Unidad 1 Fase 1 - Inicial
Presentado por: Raul Andres Jimenez Código: 80220672 Yair Alejandro Sosa Código: XXXXX Maribel Garcia Código: XXXXX Grupo 90168_4
Presentado a: Francisco Nicolás Solarte Tutor
Universidad Nacional Abierta y a Distancia UNAD Programa Ingeniería de Sistemas Auditoría de Sistemas CEAD JAG Febrero de 2019
1. Introducción
En estos días donde la vida se mueve a través de la electrónica y la computación, es importante tener en cuenta que así como hacemos auditorías y revisiones a todos los aspectos de nuestra vida, estas también deben ser aplicadas a cualquier desarrollo informático por más sencillo que parezca, ya que cada uno de ellos representa una labor y propósito en cualquier aspecto de nuestra sociedad.
Por esto es importante iniciar con gran claridad la exploración de los conceptos referentes a las vulnerabilidades, amenazas, riesgos y controles informáticos como primera medida de investigación.
2. Objetivos -
Iniciar la exploración de los conceptos referentes a las vulnerabilidades, amenazas, riesgos y controles informáticos.
3. Desarrollo de la Actividad 3.1-
El mapa conceptual en CmapTools de las relaciones entre los conceptos de vulnerabilidad, amenaza y riesgo.
Mapa Conceptual Fase 1.tiff
3.1-
El cuadro en formato Word de las diferencias entre control interno informático y auditoría informática.
LA AUDITORÍA INFORMÁTICA
CONTROL INTERNO INFORMÀTICO
Tiene la función de vigilancia y evaluación Función normativa y del cumplimiento del mediante dictámenes y todas las metodologías marco jurídico. van encaminadas a esta función.
Tiene sus propios objetivos distintos a los auditores de cuentas.
Los auditores de cuentas la necesitan para utilizar la información de sus sistemas para evaluaciones financieras y operativas.
Tiene funciones propias (Administración de la Seguridad lógica, etc ...)
Responsable del desarrollo y actualización del plan de contingencias, manuales de procedimientos y plan de seguridad.
Dictar normas de seguridad informática. Evalúan eficiencia, costo y seguridad en su más amplia visión. Definir los procedimientos de control. Operan según el plan auditor. Control de soportes físicos. Establecen planes con tiempos definidos y ciclos completos.
Sistemas de evaluación de repetición de auditoría por nivel de exposición del área auditada y el resultado de la última auditoria de esta área.
Función de soporte informático de todos los auditores.
Control de información sensible o comprometida.
Control de calidad del servicio informático.
Definición de requerimientos de seguridad en proyectos nuevos, control de cambios y versiones
El control informático es el componente de la actuación segura entre los usuarios, la informática y control interno, todos ellos auditados por auditoría informática.