Está en la página 1de 8

Fase 1 Inicial

Elaborado por: Jader Andrés Pérez


Código: 1005584416
Disciplina: Ingeniería de Sistemas.

Presentado a: ANGELA DAYAN GARAY VILLADA


Grupo: 90168_3

Curso: Auditoria de sistemas.

Universidad Nacional Abierta y a Distancia, UNAD.


Escuela de Ciencias Básicas, Tecnología e Ingeniería, ECBTI.

República de Colombia.
UNAD, Corozal.
2022

Nota: Hago el aporte de forma individual


debido a que los compañeros no se
reportaron en los últimos días y además
no se corrigieron aportes erróneos
Actividad 1: Realizar una inspección bibliográfica de la Unidad 1 para reconocer los conceptos de vulnerabilidad,
amenaza y riesgos informáticos y a partir de ello, deberá diseñar un mapa conceptual con las principales características
de cada uno de los conceptos.
Actividad 2: Consultar que es auditoria de sistemas, auditoria informática y auditoria de sistemas de información y
presentar por medio de un cuadro sus diferencias y similitudes.
AUDITORIA DE SISTEMAS AUDITORIA INFORMÁTICA AUDITORIA DE
SISTEMAS DE
INFORMACIÓN
Es la rama que se encarga de La auditoría en informática la auditoria de los
llevar a cabo la evaluación de es la revisión y la evaluación sistemas de información
normas, controles, técnicas y de los controles, sistemas, es definida como
procedimientos que se tienen procedimientos de cualquier auditoria que
establecidos en una empresa informática; de los equipos abarque la revisión y
para lograr confiabilidad, de cómputo, su utilización, evaluación de todos los
oportunidad, seguridad y eficiencia y seguridad, de la aspectos de los sistemas
confidencialidad de la organización que participan automáticos de
información que se procesa a en el procesamiento de la procesamiento de la
través de los sistemas de información, a fin de que por información, incluyendo
información. La auditoría de medio del señalamiento de los procedimientos no
sistemas es una rama cursos alternativos se logre automáticos relacionados
especializada de la auditoría una utilización más eficiente con ellos y las interfaces
que promueve y aplica y segura de la información correspondientes
conceptos de auditoría en el que servirá para una
área de sistemas de adecuada toma de
información. decisiones.
SIMILITUDES. DIFERENCIAS

No se requieren nuevas normas de Se establecen algunos procedimientos de


auditoría, son las mismas. autoría

Los elementos básicos de un buen sistema Hay diferencias en técnicas destinadas a


de control contable interno siguen siendo mantener un adecuado control interno
los mismos. contable

Los pronósticos principales del estudio y la Hay alguna diferencia en la manera de


evaluación del control contable interno son estudiar y evaluar el control interno
la obtención de evidencia para respaldar contable.
una opinión y determinar la base,
oportunidad y extensión de las pruebas El énfasis en la evaluación de los sistemas
futuras de autoría. manuales está en la evaluación de
transacciones, mientras que el énfasis en
los sistemas informáticos, están en la
evaluación del control interno.
Actividad 3: Identificar los activos informativos dentro de una organización (recurso humano, software, hardware,
seguridad física y seguridad lógica) y estructurar en un cuadro dos activos informáticos identificando su vulnerabilidad,
amenaza y riesgo

Activo Vulnerabilidad Amenaza Riesgo


informático

Hardware Aunque se cree que el hardware Amenazas de Hardware Se Entre los riesgos que corre el hardware se
es un elemento relativamente da la amenaza por fallas incluyen daño físico a computadoras, equipo
seguro y limpio, la realidad es físicas que presente periférico y medios de comunicación. Las
otra, como explican los analistas cualquiera de los elementos principales causas de dicho daño son los
de Kaspersky Lab. de hardware que conforman desastres naturales, los apagones e
al sistema de cómputo. interrupciones en la corriente eléctrica y el
Por ello, los analistas de Estas fallas físicas pueden vandalismo.
Kaspersky Lab han elaborado ser defectos de fabricación o
una lista con las cinco mal diseño del hardware,
vulnerabilidades de hardware pero también pueden ser el
más peligrosas de los últimos resultado de un mal uso y
tiempos. descuido en el
1. RAM. mantenimiento.
2. El disco duro
3. La interfaz USB. BadUSB
4. La interfaz Thunderbolt.
5. BIOS

