Computers">
Auditoria de Sistemas Fase 1
Auditoria de Sistemas Fase 1
Auditoria de Sistemas Fase 1
GRUPO: 90168_39
MEDELLÍN
ANTIOQUIA
TABLA DE CONTENIDO
Introducción…………………………………………………………………………………….....3
Objetivos…………………………………………………………………………………………..4
Conceptos Fundamentales………………………………………………………………………..5
Mapa Conceptual………………………………………………………………………………...10
Conclusiones……………………………………………………………………………………..15
Referencias Cybergráficas……………………………………………………………………….17
INTRODUCCIÓN
La auditoría representa un proceso evaluativo y de control en el cual las organizaciones canalizan
actividades, herramientas y talento tanto humano como técnico con el fin de identificar de
manera eficaz y veraz aquellas acciones en las cuales se coloca en peligro información.
En este sentido la auditoría informática recoge, agrupa y evalúa evidencias para determinar si un
sistema informatizado salvaguarda los activos, mantiene la integridad de los datos y lleva a cabo
eficazmente los recursos, es decir, que la auditoría es una herramienta completa en la cual se
En el presente trabajo, se entabla una relación entre los términos de vulnerabilidad, amenazas,
riesgos y control informático, asociándolos de manera tal que puede asemejarse su relación,
además se busca comparar la funcionalidad entre los términos de control interno y auditoría en
¡Bienvenidos!
OBJETIVOS 3
OBJETIVO GENERAL:
buscando las relaciones entre ellos mediante la interpretación de los mismos en las
OBJETIVOS ESPECIFICOS:
Diferenciar las funciones y objetivos tanto de control interno como de auditoría informática.
4
CONCEPTOS FUNDAMENTALES DE AUDITORÍA INFORMÁTICA
1. Definir los conceptos de:
VULNERABILIDAD:
Es el punto o aspecto del sistema que es más susceptible de ser atacado o de dañar la seguridad
del mismo. Se define como debilidad o fallo en un sistema de información que pone en riesgo la
controlarlas.
- Vulnerabilidad Física: Es a nivel físico en el cual pueden entrar o acceder físicamente para
- Vulnerabilidad de Hardware y Software: A nivel de software tenemos los bugs del sistema
y del hardware puede darse cuando se daña alguna parte del equipo o su material no es lo
5
- Vulnerabilidad de Emanación: Todos los dispositivos eléctricos emiten radiaciones
transmita.
AMENAZAS:
6
Es un posible peligro del sistema, esta se puede dar por una persona, un programa, un suceso
natural o de otra índole, esto representa los posibles factores que aprovechan las debilidades de
un sistema. También puede asociarse a la definición de toda acción que aprovecha una
además pueden ser provocadas por la falta de capacitación, concientización a los usuarios sobre
- Modificación: Cuando no solo se accede sin autorización sino que también se modifica
sistema.
- Amenazas intencionadas.
- Amenazas involuntarias.
7
RIESGOS:
Es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por
una combinación de circunstancias del entorno donde hay posibilidad de pérdida de información
Corresponde al potencial de pérdidas que pueden ocurrir al sistema expuesto, como resultado de
su vulnerabilidad o amenaza. Como resultado de esto se pueden generar los siguientes riesgos.
- Riesgo de Integridad: En este se encuentran todos los riesgos asociados con la autorización
- Riesgo de Relación: Se refiere al uso oportuno de la información creada por una aplicación
restauración.
futuras de la organización.
8
CONTROL INFORMÁTICO:
Actividad que controla que todas las actividades de sistemas de información sean realizadas
cumpliendo a cabalidad con todos los procesos, estándares y normas fijados por la dirección de
procesos.
9
2. Elaborar un mapa conceptual en CmapTools que muestre las relaciones entre estos conceptos.
10
3. Consultar los conceptos de Control Interno Informático y Auditoría Informática:
objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de
Realiza en los diferentes sistemas y entornos el control de las diferentes actividades operativas.
comprobación del logro del servicio informático. En el ambiente informático, el control interno
- Controles Manuales: aquellos que son ejecutados por el personal del área usuaria o de
11
AUDITORIA INFORMÁTICA:
informatizado salvaguarda los activos, mantiene la integridad de los datos y lleva a cabo
eficazmente los recursos, además estudia los mecanismos de control que se están implementando
en una empresa u organización, determinando si los mismos son adecuados y cumplen con los
activos informáticos. Permiten detectar de forma sistemática el uso de los recursos y los flujos de
- Auditoría interna: Es aquella que se hace desde dentro de la empresa; sin contratar a
personas ajenas, en el cual los empleados realizan esta auditoría trabajan ya sea para la
personas de afuera para que haga la auditoría en su empresa. Auditar consiste principalmente
en estudiar los mecanismos de control que están implantados en una empresa u organización,
12
determinando si los mismos son adecuados y cumplen unos determinados objetivos o
estrategias, estableciendo los cambios que se deberían realizar para la consecución de los
mismos.
13
4. Elaborar un cuadro que muestre la diferencia entre los dos conceptos:
sujeto a las funciones del departamento de organización sobre los cambios en materia
informática. externo.
organización.
Se centra en la automatización de
14
CONCLUSIONES
Por medio de esta actividad se pudo ampliar conocimientos acerca de las actividades de
La identificación conceptual permite hacer que cada una de las aplicaciones sea lo más
15
El control interno informático se encuentra integrado a procesos de planeación,
manejo de información sino que además proyectan procesos que implicad crecimiento
16
REFERENCIAS CYBERGRÁFICAS
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=41&docID=3176647&t
m=1543338969122
https://es.scribd.com/document/252662002/Libro-Auditoria-informatica
https://es.slideshare.net/Vita1985/control-informatico
https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico
https://www.goconqr.com/p/6242309-vulnerabilidad--amenaza--riesgos-y-controles-
informaticos-mind_maps
http://hdl.handle.net/10596/23475
https://sites.google.com/site/navaintegdesign/temario/1-4-control-interno
https://www.tecnoxxi.com/blog/seguridad-informatica/amenazas-informaticas/
https://tecnologia-informatica.com/vulnerabilidades-informaticas/
17