SlideShare una empresa de Scribd logo
NOVENO SEMESTRE
¿Qué son las tics?
 Tecnología
 Información
 Comunicación
 Tecnología de la Información y la comunicación.
 Sus inicios el telégrafo, teléfono y la radiotelefonía en
el siglo XIX.
 Televisión se popularizo en los años 50 del siglo
pasado.
 Los ordenadores en el siglo actual son una tecnología
de la información y de la comunicación.
 Internet.
 Telefonía móvil.
 GPS.
“La productividad de cualquier organización depende del funcionamiento
ininterrumpido de los sistemas TIC, transformando a todo el entorno en
un proceso crítico adicional” (Rodríguez, 2006:3).
 LAS REDES
• Telefonía Fija = Banda Ancha
• Telefonía Móvil
• Redes de Televisión
• Redes en el Hogar
 LOS TERMINALES
• Ordenador Personal
• Navegador de Internet
• Sistema Operativos para Ordenadores =
Linux, Windows
• Televisores
• Consola de Juegos.
 LOS SERVICIOS
• Correos Electrónicos.
• Búsquedas de Información.
Evidencias
1 El crecimiento del acceso a Internet y de usuarios conectados
incrementa la posibilidad de concreción de amenazas
informáticas.
2 Crecimiento de la información disponible de empresas y sus
empleados en redes sociales Ingeniería Social.
3 Mensajes de e-mail que contienen attachments que explotan
vulnerabilidades en las aplicaciones instaladas por los usuarios.
4 Robo de credenciales o captura ilegal de datos.
5 Acceso a redes empresariales a través de códigos maliciosos
diseñados para obtener información sensitiva.
6 En el 2009 los sectores financiero, proveedores de servicios TIC,
comercios, seguros, comunidad de Internet, empresas de
telecomunicaciones y el gobierno han sido los más vulnerables ante
las amenazas informáticas.
7 En el 2009 Symantec identificó 240 millones de programas maliciosos,
un aumento del 100% con respecto al 2008.
Fuente: Symantec (2010).
Evidencias
8 En el 2010 hubo 286 millones de nuevas ciberamenazas.
9 Junto con las redes sociales otra área de peligro en el espacio móvil
(Smartphones).
10 ¿Ciberguerras? A lo largo de 2009, diferentes gobiernos de todo el
mundo, como Estados Unidos, UK o España, han mostrado la
preocupación que tienen ante ataques que puedan afectar a la
economía del país o incluso a otras áreas, tales como las
denominadas infraestructuras críticas. También este año 2009 vimos
un ataque lanzado a diferentes páginas web de Estados Unidos y
Corea del Sur.
Previsión de tendencias de amenazas informáticas para 2010 Fuente:
www.cxo-community.com
11 Cuidar a las empresas en esos momentos no es labor fácil. Los
ataques son incesantes (al menos 10,000 amenazas circulan en la red
cada minuto), y cada año causan pérdidas por más de 650,000
millones de dólares, dice el grupo Crime-Research.org.
El cibercrimen acecha a las empresas. Fuente. www.cnnexpansion.com
Fuente: Symantec (2010) e ITESPRESSO.ES (2010)..
 Implementación de un proceso para supervisar el
control de las tecnologías.
 La evolución hacia un enfoque proactivo participando
en otras fases del ciclo del control.
 Automatización y el crecimiento de todos los procesos
productivos.
 Prestación de nuevos servicios.
Riesgo Informático
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la
Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
La Organización Internacional de
Normalización (ISO) define riesgo
tecnológico (Guías para la
Gestión de la Seguridad) como:
La probabilidad de que una
amenaza se materialice de
acuerdo al nivel de vulnerabilidad
existente de un activo, generando
un impacto específico, el cual
puede estar representado por
pérdidas y daños.
 Se requiere contar con una administración de los
riesgos asociados a las tics que vienen dada por:
 Necesidades de dar respuestas a los problemas
planteados, por la creciente dependencia de la
información.
 Incremento de la vulnerabilidad de los sistemas.
 Importancia y magnitud de los cortes y las inversiones
tics.
 La desconfianza de los procedimientos automatizados y
