Trabajo Primer Parcial

Trabajo de Primer Parcial

Trabajo Primer Parcial
1. ¿Cómojustificaríaante undirectivode empresalainversiónnecesariaencontrol yauditoría
informática? Asumiendo su rol de auditor.
Los directivos debenconocer que loscontroles son necesariosya que nos permiten prevenir y
corregir errores o irregularidades que puedanafectar a la empresa en el cumplimiento de sus
objetivos.Bajoesteprecepto,elControl Informáticopermitecontrolarque todaslasactividades
del sistema de información sean realizadas cumpliendo los procedimientos, estándares y
normas, asegurándose que losmecanismoimplantadosporcada responsable seancorrectosy
válidos. Este control va de la mano con la Auditoría Informática, la cual nos permite recoger,
agrupar y evaluarevidenciasparadeterminarsi unsistemainformático protege losactivosyla
integridadde losdatos,yllevaacabolosobjetivosde eficaciayeficienciade losfinesyrecursos
de la organización.
Con estos antecedentes es claro que no tener un control y auditoría informáticos adecuados
acarrearía una serie de amenazas latentes que podrían resultar en pérdidas económicas. La
tecnología ha traído muchos beneficios pero es importante salvaguardar la integridad de la
empresa y contribuir al sistema de gestiónde la misma,para lo cual es indiscutible un sistema
de control y auditoría informático.
2. ¿Qué norma de seguridadutilizaría para establecerunSistemade Gestiónde la Seguridad
de la Informaciónen una organización? ¿Por qué usaría esa norma?
Utilizaría la norma internacional ISO 27001 (anteriormente conocida como ISO 17799), ya que
esun estándaractualizadoyvigenteparalaseguridadde información.Ademáséste estásiendo
usado en empresas tanto en grandes corporaciones como también en PYMES. Una de las
ventajasmásdestacablesque ayudaa cumpliresta normaes la verificaciónindependienteque
los riesgos de la organización estén correctamente identificados, evaluados y gestionados al
tiempo que formaliza los procesos, procedimientos y documentación de protección de la
información.
3. ¿Qué plan de contingencias propondría, si la organización donde trabaja se encuentra
ubicada enunaciudad de altoriesgosísmico?Propongapor lomenoslasfasesque se llevarían
a cabo.
Las fases que propondría serían las siguientes:
FASE I. ANÁLISISY DISEÑO: En esta fase de identificarálosentornosamenazadosenel caso de
unsismo,losservicioscríticosafectados,el impactoeconómicoporparalizaciónopérdidade un
servicio, y la selección y diseño de estrategias globales de respaldo.
FASEII.DESARROLLODEL PLAN:Enestafase se desarrollarálaestrategiaseleccionadacontodas
las acciones previstas. Aquí se definirán los estados de emergencia y se generará la
documentación del plan.
FASEIII.PRUEBAS Y MANTENIMIENTO: Esta es laúltimafase yaquí se definiránlaspruebas,sus
características, sus ciclos, estrategias de mantenimiento, y se realizará la primera prueba de
simulacro que servirá para comprobar la correcta ejecución del plan de contingencia.
4. Definauna estrategiapara establecerel universode TI de la organizaciónen donde trabaja.
En mi caso, al ser una organización pequeña no podría utilizar una estrategia demasiado
elaborada,sinomásbienempezaríapor lo básicodesglosandoel sistema informáticopresente
en los procesos operativos, para lo cual necesitaría identificar los datos, el software, la
tecnología, las instalaciones, y las personas con sus respectivos niveles de acceso y
responsabilidades.

Recomendados

Eficiencia, eficacia y seguridad de la aud de sistemas por
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasluisteheranllorente
202 vistas2 diapositivas
Cartilla web saro por
Cartilla web saroCartilla web saro
Cartilla web sarojuan carlos niño sandoval
633 vistas23 diapositivas
Escuela de Comercio y Administracion clase el Control Interno por josue balseca por
Escuela de Comercio y Administracion clase el Control Interno  por josue balsecaEscuela de Comercio y Administracion clase el Control Interno  por josue balseca
Escuela de Comercio y Administracion clase el Control Interno por josue balsecapablobalseca87
187 vistas4 diapositivas
Taller 3 por
Taller 3Taller 3
Taller 3roblesdanilo
146 vistas7 diapositivas
Primera actividad como responsable de la seguridad patrimonial por
Primera actividad como responsable de la seguridad patrimonialPrimera actividad como responsable de la seguridad patrimonial
Primera actividad como responsable de la seguridad patrimonialCarlos Enrique Pajuelo Rojas
4.1K vistas7 diapositivas
Quinto componente de seguridad patrimonial por
Quinto  componente de seguridad patrimonialQuinto  componente de seguridad patrimonial
Quinto componente de seguridad patrimonialCarlos Enrique Pajuelo Rojas
854 vistas2 diapositivas

