TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
Resumen de la unidad i
1. Universidad Nacional de Chimborazo
Facultad de Ciencias Políticas y Administrativas
Carrera de Contabilidad y Auditoría
Nombre: Angelo Amán
Semestre: 9no “A”
Fecha: 22 de mayo del 2019
Tema: Resumen de la Unidad I.
2. LA INGENIERÍA SOCIAL
• La ingeniería social es un conjunto de técnicas que usan los
cibercriminales para engañar a los usuarios incautos para que
les envíen datos confidenciales, infecten sus computadoras
con malware o abran enlaces a sitios infectados. Además, los
hackers pueden tratar de aprovecharse de la falta de
conocimiento de un usuario; debido a la velocidad a la que
avanza la tecnología, numerosos consumidores y trabajadores
no son conscientes del valor real de los datos personales y no
saben con certeza cuál es la mejor manera de proteger esta
información.
3. TIPOS Y CLASES DE
AUDITORIAS INFORMÁTICAS
Auditoria Informática
de Explotación
Auditoria Informática
de Sistemas
Auditoria Informática
de Comunicaciones
Auditoria Informática
de Seguridad Debe
evaluarse
4. AUDITORIA INFORMATICA DE
EXPLOTACION
La Explotación Informática se ocupa de producir resultados informáticas de todo
tipo: listados impresos, archivos magnéticos para otros informáticos, órdenes
automatizadas para lanzar o modificar procesos industriales, etc.
AUDITORIAINFORMATICADE
COMUNICACIONESY REDES
La creciente importancia de las Comunicaciones ha determinado que se estudien
separadamente del ámbito de Técnica de Sistemas. Naturalmente, siguen siendo
términos difíciles en los conceptos generales de Sistemas y de Arquitecturas de
los Sistemas Informáticos.
5. AUDITORIAINFORMATICADEDESARROLLO
DEPROYECTOS
El área de Desarrollo de Proyectos o de Aplicaciones es objeto frecuente de la
Auditoria informática. Indicando inmediatamente que la función de Desarrollo es
una evolución del llamado Análisis y Programación de Sistemas y Aplicaciones,
término presente en los últimos años.
AUDITORIADELASEGURIDADINFORMATICA
La seguridad en la informática abarca los conceptos de seguridad física y
seguridad lógica. La Seguridad física se refiere a la protección del Hardware y de
los soportes de datos, así como los edificios e instalaciones que los albergan.
6. DELITOS INFORMÁTICOS
Los delincuentes de la informática son tantos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes suelen
pasar desapercibidos y sabotean las bases de datos para ganarles ventaja
económica a sus competidores o amenazar con daños a los sistemas con el fin de
cometer extorsión o manipulan los datos olas operaciones, ya sea directamente o
mediante los llamados «gusanos» o «virus», que pueden paralizar completamente
los sistemas o borrar todos los datos del disco duro.