los servicios que pudieran provocar a los usuarios.
Fuente: Rodríguez (2006)
Amenaza
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo
Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias
Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
Acciones que pueden ocasionar
consecuencias negativas en la
plataforma informática disponible: fallas,
ingresos no autorizados a las áreas de
computo, virus, uso inadecuado de
activos informáticos, desastres
ambientales (terremotos, inundaciones),
incendios, accesos ilegales a los
sistemas, fallas eléctricas.
Pueden ser de tipo lógico o físico.
Vulnerabilidad
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo
Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias
Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
Condiciones inherentes a los
activos o presentes en su entorno
que facilitan que las amenazas
se materialicen.
Se manifiestan como debilidades o
carencias: falta de conocimiento
del usuario, tecnología
inadecuada, fallas en la
transmisión, inexistencia de
antivirus, entre otros.
Impacto
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo
Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias
Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
Consecuencias de la
ocurrencia de las distintas
amenazas: financieras o no
financieras.
Perdida de dinero, deterioro
de la imagen de la empresa,
reducción de eficiencia, fallas
operativas a corto o largo
plazo, pérdida de vidas
humanas, etc.
Administración de Riesgos
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación.
Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
Luego de efectuar el análisis de riesgo-impacto, el
ciclo de administración de riesgo finaliza con la
determinación de las acciones a seguir respecto:
•Controlar el riesgo fortaleciendo los controles
existentes o agregar nuevos controles.
•Eliminar el riesgo.
•Compartir el riesgo mediante acuerdos
contractuales traspasando el riesgo a un tercero
(Ejemplo: seguro, outsourcing de informática).
•Aceptar el riesgo, determinando el nivel de
exposición.
 El potencial de las nuevas tecnologías de la
información es tal que pueden llegar a introducir
importantes cambios en la organización.
 La Auditoria de las Tecnologías de la Información y las
Comunicaciones está adquiriendo cada vez una mayor
importancia debido a la necesidad de garantizar la
seguridad, continuidad y disponibilidad de las
infraestructuras informáticas sobre las que se sustentan
los procesos de negocio de toda empresa u organismo,
necesitando adicionalmente que todos estos procesos se
realicen de forma eficiente.
 El objetivo de una Auditoría: es descubrir las causas de
problemas en el funcionamiento, la verificación de
presuntas causas o simplemente mejorar su
funcionamiento. Algunos ejemplos son:
• Auditoría técnica de sistemas para conocer el estado
actual del hardware de la empresa (Estado, Antigüedad,
si es el adecuado, etc.),
• Auditoría de la explotación para conocer el estado actual
de los elementos de una explotación (Licencias, Recursos
de explotación),
• Auditoría de las redes de la empresa y evaluar su
adecuación, seguridad, etc.
• La información obtenida de la auditoría debe servir a la
dirección de la empresa para la toma de decisiones.
 Los usuarios acceden a servicios externos.
 Los datos sensibles desencriptados están siendo
transmitidos.
 Las aplicaciones Web están repletas de fallos
de seguridad.
 Los problemas en las empresas.
 Datos no auditables.
 Escasos recursos de almacenamiento.
 Su IP podría ser deficiente.
 Una falta de Business Intelligence.
 Los consultores han de vigilarse.
FIN
REALICE UN ORGANIZADOR GRÁFICO SOBRE LOS PROBLEMAS
QUE EXISTEN SOBRE LAS TICS.
ESTE TRABAJO LO VA DESARROLLAR EN GRUPOS DE TRES
PERSONAS Y AL FINAL REALIZAR UNA PRESENTACIÓN PARA
DEFENDER EL TRABAJO ESCRITO.
LINK: http://www.techweek.es/voip-telefonia/tech-
labs/1003271005401/diez-problemas-tics-probablemente-no-sabe-
tiene.1.html

