SlideShare una empresa de Scribd logo
1 de 2
PRUEBA DE ENSAYO DE AUDITORIA INFORMÁTICA
A. Conteste las siguientes preguntas, argumentando sus respuestas. Utilice el libro
base, la guía,el material de apoyo propuesto en el Eva, no debe utilizar respuestas
textuales encontradas en ningún material.
1. ¿Cómo justificaría ante un directivo de empresa la inversión necesaria en
control y auditoria informática? Asumiendo el rol de auditor.
Como auditor primero haría conocer a los ejecutivos la importancia de tener un
control yauditoriainformática;Luegojustificaríalainversiónhaciendoconocerla
situaciónde unaempresaque noaplicaestosdoscomponentes, dandoaconocer
el peligroque corre laempresaporel incumplimientode procedimientos,normas
y controles.
Perohay la otra cara de la moneda,si como directivos dieranpasoa lainversión
en control y auditoriainformática, nosdaremoscuentalo importante que fue el
implementar el uso del software en la empresa; ya que al aplicar una serie de
controles, procedimientos informáticos, conocimientos y técnicas, en la
información económica receptada día con día tenga protección, seguridad,
transparencia, eficacia y eficiencia. Con el objetivo de que la información sea
confiable y segura para tomar decisiones importantes para la empresa.
2. ¿Qué norma de seguridad utilizaría para establecer un Sistema de Gestión de
la Seguridad de la Información en una organización? ¿Por qué utilizaría esa
norma?
Bueno primero que nada, todos sabemos que la información para cualquier
organización es un activo muy importante y la información receptada de las
organizaciones o clientes conlleva a obligaciones. El acceso a la información sin
tener ninguna autorización daría como resultado un impacto negativo a las
organizaciones.
Entonces yo utilizaría la norma ISO 27001, porque es un proceso enfocado para
establecer, funcionar, seguir, mantener y mejorar un Sistema de Gestión de la
Seguridad de la información de las organizaciones.
Y bueno si obtenemos un certificado ISO 27001 demuestra que el Sistema de
Gestión de Seguridad de la Información ha sido certificado bajo una norma de
acuerdo a las buenas prácticas. Expedido por una entidad de certificación, el
certificado demuestra que ha tomado suficientes precauciones para proteger la
información confidencial contra el acceso no autorizado y los cambios.
3. ¿Qué Plan de contingencias propondría, si la organización donde trabaja se
encuentra ubicada en una ciudad de alto riesgo sísmico? Proponga por lo
menos las fases que se llevaría a cabo.
 Declaración de Emergencia en la ciudad: daremos a conocer a las
instituciones y organismos de la cuidad correspondientes la
responsabilidadde mando tales como Municipios,Consejos Provinciales,
Secretaría Nacional de Riesgos, Bomberos, Primerosauxilios,Hospitales
etc.
 Conformación del centro de operación de emergencias con equipos
materiales y demás medios como: teléfono, radio receptores de
información, mapas, listadodel nombre, dirección, teléfonodel personal
clave y teléfonos de los lugares que prestan servicios de emergencia.
 Evaluación de daños y necesidades: En la empresa debe tener siempre
almacenado productos de primera necesidad, como víveres, agua,
linternas etc.
 Priorizaciónde sitiosde intervención:se debe al lugarendonde estámás
gente concentradaporejemploenunaorganizaciónestaránenlasoficinas
y es ahí donde se debe dar más pronta la atención de rescate y socorro.
 Elaboración de Procedimientos para Gestionar Recursos: Esto es muy
importante yaque al estar asegurados con la ayuda,antesde que suceda
algo estaremos convencidos que esa ayuda llegara de cualquier lugar.
 Implementaciónde actividadesde Socorro y Rescate: Antesde que pase
el sismoen la cuidady que afectase a la empresaque trabajo, se tendría
que asesorar, tomarcursosde primerosauxilios,prepararsimulacrosyver
nuestrareacciónsi eslaadecuada,esdecirtenerunaformaciónparaestar
preparados y poder ayudarnos mutuamente.
4. Defina una estrategia para establecer el universo de TI de la organización en
donde trabaja.
Mi estratégica para establecer el universo TI sería ganar una ventaja competitiva
ante las demás organizaciones reduciendo costos y aumentar ingresos.
Mi estrategia también sería que al incrementar la TI en nuestra organizaciónnos
podremos darnos cuenta de las fortalezas y debilidades del entorno tanto como
organizacional y tecnológico.

