Você está na página 1de 5

Unidad 1 Fase 1 - Inicial

Presentado por:
Raul Andres Jimenez
Código: 80220672
Yair Alejandro Sosa
Código: XXXXX
Maribel Garcia
Código: XXXXX
Grupo 90168_4

Presentado a:
Francisco Nicolás Solarte
Tutor

Universidad Nacional Abierta y a Distancia UNAD


Programa Ingeniería de Sistemas
Auditoría de Sistemas
CEAD JAG
Febrero de 2019
1. Introducción

En estos días donde la vida se mueve a través de la electrónica y la computación,


es importante tener en cuenta que así como hacemos auditorías y revisiones a todos
los aspectos de nuestra vida, estas también deben ser aplicadas a cualquier
desarrollo informático por más sencillo que parezca, ya que cada uno de ellos
representa una labor y propósito en cualquier aspecto de nuestra sociedad.

Por esto es importante iniciar con gran claridad la exploración de los conceptos
referentes a las vulnerabilidades, amenazas, riesgos y controles informáticos como
primera medida de investigación.
2. Objetivos

- Iniciar la exploración de los conceptos referentes a las vulnerabilidades,


amenazas, riesgos y controles informáticos.
3. Desarrollo de la Actividad

3.1- El mapa conceptual en CmapTools de las relaciones entre los


conceptos de vulnerabilidad, amenaza y riesgo.

Mapa Conceptual Fase 1.tiff


3.1- El cuadro en formato Word de las diferencias entre control
interno informático y auditoría informática.

LA AUDITORÍA INFORMÁTICA CONTROL INTERNO INFORMÀTICO


Tiene la función de vigilancia y evaluación Función normativa y del cumplimiento del
mediante dictámenes y todas las metodologías marco jurídico.
van encaminadas a esta función.

Tiene funciones propias (Administración de la


Tiene sus propios objetivos distintos a los Seguridad lógica, etc ...)
auditores de cuentas.

Responsable del desarrollo y actualización del


Los auditores de cuentas la necesitan para plan de contingencias, manuales de
utilizar la información de sus sistemas para procedimientos y plan de seguridad.
evaluaciones financieras y operativas.

Dictar normas de seguridad informática.


Evalúan eficiencia, costo y seguridad en su
más amplia visión.
Definir los procedimientos de control.

Operan según el plan auditor.


Control de soportes físicos.

Establecen planes con tiempos definidos y


ciclos completos. Control de información sensible o
comprometida.

Sistemas de evaluación de repetición de


auditoría por nivel de exposición del área Control de calidad del servicio informático.
auditada y el resultado de la última auditoria
de esta área.
Definición de requerimientos de seguridad en
proyectos nuevos, control de cambios y
Función de soporte informático de todos los versiones
auditores.

El control informático es el componente de la


actuación segura entre los usuarios, la
informática y control interno, todos ellos
auditados por auditoría informática.

Você também pode gostar