco Nicolas Solarte
Mario Luis Petro Rosario
Deiver Luis Hernandez Contreras

Tutora:
Maria Consuelo Rodriguez

Montería
Septiembre De 2020
Introducción
Los sistemas informáticos nos permiten gestionar los datos de una forma
organizada y automatizada, mediante el uso de aplicaciones y paquetes que
deben funcionar correctamente para evitar fallos y perdida de información.
En tal sentido para la realización de la presente actividad conoceremos los
conceptos de vulnerabilidad, amenaza, riesgo, controles y auditoría
informática. Es importante tener claro estos conceptos, debido a que nos
permitirán entender de manera clara los temas a tratar, establecer
diferencias y lograr los objetivos trazados en el curso.
Objetivo
La realización del presente trabajo tiene como objetivo primordial el
comprender, identificar y entender los conceptos fundamentales de la
auditoria de sistemas, así como la comprensión de las temáticas expuestas
en la fase 1 como son; las vulnerabilidades, amenazas, riesgos y controles
informáticos de los sistemas, así como poner en práctica las actividades y
características de del trabajo colaborativo y el autoestudio, propias de la
metodología de la UNAD.
1. Elaborar un mapa conceptual que muestre las relaciones entre
estos conceptos.

Estudiante: EIDER LUIS JULIO SALAS, este se escoge para la


calificación del Tutor.
Estudiante: Carlos Andrés Mercado

Estudiante: Francisco Nicolas Solarte


Estudiante: Mario Luis Petro Rosario

Estudiante: Deiver Luis Hernandez Contreras


2. Elaborar un cuadro que muestre la diferencia entre los dos
conceptos.

DIFERENCIAS

Control interno informático Auditoria informática

1. Análisis de los controles en el día 1. Análisis en un momento


a día. determinado
2. Informa a la Dirección del 2. Informa a la Dirección General de
Departamento de Informática. la Organización.
3. Solo persona interno. 3. Tanto personal interno como
externo.
4. El alcance de sus funciones es 4. El alcance de sus funciones tiene
únicamente sobre el Departamento cobertura sobre todos los
de Informática. componentes de los sistemas de
información de la Organización.
5. Los profesionales auditores no
solamente deben tener capacitación
para la realización de trabajos de
5. Controles manuales; aquellos que auditoría, sino que también
son ejecutados por el personal del formación específica relacionada con
área usuaria o de informática sin la un contexto tecnológico o
utilización de herramientas informático. Una correcta auditoría
computacionales. de este tipo debe servir para
mostrar una imagen fiel sobre la
adaptación al entorno digital y
tecnológica de una compañía.
6. La evaluación no solamente
requiere de estudio de los activos
6.Controles Automáticos; son informáticos físicos de una
generalmente los incorporados en el compañía, sino que debe ir más allá
software, llámense estos de abarcando la práctica y el uso de las
operación, de comunicación, de plantillas. Los trabajadores deben
gestión de base de datos, estar cualificados y preparados para
programas de aplicación, etc. el máximo aprovechamiento de
estas herramientas

7. Controles Preventivos, para tratar El alcance de sus funciones tiene


de evitar la producción de errores o
hechos fraudulentos, como por
ejemplo el software de seguridad
que evita el acceso a personal no
autorizado.
8. Controles Detectivos; trata de cobertura sobre todos los
descubrir a posteriori errores o componentes de los sistemas de
fraudes que no haya sido posible información de la Organización.
evitarlos con controles preventivos.
10. Controles Correctivos; tratan de
asegurar que se subsanen todos los
errores identificados mediante los
controles detectivos.
Conclusión
De la realización de la presente actividad podemos concluir que todo sistema
informático es susceptible a que presente fallos, ya sea en el diseño o en su
estructura lógica. Para determinar que tan seguro es un Sistema se le deben
realizar auditorías para verificar si cumplen con la función de salvaguardar
los activos y mantener la integridad de los datos. En la pruebas realizadas a
los sistemas de información se busca determinar las vulnerabilidades que
generan una amenaza y representa un riesgo para todo el funcionamiento y
flujo de datos; en tal sentido la organización implementa controles internos
informáticos que buscan garantizar que los procedimientos, manuales y
leyes se cumplan de tal forma que se materialice un riesgo.
Bibliografía
INCIBE. (2017). Amenaza vs Vulnerabilidad, ¿sabes en qué se diferencian?
Obtenido de https://www.incibe.es/: https://www.incibe.es/protege-tu-
empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-
diferencian#:~:text=Una%20vulnerabilidad%20(en%20t%C3%A9rminos
%20de,necesario%20encontrarlas%20y%20eliminarlas%20lo

informatica, A. (2015). TIPOS DE CONTROL. Obtenido de


chaui201521701115540.wordpress.com:
https://chaui201521701115540.wordpress.com/2015/09/18/tipos-de-
control/#:~:text=Controles%20Preventivos%3A%20Anticipan%20eventos
%20no%20deseados%20antes%20de%20que%20sucedan.&text=Ejemplo
%3A%20El%20software%20de%20seguridad,de%20errores%20o
%20hechos%20fra

Julio, E. (2020). Mapa conceptual. Obtenido de cmapcloud:


https://cmapcloud.ihmc.us/cmaps/myCmaps.html

webscolar. (2020). Funciones de control interno y auditoría informática.


Obtenido de www.webscolar.com: https://www.webscolar.com/funciones-
de-control-interno-y-auditoria-informatica

Calameo (2008). Control interno y auditoria informática. Recuperado de


https://es.calameo.com/books/002090061e8f4ceab8b46

Galeon.com (2012). Control interno y auditoria informática. Recuperado de


http://aabbccddee.galeon.com/winpy.htm

(2018). Ciaf.edu.co. Retrieved 4 September 2018, from


https://www.ciaf.edu.co/descargas/normas-apa.pdf
Puppy Linux Community Home - Getting Started. (2018). Puppylinux.org.
Retrieved 4 September 2018, from http://puppylinux.org/main/Overview
%20and%20Getting%20Started.htm

Liceo Antonio Nariño. (2018). Liceoantonionarino.com. Retrieved 4


September 2018, from http://www.liceoantonionarino.com/

También podría gustarte