Más contenido relacionado

La actualidad más candente

analisis y evaluacion de ctrl int. (coso)[1] por
 analisis y evaluacion de ctrl int. (coso)[1] analisis y evaluacion de ctrl int. (coso)[1]
analisis y evaluacion de ctrl int. (coso)[1]LauraMedina56
15.8K vistas19 diapositivas
Controles por
ControlesControles
Controlesfbogota
5.1K vistas47 diapositivas
T12 _u2 software de admon del riesgo por
T12 _u2  software de admon del riesgoT12 _u2  software de admon del riesgo
T12 _u2 software de admon del riesgoereuff89
140 vistas2 diapositivas
Gestión de riesgos laborales por
Gestión de riesgos laboralesGestión de riesgos laborales
Gestión de riesgos laboralesPIBSEV
433 vistas4 diapositivas
Auditoria de sistemas por
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasGian Franco Navarro Ramos
180 vistas4 diapositivas
Material modulo audisistemas 2011 por
Material  modulo audisistemas 2011 Material  modulo audisistemas 2011
Material modulo audisistemas 2011 CARLOS ALBERTO ISAACS RODRIGUEZ
189 vistas11 diapositivas

La actualidad más candente(17)

analisis y evaluacion de ctrl int. (coso)[1] por LauraMedina56
 analisis y evaluacion de ctrl int. (coso)[1] analisis y evaluacion de ctrl int. (coso)[1]
analisis y evaluacion de ctrl int. (coso)[1]
LauraMedina5615.8K vistas
Controles por fbogota
ControlesControles
Controles
fbogota5.1K vistas
T12 _u2 software de admon del riesgo por ereuff89
T12 _u2  software de admon del riesgoT12 _u2  software de admon del riesgo
T12 _u2 software de admon del riesgo
ereuff89140 vistas
Gestión de riesgos laborales por PIBSEV
Gestión de riesgos laboralesGestión de riesgos laborales
Gestión de riesgos laborales
PIBSEV433 vistas
TRABAJO DE AUDITORIA INFORMATICA por Jeny Patricia E
TRABAJO DE AUDITORIA INFORMATICATRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICA
Jeny Patricia E2.1K vistas
Seguridad informática avanzada por Maestros Online
Seguridad informática avanzadaSeguridad informática avanzada
Seguridad informática avanzada
Maestros Online241 vistas
Conceptos Basicos De Auditoria por guesta7c44f1
Conceptos Basicos De AuditoriaConceptos Basicos De Auditoria
Conceptos Basicos De Auditoria
guesta7c44f13.4K vistas
Clasificacion general de control por Roderick Arauz
Clasificacion general de controlClasificacion general de control
Clasificacion general de control
Roderick Arauz4.4K vistas
Informe COSO por anival1016
Informe COSOInforme COSO
Informe COSO
anival1016895 vistas
Coso erm espe estudiantes[1] por Adris Zuleta
Coso erm espe estudiantes[1]Coso erm espe estudiantes[1]
Coso erm espe estudiantes[1]
Adris Zuleta11.8K vistas

