Está en la página 1de 6

Conceptos-Pre tarea

Actividad Individual

Presentado por:

Cristian Carlos Javier Arroyo Galviz

Codigo : 78734545

Grupo: 90168_62

Tutora: María Consuelo Rodríguez

Universidad Nacional Abierta y a Distancia

Auditoria de Sistemas

2020
INTRODUCCION

Este trabajo tiene como propósito dar a conocer la importancia y relevancia que tiene
esta materia para el desarrollo de la ingeniería, de acuerdo al conocimiento de los
elementos y componentes de la auditoria de sistema, la forma de adquirí el
conocimiento autónomo y al mismo tiempo interactuar con los demás compañeros y el
tutor para así tener buenos resultados en las actividades
1. Consultar los conceptos de vulnerabilidades, amenazas,
riesgos y controles informáticos.

Vulnerabilidades

Se establece este concepto de vulnerabilidad en primer lugar en virtud de la dimensión


que ha cobrado en la actualidad. En efecto, las vulnerabilidades se han vuelto una
materia en sí misma, ya que su búsqueda, desarrollo de pruebas de concepto,
explotación y publicación de las actualizaciones que las corrigen son parte de un ciclo
que involucra múltiples actores interesados, entre los que pueden citarse instituciones
académicas, investigadores independientes, empresas especializadas, gobiernos y hasta
organizaciones supranacionales.

Una vulnerabilidad es una debilidad de un bien o de un control, que puede ser


aprovechada por una amenaza. Se trata de una característica negativa del bien, también
conocido como activo o recurso de información, o de un control que se implementó
sobre él, que lo hace vulnerable. En efecto esa vulnerabilidad es susceptible de ser
aprovechada y varía de acuerdo con los cambios en las condiciones que dieron origen a
su existencia o a las acciones que se tomen con el fin de evitar su explotación o
aprovechamiento.

Amenazas

El término amenaza, en contraposición al de vulnerabilidad, requiere pensar los posibles


problemas que nos pueden afectar en un futuro cercano, por lo que plantea un
posicionamiento anterior a un hecho, que representa algún grado de probabilidad de
materializarse. A manera de ejemplos de amenazas reales pueden citarse los virus, los
delincuentes informáticos o las intrusiones.

Riesgo

La materialización de una amenaza que aprovecha una vulnerabilidad expone a las


organizaciones y sus sistemas informáticos a lo que se conoce como riesgo. El riesgo
puede ser definido como la posibilidad de que algo que ocurra impacte negativamente
sobre la información o sobre los recursos para gestionarla. Organización.
Control Interno Informático

.Es el encargado de Controla diariamente que todas las actividades de sistemas de


información sean realizadas cumpliendo los procedimientos, estándares y normas
legales para su buen funcionamiento

2. Elaborar un mapa conceptual que muestre las relaciones


entre estos conceptos
3. Consultar los conceptos de control interno informático y
auditoría informática

Control Interno Informático

El Control Interno Informático puede definirse como el sistema integrado al proceso


administrativo, en la planeación, organización, dirección y control de las operaciones
con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los
índices de economía, eficiencia y efectividad de los procesos operativos automatizados.

Auditoria Informática

La auditoría informática se refiere a la revisión o practica que se realicen sobre los


recursos informáticos con que cuenta una entidad con el fin de emitir un informe o
dictamen sobre la razón que se desarrollan y se utilizan esos recursos

La Auditoría Informática es un proceso llevado a cabo por profesionales especialmente


capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para
determinar si un Sistema

4. Elaborar un cuadro que muestre la diferencia entre los dos


conceptos

Control interno Auditoria informática


Diferencias
 Análisis de un momento
 Análisis de los controles en el día a informático determinado
día  Informa ala dirección general de
la organización
 Informa la dirección de la  Personal interno y/o externo
información tienen cobertura sobre todo los
componentes de los sistemas de
 Solo personal interno información de la organización
CONCLUCION

Con este trabajo tiene como finalidad dar a conocer los diferentes conceptos de
vulnerabilidades, amenazas, riesgos y controles informáticos. Para tener una idea clara
de los mecanismos y fórmulas que debemos implementar en esta área tan compleja
buscando buenos resultados que nos lleven a hacer mejores profesionales como
ingenieros.

REFERENCIAS BIBLIOGRAFICAS

https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=41&docID=3176647&tm=1543338969122

https://es.scribd.com/document/252662002/Libro-Auditoria-informatica
                                  
https://books.google.com.co/books?
id=HdtpS3UBCuMC&lpg=PA14&dq=auditor
%C3%ADa+de+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&
f=fals

También podría gustarte