Está en la página 1de 5

Profesor : Elvin J. Mendoza, MA.

Asignatura : INF-334
Fecha: 27-09-2022

Actividad: Tarea No. 5 - Auditoria de Sistemas

Valor: 3 puntos.

Nombre: Julio Saul Guerrero Uribe Matricula: 2018-2473

Instrucciones

El ejercicio actividad en el aula consta de 16 preguntas de dos tipos de desarrollo y tipo test, donde sólo una
opción de las 4 posibles es válida ó ante varias la mejor de las posibles, selecciona la correcta y aplicar el color
amarillo de resaltado y Busca y desarrolla las preguntas de investigación.

El alumno deberá ser capaz de completar en un tiempo no superior a 30 minutos.

La Prueba de evaluación continua de esta unidad consta exclusivamente de preguntas tipo test.

UNIDAD III y IV. Auditoría de Sistemas.

1. Busca la clasificación de los controles internos.

Control interno administrativo: Alcanza los planes, políticas y procesos referentes a los
métodos de decisión que transportan a la autorización de las transacciones y sistemas por
parte de la gerencia, el objetivo es fomentar la eficiencia de los sistemas, la observancia de
las políticas caducadas por la gerencia y el logro de las metas programadas.

Control interno financiero: El control interno financiero estudia el plan de la organización y


las políticas y procesos referentes a la protección de los recursos, así como la
comprobación de la exactitud y confidencialidad de los registros e informes financieros.

2. Busca y explica los riesgos asociados al desarrollo de software.

En la gestión de riesgos de proyectos de software es importante considerar los siguientes


riesgos que pueden presentarse.
Complejidad tecnológica

• Desconocimiento de la tecnología base del proyecto.


• Necesidad de tecnología inmadura.
• Alto nivel de complejidad técnica.
• Integraciones con sistemas externos desconocidos.
Profesor : Elvin J. Mendoza, MA.
Asignatura : INF-334
Fecha: 27-09-2022

Entorno organizacional

• Conflictos entre los departamentos o áreas de la organización.


• Falta de involucramiento del sponsor del proyecto.
• Fuerte presión en el proyecto por parte de los directivos.
• Continuos cambios en el entorno organizacional.

Equipo de trabajo

• Perfiles inadecuados en el equipo.


• Falta de experiencia del líder de equipo.
• Alta rotación del personal.
• Falta de iluminación en los roles.
• Tamaño inadecuado del equipo.

Planificación y control

• Estimación impropia del tiempo de ejecución.


• Los objetivos del proyecto no son realistas.
• Planeación y compromisos de entrega sobre alcances sin mucho detalle.
• Falta de actividades de seguimiento oportunas.

Requerimientos

• Falta de claridad por parte del equipo de trabajo sobre las necesidades del cliente.
• Alta variación de los requerimientos.
• Falta de una adecuada priorización.
• Falta de claridad en los requerimientos.

Usuarios

• Falta de responsabilidad por parte del cliente con el proyecto.


• Solicitud de cambios continuamente sin evaluar el valor.
• Falta de formación adecuada por parte de los usuarios en el uso del producto.
• Falta de apertura al cambio

3. Explica la importancia de la administración de la seguridad de la información.

La Seguridad de la Información tiene que ver con la defensa de los datos que
personas y empresas que operan frecuentemente para que esta práctica sea segura y
que la información sensible sólo pueda acceder sus dueños, es un gran socio para
las empresas, ya que se encomienda en prevenir que cualquier persona comercialice
ilegalmente informaciones sobre ventas, competencia, entre otros.
Profesor : Elvin J. Mendoza, MA.
Asignatura : INF-334
Fecha: 27-09-2022

4. Desarrolla el Control de proyectos.

El Control de Proyectos es un grupo de instrumentos, métodos de control, personas y recursos,


destrezas y experiencia que se completan para darnos la mejor información en un momento
definitivo, esto nos concede siempre tomar la decisión más apropiada para nuestro proyecto, el
control de un proyecto se comprometería a instituir una función independiente de la Gestión de
Proyectos, se trata de una labor viva, dinámica y que requiere irse pactando a lo largo del ciclo
de vida del proyecto.
Es importante recalcar el grado de maleabilidad dentro del Control de Proyectos por el carácter
versátil de un proyecto, los ajustes, conciliaciones, reformas y cambios son componentes en el
diario vivir del Control de Proyectos, nuestro trabajo es minimizar lo más que se pueda el nivel
de inseguridad en lo interno del proyecto.
Podemos resaltar que el origen del Sistema de Control de Proyectos moderno se relata de a
mediados del Siglo XX, la Gestión de Proyectos dio un brinco atributivo en el lapso percibido
entre finales del Siglo XVIII y mediados Siglo XIX. Los grandes cambios aparecieron en la
Revolución Industrial.