Destacado

PROYECTO por
PROYECTOPROYECTO
PROYECTOJorge Luis
117 vistas3 diapositivas
Sandro Botticelli - O nascimento de vénus por
Sandro Botticelli - O nascimento de vénusSandro Botticelli - O nascimento de vénus
Sandro Botticelli - O nascimento de vénusDaniela Filipa Sousa
1.5K vistas21 diapositivas
Samkaalin Hindi kahaniyon ka sach cover (1) por
Samkaalin Hindi kahaniyon ka sach cover (1)Samkaalin Hindi kahaniyon ka sach cover (1)
Samkaalin Hindi kahaniyon ka sach cover (1)M C GAUTAM
70 vistas1 diapositiva
Trabajo de énfasis JEFERSON REYES por
Trabajo de énfasis JEFERSON REYESTrabajo de énfasis JEFERSON REYES
Trabajo de énfasis JEFERSON REYESJeferson Reyes
244 vistas8 diapositivas
041615 LPL Front DREAM por
041615 LPL Front DREAM041615 LPL Front DREAM
041615 LPL Front DREAMJose Lopez
121 vistas2 diapositivas
Teaching Strategies for Accessing the Development Dimensions in Learning por
Teaching Strategies for Accessing the Development Dimensions in LearningTeaching Strategies for Accessing the Development Dimensions in Learning
Teaching Strategies for Accessing the Development Dimensions in LearningPhilip Gerard Oning
6.1K vistas12 diapositivas

Destacado(20)

Samkaalin Hindi kahaniyon ka sach cover (1) por M C GAUTAM
Samkaalin Hindi kahaniyon ka sach cover (1)Samkaalin Hindi kahaniyon ka sach cover (1)
Samkaalin Hindi kahaniyon ka sach cover (1)
M C GAUTAM70 vistas
Trabajo de énfasis JEFERSON REYES por Jeferson Reyes
Trabajo de énfasis JEFERSON REYESTrabajo de énfasis JEFERSON REYES
Trabajo de énfasis JEFERSON REYES
Jeferson Reyes244 vistas
041615 LPL Front DREAM por Jose Lopez
041615 LPL Front DREAM041615 LPL Front DREAM
041615 LPL Front DREAM
Jose Lopez121 vistas
Teaching Strategies for Accessing the Development Dimensions in Learning por Philip Gerard Oning
Teaching Strategies for Accessing the Development Dimensions in LearningTeaching Strategies for Accessing the Development Dimensions in Learning
Teaching Strategies for Accessing the Development Dimensions in Learning
Philip Gerard Oning6.1K vistas
Eva Longoria por Judy 1028
Eva LongoriaEva Longoria
Eva Longoria
Judy 1028145 vistas
Listrik Magnet (11 - 13) por jayamartha
Listrik Magnet (11 - 13)Listrik Magnet (11 - 13)
Listrik Magnet (11 - 13)
jayamartha547 vistas
Lenda de S.Martinho por nanossasala
Lenda de S.Martinho Lenda de S.Martinho
Lenda de S.Martinho
nanossasala693 vistas
Spanyol Lovasiskola (Spanish Riding School in Vienna) por Judy 1028
Spanyol Lovasiskola (Spanish Riding School in Vienna)Spanyol Lovasiskola (Spanish Riding School in Vienna)
Spanyol Lovasiskola (Spanish Riding School in Vienna)
Judy 1028186 vistas
KIDS & PETS 3 por Judy 1028
KIDS & PETS 3 KIDS & PETS 3
KIDS & PETS 3
Judy 1028512 vistas
La carne de cerdo por Samuel P R
La carne de cerdoLa carne de cerdo
La carne de cerdo
Samuel P R951 vistas
JORNAL O REPORTER 24 por athaidejr
JORNAL O REPORTER 24JORNAL O REPORTER 24
JORNAL O REPORTER 24
athaidejr2.2K vistas

Similar a Trabajo Primer Parcial

CONTROL INTERNO por
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNOmichellvillegas3
115 vistas16 diapositivas
Identificación y evaluación de riesgos potenciales y definición de auditoria ... por
Identificación y evaluación de riesgos potenciales y definición de auditoria ...Identificación y evaluación de riesgos potenciales y definición de auditoria ...
Identificación y evaluación de riesgos potenciales y definición de auditoria ...Linda Chabbeine
17.3K vistas4 diapositivas
Foro de discusión.docx por
Foro de discusión.docxForo de discusión.docx
Foro de discusión.docxnelson-0518
10 vistas3 diapositivas
Riesgo operativo por
Riesgo operativoRiesgo operativo
Riesgo operativoSECMA
35 vistas16 diapositivas
Cristina gavilanes auditoriainformatica_1bimestre por
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestremcgavilanes
314 vistas6 diapositivas
Control Interno - Por Giancarlo Ciarrocchi por
Control Interno - Por Giancarlo CiarrocchiControl Interno - Por Giancarlo Ciarrocchi
Control Interno - Por Giancarlo CiarrocchiGiancarlo Ciarrocchi
96 vistas22 diapositivas

