Está en la página 1de 6

FACULTAD EN CIENCIAS

INTEGRANTES:
TECNOLOGICAS ANAIS AGUILAR | MARTA HERNANDEZ
PROFESOR:
LIC. EN INFORMATICA CON ISAAC MONTENEGRO ESPINOSA

SISTEMA EN INFORMACION TEMA: GLOSARIO DE TERMINOS DE


AUTORIA DE SISTEMAS
AUDITORIA DE SISTEMAS
FECHA DE ENTREGA: MAYO/2023
1. Auditoria: Es un proceso en el cual se hace un análisis a toda la
infraestructura de los recursos IT de una empresa. Esto permitirá conocer el
estado de la seguridad actual y así eliminar las vulnerabilidades y así elevar el
nivel de protección de los recursos informáticos.

2. Control: controla diariamente que todas las actividades de sistemas de


información sean realizadas cumpliendo los procedimientos; estándares y
normas fijados por la Dirección de la Organización y/o Dirección de
Informática, así como los requerimientos legales.

3. Hallazgos: son el resultado de un proceso evaluativo. Generalmente, las


organizaciones deben desarrollar auditorías internas para determinar el
cumplimiento de las mejores prácticas de la industria, los requisitos normativos
y sus propias políticas corporativas.

4. Planificación: Comprende el desarrollo de una estrategia global para su


administración, al igual que el establecimiento de un enfoque apropiado sobre
la naturaleza, oportunidad y alcance de los procedimientos de auditoría que
deben aplicarse.

5. Análisis: De acuerdo con las normas internacionales de auditoría (ISA), al


análisis de datos para auditoria se define como la ciencia y el arte de descubrir
y analizar patrones, desviaciones e inconsistencias, además extraer
información útil en los datos subyacentes o relacionados con el tema de una
auditoría a través del análisis.

6. Evaluación: Una de las mejores formas de evaluar la efectividad de la


tecnología es fijar medidas de desempeño realistas y aplicarlas. Hay que evitar
es establecimiento de medidas de desempeño que no se puedan medir
fácilmente y no reportar sobre aquellas que se hayan establecido. También se
pueden incluir procedimientos de evaluación en las rutinas de mantenimiento
de la tecnología.

7. Retroalimentación: Se mide la práctica o el desempeño profesional de un


individuo y luego se compara con los estándares u objetivos profesionales. En
otras palabras, su desempeño profesional es "auditado". Los resultados de
esta comparación se comunican al individuo en cuestión.

8. Control preventivo: Persigue evaluar los insumos potenciales y rechazar o


corregir aquellos que no satisfacen las normas requeridas. El énfasis de este
tipo de controles se basa en prevenir posibles problemas posteriores en el
proceso productivo.

9. Control correctivo: Un programa que detecta el ruido en comunicaciones y


permite corregir datos corruptos. Reducir las pérdidas esperadas por eventos
ilegales mediante: 1) controles preventivos: reducen la probabilidad que estos
eventos ocurran.

10. Control de detección: es un sistema de supervisión que detecta actividades


sospechosas y genera alertas al detectarlas. Según estas alertas, un analista
de un centro de operaciones de seguridad (Security Operations Center, SOC)
o un responsable de respuesta a incidentes puede investigar el problema y
tomar las medidas adecuadas para corregir la amenaza.

11. Eficacia: Es la capacidad que tiene un sistema de asegurar razonablemente


la consecución de objetivos. En términos generales, el índice de eficacia es la
relación entre los resultados logrados y el objetivo previsto.
12. Eficiencia: La unión entre recursos y logros, es decir, es hacía donde
queremos llegar nosotros en un plan de auditoría. Debemos tener en cuenta
que debemos conseguir los objetivos planteados con los recursos suficientes
o, incluso, con menos.

13. Resumen ejecutivo: Un resumen ejecutivo debe contener los datos básicos
del negocio, ubicación y tipo de empresa, una descripción del producto o
servicio a ofrecer. La misión, visión, objetivos del negocio y las estrategias que
se aplicarán para alcanzarlos.

14. Vulnerabilidad: Consiste en una debilidad o falla en un sistema informático


que puede ser aprovechada y explotada por una persona malintencionada, un
ciberdelincuente, para poner en riesgo la seguridad de la información, es decir,
su confidencialidad, integridad y disponibilidad.

15. Inventario: Es un documento donde se registran todos los bienes tangibles y


en existencia de una empresa, que pueden utilizarse para su alquiler, uso,
transformación, consumo o venta. Debe ser una relación detallada en la que
se incluyan, además de los tangibles, los derechos y deudas de una empresa.

16. Calidad de software: La Calidad del software, por definición, ese el grado en
que un sistema, componente o proceso, cumple con los requisitos
especificados y satisface las necesidades del usuario o cliente. Podríamos
decir, que es el grado de conformidad que existe con los requisitos y
expectativas explícitas e implícitas.
17. Software de aplicación: se entiende por software de aplicación, programas
de aplicaciones o en algunos casos aplicaciones, al conjunto de los programas
informáticos generalmente instalados en el sistema por el usuario, y diseñados
para llevar a cabo un objetivo determinado y concreto, de tipo lúdico,
instrumental, comunicativo, informativo, etc.

18. Seguridad en los datos: seguridad de datos se refiere a medidas de


protección de la privacidad digital que se aplican para evitar el acceso no
autorizado a los datos, los cuales pueden encontrarse en ordenadores, bases
de datos, sitios web, etc. La seguridad de datos también protege los datos de
una posible corrupción.

19. Crimen y fraude computacional: El fraude cibernético e informático se refiere


al fraude realizado a través del uso de una computadora o del Internet. La
piratería informática (hacking) es una forma común de fraude: el delincuente
usa herramientas tecnológicas sofisticadas para acceder a distancia a una
computadora con información confidencial.

20. Seguros de equipos informáticos: para que las compañías puedan salir
adelante con más facilidad en caso de que se produzca cualquier situación
que dañe a sus equipos electrónicos, solventando más eficientemente los
problemas que se le presenten por este motivo. Este tipo de seguro está
dirigido a los profesionales de cualquier sector en el que la tecnología
electrónica tenga presencia: medicina, artes gráficas, imagen y sonido,
telecomunicaciones… Prácticamente en cualquier campo profesional podría
ser de utilidad un producto de este ramo.

21. Administrador de Seguridad informática: Se encarga de la seguridad del


software. El software incluye las aplicaciones y los datos con que se trabaja en
la empresa. Define las medidas de prevención y las acciones a llevar a cabo
frente a ataques de virus o intrusos al sistema. Realiza el control de calidad de
la producción del software.

22. Seguridad informática: La seguridad informática es el conjunto de


tecnologías, procesos y prácticas diseñadas para la protección de redes,
dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño
o acceso no autorizado.

23. Riesgos informáticos: Los riesgos informáticos son amenazas y


vulnerabilidades que afectan en todos los aspectos a la empresa, y las
consecuencias pueden ser muy graves en relación con la información que se
está manejando.

24. Libro Mayor: es un tipo de estructura de datos que reside en varios


dispositivos informáticos, generalmente distribuidos en ubicaciones o
regiones.

25. Balance de comprobación: refleja la suma del debe y del haber de las
diferentes cuentas y su saldo correspondiente. Este instrumento contable sirve
para comprobar que todos los saldos que utilicemos durante el ejercicio
económico sean fiables.

También podría gustarte