Está en la página 1de 3

1.

- Emite tu opinión sobre la auditoría informática y su relación con las demás áreas
administrativas en las organizaciones.
La auditoría informática es importante en cualquier organización, por medio de esta se logra
minimizar los riesgos de incurrir en acciones ilegales, de fugas de información, de software y
hardware fácilmente vulnerable, entre otros
Una auditoría informática es un proceso en el cual se hace un análisis a toda la infraestructura
de los recursos IT de una empresa. Esto permitirá conocer el estado de la seguridad actual y así
eliminar las vulnerabilidades y así elevar el nivel de protección de los recursos informáticos.

2.Considera que en nuestro país las auditorías informáticas se están aplicando? Si su


respuesta es afirmativa. ¿Dónde?
La Contraloría General de la República ha iniciado el camino a la modernización con la
implantación de las Normas Internas de Auditoría Gubernamental (NIAGU), lo que de por sí
constituye un importante paso en el control y fiscalización de las actividades financieras que
realizan las instituciones centralizadas, descentralizadas y autónomas que forman el conjunto
de las entidades ejecutoras y generadoras del presupuesto.
Por ejemplo los Ayuntamientos y Juntas Distritales de cada pueblo de la Republica dominicana
hacen la auditoria informática.

3.-Indica dos tipos de riesgos de TI, que de no ser tratados pudieran afectar los activos
informáticos. ¿ Por qué?
-Ingeniería Social.
-Phishing.
1.-Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para engañar a las personas, a fin de que
ellas revelen información de interés para el atacante, por ejemplo: las contraseñas de acceso. Se
diferencia del resto de las amenazas, básicamente porque no se aprovecha de debilidades y
vulnerabilidades propias de un componente informático para obtener información.
¿Protección? Sea cuidadoso con las contraseñas. Lea el artículo al respecto.

2.-Phishing
Consiste en el envío masivo de mensajes electrónicos que simulan ser notificaciones oficiales de
entidades o empresas legítimas, con el fin de obtener datos personales y bancarios de los
usuarios.
¿Protección? Nunca haga caso a mensajes de correo electrónico que le soliciten dicha
información, por más que el solicitante le resulte familiar, amigo o de gran credibilidad o
confianza. Lea el artículo del caso referido a correo electrónico.

https://laedu.digital/2021/09/07/auditoria-informatica-objetivos-metodologia-e-importancia/
IDENTIFICACIÓN DE LAS AFIRMACIONES A SER EXAMINADAS. EVALUACIÓN DE LA RELATIVA
IMPORTANCIA DE LAS AFIRMACIONES. REUNIÓN DE LA INFORMACIÓN NECESARIA O DE LA
EVIDENCIA RESPECTO A LAS AFIRMACIONES, CON EL FIN DE CAPACITARSE PARA EMITIR UNA
OPINIÓN INFORMADA. EVALUACIÓN DE LA EVIDENCIA COMO VÁLIDA O NO VÁLIDA,
PERTINENTE O NO PERTINENTE, SUFICIENTE O INSUFICIENTE. FORMULACIÓN DE UN JUICIO
RESPECTO A LA RAZONABILIDAD DE LAS AFIRMACIONES EN CUESTIÓN.

También podría gustarte