Similar a Trabajo Primer Parcial(20)

Identificación y evaluación de riesgos potenciales y definición de auditoria ... por Linda Chabbeine
Identificación y evaluación de riesgos potenciales y definición de auditoria ...Identificación y evaluación de riesgos potenciales y definición de auditoria ...
Identificación y evaluación de riesgos potenciales y definición de auditoria ...
Linda Chabbeine17.3K vistas
Foro de discusión.docx por nelson-0518
Foro de discusión.docxForo de discusión.docx
Foro de discusión.docx
nelson-051810 vistas
Riesgo operativo por SECMA
Riesgo operativoRiesgo operativo
Riesgo operativo
SECMA35 vistas
Cristina gavilanes auditoriainformatica_1bimestre por mcgavilanes
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
mcgavilanes314 vistas
RIESGO OPERATIVO /SEMANA 9 por Linda Linda
RIESGO OPERATIVO /SEMANA 9RIESGO OPERATIVO /SEMANA 9
RIESGO OPERATIVO /SEMANA 9
Linda Linda8.6K vistas
Componentes del control interno por lucerofarro
Componentes del control internoComponentes del control interno
Componentes del control interno
lucerofarro126 vistas
Riesgo y contingencia por MAKLG
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingencia
MAKLG8.7K vistas
Implantacion sgsi iso27001 por ITsencial
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
ITsencial513 vistas
EDI - Respuestas al cumplimiento ¿Cada vez más complejas? por Fabián Descalzo
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
Fabián Descalzo372 vistas
ISO 27001 by Lomparte Sanchez por Renzo Lomparte
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
Renzo Lomparte304 vistas
Auditoria De Sistemas por carloscv
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
carloscv999 vistas
CONTROL INTERNO-SISTEMA COSO.pdf por AdKatoHm
CONTROL INTERNO-SISTEMA COSO.pdfCONTROL INTERNO-SISTEMA COSO.pdf
CONTROL INTERNO-SISTEMA COSO.pdf
AdKatoHm4 vistas

Último

Semana 4.pptx por
Semana 4.pptxSemana 4.pptx
Semana 4.pptxValdezsalvadorMayleM
50 vistas9 diapositivas
Presentación de Proyecto Creativo Doodle Azul.pdf por
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdfLauraJuarez87
25 vistas6 diapositivas
receta.pdf por
receta.pdfreceta.pdf
receta.pdfcarmenhuallpa45
138 vistas1 diapositiva
semana 2 por
semana 2semana 2
semana 2ValdezsalvadorMayleM
73 vistas6 diapositivas
S1_CPL.pdf por
S1_CPL.pdfS1_CPL.pdf
S1_CPL.pdfConecta13
47 vistas80 diapositivas
Aprendiendo a leer :Ma me mi mo mu..pdf por
Aprendiendo a leer :Ma me mi mo mu..pdfAprendiendo a leer :Ma me mi mo mu..pdf
Aprendiendo a leer :Ma me mi mo mu..pdfcamiloandres593920
23 vistas14 diapositivas

Último(20)

Presentación de Proyecto Creativo Doodle Azul.pdf por LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8725 vistas
S1_CPL.pdf por Conecta13
S1_CPL.pdfS1_CPL.pdf
S1_CPL.pdf
Conecta1347 vistas
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc por josetejada220380
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc
josetejada220380122 vistas
SISTEMATIZAMOS MEDIANTE UN ORGANIZADOR GRAFICO (1).docx por CarminaRojasFernande
SISTEMATIZAMOS MEDIANTE UN ORGANIZADOR GRAFICO (1).docxSISTEMATIZAMOS MEDIANTE UN ORGANIZADOR GRAFICO (1).docx
SISTEMATIZAMOS MEDIANTE UN ORGANIZADOR GRAFICO (1).docx
Narrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPS por Isaac Buzo
Narrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPSNarrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPS
Narrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPS
Isaac Buzo263 vistas
Mujeres privadas de libertad en Bolivia 2022 por LuisFernando672460
Mujeres privadas de libertad en Bolivia 2022Mujeres privadas de libertad en Bolivia 2022
Mujeres privadas de libertad en Bolivia 2022
LuisFernando672460110 vistas
PREGUNTAS PARA EL DEBATE ACADÉMICO.docx por edwin70
PREGUNTAS PARA EL DEBATE ACADÉMICO.docxPREGUNTAS PARA EL DEBATE ACADÉMICO.docx
PREGUNTAS PARA EL DEBATE ACADÉMICO.docx
edwin701.3K vistas
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf por Demetrio Ccesa Rayme
Norma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdfNorma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdf
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf
Muestra Anual de Literatura Clásica y Latín.pptx por María Roxana
Muestra Anual de Literatura Clásica y Latín.pptxMuestra Anual de Literatura Clásica y Latín.pptx
Muestra Anual de Literatura Clásica y Latín.pptx
María Roxana108 vistas