Más contenido relacionado

Similar a Katherine chalco auditoriainformatica_i_bim

Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
mCarmen32
 

Similar a Katherine chalco auditoriainformatica_i_bim (20)

Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Cicyt
CicytCicyt
Cicyt
 
Recomendaciones de seguridad
Recomendaciones de seguridadRecomendaciones de seguridad
Recomendaciones de seguridad
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdf
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
iso 27001.pptx
iso 27001.pptxiso 27001.pptx
iso 27001.pptx
 
Ma gabrielamartinez auditoriainformatica_ibim
Ma gabrielamartinez auditoriainformatica_ibimMa gabrielamartinez auditoriainformatica_ibim
Ma gabrielamartinez auditoriainformatica_ibim
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Ti035 caso practico
Ti035  caso practicoTi035  caso practico
Ti035 caso practico
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
edgarzevallos
 

Último (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

Katherine chalco auditoriainformatica_i_bim

  • 1. PRUEBA DE ENSAYO DE AUDITORIA INFORMÁTICA A. Conteste las siguientes preguntas, argumentando sus respuestas. Utilice el libro base, la guía,el material de apoyo propuesto en el Eva, no debe utilizar respuestas textuales encontradas en ningún material. 1. ¿Cómo justificaría ante un directivo de empresa la inversión necesaria en control y auditoria informática? Asumiendo el rol de auditor. Como auditor primero haría conocer a los ejecutivos la importancia de tener un control yauditoriainformática;Luegojustificaríalainversiónhaciendoconocerla situaciónde unaempresaque noaplicaestosdoscomponentes, dandoaconocer el peligroque corre laempresaporel incumplimientode procedimientos,normas y controles. Perohay la otra cara de la moneda,si como directivos dieranpasoa lainversión en control y auditoriainformática, nosdaremoscuentalo importante que fue el implementar el uso del software en la empresa; ya que al aplicar una serie de controles, procedimientos informáticos, conocimientos y técnicas, en la información económica receptada día con día tenga protección, seguridad, transparencia, eficacia y eficiencia. Con el objetivo de que la información sea confiable y segura para tomar decisiones importantes para la empresa. 2. ¿Qué norma de seguridad utilizaría para establecer un Sistema de Gestión de la Seguridad de la Información en una organización? ¿Por qué utilizaría esa norma? Bueno primero que nada, todos sabemos que la información para cualquier organización es un activo muy importante y la información receptada de las organizaciones o clientes conlleva a obligaciones. El acceso a la información sin tener ninguna autorización daría como resultado un impacto negativo a las organizaciones. Entonces yo utilizaría la norma ISO 27001, porque es un proceso enfocado para establecer, funcionar, seguir, mantener y mejorar un Sistema de Gestión de la Seguridad de la información de las organizaciones. Y bueno si obtenemos un certificado ISO 27001 demuestra que el Sistema de Gestión de Seguridad de la Información ha sido certificado bajo una norma de acuerdo a las buenas prácticas. Expedido por una entidad de certificación, el certificado demuestra que ha tomado suficientes precauciones para proteger la información confidencial contra el acceso no autorizado y los cambios. 3. ¿Qué Plan de contingencias propondría, si la organización donde trabaja se encuentra ubicada en una ciudad de alto riesgo sísmico? Proponga por lo menos las fases que se llevaría a cabo.  Declaración de Emergencia en la ciudad: daremos a conocer a las instituciones y organismos de la cuidad correspondientes la responsabilidadde mando tales como Municipios,Consejos Provinciales, Secretaría Nacional de Riesgos, Bomberos, Primerosauxilios,Hospitales etc.
  • 2.  Conformación del centro de operación de emergencias con equipos materiales y demás medios como: teléfono, radio receptores de información, mapas, listadodel nombre, dirección, teléfonodel personal clave y teléfonos de los lugares que prestan servicios de emergencia.  Evaluación de daños y necesidades: En la empresa debe tener siempre almacenado productos de primera necesidad, como víveres, agua, linternas etc.  Priorizaciónde sitiosde intervención:se debe al lugarendonde estámás gente concentradaporejemploenunaorganizaciónestaránenlasoficinas y es ahí donde se debe dar más pronta la atención de rescate y socorro.  Elaboración de Procedimientos para Gestionar Recursos: Esto es muy importante yaque al estar asegurados con la ayuda,antesde que suceda algo estaremos convencidos que esa ayuda llegara de cualquier lugar.  Implementaciónde actividadesde Socorro y Rescate: Antesde que pase el sismoen la cuidady que afectase a la empresaque trabajo, se tendría que asesorar, tomarcursosde primerosauxilios,prepararsimulacrosyver nuestrareacciónsi eslaadecuada,esdecirtenerunaformaciónparaestar preparados y poder ayudarnos mutuamente. 4. Defina una estrategia para establecer el universo de TI de la organización en donde trabaja. Mi estratégica para establecer el universo TI sería ganar una ventaja competitiva ante las demás organizaciones reduciendo costos y aumentar ingresos. Mi estrategia también sería que al incrementar la TI en nuestra organizaciónnos podremos darnos cuenta de las fortalezas y debilidades del entorno tanto como organizacional y tecnológico.