Software">
Nothing Special   »   [go: up one dir, main page]

Auditoria de Sistemas - Fase1 - Daniel - Arenas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Auditoria de Sistemas

Fase 1- Inicial

Entregado por:

Daniel Felipe Arenas

Grupo

90168_17

Tutor

Angela Dayan Garay

Universidad Nacional Abierta y A Distancia UNAD

2022
Desarrollo de la Actividad

1. Mapa conceptual con las principales características de los conceptos de vulnerabilidad, amenaza y riesgos.
2. Cuadro con diferencias y similitudes entre la auditoria de sistemas, auditoría
informática y auditoria de sistemas de información

Similitudes y Diferencias

Auditoria de Sistemas Auditoria Informatica Auditoria Sistemas de Información

 No es necesario unas nuevas normas de auditoría ya que son las mismas


 Sus principales objetivos son los de la evaluación interna para poder determinar un correcto control y
Similitudes funcionamiento del sistema
 Tratan de mejorar y optimizar los procesos informáticos para una correcta utilización y de esta manera lograr su
máximo funcionamiento.

 Tienen diferentes procesos de auditoria


 Se diferencian en las técnicas empleadas para el adecuado control interno
Diferencias  Evalúan de manera diferente el control interno del sistema
 El énfasis entre unas y otras son diferentes, unas evalúan las transacciones mientras que en otras el énfasis es en
la evaluación del control interno.

Activo Vulnerabilidad Amenaza Riesgo


Informatic
o

 Humedad, polvo  Corrosión  retraso de actividades


 Radiación electromagnética  Perdida suministro de energía  pérdida de tiempo
 Variación de voltaje  Amenazas meteorológicas  perdida monetaria
Hardware
 Variación de temperaturas  robo o perdida de documentos

 ausencia pruebas del software  exceso de uso de derechos  Perdida de información


 uso errado de los datos  corrupción de datos  Destrucción de datos
 complejidad en las interfases de  error de uso  Modificación, eliminación del
Software
usuario  falsificación en los derechos software
 sin mecanismos de
 procedimiento y procesamiento
autenticación
ilegal de datos.
 contraseñas sin protección
3. Identificar los activos informativos dentro de una organización (recurso humano,
software, hardware, seguridad física y seguridad lógica) y estructurar en un cuadro
dos activos informáticos identificando su vulnerabilidad, amenaza y riesgos

4. Reconocer las normas Internacionales de la auditoria de sistemas y describir su


aplicación en el campo de TI.

También podría gustarte