Más contenido relacionado

La actualidad más candente

Sistemas y Tecnologias de la Información
Sistemas y Tecnologias de la InformaciónSistemas y Tecnologias de la Información
Sistemas y Tecnologias de la Información
profgloria
 
Las TI funciones y ventajas
Las TI funciones y ventajasLas TI funciones y ventajas
Las TI funciones y ventajas
Gustavo
 
Ing grafica clase1
Ing grafica   clase1Ing grafica   clase1
Ing grafica clase1
Nii Caytuiro
 
Unidad IV. Sistemas de Información en las Organizaciones. Tema I. Reto de los...
Unidad IV. Sistemas de Información en las Organizaciones. Tema I. Reto de los...Unidad IV. Sistemas de Información en las Organizaciones. Tema I. Reto de los...
Unidad IV. Sistemas de Información en las Organizaciones. Tema I. Reto de los...
AnaCedeo19
 
Importancia de la ti en las organizaciones
Importancia de la ti en las organizacionesImportancia de la ti en las organizaciones
Importancia de la ti en las organizaciones
RAQUEL CARDENAS GONZALEZ
 
Los sistemas de información en los negocios globales contemporaneos
Los sistemas de información en los negocios globales contemporaneosLos sistemas de información en los negocios globales contemporaneos
Los sistemas de información en los negocios globales contemporaneos
Stalin Jara
 
Informatica
InformaticaInformatica
Sistemas de informacion y tecnologias de la informacion
Sistemas de informacion y tecnologias de la informacionSistemas de informacion y tecnologias de la informacion
Sistemas de informacion y tecnologias de la informacion
Luisfer9602
 
Clase cuatro 2011
Clase cuatro 2011Clase cuatro 2011
Clase cuatro 2011
tecnodelainfo
 
Tecnologias informaticas aplicadas en los negocios
Tecnologias informaticas aplicadas en los negociosTecnologias informaticas aplicadas en los negocios
Tecnologias informaticas aplicadas en los negocios
César Augusto Céspedes Cornejo
 
Presentacion
PresentacionPresentacion
Presentacion
Jean Ventura
 
Sistemas de informacion y empresas digitales
Sistemas de informacion y empresas digitalesSistemas de informacion y empresas digitales
Sistemas de informacion y empresas digitales
GIOVANNY CASTRO MANJARREZ
 
Manual1 2
Manual1 2Manual1 2
Manual1 2
juanito75
 
Importancia de la ti en las organizaciones
Importancia de la ti en las organizacionesImportancia de la ti en las organizaciones
Importancia de la ti en las organizaciones
RAQUEL CARDENAS GONZALEZ
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedo
OfficialFbPao
 
Sistemas de Información en los Negocios Contemporaneos
Sistemas de Información en los Negocios ContemporaneosSistemas de Información en los Negocios Contemporaneos
Sistemas de Información en los Negocios Contemporaneos
Cesar Arguijo
 
TIC en las Organizaciones 02
TIC en las Organizaciones 02TIC en las Organizaciones 02
TIC en las Organizaciones 02
JOSE ALFREDO HERNANDEZ
 
Teoria Tarea
Teoria  TareaTeoria  Tarea
Teoria Tarea
SUSANA
 
PARA QUE SIRVEN LAS TICS
PARA QUE SIRVEN LAS TICSPARA QUE SIRVEN LAS TICS
PARA QUE SIRVEN LAS TICS
José Valdés
 
Ensayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesEnsayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresariales
Felipe Schmidt
 

La actualidad más candente (20)

Sistemas y Tecnologias de la Información
Sistemas y Tecnologias de la InformaciónSistemas y Tecnologias de la Información
Sistemas y Tecnologias de la Información
 
Las TI funciones y ventajas
Las TI funciones y ventajasLas TI funciones y ventajas
Las TI funciones y ventajas
 
Ing grafica clase1
Ing grafica   clase1Ing grafica   clase1
Ing grafica clase1
 
Unidad IV. Sistemas de Información en las Organizaciones. Tema I. Reto de los...
Unidad IV. Sistemas de Información en las Organizaciones. Tema I. Reto de los...Unidad IV. Sistemas de Información en las Organizaciones. Tema I. Reto de los...
Unidad IV. Sistemas de Información en las Organizaciones. Tema I. Reto de los...
 
