Está en la página 1de 5

AUDITORIAS DE SISTEMAS

TALLER
NORMAS Y LEYES DE LA AUDITORIA DE SISTEMAS

ESTUDIANTE:
HELMER ALEXANDER PEREZ PEREZ

DOCENTE:
OMAR EDGARDO VARGAS ROJAS

CORPORACIÓN UNIVERSITARIA AUTÓNOMA DE NARIÑO AUNAR


INGENIERÍA INFORMÁTICA
SEMESTRE IX
VILLAVICENCIO META
2023
NORMAS Y LEYES DE LA AUDITORIA DE SISTEMAS

1. Cuál es el título de la norma ISO 17799

RTA. Seguridad de la información

2. ¿Cuál es la sucesora de esta norma?

RTA. Iso 27001

3. ¿Cuál es el enfoque y la diferencia de la norma 27001 con respecto a la 17799?

RTA. La diferencia de las dos normas es que la Iso 27001 es una norma que

facilita los requisitos que se adoptan para implementar un sistema de gestión de

seguridad de la información ante cualquier posible amenaza y la norma 17799 es

una norma técnica peruana con el objetivo para dirigir y dar soporte a la gestión

de la seguridad de la información y temas relacionados con la evaluación y

tratamiento de datos.

4. ¿Qué estudia la norma 27002?

RTA. Es un estándar internacional utilizado como control para implementar un

sistema de gestión de seguridad de la información como controles de acceso a

los datos, controles criptográficos confidencial, administración de claves

5. ¿Cuántos controles existe en la norma 27002?

RTA. Existen 14 controles dentro de los principales están (control organizacional,

control personas, control físico y control tecnológico)

6. ¿Qué estudia la norma 9126?

RTA. Su función principal es la de buscar la estandarización de productos y

seguridad para las empresas u organizaciones a nivel internacional.


para evaluar la calidad del software en base a un conjunto de características y de

la calidad. Cada característica consta de un conjunto de atributos que son

medidos por una serie de métricas.

7. De los delitos que se exponen en la ley 1273, ¿cuál considera que es el de

mayor frecuencia u ocurrencia en nuestro país?

RTA. Se exponen como:

• acceso abusivo a un sistema informático

• obstaculización ilegítima de sistema informático o red de telecomunicación

• interceptación de datos informáticos

• daño informático

• uso de software malicioso

• violación de datos personales

• suplantación de sitios web para capturar datos personales

• hurto por medios informáticos y semejantes

la mayor frecuencia en nuestro país Colombia es el uso de software malicioso, violación

de datos personales y suplantación de sitios web para capturar datos personales.

8. Qué delito o delitos no contempla la ley y que es importante tener en cuenta para

castigar

RTA. Importante tener en cuenta:

• Hurto del servicio de la internet

• Secuestro de información

• Uso de credenciales personales

• Falsificación de Documentos
9. La ley 527 de 1999, abre la posibilidad de utilizar el medio electrónico para las

diferentes transacciones comerciales, explique cómo se puede realizar dichas

actividades y los tipos de relaciones comerciales que existe en la red.

RTA. toda relación de índole comercial, sea o no contractual, estructurada a

partir de la utilización de uno o más mensajes de datos o de cualquier otro medio

similar.

Las relaciones de índole comercial comprendidas son: sin limitarse a ellas, las

siguientes operaciones: toda operación comercial de suministro o intercambio de

bienes o servicios; todo acuerdo de distribución; toda operación de

representación o mandato comercial;

todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de

obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de

concesión o explotación de un servicio público; de empresa conjunta y otras

formas de cooperación industrial o comercial; de transporte de mercancías o de

pasajeros por vía aérea, marítima y férrea, o por carretera

10. Como Contador, describa la importancia de la ley 1314 del 13 de Julio de 2009

RTA. tiene como objetivo la conformación de un sistema único y homogéneo de

alta calidad, comprensible y de forzosa observancia, de normas de contabilidad,

de información financiera y de aseguramiento de la información.

11. Haga una comparación de los delitos informáticos Vs Ley 1273 de 2009 y obtenga

una conclusión

RTA. Los delitos informáticos son las causas de los daños del patrimonio

económico siendo una conducta punible como el acceso, intrusión, hurto, estafa y
la ley 1273 es la que regula y juzga jurídicamente y penal todo acto delictivo

informático que perjudique a un tercero

También podría gustarte