Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Vélez Santander
2019
2
INTRODUCCION
laborado de manera física y algunos conceptos son de terceros que permiten mejorar el
nivel de la investigación.
En un contexto en el cual las empresas cada vez más dependen de los sistemas como
medio para alcanzar los objetivos definidos, el auditor interno debe poseer herramientas
que le brinden soporte al funcionamiento de dichas aplicaciones, evitando los riegos que
las mismas acarrean asi como la forma de monitorear y mitigar dichos riesgos. Debido a
que los controles de aplicación se aplican en los diferentes procesos de negocios se debe
Los controles de aplicación son básicamente son actividades manuales y/o automáticas
que aseguran que la información cumple con unos criterios lo son la efectividad,
información que deben tener todos los funcionarios de cada empresa o entidad.
Estos controles deben cumplir ciertos cuidados los cuales deben ser evaluados para
determinar la integridad de sus datos. De igual forma hay que constatar que existan
suficientes controles para militar los riesgos y que están operando con la efectividad
Los centros de procesamiento de datos están protegidos con respecto a posibles fallas en
acuerdo con las especificaciones del fabricante o proveedor de cada equipo. Para
controles:
base a ISO 27001, se utiliza el ciclo continuo PHVA, tradicional en los sistemas de
gestión de la calidad.
4
organizacional.
La información representa un capital muy importante y una parte vital del rendimiento y
rentabilidad de las compañías. Por ende, es imprescindible crear sistemas que puedan
engloban los SGSI: las ISO 27001. Las empresas deben estar al tanto de estas normas y
formar al personal en ellas, desde el director a los operarios que manejarán el sistema.
Con el fin de prevenir y detectar código malicioso, se definen mediante aspectos que se
basan en software, concienciación de usuarios y gestión del cambio, por lo tanto, los
y rutinaria.
modificaciones no autorizadas.
dispositivos tanto móviles como fijos. Cualquier equipo que no cuente con los
Conclusiones:
haciendo una buena administración de las mismas, por eso debemos poner en práctica
6
Ser cuidadosos al abrir cualquier tipo de información que llega nuestros computadores
por cualquier medio, bien sea correo electrónico personal, institucional o sistemas de
contacto con el remitente y averiguar si fue enviado este documento por esas persona,
de igual manera no queda atrás realizar un análisis con el antivirus instalado en nuestros
computadores.
esto permite una mayor seguridad a nuestros sistemas y evitar que mal intencionados
cualquier persona que ingrese puede entrar a este sistema sin ningún problema.
Muy importante es cerrar las sesiones que tenemos abiertas una vez nos retiremos de las
hacer parte de muchos usuarios que pierden datos e información por dejar abiertos los
sistemas que administramos; esto deberíamos hacerlo en cualquier medio o equipo que
7
equipos móviles.
Realicemos copias de seguridad constantemente esto nos permite estar blindados ante la
momento podemos ser objeto de un hurto o perdida de elementos que si caen en manos
BIBLIOGRAFÍA
http://www.iso27000.es/download/doc_sgsi_all.pdf
https://www.abc.es/20111118/tecnologia/abci-diez-consejos-seguridad-
informatica-201111181236.html