Importancia de la ti en las organizaciones
Importancia de la ti en las organizacionesImportancia de la ti en las organizaciones
Importancia de la ti en las organizaciones
 
Los sistemas de información en los negocios globales contemporaneos
Los sistemas de información en los negocios globales contemporaneosLos sistemas de información en los negocios globales contemporaneos
Los sistemas de información en los negocios globales contemporaneos
 
Informatica
InformaticaInformatica
Informatica
 
Sistemas de informacion y tecnologias de la informacion
Sistemas de informacion y tecnologias de la informacionSistemas de informacion y tecnologias de la informacion
Sistemas de informacion y tecnologias de la informacion
 
Clase cuatro 2011
Clase cuatro 2011Clase cuatro 2011
Clase cuatro 2011
 
Tecnologias informaticas aplicadas en los negocios
Tecnologias informaticas aplicadas en los negociosTecnologias informaticas aplicadas en los negocios
Tecnologias informaticas aplicadas en los negocios
 
Presentacion
PresentacionPresentacion
Presentacion
 
Sistemas de informacion y empresas digitales
Sistemas de informacion y empresas digitalesSistemas de informacion y empresas digitales
Sistemas de informacion y empresas digitales
 
Manual1 2
Manual1 2Manual1 2
Manual1 2
 
Importancia de la ti en las organizaciones
Importancia de la ti en las organizacionesImportancia de la ti en las organizaciones
Importancia de la ti en las organizaciones
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedo
 
Sistemas de Información en los Negocios Contemporaneos
Sistemas de Información en los Negocios ContemporaneosSistemas de Información en los Negocios Contemporaneos
Sistemas de Información en los Negocios Contemporaneos
 
TIC en las Organizaciones 02
TIC en las Organizaciones 02TIC en las Organizaciones 02
TIC en las Organizaciones 02
 
Teoria Tarea
Teoria  TareaTeoria  Tarea
Teoria Tarea
 
PARA QUE SIRVEN LAS TICS
PARA QUE SIRVEN LAS TICSPARA QUE SIRVEN LAS TICS
PARA QUE SIRVEN LAS TICS
 
Ensayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesEnsayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresariales
 

Destacado

introduccion a las redes de computadoras
 introduccion  a las redes de computadoras introduccion  a las redes de computadoras
introduccion a las redes de computadoras
Willian Yanza Chavez
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TI
Tabodiaz
 
Auditoria
Auditoria Auditoria
Auditoria
jesus sotillo
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
JUNJI - Junta Nacional de Jardines Infantiles
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
Universidad San Agustin
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
mitcheljrn
 

Destacado (6)

introduccion a las redes de computadoras
 introduccion  a las redes de computadoras introduccion  a las redes de computadoras
introduccion a las redes de computadoras
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TI
 
Auditoria
Auditoria Auditoria
Auditoria
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
 

Similar a 2. las tic en auditoria

03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
Enil Perez Rivera
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
guestb6f230a
 
Fintech - Leia
Fintech - LeiaFintech - Leia
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
José Coto Navarro
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
desafiosdelciberespacio_cuidados de la seguridad
desafiosdelciberespacio_cuidados de la seguridaddesafiosdelciberespacio_cuidados de la seguridad
desafiosdelciberespacio_cuidados de la seguridad
Yeismir Rios
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
angelcu23
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoría
roumi2010
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
Mercedes Margarita Vidal
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
Mercedes Margarita Vidal
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
Dulce Yuritcely
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
Ligia Lopez
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
Angello Aman
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
Leibnitz Pavel
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
Alejandro Alonso Reyes
 
Efectos de la tecnologia
Efectos de la tecnologiaEfectos de la tecnologia
Efectos de la tecnologia
Markitox Villaxis
 