Seguridad Una vulnerabilidad es un fallo o Bajo la etiqueta de ‘amenazas Si bien los riesgos físicos pueden
Lógica debilidad de un sistema de lógicas’ encontramos todo tipo de incluir robo, vandalismo y daño
información que pone en riesgo programas que de una forma u otra ambiental, los riesgos lógicos son
la seguridad de la misma. Se pueden dañar a nuestro sistema, aquellas que pueden dañar los
trata de un “agujero” que puede creados de forma intencionada sistemas de software, datos o red sin
ser producido por un error de (software malicioso, también dañar realmente el hardware.
configuración, una carencia de conocido como malware) o
procedimientos o un fallo de simplemente un error (bugs o Los virus, los ataques DoS, el phishing
diseño agujeros). Esto es, una amenaza es y los troyanos son ejemplos de
la posibilidad de la ocurrencia de amenazas lógicas que se pueden
algún evento que afecte el buen descargar o propagar inadvertidamente
funcionamiento de un sistema, es mediante el uso de unidades flash. En
decir, cualquier elemento que el peor de los casos, un ataque no solo
comprometa el sistema. afecta a un solo dispositivo, sino que se
propaga a través de una red, raspando
datos confidenciales o apagando los
sistemas operativos.
Actividad 4: Reconocer las normas Internacionales de la auditoria de
sistemas y describir su aplicación en el campo de TI
Las Normas Internacionales de Auditoría (IA) emitidas por la Federación
Internacional de Contadores (IFAC) a través de la Junta Internacional de Normas
de Auditoría y Aseguramiento (IAASB), son un conjunto único de estándares que
se aplican a las auditorías para todas las organizaciones, como componente
básico para la arquitectura financiera mundial las cuales son indispensables para
cualquier auditor independiente.
Dichos estándares ayudan a crear un lenguaje de auditoría común para fortalecer
a todas las organizaciones centrado en promover la calidad de la auditoría y las
habilidades de los auditores para trabajar en diferentes tipos de entidades:
cotizadas y privadas, grandes y pequeñas.
NIA: Implementación
En la Guía para el uso de las Normas Internacionales de Auditoría en auditorías
de pequeñas y medianas empresas, realizada por la por la Federación
Internacional de Contadores (IFAC) para promover la aplicación congruente de las
Normas Internacionales de Auditoría (NIA), compuesta por dos volúmenes, se
enfatiza en el deber ser del ejercicio del auditor y la calidad del proceso.
El primer volumen, enfatiza los conceptos principales desde la ética profesional,
los riesgos del proceso, estimaciones contables entre otras: y por el otro lado el
segundo volumen se enfoca en la orientación práctica de las NIA, dividida por tres
fases: evaluación del riesgo, respuesta al riesgo y elaboración de informes.
Referencias Bibliográficas

Normas internacionales de auditoría: NIA. (2021, February 4). Software para


Auditoria AuditBrain. https://auditbrain.com/normas-internacionales-de-auditoria-
nia/
RIESGOS Y MEDIDAS DE PROTECCIÓN DEL HARDWARE - seg-pri-med-prev
102-4. (n.d.). Google.Com. Retrieved February 19, 2022, from
https://sites.google.com/site/segprimedprev1028/riesgos-y-medidas-de-proteccion-
del-hardware
Nuño, P. (2017, April 25). Auditoría de sistemas. Emprende Pyme.
https://www.emprendepyme.net/auditoria-de-sistemas.html
Riesgo, Amenazas y Vulnerabilidad conceptos claves de un ataque informático.
(2020, February 18). UHEMISFERIOS IMF.
https://globalimf.com.ec/uhemisferios/blog/gestion-de-riesgos-informaticos/
Derrien, Y. (2009). Técnicas de la auditoría informática. 5–119. https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/45891
Huesca, G. (2012). Introducción a la auditoría informática. Auditoria informática. 4–
35. https://es.scribd.com/document/252662002/Libro-Auditoria-informatica
Tamayo, A. (2001). La Función de la Auditoría de sistemas. Auditoría de sistemas
una visión práctica. https://books.google.com.co/books?
id=HdtpS3UBCuMC&lpg=PA14&dq=auditor
%C3%ADa+de+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=false

También podría gustarte