Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado por:
Docente:
JOSE GERARDO CUTA
Instrucciones
1. Buscar una matriz que se adecue a su trabajo, para esto es fundamental la
realización de las actividades y los recursos de cada eje.
2. Organizarse en grupos de tres personas y establecer la metodología de trabajo.
3. Identificar autores, documentos y guías para desarrollar la actividad.
4. Subir el informe final al espacio que determine el tutor.
INTRODUCCIÓN
Las auditorías a las compañías se deben realizar de una manera ordenada y periódica, esto
ayuda a que la infraestructura tecnológica no sufra ataques informáticos y los activos se
vean afectados, a mitigar la perdida de la infraestructura, información y daños irreversibles,
se debe auditar todo componte que haga parte de las tecnologías, como auditores ayudamos
a realizar y que las compañías lleven un estándar y cumplan con políticas de seguridad,
identificar vulnerabilidades en los sistemas, cuidar los activos, los auditores deben contar
con experiencia y estar capacitados para estas auditorías, para así diseñar planes de
mejoras, capacitar el personal encargado de las tecnologías de las información, el auditor
debe conocer de metodologías, para implementar controles internos, fortalecimiento en el
sistema de riesgos, conocer productos de auditoria de software estos productos cada vez son
más relevantes para llevar una auditoria controlada y ordenada.
OBJETIVO GENERAL
Ejecutar las instrucciones para el análisis de auditoría de dispositivos.
OBJETIVOS ESPECÍFICOS
Consultar información en fuentes académicas y externas a la Universidad
Interpretar y analizar la información consultada.
Implementar los conocimientos adquiridos para dar solución a la actividad.
Redactar un documento en formato Word
Desarrollo de la actividad (informe)
Hallazgos
Proceso realizado Activo Conclusión
Verificación de la hoja de vida Equipos de cómputo Equipos de cómputo obsoletos.
de cada equipo
Verificación SO instalado Equipos de cómputo Hay equipos que aun ejecutan versiones
sin soporte como Windows 7.
IMPACTO
Probabilidad Catastrófico Insignificante
Mayor (4) Moderado (3) Menor (2)
(5) (1)
Casi Seguro
(5) 25 20 15 10 5
Probable (4) 20 16 12 8 4
Posible (3) 15 12 9 6 3
Improbable
(2) 10 8 6 4 2
Raro (1) 5 4 3 2 1
CAÍDA DE LA RED
Asociar los puertos de las MAC de los equipos legítimos.
Control de VLAN.
Segmentar la red.
Segmentación del dominio de difusión.
Control de acceso a terceros.
Actualizar el firmware de los switchs.
Limitar el acceso remoto al switchs.
Definición de roles del personal de TI
Controles de entrada y salida de la red.
Conclusión
De acuerdo con lo visto a lo largo del desarrollo de la presente actividad, se ha podido
identificar la importancia de la identificación de riesgos en los activos tecnológicos, cabe
señalar que gracias a una matriz de riesgos es posible comprender el impacto y la
probabilidad de ocurrencia de un riesgos, en el ámbito de la auditoria informática este tipo
de información permite llegar a conclusiones mas acertadas acerca del estado de
preparación de una compañía en materia de seguridad, adicionalmente este acercamiento le
permite al auditor poder proponer soluciones que ayuden a mitigar las posibles falencias
encontradas en los hallazgos.
Los planes de acción propuestos por el auditor deben procurar estar acode a los estándares
internaciones y la normativa vigente.
Referencias
Fernández, D. A. A., & Casas, X. C. (2017). Auditoría informática: un enfoque
efectivo. Dominio de las Ciencias, 3(3), 157-173.
Ramírez, G., & Álvarez, E. (2003). Auditoría a la Gestión de las Tecnologías y
Sistemas de Información. Industrial Data, 6(1), 99-102.
Martínez, Y. A., Alfonso, B. B., & Marichal, L. L. (2013). Propuesta del Sistema de
Acciones para la implementación de la Auditoría con Informática. Revista de
Arquitectura e Ingeniería, 7(2), 1-13.