Piratas Informaticos en Word
Piratas Informaticos en WordPiratas Informaticos en Word
Piratas Informaticos en Word
Derecho U.N.A.
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
DionaYsabel
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
Universidad Tecnológica del Perú
 

Similar a 2. las tic en auditoria (20)

03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
desafiosdelciberespacio_cuidados de la seguridad
desafiosdelciberespacio_cuidados de la seguridaddesafiosdelciberespacio_cuidados de la seguridad
desafiosdelciberespacio_cuidados de la seguridad
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoría
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 
Efectos de la tecnologia
Efectos de la tecnologiaEfectos de la tecnologia
Efectos de la tecnologia
 
Piratas Informaticos en Word
Piratas Informaticos en WordPiratas Informaticos en Word
Piratas Informaticos en Word
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 

Más de Willian Yanza Chavez

HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
Willian Yanza Chavez
 
1.4 que son los erp
1.4 que son los erp1.4 que son los erp
1.4 que son los erp
Willian Yanza Chavez
 
1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad
Willian Yanza Chavez
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
Willian Yanza Chavez
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
Willian Yanza Chavez
 
2. 3 instalacion de monica 9
2. 3 instalacion de monica 92. 3 instalacion de monica 9
2. 3 instalacion de monica 9
Willian Yanza Chavez
 
2.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_12.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_1
Willian Yanza Chavez
 
Delito informático
Delito informáticoDelito informático
Delito informático
Willian Yanza Chavez
 
Que es un erp
Que es un erpQue es un erp
Que es un erp
Willian Yanza Chavez
 
1.4 que es un erp
1.4 que es un erp1.4 que es un erp
1.4 que es un erp
Willian Yanza Chavez
 
Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017
Willian Yanza Chavez
 
Emprendimiento america latina resumen
Emprendimiento america latina resumenEmprendimiento america latina resumen
Emprendimiento america latina resumen
Willian Yanza Chavez
 
CUADRO DE PONDERACIONES
CUADRO DE PONDERACIONESCUADRO DE PONDERACIONES
CUADRO DE PONDERACIONES
Willian Yanza Chavez
 
HOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADAHOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADA
Willian Yanza Chavez
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
Willian Yanza Chavez
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
Willian Yanza Chavez
 
Capitulo i arquitectura pc
Capitulo i arquitectura pcCapitulo i arquitectura pc
Capitulo i arquitectura pc
Willian Yanza Chavez
 
Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016
Willian Yanza Chavez
 
Conceptos basicos del algebra
Conceptos basicos del algebraConceptos basicos del algebra
Conceptos basicos del algebra
Willian Yanza Chavez
 
Operaciones con monomios y polinomios
Operaciones con monomios y polinomiosOperaciones con monomios y polinomios
Operaciones con monomios y polinomios
Willian Yanza Chavez
 

Más de Willian Yanza Chavez (20)

HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
1.4 que son los erp
1.4 que son los erp1.4 que son los erp
1.4 que son los erp
 
1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
 
2. 3 instalacion de monica 9
2. 3 instalacion de monica 92. 3 instalacion de monica 9
2. 3 instalacion de monica 9
 
2.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_12.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_1
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Que es un erp
Que es un erpQue es un erp
Que es un erp
 
1.4 que es un erp
1.4 que es un erp1.4 que es un erp
1.4 que es un erp
 
Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017
 
Emprendimiento america latina resumen
Emprendimiento america latina resumenEmprendimiento america latina resumen
Emprendimiento america latina resumen
 
CUADRO DE PONDERACIONES
CUADRO DE PONDERACIONESCUADRO DE PONDERACIONES
CUADRO DE PONDERACIONES
 
HOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADAHOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADA
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
Capitulo i arquitectura pc
Capitulo i arquitectura pcCapitulo i arquitectura pc
Capitulo i arquitectura pc
 
Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016
 
Conceptos basicos del algebra
Conceptos basicos del algebraConceptos basicos del algebra
Conceptos basicos del algebra
 
