Está en la página 1de 5

TALLER DE CLASE

El taller está diseñado para que inicialmente indaguemos sobre algunos conceptos,
y con base en las definiciones encontradas posteriormente demos respuesta a las
preguntas que se encuentran en el recuadro azul de manera informada.

1. Qué es riesgo
El riesgo se define como la combinación de la probabilidad de que se produzca un
evento y sus consecuencias negativas. Los factores que lo componen son la
amenaza y la vulnerabilidad.
2. Qué es hallazgo en auditoría
Los hallazgos de auditoría son un producto generado durante la ejecución del
proceso auditor que adelantan las entidades de fiscalización sobre la gestión de
los sujetos auditados, que evidencian el alcance de la función fiscalizadora sobre
la hacienda pública realizada a través de las auditorías.
3. Que son papeles de trabajo
Los papeles de trabajo son un instrumento mediante el cual, el auditor respalda de
manera detallada y sistemática la descripción de las pruebas realizadas, después
de la aplicación de técnicas y procedimientos en los que sustenta y apoya los
resultados obtenidos.

En una auditoría informática, en los papeles de trabajo se encuentran varios


computadores. En la revisión se detecta un computador con el software sin
licencia. La Auditoria lo puede informar como:
a. Robo
b. Fraude
c. Hallazgo
d. Riesgo

4. Qué es una auditoria de sistemas


La auditoría de sistemas, es aquella actividad donde se evalúa el manejo y la
protección de la información residente en los sistemas de información, también
califica la aptitud del recurso humano que gestiona estas plataformas y la
eficiencia del recurso informático.
5. Qué es una auditoria de cumplimiento
La auditoría de cumplimiento es la confirmación o escrutinio de las operaciones
financieras, administrativas, económicas y de otra índole de una empresa, para
establecer que se han realizado conforme a las normas legales, reglamentarias,
estatutarias y de procedimientos aplicables.
6. Qué es una auditoría financiera
La auditoría financiera se encarga de revisar y analizar los aspectos financieros de
una compañía. La auditoría financiera puede ser interna, cuando la realiza la
propia empresa, con el área de Auditoría Interna; y externa, cuando la realiza un
tercero o empresa auditora especializada.
7. Qué es una auditoria informática
Una auditoría informática es un proceso de análisis sobre los recursos TI de una
empresa con el objetivo de evaluar su estado y el nivel de seguridad existente.
La auditoría interna de una empresa, halla tres computadores con los siguiente:
un computador con antivirus pirata, un computador con software sin licencia, y un
computador sin factura legal. Para las diferentes auditorias existentes, se puede
decir que es una auditoría de:
a. De sistemas
b. De cumplimiento
c. Financiera
d. Informática

8. Qué es un riesgo inherente


El riesgo inherente es aquel que puede existir de manera intrínseca en toda
actividad. Puede generarse por factores internos o externos y afectar la
rentabilidad y el capital de las empresas.
9. Que es un riesgo de control
El riesgo de control es el riesgo de que una representación errónea, que pudiera
ser de importancia relativa individualmente o en conjunto con otras, no sea
prevenida o detectada y corregida oportunamente por los sistemas de contabilidad
y de control interno.
10. Qué es un riesgo informático
los riesgos informáticos son aquellas amenazas o vulnerabilidades a las cuales
está expuesta la información almacenada en un computador o un dispositivo con
la capacidad de almacenar información.
11. Qué es un riesgo de detección
Es el riesgo de que un auditor no detecte una representación errónea que exista
en una aseveración y que pudiera ser de importancia relativa, ya sea en lo
individual o cuando se acumula con otras representaciones erróneas

Se podría definir como la ausencia de seguridad en el procedimiento electrónico


de datos
a. Riesgo inherente
b. Riesgo de control
c. Riesgo informático
d. Riesgo de detección

12. Qué son controles correctivos.


Se caracterizan por la toma de acciones para prevenir eventos no deseados.
Guardan relación con la toma de decisiones de la alta dirección, a la que se les
traslada las opciones de asumir, eliminar o mitigar cada uno de ellos.
13. Qué son controles de cumplimiento
El control del cumplimiento es el encargado de velar por que los controles
implantados para minimizar o eliminar riesgos (mitigar) estén operativos y dando
de sí lo máximo que se espera de ellos.
14. Qué son controles preventivos
Este tipo de control persigue evaluar los insumos potenciales y rechazar o corregir
aquellos que no satisfacen las normas requeridas. El énfasis de este tipo de
controles se basa en prevenir posibles problemas posteriores en el proceso
productivo.

15. Qué son controles detectivos


Entran en escena para identificar los eventos en el momento en el que se
presentan. Se trata de adoptar las medidas necesarias para que no vuelva a
producirse. Controles correctivos: Se caracterizan por la toma de acciones para
prevenir eventos no deseados.