Trabajo Primer Parcial

  • 2. 1. ¿Cómojustificaríaante undirectivode empresalainversiónnecesariaencontrol yauditoría informática? Asumiendo su rol de auditor. Los directivos debenconocer que loscontroles son necesariosya que nos permiten prevenir y corregir errores o irregularidades que puedanafectar a la empresa en el cumplimiento de sus objetivos.Bajoesteprecepto,elControl Informáticopermitecontrolarque todaslasactividades del sistema de información sean realizadas cumpliendo los procedimientos, estándares y normas, asegurándose que losmecanismoimplantadosporcada responsable seancorrectosy válidos. Este control va de la mano con la Auditoría Informática, la cual nos permite recoger, agrupar y evaluarevidenciasparadeterminarsi unsistemainformático protege losactivosyla integridadde losdatos,yllevaacabolosobjetivosde eficaciayeficienciade losfinesyrecursos de la organización. Con estos antecedentes es claro que no tener un control y auditoría informáticos adecuados acarrearía una serie de amenazas latentes que podrían resultar en pérdidas económicas. La tecnología ha traído muchos beneficios pero es importante salvaguardar la integridad de la empresa y contribuir al sistema de gestiónde la misma,para lo cual es indiscutible un sistema de control y auditoría informático. 2. ¿Qué norma de seguridadutilizaría para establecerunSistemade Gestiónde la Seguridad de la Informaciónen una organización? ¿Por qué usaría esa norma? Utilizaría la norma internacional ISO 27001 (anteriormente conocida como ISO 17799), ya que esun estándaractualizadoyvigenteparalaseguridadde información.Ademáséste estásiendo usado en empresas tanto en grandes corporaciones como también en PYMES. Una de las ventajasmásdestacablesque ayudaa cumpliresta normaes la verificaciónindependienteque los riesgos de la organización estén correctamente identificados, evaluados y gestionados al tiempo que formaliza los procesos, procedimientos y documentación de protección de la información. 3. ¿Qué plan de contingencias propondría, si la organización donde trabaja se encuentra ubicada enunaciudad de altoriesgosísmico?Propongapor lomenoslasfasesque se llevarían a cabo. Las fases que propondría serían las siguientes: FASE I. ANÁLISISY DISEÑO: En esta fase de identificarálosentornosamenazadosenel caso de unsismo,losservicioscríticosafectados,el impactoeconómicoporparalizaciónopérdidade un servicio, y la selección y diseño de estrategias globales de respaldo. FASEII.DESARROLLODEL PLAN:Enestafase se desarrollarálaestrategiaseleccionadacontodas las acciones previstas. Aquí se definirán los estados de emergencia y se generará la documentación del plan. FASEIII.PRUEBAS Y MANTENIMIENTO: Esta es laúltimafase yaquí se definiránlaspruebas,sus características, sus ciclos, estrategias de mantenimiento, y se realizará la primera prueba de simulacro que servirá para comprobar la correcta ejecución del plan de contingencia.
  • 3. 4. Definauna estrategiapara establecerel universode TI de la organizaciónen donde trabaja. En mi caso, al ser una organización pequeña no podría utilizar una estrategia demasiado elaborada,sinomásbienempezaríapor lo básicodesglosandoel sistema informáticopresente en los procesos operativos, para lo cual necesitaría identificar los datos, el software, la tecnología, las instalaciones, y las personas con sus respectivos niveles de acceso y responsabilidades.