Operaciones con monomios y polinomios
Operaciones con monomios y polinomiosOperaciones con monomios y polinomios
Operaciones con monomios y polinomios
 

Último

Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 

Último (20)

Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 

2. las tic en auditoria

  • 2. ¿Qué son las tics?  Tecnología  Información  Comunicación  Tecnología de la Información y la comunicación.
  • 3.  Sus inicios el telégrafo, teléfono y la radiotelefonía en el siglo XIX.  Televisión se popularizo en los años 50 del siglo pasado.  Los ordenadores en el siglo actual son una tecnología de la información y de la comunicación.  Internet.  Telefonía móvil.  GPS.
  • 4. “La productividad de cualquier organización depende del funcionamiento ininterrumpido de los sistemas TIC, transformando a todo el entorno en un proceso crítico adicional” (Rodríguez, 2006:3).
  • 5.  LAS REDES • Telefonía Fija = Banda Ancha • Telefonía Móvil • Redes de Televisión • Redes en el Hogar
  • 6.  LOS TERMINALES • Ordenador Personal • Navegador de Internet • Sistema Operativos para Ordenadores = Linux, Windows • Televisores • Consola de Juegos.
  • 7.  LOS SERVICIOS • Correos Electrónicos. • Búsquedas de Información.
  • 8. Evidencias 1 El crecimiento del acceso a Internet y de usuarios conectados incrementa la posibilidad de concreción de amenazas informáticas. 2 Crecimiento de la información disponible de empresas y sus empleados en redes sociales Ingeniería Social. 3 Mensajes de e-mail que contienen attachments que explotan vulnerabilidades en las aplicaciones instaladas por los usuarios. 4 Robo de credenciales o captura ilegal de datos. 5 Acceso a redes empresariales a través de códigos maliciosos diseñados para obtener información sensitiva. 6 En el 2009 los sectores financiero, proveedores de servicios TIC, comercios, seguros, comunidad de Internet, empresas de telecomunicaciones y el gobierno han sido los más vulnerables ante las amenazas informáticas. 7 En el 2009 Symantec identificó 240 millones de programas maliciosos, un aumento del 100% con respecto al 2008. Fuente: Symantec (2010).
  • 9. Evidencias 8 En el 2010 hubo 286 millones de nuevas ciberamenazas. 9 Junto con las redes sociales otra área de peligro en el espacio móvil (Smartphones). 10 ¿Ciberguerras? A lo largo de 2009, diferentes gobiernos de todo el mundo, como Estados Unidos, UK o España, han mostrado la preocupación que tienen ante ataques que puedan afectar a la economía del país o incluso a otras áreas, tales como las denominadas infraestructuras críticas. También este año 2009 vimos un ataque lanzado a diferentes páginas web de Estados Unidos y Corea del Sur. Previsión de tendencias de amenazas informáticas para 2010 Fuente: www.cxo-community.com 11 Cuidar a las empresas en esos momentos no es labor fácil. Los ataques son incesantes (al menos 10,000 amenazas circulan en la red cada minuto), y cada año causan pérdidas por más de 650,000 millones de dólares, dice el grupo Crime-Research.org. El cibercrimen acecha a las empresas. Fuente. www.cnnexpansion.com Fuente: Symantec (2010) e ITESPRESSO.ES (2010)..
  • 10.  Implementación de un proceso para supervisar el control de las tecnologías.  La evolución hacia un enfoque proactivo participando en otras fases del ciclo del control.  Automatización y el crecimiento de todos los procesos productivos.  Prestación de nuevos servicios.
  • 11. Riesgo Informático SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente: http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf La Organización Internacional de Normalización (ISO) define riesgo tecnológico (Guías para la Gestión de la Seguridad) como: La probabilidad de que una amenaza se materialice de acuerdo al nivel de vulnerabilidad existente de un activo, generando un impacto específico, el cual puede estar representado por pérdidas y daños.
  • 12.  Se requiere contar con una administración de los riesgos asociados a las tics que vienen dada por:  Necesidades de dar respuestas a los problemas planteados, por la creciente dependencia de la información.  Incremento de la vulnerabilidad de los sistemas.  Importancia y magnitud de los cortes y las inversiones tics.  La desconfianza de los procedimientos automatizados y los servicios que pudieran provocar a los usuarios.
