Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 1
DESARROLLO DE LA TAREA:
Este ejercicio consiste en elaborar un cuadro descriptivo de las fases de una auditoría informática. El
entregable puede realizarlo en una planilla Excel o una tabla de Word, como una tabla de doble
entrada en la cual se identifiquen las etapas solicitadas, con un descriptor explicativo de cada una, y
una diferenciación entre auditoría informática y auditoría de seguridad informática.
La descripción de las características y/o funcionalidades de cada etapa deberá ser de elaboración
propia, es decir, no puede estar copiada literalmente del documento con el contenido de la semana.
En base a la información anterior elabore un ejemplo de una situación real donde se aplique cada una
de estas fases.
Se realiza una auditoría informática a una empresa minera con alto nivel tecnológico. El objetivo
de esta es identificar las áreas de mejora potencial del Sistema de Información de una
organización.
Dentro de la auditoría, se abordaron tanto la parte teórica sobre lo que consiste en realizar una
auditoría, hasta la realización de un estudio en profundidad sobre la empresa en lo que se refiere
a la seguridad física y la seguridad a mantener sobre procedimientos y sistemas. Gracias a estos
mecanismos, se establecieron las diferentes pautas a realizar y las recomendaciones a seguir
para conseguir reunir toda la información necesaria y así poder detectar posibles deficiencias. Una
vez concluido el proceso de auditoría, se realizó un informe sobre posibles deficiencias
encontradas, así como las recomendaciones más apropiadas para solucionarlas.
Se realiza una auditoría de seguridad informática a una empresa minera con alto nivel tecnológico
, en un proceso de análisis y evaluación del estado de seguridad a nivel informático de esta,
donde se revisaron los procedimientos, medidas y política de seguridad definidos por la empresa
y su grado de incumplimiento , buscando Vulnerabilidades, riesgos y áreas de mejora , con las
fueron adoptadas medidas y acciones necesarias para resolver los problemas de seguridad
informática detectados, con el fin de optimizar el sistema tanto en la actualidad como con vistas
al futuro.
REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que
permita ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.
https://ribesalat.com/auditoria-de-seguridad-informatica-que-es-y-como-hacer-una/