Documentos de Académico
Documentos de Profesional
Documentos de Cultura
República de Colombia.
UNAD, Corozal.
2022
Hardware Aunque se cree que el hardware Amenazas de Hardware Se Entre los riesgos que corre el hardware se
es un elemento relativamente da la amenaza por fallas incluyen daño físico a computadoras, equipo
seguro y limpio, la realidad es físicas que presente periférico y medios de comunicación. Las
otra, como explican los analistas cualquiera de los elementos principales causas de dicho daño son los
de Kaspersky Lab. de hardware que conforman desastres naturales, los apagones e
al sistema de cómputo. interrupciones en la corriente eléctrica y el
Por ello, los analistas de Estas fallas físicas pueden vandalismo.
Kaspersky Lab han elaborado ser defectos de fabricación o
una lista con las cinco mal diseño del hardware,
vulnerabilidades de hardware pero también pueden ser el
más peligrosas de los últimos resultado de un mal uso y
tiempos. descuido en el
1. RAM. mantenimiento.
2. El disco duro
3. La interfaz USB. BadUSB
4. La interfaz Thunderbolt.
5. BIOS
Seguridad Una vulnerabilidad es un fallo o Bajo la etiqueta de ‘amenazas Si bien los riesgos físicos pueden
Lógica debilidad de un sistema de lógicas’ encontramos todo tipo de incluir robo, vandalismo y daño
información que pone en riesgo programas que de una forma u otra ambiental, los riesgos lógicos son
la seguridad de la misma. Se pueden dañar a nuestro sistema, aquellas que pueden dañar los
trata de un “agujero” que puede creados de forma intencionada sistemas de software, datos o red sin
ser producido por un error de (software malicioso, también dañar realmente el hardware.
configuración, una carencia de conocido como malware) o
procedimientos o un fallo de simplemente un error (bugs o Los virus, los ataques DoS, el phishing
diseño agujeros). Esto es, una amenaza es y los troyanos son ejemplos de
la posibilidad de la ocurrencia de amenazas lógicas que se pueden
algún evento que afecte el buen descargar o propagar inadvertidamente
funcionamiento de un sistema, es mediante el uso de unidades flash. En
decir, cualquier elemento que el peor de los casos, un ataque no solo
comprometa el sistema. afecta a un solo dispositivo, sino que se
propaga a través de una red, raspando
datos confidenciales o apagando los
sistemas operativos.
Actividad 4: Reconocer las normas Internacionales de la auditoria de
sistemas y describir su aplicación en el campo de TI
Las Normas Internacionales de Auditoría (IA) emitidas por la Federación
Internacional de Contadores (IFAC) a través de la Junta Internacional de Normas
de Auditoría y Aseguramiento (IAASB), son un conjunto único de estándares que
se aplican a las auditorías para todas las organizaciones, como componente
básico para la arquitectura financiera mundial las cuales son indispensables para
cualquier auditor independiente.
Dichos estándares ayudan a crear un lenguaje de auditoría común para fortalecer
a todas las organizaciones centrado en promover la calidad de la auditoría y las
habilidades de los auditores para trabajar en diferentes tipos de entidades:
cotizadas y privadas, grandes y pequeñas.
NIA: Implementación
En la Guía para el uso de las Normas Internacionales de Auditoría en auditorías
de pequeñas y medianas empresas, realizada por la por la Federación
Internacional de Contadores (IFAC) para promover la aplicación congruente de las
Normas Internacionales de Auditoría (NIA), compuesta por dos volúmenes, se
enfatiza en el deber ser del ejercicio del auditor y la calidad del proceso.
El primer volumen, enfatiza los conceptos principales desde la ética profesional,
los riesgos del proceso, estimaciones contables entre otras: y por el otro lado el
segundo volumen se enfoca en la orientación práctica de las NIA, dividida por tres
fases: evaluación del riesgo, respuesta al riesgo y elaboración de informes.
Referencias Bibliográficas