  • 14. Amenaza SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente: http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf Acciones que pueden ocasionar consecuencias negativas en la plataforma informática disponible: fallas, ingresos no autorizados a las áreas de computo, virus, uso inadecuado de activos informáticos, desastres ambientales (terremotos, inundaciones), incendios, accesos ilegales a los sistemas, fallas eléctricas. Pueden ser de tipo lógico o físico.
  • 15. Vulnerabilidad SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente: http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf Condiciones inherentes a los activos o presentes en su entorno que facilitan que las amenazas se materialicen. Se manifiestan como debilidades o carencias: falta de conocimiento del usuario, tecnología inadecuada, fallas en la transmisión, inexistencia de antivirus, entre otros.
  • 16. Impacto SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente: http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf Consecuencias de la ocurrencia de las distintas amenazas: financieras o no financieras. Perdida de dinero, deterioro de la imagen de la empresa, reducción de eficiencia, fallas operativas a corto o largo plazo, pérdida de vidas humanas, etc.
  • 17. Administración de Riesgos SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente: http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf Luego de efectuar el análisis de riesgo-impacto, el ciclo de administración de riesgo finaliza con la determinación de las acciones a seguir respecto: •Controlar el riesgo fortaleciendo los controles existentes o agregar nuevos controles. •Eliminar el riesgo. •Compartir el riesgo mediante acuerdos contractuales traspasando el riesgo a un tercero (Ejemplo: seguro, outsourcing de informática). •Aceptar el riesgo, determinando el nivel de exposición.
  • 18.  El potencial de las nuevas tecnologías de la información es tal que pueden llegar a introducir importantes cambios en la organización.
  • 19.  La Auditoria de las Tecnologías de la Información y las Comunicaciones está adquiriendo cada vez una mayor importancia debido a la necesidad de garantizar la seguridad, continuidad y disponibilidad de las infraestructuras informáticas sobre las que se sustentan los procesos de negocio de toda empresa u organismo, necesitando adicionalmente que todos estos procesos se realicen de forma eficiente.
  • 20.  El objetivo de una Auditoría: es descubrir las causas de problemas en el funcionamiento, la verificación de presuntas causas o simplemente mejorar su funcionamiento. Algunos ejemplos son: • Auditoría técnica de sistemas para conocer el estado actual del hardware de la empresa (Estado, Antigüedad, si es el adecuado, etc.), • Auditoría de la explotación para conocer el estado actual de los elementos de una explotación (Licencias, Recursos de explotación), • Auditoría de las redes de la empresa y evaluar su adecuación, seguridad, etc. • La información obtenida de la auditoría debe servir a la dirección de la empresa para la toma de decisiones.
  • 21.  Los usuarios acceden a servicios externos.  Los datos sensibles desencriptados están siendo transmitidos.  Las aplicaciones Web están repletas de fallos de seguridad.  Los problemas en las empresas.  Datos no auditables.
  • 22.  Escasos recursos de almacenamiento.  Su IP podría ser deficiente.  Una falta de Business Intelligence.  Los consultores han de vigilarse.
  • 23. FIN
  • 24. REALICE UN ORGANIZADOR GRÁFICO SOBRE LOS PROBLEMAS QUE EXISTEN SOBRE LAS TICS. ESTE TRABAJO LO VA DESARROLLAR EN GRUPOS DE TRES PERSONAS Y AL FINAL REALIZAR UNA PRESENTACIÓN PARA DEFENDER EL TRABAJO ESCRITO. LINK: http://www.techweek.es/voip-telefonia/tech- labs/1003271005401/diez-problemas-tics-probablemente-no-sabe- tiene.1.html

Notas del editor

  1. Fuente Imágenes: Google Imágenes – Criterio de Búsqueda Riesgo Computador