Se establece para tratar de evitar el hecho, como por ejemplo un software de


seguridad que impida los accesos no autorizados al sistema.
a. Controles correctivos
b. De cumplimiento.
c. Controles preventivos
d. Controles detectivos

Gobiernan el diseño, la seguridad y el uso de programas de computación y la


seguridad de archivos de datos a lo largo de la infraestructura de tecnología de la
información. Son:
a. Controles de cumplimiento.
b. Controles detectivos.
c. Controles correctivos
d. Controles generales

16. Cuáles son las seguridades lógicas


La seguridad lógica informática utiliza medidas electrónicas tales como permisos
dentro del sistema operativo o reglas de acceso a las capas de red, tales como los
cortafuegos (firewalls), routers y switches.
17. Cuáles son las seguridades físicas
La Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial”.
18. Cuáles son las seguridades activas
Es aquella que se toma antes de que se produzca en incidente. Es decir, aquellas
medidas que se toman de forma proactiva.
19. Cuáles son las seguridades pasivas
Es aquella que se utiliza para dar respuesta o solucionar un incidente una vez este
ya se ha producido.
Es el conjunto de medidas que previenen e intentan evitar los daños en los
sistemas de información y las principales técnicas de seguridad activa son: uso
de contraseñas, lista de control de acceso, encriptación de datos, uso de software
de sistemas de información, firmas y certificados digitales, particiones de discos.
a. Seguridades lógicas.
b. Seguridades físicas
c. Seguridades activas
d. Seguridades pasivas
20. Qué es un enrutamiento
El enrutamiento es el proceso de selección de rutas en cualquier red. Una red de
computación está formada por muchas máquinas, llamadas nodos, y rutas o
enlaces que conectan dichos nodos. La comunicación entre dos nodos en una red
interconectada se puede producir a través de muchas rutas diferentes. El
enrutamiento es el proceso de seleccionar la mejor ruta mediante algunas reglas
predeterminadas.
21. Qué es clasificación de los sistemas de información.
es un conjunto de componentes interrelacionados que trabajan juntos para
recopilar, procesar, almacenar y difundir información para apoyar la toma de
decisiones. Además apoyan la coordinación, control, análisis y visualización de
una organización.
22. Qué es codificación
La codificación es un proceso mediante el cual se asignan claves numéricas a las
respuestas de preguntas abiertas de un cuestionario. Este proceso se encuentra
integrado a una etapa de procesamiento integral de la información, que incluye la
captura, validación y explotación de la información
23. Qué es encriptar
La encriptación es una forma de codificar los datos para que solo las partes
autorizadas puedan entender la información. En términos técnicos, es el proceso
de convertir un texto plano legible para seres humanos en un texto
incomprensible, también conocido como texto encriptado.

La medida de seguridad que se utiliza para que una información sea transmitida
entre un emisor y un receptor tenga un alto nivel de complejidad para descifrarla
se denomina
a. Enrutamiento
b. Clasificación.
c. Codificación
d. Encriptar

24. Qué es un ecosistema digital


Un ecosistema digital es un portafolio de soluciones que, mediante una base de
información obtenida con instrumentación inteligente, alimenta aplicaciones de
forma segura.
25. Ejemplos de ecosistemas digitales

Ejemplo de Ecosistema Digital


1. Sí queremos vender un auto por internet:
2. Contar con una Página Web que pueda generar un contacto comercial.
(Datos de contacto).
3. Colocar esta Página Web en Google Search Console para que Google sepa
de su existencia.
4. Instalar Google Analytics y Hotjar para poder analizarla.
5. Instalar funcionalidades adicionales como Chatbot, WhatsApp, Pop
Ups, Formularios Automatizados.
6. Contratar herramientas CRM para almacenar y segmentar los datos.
7. Contratar herramientas de Marketing Automatizado para construir Flows de
comunicación Emailing, WhatsApp, bots, etc.
8. Invertir en publicidad en Google Ads y Facebook Ads.
9. Hacer el set up de las funcionalidades avanzadas de Conversiones en
Facebook Ads y Google Ads.
10. Hacer el set up de los Públicos de Remarketing en Facebook Ads y Google
Ads.
11. Trabajar un Ecosistema para cada Embudo de venta.

26. Defina auditoría informática


Una auditoría informática es un proceso de análisis sobre los recursos TI de una
empresa con el objetivo de evaluar su estado y el nivel de seguridad existente. En
una auditoría informática se identifican las vulnerabilidades que tiene una empresa
y los incumplimientos de las políticas de seguridad, con el objetivo de corregirlos e
incrementar el nivel de protección y seguridad de toda la organización.

También podría gustarte