5. Desarrolla los Objetivos de la seguridad

El principal objetivo de la seguridad es obtener el mínimo de incidentes y por ello se labora con
una planeación escrupulosa en la caracterización de riesgos de las instalaciones y los métodos
de trabajo, se establecen ejercicios de monitoreo, realización y control para disminuir el riesgo
de accidente.

6. Explica en que consiste la ingeniería social


La ingeniería social es un grupo de metodologías que utilizan los cibercriminales para falsificar a
los usuarios ingenuos para que les remitan informaciones íntimas, que contaminen sus
computadoras con programa maligno o abran vínculos a lugares infectados.

7. Busca los Identificación de los riesgos relacionados con terceros


Los riesgos de terceros se vinculan con áreas como continuidad operacional, el soborno,
defensa de datos, la piratería de software, la salud, la seguridad, y las leyes laborales, y es
posible que no se topen en su totalidad a través de controles internos convenidos o métodos de
evaluación de riesgos desde los propios terceros.

8. Define los problemas y exposiciones del crimen informático.

Las consecuencias de los delitos informáticos para quien lo realiza son fuertes penas privativas
de prisión y multas, por ejemplo, en uno de los delitos informáticos, puede merecer entre 48 a 96
meses de prisión y 100 a 1000 Salarios mínimos.
Profesor : Elvin J. Mendoza, MA.
Asignatura : INF-334
Fecha: 27-09-2022

9. Cuál sería la mejor ubicación para un sitio de procesamiento alterno:


a) Ubicarlo en el edificio de al frente a las oficinas principales para que el tiempo de respuesta sea
mínimo.

b) Ubicarlo a 45 km de distancia a pesar de que su costo puede ser alto.

c) Ubicarlo en el edificio de aliado a las oficinas principales para que el tiempo de respuesta sea el
menor.

d) Ubicarlo a 1km de distancia para minimizar costos y rotar al personal entre ambas ubicaciones.

10. Cuál es la afirmación correcta:


a) ISO 27002 es un Código de Buenas Prácticas para la Seguridad de la Información.

b) ISO 27001provee Especificaciones para los Sistemas de Gestión de Calidad de la Información

c) ISO 27002 es un Código de Buenas Prácticas para la Implementación de Planes de Continuidad.

d) ISO 27001 provee Especificaciones para los Sistemas de Gestión de Continuidad de la

Información.

11. Las técnicas de auditoría basadas en computadoras consisten en:


a) Un conjunto de herramientas de software que ayudan al auditor de sistemas.

b) Un conjunto de mejores prácticas para auditar la información que puede contener un computador.

c) Un conjunto de técnicas y herramientas que emplea el auditor para recolectar información de los
ambientes computarizados.

d) Un conjunto de guías de auditorías basadas en ISO 27001 para automatizar el trabajo del auditor con
total seguridad.

12. Los controles menos confiables son:


a) Los controles de preventivos combinados con los controles manuales.

b) Los controles preventivos combinados con los controles automáticos.

c) Los controles detectives combinados con los controles manuales.

d) Los controles detectives combinados con los controles automatizados.


Profesor : Elvin J. Mendoza, MA.
Asignatura : INF-334
Fecha: 27-09-2022

13. Una amenaza se puede definir como:


a) Una medida orientada a mitigar de alguna forma los riesgos que puedan existir en una empresa.

b) Una vulnerabilidad identificada dentro de una empresa.

c) Un agente o evento que puede explotar una vulnerabilidad identificada dentro de una empresa.

d) Una serie de eventos desafortunados que activan un plan de emergencia en una empresa.

14. ¿Cuál de lo siguiente describe MEJOR las primeras etapas de una auditoria de SI?
a) Observar las instalaciones organizacionales clave.

b) Evaluar el entorno de SI.

c) Entender el proceso del negocio y el entorno aplicable a la revisión. d) Revisar los informes de
auditoría de SI anteriores.

15. El riesgo general del negocio para una amenaza en particular se puede expresar como:
a) Un producto de la probabilidad y de la magnitud del impacto si una amenaza explotara exitosamente
una vulnerabilidad.

b) La magnitud del impacto si una fuente de amenaza explotara exitosamente la vulnerabilidad.

c) La probabilidad de que cierta fuente de amenaza explotara cierta vulnerabilidad.

d) La opinión colectiva del equipo de evaluación de riesgos.

16. ¿A quién deben ser dirigidos principalmente los resultados de una auditoría?:
a) Al Jefe de un área en particular.

b) Al Gerente General de una empresa.

c) Al nivel de jerarquía más alto en una empresa.

d) A los mismos auditados.

También podría gustarte